Você está na página 1de 150

Machine Translated

O Windows by Google
10 Mobile não oferece suporte a planos de energia.

Resumo

Personalize o menu Iniciar, a área de trabalho, a barra de tarefas e as configurações de notificação individualmente ou
usando modelos XML e GPOs.

O Centro de Facilidade de Acesso contém uma variedade de ferramentas e configurações que você pode usar para
garantir que o Windows 10 seja fácil e confortável para todos os usuários.

A Cortana pode ser personalizada para fornecer assistência digital específica para seus usuários.

O Microsoft Edge é um navegador da Web multiplataforma para Windows 10 que oferece melhor suporte a dispositivos de
toque.

Nas versões de 64 bits do Windows 10 Pro, Enterprise e Education, você pode habilitar o recurso Client Hyper-V para
criar e executar máquinas virtuais.

O Windows 10 oferece várias maneiras de gerenciar as configurações de energia, estendendo assim a vida útil da bateria
dos dispositivos de seus usuários.

Experiência de pensamento

Nesta experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste capítulo. Você
pode encontrar respostas para esse experimento mental na seção a seguir.

A A. Datum Corporation tem 3.000 estações de trabalho que foram atualizadas recentemente do Windows 7
e Windows 8.1. A maior parte do hardware do computador é de uma especificação semelhante. Versões de 64 bits do
Windows 10 Enterprise são implantadas em toda a organização. Todos os computadores fazem parte do domínio AD DS Adatum.com.
Existem várias unidades organizacionais (OUs) no AD DS para representar os departamentos da organização, como Vendas,
Marketing e Pesquisa.

Alguns de seus usuários desejam um layout inicial padronizado. Esses usuários estão todos no departamento de
Marketing e seus computadores e contas de usuário existem na UO Marketing no domínio AD DS Adatum.com.

Os usuários do departamento de pesquisa executam um aplicativo mais antigo que não funciona corretamente no Windows 10.
Você pretende usar o recurso Client Hyper-V para executar esses aplicativos.

Como consultor da A. Datum, responda às seguintes perguntas.

1. Quais serviços devem estar presentes em sua rede para dar suporte ao seu plano?

2. Como você pode configurar facilmente os layouts de início desses usuários?

3. Quais são os requisitos para o Cliente Hyper-V?

4. Como os aplicativos se comunicam com servidores físicos na rede, que tipo de


switch de rede você pode usar?

Resposta do experimento mental Esta seção

contém as soluções para o experimento mental.

1. A função de servidor dos Serviços de Ativação de Volume deve ser instalada, juntamente com o KMS
serviço de função ou o serviço de função de ativação baseado no Active Directory.

2. Para criar um layout padrão para Iniciar, crie uma estação de trabalho de teste e configure Iniciar conforme necessário.
Machine Translated
Exporte by Google
o layout Iniciar
usando o cmdlet export-StartLayout do Windows PowerShell. Salve o arquivo
de layout XML em uma pasta compartilhada. Configure um GPO vinculado à UO Marketing para identificar
o local do arquivo de layout XML editando a configuração Configuração do Usuário\Modelos
Administrativos\Menu Iniciar e Barra de Tarefas\Layout Inicial no GPO.
3. O cliente Hyper-V tem os seguintes requisitos: O computador deve estar executando uma versão de 64
bits do Windows 10 Pro, Windows 10 Enterprise ou Windows 10 Education. O computador deve ter pelo
menos 4 GB de memória física e suportar virtualização assistida por hardware, DEP e SLAT.

4. Use um switch de rede externo quando as máquinas virtuais precisarem se comunicar com computadores
em outro lugar na rede física.
Machine Translated by Google
Capítulo 5. Implemente o Windows em um ambiente corporativo

Os requisitos de infraestrutura de TI de grandes organizações diferem daqueles de pequenas organizações, assim como
as habilidades necessárias. Essas diferenças incluem a maneira como o Windows é implantado, ativado, protegido e
gerenciado.
Isso significa que, se você trabalha em uma organização de nível empresarial, deve estar familiarizado com alguns dos
as tecnologias projetadas para facilitar a implantação e o gerenciamento do Windows 10.

Habilidades abordadas neste capítulo:


Provisionar com a ferramenta Windows Imaging and Configuration Designer (ICD)
Implementar ativação
Configure e otimize o Controle de Conta de Usuário (UAC)
Configurar o Active Directory, incluindo a Política de Grupo

Habilidade: Provisionar com a ferramenta Windows Imaging and Configuration Designer Embora você
possa escolher entre vários métodos para criar e implantar mídia de instalação, o Windows Assessment And Deployment
Kit (Windows ADK) fornece uma nova ferramenta para Windows 10, Windows Imaging and Configuration Designer
(Windows ICD), mostrado na Figura 5-1. O Windows ICD faz parte do Windows ADK.
Machine Translated by Google

FIGURA 5-1 Criando uma imagem de implantação com o Windows ICD

Preparar a mídia de instalação com o ICD


Você pode usar o Windows ICD para:

Exiba configurações e políticas em uma imagem ou pacote de provisionamento do Windows 10.

Crie e gerencie arquivos de resposta de provisionamento do Windows.

Defina aplicativos e drivers em um arquivo de resposta.

Crie e atualize uma imagem do Windows.

Crie pacotes de provisionamento para modificar as instalações existentes do Windows.

Para instalar o Windows ICD, baixe e instale o Windows ADK. Depois de instalar o Windows
ICD, use o procedimento a seguir para criar mídia do Windows 10.

1. No Windows Imaging and Configuration Designer, no menu Arquivo, clique em Novo Projeto.

2. Insira um nome e uma descrição do projeto e clique em Avançar.

3. Na página Selecionar Fluxo de Trabalho do Projeto, clique em Criação de Imagens e clique em Avançar.

4. Na página Select Imaging Source Format, selecione The Windows Image Is Based On A
Arquivo de Imagem do Windows (WIM) e clique em Avançar.
Machine Translated
5. Na página by Google
Selecionar imagem, clique em Procurar e localize o arquivo de imagem do Windows (WIM). Clique
OK. Como a maioria das imagens contém várias edições do sistema operacional, clique na edição relevante na lista de imagens
disponíveis e clique em Avançar.

6. Na página Importar um pacote de provisionamento (opcional), clique em Concluir.

Agora você pode configurar sua imagem ou implantar sua imagem. Para configurar a imagem, escolha entre
entre as três guias no painel de navegação.

Ativos de implantação Em Ativos de implantação, você pode adicionar aplicativos e drivers à sua imagem, especificar recursos e
pacotes de idiomas disponíveis e configurar e implantar atualizações.

Configurações de tempo de imagem Essas configurações incluem o controle do comportamento dos componentes do sistema
operacional, incluindo configurações de áudio, BitLocker, dispositivos como Bluetooth e câmeras, configurações de energia e muito mais.
Essas configurações são definidas durante a criação da imagem enquanto a imagem está offline.

Configurações de tempo de execução Você pode usar essas configurações para aplicar personalizações ao sistema operacional
após a aplicação da imagem. As configurações incluem configurações regionais, certificados, contas de usuário, configurações de
personalização da área de trabalho e muito mais.

Depois de configurar as personalizações para sua imagem, você pode criar e implantar seu
imagem. Use o procedimento a seguir para implantar sua imagem.

1. No Windows Imaging and Configuration Designer, no menu Criar, clique em Mídia de produção.

2. Na página Selecione o formato de imagem para construir, clique em FFU e clique em Avançar.

3. Na página Selecionar Opções de Criação de Imagens, clique em Avançar.

4. Na página Configurar inicialização do modo de auditoria, clique em Avançar.

5. Especifique um local para o arquivo FFU e clique em Avançar.

6. Clique em Construir.

Depois de criar a imagem, você pode implantá-la. Uma opção é implantá-lo em um cartão de memória USB conectado. Quando a
imagem é implantada, você pode distribuir o cartão de memória USB para instaladores que podem concluir o processo de instalação em
seus novos computadores.

Precisa de mais revisão? Introdução ao Windows ICD

Para saber mais sobre como usar o Windows ICD, visite o site do Microsoft MSDN em https://msdn.microsoft.com/
library/windows/hardware/dn916112(v=vs.85).aspx.

Habilidade: Implementar ativação A ativação

é uma parte muito importante da configuração e gerenciamento de produtos da Microsoft, mas os profissionais de TI geralmente a ignoram. Esta
seção explora as opções e procedimentos de ativação do Windows 10.

Como a maioria dos produtos da Microsoft, o Windows 10 requer ativação. A ativação verifica se sua cópia do Windows 10 é legítima e se a
chave do produto que você usou para licenciar sua cópia é válida e não está em uso em outro produto. A Figura 5-2 mostra o status de ativação
atual de um computador executando o Windows 10.
Machine Translated by Google

FIGURA 5-2 Visualizando o status de ativação do Windows 10

Você pode ativar o Windows 10 de várias maneiras, usando um serviço acessível pela Internet da Microsoft, por
telefone e usando métodos de ativação em massa, como o KMS (Key Management Service) e a ativação baseada em
AD DS (Active Directory Domain Services) . Esta seção explora a ativação e os métodos que você pode usar para
gerenciar a ativação do produto da sua organização.

Esta seção aborda como:


Selecione um método de ativação

Implementar ativação de volume


Ativar o Windows 10

Selecione um método de ativação


Para ativar o Windows 10, você pode precisar de uma chave do produto, um código de 25 caracteres. No entanto,
nem todas as instalações do Windows 10 exigem o uso de uma chave do produto para serem ativadas, contando com
um direito digital. Um direito digital é um processo que automatiza o uso de uma chave de produto existente.
Você deve usar uma chave de produto para ativação
quando: Você compra o Windows 10 de uma loja de varejo ou revendedor autorizado, seja como um produto
físico ou como um download digital.
Sua organização tem um contrato de licenciamento por volume da Microsoft para Windows 10.
Você comprou um novo dispositivo no qual o Windows 10 está pré-instalado.
Machine
Você nãoTranslated
precisa de by
umaGoogle
chave de produto para ativação e pode contar com direitos digitais quando:

Você atualiza para o Windows 10 a partir de um dispositivo compatível executando uma cópia legítima do Windows 7 ou Windows 8.1.

Você compra o Windows 10 na Windows Store.

Você compra a atualização do Windows 10 Pro na Windows Store.

O método usado para ativar o Windows 10 é determinado por vários fatores, incluindo como você obteve o Windows 10 e se sua
organização possui um contrato de licença por volume com a Microsoft. Os cenários a seguir determinam como você ativa o Windows 10.

Varejo Se você comprar o Windows 10 em uma loja de varejo, ele vem com uma chave de produto exclusiva.
Você pode inserir a chave durante ou após a instalação para ativar sua cópia do Windows 10.

OEM Se você comprar um novo computador com o Windows 10 pré-instalado, ele vem com uma chave de produto exclusiva,
geralmente em um adesivo colado no computador. Você pode ativar o Windows usando esta chave de produto pré-instalada.

Licenciamento por volume da Microsoft A Microsoft oferece vários programas de licenciamento por volume para atender a diferentes
tamanhos e necessidades organizacionais. Esses programas oferecem suporte à ativação baseada no Active Directory e ao KMS.

Dica de exame

As versões de varejo do Windows 10 não podem ser ativadas usando métodos de licenciamento por volume.

Implemente a ativação por volume Para grandes

organizações com muitas centenas ou mesmo milhares de dispositivos, usar a entrada e a ativação manuais da chave do produto é impraticável;
é propenso a erros e demorado. Por esses motivos, a Microsoft fornece três métodos para ativação de volume. Estes são:

KMS Você pode usar este serviço de função do Windows Server para ativar o Windows 10 na rede da sua organização.
Os computadores cliente se conectam ao servidor KMS para ativação, negando assim a necessidade de se conectar à
Microsoft para ativação. Não é necessário dedicar um computador servidor para realizar a ativação por meio da função KMS.

Dica de exame

O KMS foi projetado para organizações com 25 dispositivos cliente (físicos ou virtuais) conectados de forma persistente
a uma rede ou organizações com cinco ou mais (físicos ou virtuais)
servidores.

Ativação baseada no Active Directory Qualquer dispositivo executando o Windows 10 conectado à rede de domínio da sua
organização e usando uma chave de licença de volume genérica (VLK) pode usar a ativação baseada no Active Directory. Periodicamente,
o cliente deve se reconectar ao serviço de licenciamento do AD DS. Portanto, para que a ativação permaneça válida, o dispositivo cliente
deve continuar fazendo parte do domínio da sua organização. Assim como no KMS, você não precisa dedicar um servidor ao Active
Machine Translated
Função by Google
de ativação baseada em diretório.

Dica de exame

Você não pode usar a ativação baseada no Active Directory para ativar computadores que executam o Windows 10 que não são
membros do seu domínio AD DS.

Chave de Ativação Múltipla A MAK (Chave de Ativação Múltipla) usa VLKs especiais que podem ativar um número específico de
dispositivos para executar o Windows 10. Você pode distribuir MAKs como parte da imagem do sistema operacional Windows 10 da sua
organização. Esse método é ideal para computadores clientes isolados.

Serviços de ativação de volume

Para usar a ativação baseada no KMS ou no Active Directory para gerenciar suas ativações de volume, primeiro instale a função de servidor
Serviços de Ativação de Volume no Windows Server 2012 R2. Quando estiver instalado, você poderá usar a ativação baseada no KMS ou no
Active Directory instalando um ou ambos os itens a seguir, dependendo de suas necessidades.

Serviço de função de ativação baseado no Active Directory Serviço


de função KMS

Depois de instalar as funções necessárias, ative as funções com a Microsoft. Isso envolve entrar e
validar uma chave de host KMS com a Microsoft, online ou por telefone.

Ferramenta de Gerenciamento de Ativação de Volume

Depois de instalar as funções de servidor necessárias, você pode usar a Ferramenta de Gerenciamento de Ativação de Volume (VAMT) para
gerenciar centralmente as ativações de volume da sua organização. A Figura 5-3 mostra o console principal da VAMT.
Machine Translated by Google

FIGURA 5-3 Ferramenta de Gerenciamento de Ativação de Volume

Observação: Baixe e instale o VAMT

A VAMT é uma das ferramentas do Kit de Avaliação e Implantação do Windows (Windows ADK). Para
baixar o Windows ADK do site da Microsoft, acesse http://go.microsoft.com/fwlink/p/?LinkId=526740.

Isso inclui ativações não apenas para Windows 10, mas também para Windows Server e Microsoft Office. Você
pode usar a VAMT para controlar as ativações de grupos de computadores que executam o Windows 10 com base na
associação de domínio, nome do grupo de trabalho, configuração IPv4 ou nomes de computador. Depois de instalar o
VAMT, você pode usá-lo para executar as seguintes tarefas relacionadas à ativação.
Verifique a chave do host KMS Isso permite que você configure seu host para ativações de volume.
Descobrir computadores e produtos Você pode descobrir computadores e produtos licenciáveis na rede
da sua organização.
Monitore o status Colete dados de licenciamento de produtos e dispositivos instalados, incluindo o estado da
licença e os últimos cinco caracteres do código do produto.
Gerenciar chaves do produto Determine o número de ativações restantes para suas MAKs e instale
essas MAKs em dispositivos remotos.
Machine Translated
Gerenciar by Google
e visualizar dados de ativação Visualize e, se desejar, exporte dados de ativação para fins de relatório.

Observação: dados de ativação VAMT

A VAMT armazena seus dados de ativação em um banco de dados SQL Server. Você pode ver o banco de dados
conectado indicado na Figura 5-3.

Precisa de mais revisão? Visão geral da ativação de volume

Para revisar mais detalhes sobre ativações de volume, consulte o artigo no site do Microsoft TechNet em https://
technet.microsoft.com/library/hh831612.

Ativar o Windows 10
Se você estiver usando um dos métodos de ativação por volume, não precisará executar nenhuma tarefa em seus dispositivos baseados
no Windows 10. No entanto, se você estiver gerenciando manualmente a ativação em dispositivos baseados no Windows 10, após a
instalação, você deve concluir o procedimento a seguir.

1. Clique em Iniciar e, em seguida, clique em Configurações.

2. Clique em Atualização e segurança.


3. Clique em Ativação.

A Figura 5-4 mostra que o computador não está ativado.

FIGURA 5-4 Caixa de diálogo mostrando que o Windows não está ativado

4. Clique em Alterar chave do produto.

5. Na caixa de diálogo Inserir uma chave do produto, digite a chave do produto de 25 caracteres.

A Figura 5-5 mostra a caixa de diálogo Enter A Product Key.


Machine Translated by Google

FIGURA 5-5 Inserindo uma chave de produto

6. Na página Ativar Windows, clique em Avançar.

7. Quando solicitado, clique em Fechar.


Depois de ativar o Windows 10, você pode exibir o status de ativação em Configurações na guia Ativação do
aplicativo Atualização e segurança ou pode exibir e gerenciar o status de ativação do seu produto baseado no Windows 10
usando o comando Slmgr.vbs. Por exemplo, a Figura 5-6 mostra o resultado da digitação do comando Slmgr.vbs -dli. Você
pode ver que o Windows 10 Pro está licenciado corretamente.
Machine Translated by Google

FIGURA 5-6 Verificando o status de ativação do Windows 10

Habilidade: configurar e otimizar o controle de conta de usuário Depois de


entrar, é importante garantir que sua conta de usuário funcione como uma conta de usuário padrão e seja elevada a um
nível administrativo apenas quando necessário. O Controle de Conta de Usuário (UAC) pode ajudá-lo a controlar a elevação
de privilégios administrativos no Windows 10.

Configurar o controle de conta de usuário Nas


versões anteriores do Windows, era necessário entrar usando uma conta administrativa para executar tarefas
administrativas. Isso geralmente levava os usuários a fazer login com contas administrativas o tempo todo, mesmo ao
executar tarefas de usuário padrão, como executar aplicativos ou navegar em sites da Internet.

No entanto, estar conectado com privilégio administrativo o tempo todo representa um risco de segurança porque
oferece a possibilidade de software malicioso explorar o acesso administrativo a arquivos e outros recursos. O Windows
10 fornece o UAC para ajudar a mitigar essa ameaça.

Quando você entra usando uma conta administrativa, o UAC limita o acesso da conta ao de um usuário padrão, apenas
elevando os privilégios da conta para o nível administrativo quando necessário e somente após solicitar ao usuário permissões
para fazê-lo. Além disso, se um usuário entrar com uma conta de usuário padrão e tentar executar uma tarefa que exija privilégios
administrativos, o UAC poderá solicitar credenciais administrativas ao usuário.

Os usuários padrão podem executar as seguintes tarefas sem exigir elevação.

Altere as senhas de suas contas de usuário.

Configure as opções de acessibilidade.

Configure as opções de energia.


Machine Translated
Instale by Google
atualizações usando o Windows Update.

Instale os drivers de dispositivo incluídos no sistema operacional ou usando o Windows Update.

Veja as configurações do Windows 10.


Emparelhar dispositivos Bluetooth.

Estabeleça conexões de rede, redefina adaptadores de rede e execute diagnósticos e reparos de rede.

No entanto, as tarefas a seguir exigem elevação.

Instale ou remova aplicativos.

Instale um driver de dispositivo não incluído no Windows ou no Windows Update.

Modifique as configurações do UAC.

Abra o Firewall do Windows no Painel de Controle.


Adicionar ou remover contas de usuário.

Restaurar backups do sistema.

Defina as configurações do Windows Update.

Dica de exame

Esta não é uma lista exaustiva de tarefas, mas apenas uma indicação dos tipos de tarefas que requerem ou não elevação.

Quando um usuário executa uma tarefa que requer elevação, dependendo das configurações, o UAC pode solicitar ao usuário a elevação
de duas maneiras.

Solicitar consentimento Este prompt aparece para administradores no Modo de Aprovação de Administrador quando eles tentam
executar uma tarefa administrativa. Ele solicita aprovação para continuar do usuário.

Solicitar credenciais Este prompt aparece para usuários padrão quando eles tentam executar uma tarefa administrativa.

No Modo de Aprovação de Administrador, um usuário conectado com uma conta administrativa opera no contexto de um usuário padrão
até que seja tentada uma tarefa que exija privilégio administrativo. Nesse momento, o usuário recebe o prompt configurado — por padrão, um
prompt de consentimento.

O UAC é habilitado por padrão, mas você pode configurar e, se necessário, desabilitar o UAC no Painel de Controle ou usar Objetos de
Diretiva de Grupo (GPOs) em um ambiente de domínio AD DS. Para configurar o UAC no Painel de controle, use o procedimento a seguir.

1. No Painel de Controle, clique em Sistema e Segurança.

2. Clique em Alterar configurações de controle de conta de usuário.

Conforme mostrado na Figura 5-7, você pode usar a barra deslizante na caixa de diálogo Escolher quando ser notificado sobre
alterações em seu computador para ajustar as configurações do UAC.
Machine Translated by Google

FIGURA 5-7 Configurando prompts de controle de conta de usuário

As configurações disponíveis

são: Nunca notifique-me quando Nesta configuração, o UAC está desabilitado. Os usuários que fazem login
com contas padrão não podem executar tarefas administrativas porque não há meios de solicitar credenciais
para executar essas tarefas. Os usuários que fazem login com contas administrativas podem executar qualquer tarefa
que exija elevação, sem uma solicitação de consentimento.

Notifique-me apenas quando os aplicativos tentarem fazer alterações no meu computador (não escurecer a área
de trabalho) Nesse modo, os usuários são solicitados, mas o Windows não alterna para a área de trabalho segura
enquanto aguarda o consentimento do usuário. Isso é menos seguro.

Notifique-me apenas quando os aplicativos tentarem fazer alterações em meu computador Nesse modo, os
usuários são solicitados e o Windows alterna para o Secure Desktop enquanto aguarda o consentimento do usuário.
Isso é mais seguro.

Sempre Notificar Esta é a configuração mais segura, porém mais intrusiva. Os usuários são solicitados não apenas
para instalações de aplicativos, mas também sempre que fazem alterações nas configurações do Windows.

Precisa de mais revisão? Como funciona o controle de conta de usuário

Para revisar mais detalhes sobre como configurar o UAC, consulte o site do Microsoft TechNet
Machine
emTranslated by Google
https://technet.microsoft.com/itpro/windows/keep-secure/how-user-account-control funciona.

Além de definir as configurações do UAC localmente, você também pode usar GPOs em um ambiente AD DS
para configurar e gerenciar as configurações do UAC para usuários no domínio. Em um controlador de domínio, abra o
Gerenciamento de Diretiva de Grupo e localize o GPO apropriado. Abra o GPO para edição e navegue até Computer Configuration \
Policies \ Windows Settings \ Security Settings \ Local Policies \ Security Options e localize as configurações no painel de detalhes que
possuem o prefixo User Account Control, conforme mostrado na Figura 5-8.

FIGURA 5-8 Configurando o Controle de Conta de Usuário com a Diretiva de Grupo

Precisa de mais revisão? Configurações de política de grupo do UAC e configurações de chave do registro

Para revisar mais detalhes sobre como configurar o UAC usando GPOs, consulte o site do Microsoft TechNet em
https://technet.microsoft.com/library/dd835564(v=ws.10).aspx.

Habilidade: Configurar o Active Directory, incluindo a Diretiva de Grupo Nesta seção,

você revisará como o Active Directory fornece recursos de gerenciamento escalonáveis para organizações maiores em relação
aos recursos de seu domínio. Você também revisa como o Active Directory armazena objetos de computador e usuário em um
banco de dados distribuído seguro contendo contêineres como unidades organizacionais (OUs). Por fim, você pratica a instalação
da função de servidor do Active Directory.

A Diretiva de Grupo é uma tecnologia chave projetada para ajudar a gerenciar e controlar como os usuários usam computadores
baseados no Windows 10. Você sabe como usar a Diretiva de Grupo local para definir as configurações locais em seu
Machine Translated
computador, by Google é valioso se você precisar aplicar o mesmo tipo de configuração a milhares de computadores
e esse conhecimento
em um ambiente de domínio.

Esta seção aborda como:

Configurar o Active Directory

Usar o Centro Administrativo do Active Directory (ADAC)

Configurar política de grupo

Configurar o Active Directory Quando os


usuários fazem logon em um computador que é membro de um domínio, suas credenciais de logon são validadas por um
controlador de domínio. A função de um controlador de domínio é manter uma cópia do banco de dados do Active Directory com
segurança para o domínio que armazena uma grande quantidade de informações, incluindo detalhes de contas de usuário na
forma de objetos.

Além de objetos de usuário, você também pode ter objetos para computadores, impressoras, grupos e outros
entidades lógicas na organização. Uma das funções de um controlador de domínio é manter a replicação de objetos para
que todos os controladores de domínio tenham um banco de dados de objetos completo e atualizado no diretório. Ao
executar o Windows 10, você deve usar as edições Pro, Enterprise ou Education para ingressar um computador em um domínio.

Os usuários com uma conta de domínio são gerenciados e autenticados por um controlador de domínio, que usa o Active
Directory para organizar objetos, configurações e permissões logicamente em toda a rede. Em alguns domínios corporativos,
existem milhões de objetos. Você pode exibir, modificar e configurar objetos usando o console Usuários e Computadores do
Active Directory, o Centro Administrativo do Active Directory, a linha de comando e o módulo do Active Directory para Windows
PowerShell.

O Active Directory é organizado em uma natureza hierárquica e particionado nos seguintes componentes lógicos.

Site Um grupo de sub-redes TCP/IP.

Floresta Um limite de segurança que fornece um escopo de autoridade de segurança para administradores que
compartilham um domínio comum dos Serviços de Domínio Active Directory (AD DS). O primeiro domínio criado é chamado
de domínio raiz da floresta.

Domínio Limite administrativo, de segurança e de replicação lógico para usuários e computadores armazenados em um
banco de dados de diretório comum.

Árvores de domínio Coleção de domínios que são agrupados em estruturas hierárquicas e compartilham um domínio
raiz comum.

Unidades organizacionais Agrupe objetos para gerenciamento, organização e recursos para facilitar a administração,
incluindo delegação.

Você também deve entender os componentes físicos que compõem o Active Directory.

Controladores de domínio Servidores que contêm os bancos de dados do Active Directory. Um controlador de domínio
armazena apenas as informações sobre objetos localizados em seu domínio. Todos os controladores de domínio são
mantidos em sincronia usando a replicação.

Servidores de catálogo global Um controlador de domínio que armazena uma cópia completa de todos os objetos
do Active Directory no diretório do domínio do host e uma cópia parcial de todos os objetos de todos os outros domínios no
Machine Translated
floresta. bytiver
Se você Google
apenas um controlador de domínio, ele também será automaticamente um servidor de catálogo global.

Mestres de operações Controladores de domínio especializados que garantem que os controladores de domínio
sejam sincronizados corretamente.

Controladores de domínio somente leitura (RODC) Controladores de domínio especializados que mantêm apenas uma
cópia não gravável do Active Directory e são destinados ao uso em filiais e locais onde os servidores estão em um ambiente
de baixa segurança física.

Quando você faz logon em um computador em um domínio, seu PC localiza um dos controladores de domínio em seu
site local usando DNS (registros de recursos SRV). O registro SRV identifica os computadores que hospedam serviços específicos.
Você pode usar o Gerenciador DNS em seu controlador de domínio para verificar se os registros de recursos do localizador SRV
para seu controlador de domínio estão presentes e se os seguintes registros SRV foram criados nas seguintes pastas, conforme
mostrado na Figura 5-9.

FIGURA 5-9 Registros de recursos do localizador SRV no Gerenciador DNS

Zonas de pesquisa direta/_msdcs.Contoso.local/dc/_sites/Default-First-Site-Name/_tcp Zonas de pesquisa direta/

_msdcs.Contoso.local/dc/_tcp Nesses dois locais, deve haver um registro SRV para cada um dos os seguintes

serviços.

_kerberos

_ldap

Para garantir que os usuários possam fazer logon e acessar recursos de domínio, como Diretiva de Grupo, compartilhamentos
de arquivos de rede e DNS, certifique-se de que cada site tenha dois ou mais controladores de domínio para tolerância a falhas caso
um deles falhe.

Para configurar um servidor que executa o Windows Server 2016 para se tornar um controlador de domínio, você deve primeiro
Machine
instale Translated
a função by Google
de servidor AD DS e execute o Assistente para promover este servidor a um controlador de domínio do Gerenciador de servidores.

O assistente cria o banco de dados do Active Directory, o integra ao DNS e instala as ferramentas do Active Directory, incluindo as seguintes.

Centro Administrativo do Active Directory (ADAC)

Snap-ins e ferramentas de linha de comando do AD DS

Módulo do Active Directory para Windows PowerShell Group Policy

Management Console Usuários e computadores do Active Directory Sites

e serviços do Active Directory Domínios e relações de confiança do Active

Directory

Para instalar o Active Directory em um servidor que executa o Windows Server 2016 e promovê-lo para se tornar um controlador de domínio,
siga estas etapas.

1. Faça logon no servidor como administrador.

2. Abra o Gerenciador de Servidores.

3. No menu, clique em Gerenciar e em Adicionar Funções e Recursos.

4. No Assistente para Adicionar Funções e Recursos, clique em Avançar três vezes.

5. Na página Selecionar Funções de Servidor, marque a caixa de seleção Serviços de Domínio Active Directory.

6. Na página Adicionar recursos necessários para os serviços de domínio do Active Directory, clique em
Adicionar recursos e clique em Avançar.

7. Na página Selecionar Recursos, mantenha a seleção padrão e clique em Avançar.

8. Na página de descrição dos Serviços de Domínio Active Directory, clique em Avançar.

9. Na página Confirmar Seleções de Instalação, clique em Instalar.

10. Quando a instalação do AD DS for concluída, clique em Promover este servidor a um domínio
Controlador.

11. Na página Configuração de implantação, selecione Adicionar uma nova floresta, especifique um nome de domínio raiz como
Contoso.local e clique em Avançar.

12. Na página Opções do Controlador de Domínio, selecione a função de floresta e o nível de função de domínio como “Visualização Técnica
do Windows Server”, selecione os recursos do Controlador de Domínio como DNS, digite uma senha do Modo de Restauração dos Serviços
de Diretório e clique em Avançar.

13. Na página Opções de DNS, clique em Avançar.

14. Na página Opções Adicionais, verifique o nome NetBIOS como CONTOSO e clique em Avançar.

15. Na página Caminhos, aceite os caminhos padrão para a instalação e clique em Avançar.

16. Na página Opções de Revisão, clique em Avançar.

17. Na página Verificação de pré-requisitos, confirme se Todas as verificações de pré-requisitos foram aprovadas com sucesso.
Clique em Instalar.

A instalação deve começar e levar algum tempo. O servidor é reinicializado automaticamente quando a instalação é concluída.

Para apreciar plenamente que o Active Directory é um banco de dados, abra o File Explorer no domínio
Machine Translated
controlador byarquivos
e localize os Google relacionados ao banco de dados do Active Directory. Por padrão, o arquivo de banco de dados
está localizado em C:\Windows\NTDS\Ntds.dit e pode ser personalizado durante a instalação do Active Directory. A pasta deve
conter os seguintes arquivos e logs.

Ntds.nit O arquivo de banco de dados físico no qual todos os dados do diretório do Active Directory são armazenados.

Edb.log Os arquivos de log de transações do diretório são gravados antes da gravação no banco de dados. O tamanho
máximo do arquivo de log é 10 MB para o Active Directory.

Arquivo Edb.chk usado para rastrear quais transações no arquivo de log foram confirmadas no banco de dados.

Arquivos Res1.log e Res2.log Fornecem espaço de reserva temporário para arquivos de log adicionais se o edb.log
ficar cheio.

Temp.edb Um arquivo de bloco de rascunho temporário para uso durante as operações de manutenção.

Quando as configurações de Diretiva de Grupo são criadas, elas são armazenadas na subpasta Diretivas no diretório C:
\Windows\SYSVOL\sysvol, que é compartilhado como SYSVOL na rede pelo controlador de domínio.

Use o Centro Administrativo do Active Directory O Centro Administrativo

do Active Directory (ADAC) é a principal ferramenta baseada em GUI que você usa para tarefas relacionadas a objetos que precisam
ser executadas ocasionalmente, normalmente para a administração do Active Directory em ambientes menores. Se você for
responsável por um ambiente grande, como data centers ou empresas com milhares de usuários, use o módulo Active Directory para
Windows PowerShell, que permite criar scripts de tarefas de administração do Active Directory para fins de automação.

O ADAC pode gerenciar objetos do Active Directory, como usuários, grupos, contas de computador, UOs e domínios, e foi
projetado para substituir o snap-in do MMC de usuários e computadores do Active Directory. O ADAC fornece uma experiência de
gerenciamento aprimorada na interface gráfica do usuário ( GUI).
Você ainda pode usar o snap-in MMC de usuários e computadores do Active Directory para executar tarefas comuns do Active
Directory, como criar usuários, grupos e UOs, mas para o exame, você deve explorar os novos recursos do ADAC.

Abra o ADAC usando o menu Server Manager Tools ou digitando dsac.exe no botão Iniciar e familiarize-se com os diferentes
recursos da interface do usuário da ferramenta, conforme mostrado na Figura 5-10, incluindo o seguinte.
Machine Translated by Google

FIGURA 5-10 Centro Administrativo do Active Directory

Barra de navegação Permite navegar rapidamente para qualquer contêiner no Active Directory, especificando o
caminho do contêiner
Painel de navegação Permite procurar objetos no Active Directory usando a lista ou a exibição em árvore

Lista de gerenciamento Exibe o conteúdo do container atualmente selecionado


Painel de visualização Visualiza informações sobre o objeto ou contêiner selecionado na lista de gerenciamento

Painel de tarefas Permite que você execute ações diferentes nos itens selecionados
Você pode executar as seguintes tarefas usando o ADAC.
Crie novos usuários.

Crie novos grupos.


Crie novas unidades organizacionais (OUs).
Crie novas contas de computador.
Crie novos objetos InetOrgPerson.
Altere o foco da ferramenta para outro domínio ou controlador de domínio.
Aumente o nível funcional da floresta ou do domínio.

Habilite a Lixeira do Active Directory.


Machine Translated
Configure by Google
políticas de senha refinadas.

Configure o Controle de Acesso Dinâmico.

Para criar uma nova conta de usuário, siga estas etapas.

1. No Centro Administrativo do Active Directory, clique com o botão direito do mouse na unidade organizacional apropriada,
selecione Novo e clique em Usuário.

2. Preencha as informações na página de propriedades Criar usuário.

3. Clique em OK para criar a nova conta de usuário, conforme mostrado na Figura 5-11.

FIGURA 5-11 Criando uma nova conta de usuário usando ADAC

Para criar uma nova UO chamada Equipe Remota, usando o Centro Administrativo do Active Directory, siga estas etapas.

4. Abra o Gerenciador do Servidor, clique em Ferramentas e clique em Centro Administrativo do Active Directory.

5. No painel de navegação, clique em Contoso (Local) e, no painel Tarefas, clique em Novo e clique em
Unidade organizacional.

6. Na caixa de diálogo Criar Unidade Organizacional, insira Equipe Remota como o nome e clique em OK.

7. Feche o Centro Administrativo do Active Directory.

O Centro Administrativo do Active Directory oferece uma interface GUI muito amigável; por exemplo, ao completar a entrada
de dados, as informações necessárias são indicadas com um grande asterisco vermelho.

Nota: Histórico do Windows PowerShell do ADAC


Machine
No Translated by Google
ADAC, na parte inferior está o histórico do Windows PowerShell. Você pode clicar no pequeno acento circunflexo
no canto inferior direito para exibir o Visualizador de histórico do Windows PowerShell, que exibe um histórico dos
comandos do Windows PowerShell que são executados quando você executa tarefas administrativas com o ADAC.

Configurar Diretiva de Grupo A Diretiva

de Grupo fornece um mecanismo comprovado para criar regras para que você possa gerenciar os computadores dos usuários e
outros objetos, como impressoras armazenadas no Active Directory. Normalmente, a Diretiva de Grupo aplica as definições de
configuração que a organização declara serem obrigatórias. Eles são enviados para grupos direcionados de contas de usuários ou
computadores. Os usuários padrão não podem modificar uma configuração gerenciada.

A Diretiva de Grupo em um ambiente do Active Directory geralmente é gerenciada usando a Diretiva de Grupo
Management Console (GPMC) para criar e gerenciar configurações de política, conforme mostrado na Figura 5-12.

FIGURA 5-12 Console de Gerenciamento de Diretiva de Grupo

As configurações que se aplicam a usuários e computadores são armazenadas em Objetos de Diretiva de Grupo (GPOs). Usando
Diretiva de Grupo, você pode implantar configurações por computador ou por usuário, dependendo de qual configuração está
definida e a quais objetos o GPO está atribuído, usando o Gerenciamento de Diretiva de Grupo.

Um GPO é uma coleção de configurações que, quando aplicadas, determinam como um sistema funciona. Para aplicar o GPO a
computadores, usuários específicos ou mesmo para todos no domínio, você associa a política a contêineres do Active Directory, como
sites, domínios ou unidades organizacionais.
Machine
ExistemTranslated by Google
mais de 3.000 políticas e novos GPOs são adicionados regularmente à medida que novos recursos e
funcionalidades são adicionados aos sistemas operacionais Windows cliente e servidor. Por motivos de segurança, você não deve
entrar localmente em um controlador de domínio para gerenciar a Diretiva de Grupo. Em um computador baseado no Windows 10
que seja membro de um domínio, instale as Ferramentas de Administração de Servidor Remoto (RSAT) para Windows 10. O
RSAT permite que você gerencie funções e recursos no Windows Server 2016 remotamente, incluindo o Gerenciamento de
Diretiva de Grupo.

Observação: Ferramentas de administração de servidor remoto (RSAT) para Windows 10

As Ferramentas de Administração de Servidor Remoto para Windows 10 permitem que você abra
ferramentas, incluindo Gerenciador de Servidores, snap-ins do Microsoft Management Console (MMC), consoles,
cmdlets e provedores do Windows PowerShell e ferramentas de linha de comando para gerenciar funções e
recursos executados no Windows Visualização Técnica do Servidor. Para baixar as ferramentas RSAT, acesse
https://www.microsoft.com/download/details.aspx?id=45520.

Os GPOs são separados em duas seções: Configuração do Computador e Configuração do Usuário, conforme mostrado na
Figura 5-13.

FIGURA 5-13 Editor de Gerenciamento de Diretiva de

Grupo A seção Configuração do Computador define diretivas que são aplicadas ao computador, independentemente de
quem fizer logon nele. A configuração do usuário é usada para definir políticas que se aplicam aos usuários, independentemente de
emMachine Translated
qual computador elesby Google
fazem logon. Por padrão, as configurações de configuração do computador são aplicadas quando o computador é
iniciado e antes que o usuário faça logon. As configurações de configuração do usuário são aplicadas quando o usuário faz logon.

Em computadores cliente, as configurações de Diretiva de Grupo são atualizadas automaticamente a cada 90 minutos com um deslocamento
aleatório de 30 minutos (fornecendo um intervalo aleatório entre 90 minutos e 120 minutos). As configurações relacionadas às configurações de
segurança têm efeito imediato.

Exemplos de configurações de Diretiva de Grupo que são comumente aplicadas em empresas incluem:

Redirecionamento de pasta Essa configuração permite redirecionar o conteúdo de pastas para um local de rede; por exemplo, a
pasta Documentos pode ser redirecionada para a pasta pessoal do usuário em um servidor de arquivos ou para um cartão SDHC
removível no dispositivo.

Implantar software Você pode distribuir pacotes de software e atribuí-los ou publicá-los a um usuário ou computador. A atribuição
disponibiliza o software para instalação sob demanda, colocando o ícone do aplicativo no menu Iniciar do usuário na próxima vez que o
usuário fizer logon. A publicação de software para um usuário torna o aplicativo disponível em Programas do Painel de Controle e geralmente
é usado para aplicativos não essenciais.

Executando um script Scripts são comandos que podem ser executados ao fazer logon e logoff ou na inicialização e desligamento.
Eles são úteis para limpar áreas de trabalho quando os usuários fazem logoff, como excluir o conteúdo de diretórios temporários,
mapear unidades e impressoras e definir variáveis de ambiente.

Implantando modelos de segurança Isso é útil para implementar configurações de segurança consistentes de forma rápida e eficiente
em vários computadores com base em um modelo de segurança.

Preferências de Diretiva de Grupo Essas são definições de configuração não gerenciadas que você não considera obrigatórias, mas são
recomendadas. Essas configurações são enviadas para usuários e computadores, mas podem ser modificadas pelos usuários se assim o
desejarem. As preferências de Diretiva de Grupo expandem o intervalo de configurações em um Objeto de Diretiva de Grupo (GPO).
Exemplos de preferências de Diretiva de Grupo incluem Opções de Pasta, Mapas de Unidade, Impressoras, Tarefas Agendadas, Serviços e
menu Iniciar, apresentados em uma interface GUI fácil de usar.

Dica de exame

Nas versões anteriores do Windows Server, você força uma atualização da Diretiva de Grupo reiniciando o computador cliente ou
executando o comando gpupdate.exe. A partir do Windows 2012 Server, você pode atualizar a Diretiva de Grupo diretamente do
Console de Gerenciamento de Diretiva de Grupo ou usando o cmdlet Invoke-Gpupdate.

Para criar e aplicar um GPO para configurar o redirecionamento de pastas, siga estas etapas.

1. Abra o Gerenciador de Servidores, clique em Ferramentas e clique em Gerenciamento de Diretiva de Grupo.

2. No Console de Gerenciamento de Diretiva de Grupo (GPMC), no painel de navegação, expanda Floresta:


Contoso.local, expanda Domínios e, em seguida, expanda Contoso.local.

3. No painel de navegação, clique com o botão direito do mouse na UO Equipe Remota e clique em Criar um GPO neste
Domínio e link aqui.

4. Na caixa de texto Nome, digite Redirecionamento de Pasta e clique em OK.


Machine Translated
5. No GPMC, by Google
no painel de navegação, expanda Remote Staff OU, clique com o botão direito do mouse em Folder Redirection,
e, em seguida, clique em Editar.

A janela Editor de Gerenciamento de Diretiva de Grupo é aberta.

6. Na janela Editor de Gerenciamento de Diretiva de Grupo, em Configuração do Usuário no painel de navegação, expanda
Diretivas, expanda Configurações do Windows e, em seguida, expanda Redirecionamento de Pasta.

7. Clique com o botão direito do mouse em Documentos e clique em Propriedades.

8. Na caixa de diálogo Propriedades do documento, no menu suspenso Configuração, clique em Básico – Redirecionar a pasta
de todos para o mesmo local.

9. Na seção Local da pasta de destino, na caixa de texto Caminho raiz, digite \\DC1\Redirected e, em seguida,
Clique OK.

10. Na caixa de diálogo Aviso, clique em Sim.

11. Feche a janela Editor de Gerenciamento de Diretiva de Grupo.

12. Na janela Gerenciamento de Diretiva de Grupo, verifique se o GPO foi criado exibindo o
conteúdo das guias Escopo, Detalhes e Configurações.

13. Feche o Gerenciamento de Diretiva de Grupo.

Se você não tiver acesso a um controlador de domínio, ainda poderá estudar GPOs. GPOs locais usam o
mesmas configurações encontradas no GPMC; no entanto, eles são usados para configurar computadores individuais,
enquanto o GPMC pode gerenciar GPOs para distribuição em um, centenas ou milhares de computadores. Para gerenciar
as configurações locais, você pode usar o Editor de Diretiva de Grupo Local usando o gpedit.msc.

Resumo Crie e

implante imagens de provisionamento com o Windows ICD.

A Microsoft fornece várias maneiras de gerenciar a ativação de volume do Windows 10.

O Controle de Conta de Usuário ajuda a proteger o sistema operacional contra alterações de configuração não
autorizadas e instalações de aplicativos.

O Active Directory é um banco de dados sofisticado que mantém detalhes de objetos como usuários, grupos,
computadores e informações associadas dentro da empresa.

O Centro Administrativo do Active Directory fornece uma ferramenta GUI amigável para gerenciar tarefas administrativas
em ambientes menores do Active Directory.

Você pode definir a maioria das configurações do Windows 10 usando GPOs em um ambiente AD DS.

As preferências de Diretiva de Grupo são úteis para enviar definições de configuração não gerenciadas que os usuários podem
modificar se assim o desejarem.

Experiência de pensamento

Nesta experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste capítulo. Você
pode encontrar respostas para esse experimento mental na próxima seção.

Você trabalha no suporte da Contoso, Ltd. Você é responsável por gerenciar dispositivos em todo o
organização. Responda às seguintes perguntas sobre gerenciamento empresarial na organização Contoso.
Machine
1. Um Translated by remotos,
dos usuários Google Luke, usa um dispositivo de fone de ouvido Bluetooth ao trabalhar em casa
escritório. Ele está frustrado porque cada vez que tenta emparelhar o fone de ouvido, o Controle de Conta de Usuário exige
que ele ligue para o suporte técnico para permitir que o emparelhamento seja concluído. Como você pode ajudá-lo enquanto
garante que Luke opere com o mínimo de privilégio?

2. Vários usuários remotos trabalham fora de casa com frequência. Eles perguntaram se podem armazenar fotos, músicas e
vídeos pessoais em seus cartões SDHC em seus tablets Surface 4 Pro.
A administração concordou. Como você pode garantir que seus arquivos de mídia pessoais não sejam armazenados nos
servidores de arquivos da empresa?

3. Você fez várias alterações no Objeto de Diretiva de Grupo (GPO) que afeta somente usuários remotos. Dois dos usuários
remotos não foram afetados pelo GPO. Qual poderia ser o problema?

Resposta do experimento mental Esta seção

contém a solução para o experimento mental. Cada resposta explica por que a opção de resposta está correta.

1. Você precisa revisar as configurações do UAC no computador de Luke. A configuração padrão do UAC permite que um
usuário padrão emparelhe dispositivos Bluetooth com o computador sem receber um prompt do UAC.
Você suspeita que o UAC foi definido no nível mais restritivo; ele precisa ser definido na configuração padrão, Notifique-
me somente quando os aplicativos tentarem fazer alterações no meu computador (padrão).

2. Você pode criar uma Diretiva de Grupo de redirecionamento de pasta que redireciona as pastas de músicas, fotos e vídeos
de usuários remotos para o cartão de armazenamento SDHC local. Cada vez que um usuário remoto navega ou salva nesses
locais, ele é redirecionado automaticamente para o cartão SDHC.

3. Computadores e usuários só recebem a Diretiva de Grupo atualizada a cada 90 minutos (mais 30 minutos de
deslocamento aleatório). Você pode esperar um pouco mais para ver se os computadores recebem automaticamente
a política. Se outros computadores receberam a configuração de GPO, é improvável que o lado do servidor da
configuração seja o problema. Você deve instruir os usuários a fazer logoff e logon novamente em seus computadores, que
devem então aplicar o GPO atualizado. Se isso não acionar a política atualizada, você deve investigar a conectividade de rede
porque os dois computadores podem estar usando credenciais em cache para fazer logon; eles podem não estar se conectando
ao controlador de domínio e recebendo o GPO.
Machine Translated by Google
Capítulo 6. Configurar rede

A capacidade de conectar dispositivos que executam o Windows 10 a redes com e sem fio é importante,
seja uma rede doméstica ou a infraestrutura de rede da sua organização. Para definir as configurações de rede
corretamente, entenda as configurações de IP fundamentais e saiba como configurar a resolução de nomes. Também é
importante entender os perfis de local de rede e como o Firewall do Windows os usa para definir as configurações de
segurança em seus dispositivos baseados no Windows 10 e facilitar a descoberta de rede. Além disso, o exame de
instalação e configuração do Windows 10 70-698 também abrange problemas de solução de problemas de rede e,
portanto, é importante saber como usar as ferramentas de rede do Windows 10 para investigar e resolver problemas
relacionados à rede.

Habilidades abordadas neste capítulo:


Configurar e dar suporte às configurações de rede IPv4 e IPv6
Configurar resolução de nomes
Conectar a uma rede

Configurar locais de rede


Configurar o Firewall do Windows, incluindo Segurança Avançada e descoberta de rede
Defina as configurações de Wi-Fi e Wi-Fi Direct
Solucionar problemas de rede

Habilidade: Configurar e dar suporte às configurações de rede IPv4 e IPv6 Antes de


definir a resolução de nomes e as configurações de firewall, você deve ter uma compreensão dos fundamentos
subjacentes da rede e como configurar o Protocolo de Internet versão 4 (IPv4) e o Protocolo de Internet versão 6
(IPv6 ) configurações de rede.

Esta seção aborda como:


Descrever IPv4

Explicar a sub-rede
Diferenciar entre esquemas de endereçamento IPv4 públicos e privados
Descrever IPv6

Configurar endereçamento IPv6


Configurar uma conexão IPv6

Visão geral do IPv4


O IPv4 é um protocolo de rede maduro e amplamente utilizado em quase todos os dispositivos clientes conectados
à Internet. Cada cliente em uma rede IPv4 recebe uma configuração IPv4 exclusiva que identifica esse dispositivo
cliente. Essa configuração é baseada em vários elementos.
Um endereço IPv4 O IPv4 usa um endereço binário de 32 bits, que é dividido em quatro octetos (ou
grupos de oito dígitos), cada um dos quais é convertido em um número decimal. Assim:
11000000101010000001000100000001 torna-se 11000000.10101000.00010001.00000001
Machine Translated
e converte by Google
para: 192.168.17.1.

Uma máscara de sub-rede Uma máscara de sub-rede também é uma string binária de 32 bits, inserida como quatro
dígitos decimais, e é usada para indicar a identidade exclusiva do cliente, conhecida como ID do host, e a sub-rede
onde o cliente reside, conhecida como ID de rede .

Um endereço de gateway padrão Para facilitar as comunicações entre segmentos de rede ou sub-redes,
cada dispositivo cliente recebe o endereço IPv4 de um roteador na rede local que é usado para encaminhar o tráfego
de rede destinado a dispositivos em outras sub-redes.

Um endereço de servidor DNS (Sistema de Nomes de Domínio) DNS permite que o computador cliente resolva
nomes em endereços IPv4 ou IPv6.

Precisa de mais revisão? Endereçamento IPv4


Para revisar mais detalhes sobre os fundamentos de endereçamento IPv4, consulte o site do Microsoft
TechNet em https://technet.microsoft.com/library/dd379547(v=ws.10).aspx.

Sub- redes

Uma sub-rede é um segmento de rede. Um ou mais roteadores separam a sub-rede de outras sub-redes. Cada sub-rede
em uma Internet possui um ID exclusivo, assim como cada host em uma sub-rede possui um ID exclusivo. Você deve usar
os 32 bits de um endereço IPv4 para definir o ID do host e o ID da sub-rede em que esse host reside.

Redes simples
Lembre-se de que cada endereço IPv4 de 32 bits é dividido em quatro octetos. Na sub-rede IPv4 simples, octetos inteiros são
reservados para definir a parte da sub-rede do endereço IPv4, conforme mostrado na Figura 6-1; consequentemente, os
octetos inteiros restantes estão disponíveis para definir a parte do host do endereço.

FIGURA 6-1 Um endereço IPv4 usando um esquema simples de endereçamento de rede Classe C

Essa sub-rede simples é chamada de endereçamento classful, pelo qual a classe de endereço, A, B ou C,
define o número de octetos reservados para IDs de host e sub-rede. A Tabela 6-1 mostra como isso funciona.
Machine Translated by Google

TABELA 6-1 Características das classes de endereços IPv4 padrão

Observação: outras classes de endereço

Existem também endereços de classe D e classe E. Os endereços de classe D são usados para
multicast quando um dispositivo cliente faz parte de um grupo. Os endereços de classe E são reservados e
não são usados para hosts ou sub-redes.

Redes complexas Para


algumas situações, usar um esquema de endereçamento classful pode ser ideal. Mas para muitas situações, pode ser
importante ter mais flexibilidade sobre o número de bits alocados para a parte do endereço de sub-rede de um endereço IPv4.
Por exemplo, em vez de usar 8, 16 ou 24 bits para a sub-rede, você pode usar 12 ou 18.

Tenha em mente que quanto mais bits você alocar para a sub-rede, menos bits permanecem para a parte do host do
endereço IPv4. Ou seja, você pode ter mais sub-redes, cada uma contendo menos hosts, ou pode ter poucas sub-redes, cada
uma contendo muitos hosts. A Figura 6-2 mostra como alterar a máscara de sub-rede altera o ID da sub-rede sem alterar os
octetos que definem todo o endereço IPv4. Esse esquema é frequentemente chamado de endereçamento sem classes ou
roteamento entre domínios sem classes (CIDR).

FIGURA 6-2 Um endereço IPv4 usando um esquema de endereçamento de rede sem classes

Na Figura 6-2, observe como alterar a máscara de sub-rede de 255.255.255.0 para 255.255.240.0 muda o
dispositivo da sub-rede 192.168.17.0 a 192.168.16.0. Nesse caso, deslocando a máscara para a esquerda, alocamos
mais bits para descrever hosts em cada sub-rede, com menos sub-redes. Você pode ver que para expressar a configuração
IPv4 de um host corretamente, não apenas você deve declarar o endereço IPv4, mas também deve declarar a máscara de
sub-rede. Por exemplo, na Figura 6-2, este host tem um IPv4
Machine Translated
configuração by Google
de 192.168.17.1/255.255.240.0.

Dica de exame

Muitas vezes, você verá dispositivos com configurações IPv4 mostrados como 192.168.17.1/20. O número após a barra
indica o número de 1s binários sequenciais na máscara de sub-rede (20 neste caso). Se a máscara fosse 255.255.248.0,
isso seria representado como /21.

Precisa de mais revisão? Roteamento IPv4

Para revisar mais detalhes sobre roteamento e sub-rede IPv4, consulte o site do Microsoft TechNet em https://
technet.microsoft.com/library/dd379495(v=ws.10).aspx.

Endereçamento público e privado Os

dispositivos que se conectam diretamente à Internet requerem uma configuração exclusiva de IPv4 público. No entanto, devido à
limitação do esquema de endereçamento de 32 bits do IPv4, há um limite para o número de hosts que podem ser conectados à Internet
usando uma configuração pública. Para aliviar esse problema potencial, mas significativo, muitas organizações usam configurações IPv4
privadas para seus clientes de rede, usando apenas configurações IPv4 públicas para dispositivos voltados para a Internet, como
roteadores.

A Internet Assigned Numbers Authority (IANA) definiu os intervalos de endereços mostrados na Tabela 6-2 como disponíveis para
uso privado. Uma tecnologia, como tradução de endereços de rede (NAT), é usada para permitir que dispositivos usando configurações
IPv4 privadas se comuniquem com a Internet.

TABELA 6-2 Intervalos de endereços IPv4 privados

Configurando uma conexão IPv4 Os dispositivos

que executam o Windows 10 são configurados para obter uma configuração IPv4 automaticamente por padrão, conforme mostrado na
Figura 6-3.
Machine Translated by Google

FIGURA 6-3 A caixa de diálogo Propriedades do Protocolo de Internet Versão 4 (TCP/IPv4)

Normalmente, os dispositivos baseados no Windows 10 obtêm suas configurações IPv4 de um serviço Dynamic Host Configuration
Protocol (DHCP), talvez executado em um computador servidor Windows Server 2012 R2 ou fornecido como um serviço em um dispositivo
como um roteador ou ponto de acesso sem fio (wireless PA).

Dica de exame

Se um dispositivo baseado no Windows 10 não conseguir obter uma configuração IPv4 de um servidor DHCP, ele voltará a usar um
endereço IP privado automático (APIPA). Se o seu computador tiver um endereço IPv4 que começa em 169.254.XY, ele está
usando um endereço APIPA. A APIPA permite, na melhor das hipóteses, apenas comunicações locais baseadas em sub-rede. Você
pode substituir esse comportamento abrindo a guia Alternative Configuration, mostrada na Figura 6-3, escolhendo User Configured
e especificando a configuração IPv4 a ser usada quando o DHCP não estiver disponível.

Para visualizar ou definir as configurações de IPv4 em seu computador, execute o procedimento a seguir.

1. Clique com o botão direito do mouse no ícone de rede na bandeja do sistema e clique em Abrir rede e compartilhamento
Centro.
Machine Translated
2. Clique em Alterarby Google
configurações do adaptador.

3. Clique com o botão direito do mouse no adaptador de rede apropriado e clique em Propriedades.

4. Clique duas vezes em Protocolo de Internet Versão 4 (TCP/IPv4).

Você pode então definir as configurações de IPv4. Clique em Usar o seguinte endereço IP e especifique o seguinte: Endereço IP,
Máscara de sub-rede, Gateway padrão, Servidor DNS preferencial e Servidor DNS alternativo (opcional).

Você também pode configurar várias opções na caixa de diálogo Configurações avançadas de TCP/IP. Na caixa de diálogo
Propriedades do Protocolo TCP/IP Versão 4 (TCP/IPv4), clique em Avançado para abrir a caixa de diálogo, mostrada na Figura 6-4.

FIGURA 6-4 A guia IP Settings da caixa de diálogo Advanced TCP/IP Settings

Configure as opções nas guias a seguir.

Guia Configurações de IP Permite configurar manualmente endereços IPv4 adicionais e gateways padrão para esta
interface de rede.
Guia DNS Você pode definir endereços de servidor DNS adicionais para resolução de nomes e opções adicionais de

processamento de sufixo DNS.

Guia WINS O WINS (Windows Internet Name Service) é um serviço de resolução de nomes mais antigo usado por versões
anteriores do Windows e do Windows Server. Geralmente, você não precisa configurar nada aqui.

Configurando o IPv4 na linha de comando e usando o Windows PowerShell Além de definir as

configurações de IPv4 na interface do usuário, você também pode usar o Netsh.exe


Machine Translated
ferramenta de linha de by Googlee cmdlets do Windows PowerShell. Você pode usar a ferramenta de linha de comando Netsh.exe para
comando

reconfigurar muitas configurações relacionadas à rede. Por exemplo, o comando a seguir reconfigura as configurações de IPv4.

Clique aqui para ver a imagem do código

Netsh interface ipv4 set address name="Ethernet" source=static addr=192.168.17.1 mask=255.255.240.0


gateway=192.168.31.254

Existem vários cmdlets do Windows PowerShell que você pode usar para exibir e configurar a rede
configurações, algumas das quais são mostradas na Tabela 6-3.

TABELA 6-4 Cmdlets relacionados à rede IPv4 do Windows PowerShell.

Por exemplo, para alterar a configuração IPv4 para uma conexão de rede com o Windows
PowerShell, use o cmdlet a seguir.

Clique aqui para ver a imagem do código

Set-NetIPAddress –InterfaceAlias Ethernet –IPAddress 192.168.17.1

Visão geral do IPv6


Ainda acontece que quase todos os computadores e outros dispositivos se conectam à Internet usando uma configuração IPv4. No
entanto, alguns serviços e dispositivos de rede exigem uma configuração IPv6, por isso é importante entender os fundamentos do IPv6,
incluindo como configurar o IPv6. Há uma série de razões para considerar o IPv6. Esses incluem:

Alguns serviços requerem Serviços IPv6, como DirectAccess, usam IPv6 para facilitar conexões remotas.

Espaço de endereçamento maior O IPv6 usa um espaço de endereçamento de 128 bits, proporcionando um grande
aumento na disponibilidade de endereços para dispositivos na Internet.

Endereçamento hierárquico O IPv6 utiliza um espaço de endereçamento estruturado, que é mais eficiente para
roteadores, ajudando a otimizar as comunicações de rede.

Suporte para configuração automática sem estado e com estado Você pode configurar seus dispositivos IPv6 para usar
DHCPv6 para obter uma configuração com estado ou pode confiar na descoberta de roteador para usar uma configuração sem
estado, simplificando o processo de habilitação do IPv6 em seus dispositivos de rede.

Endereçamento IPv6

Conforme mencionado, o IPv6 usa um esquema de endereçamento de 128 bits. Isso geralmente é escrito em hexadecimal.

Veja a seguir um exemplo de um endereço IPv6.

Clique aqui para ver a imagem do código


Machine Translated
2001:CD8: by Google
1F2D::2BB:FF:EF82:1C3B

O IPv6 usa os três tipos de endereço a seguir.

Endereços Unicast Os pacotes são entregues a uma única interface.

Endereços multicast Os pacotes são entregues a várias interfaces.

Endereços Anycast Os pacotes são entregues a várias interfaces que são as mais próximas em distância de
roteamento.

Ao contrário do IPv4, o IPv6 não usa mensagens de difusão. Em vez disso, endereços unicast e anycast no IPv6
pode ter os seguintes escopos.
Hosts IPv6 de link local na mesma sub-rede

Hosts IPv6 de site local na mesma organização, também conhecidos como endereçamento de site privado
Endereços globais da Internet IPv6

Dica de exame

Os endereços locais de site unicast são semelhantes aos endereços privados IPv4 e têm o prefixo FEC0::/64. Os
endereços de link local Unicast são semelhantes aos endereços IPv4 APIPA e têm o prefixo FE80::/64.

Configurando uma conexão IPv6 A configuração


do IPv6 é quase idêntica ao processo de configuração do IPv4. Por padrão, o Windows 10 usa a configuração automática de
IPv6. Se um servidor DHCPv6 estiver disponível, ele obtém sua configuração desse serviço; caso contrário, ele usará a
configuração automática sem estado. Assim como no IPv4, você pode usar a interface de usuário do Windows para configurar
o IPv6, conforme mostrado na Figura 6-5, ou pode usar o Netsh.exe ou o Windows PowerShell.
Machine Translated by Google

FIGURA 6-5 A caixa de diálogo Propriedades do Protocolo de Internet Versão 6 (TCP/IPv6)

Para visualizar ou definir as configurações de IPv6 em seu computador, execute o procedimento a seguir.

1. Clique com o botão direito do mouse no ícone de rede na bandeja do sistema e clique em Abrir rede e compartilhamento
Centro.

2. Clique em Alterar configurações do adaptador.

3. Clique com o botão direito do mouse no adaptador de rede apropriado e clique em Propriedades.

4. Clique duas vezes em Protocolo de Internet Versão 6 (TCP/IPv6).

Existem vários cmdlets do Windows PowerShell que você pode usar para exibir e configurar o IPv6
configurações de rede, algumas das quais são mostradas na Tabela 6-4.

TABELA 6-4 cmdlets relacionados à rede IPv6 do Windows PowerShell


Machine Translated
Por exemplo, paraby Google
alterar a configuração do IPv6 para uma conexão de rede com o Windows
PowerShell, use o cmdlet a seguir.
Clique aqui para ver a imagem do código

Set-NetIPAddress -IPAddress 2001:CD8: 1F2D::2BB:FF:EF82:1C3B -PrefixLength 64

Habilidade: Configurar resolução de nomes


Dispositivos que executam o Windows 10 se comunicam em redes usando nomes em vez de endereços de rede IPv4 ou
IPv6. Um serviço no dispositivo baseado no Windows 10, conhecido como resolvedor de cliente, resolve nomes em endereços
IPv4 ou IPv6. Para configurar a rede do Windows 10, você deve saber como configurar a resolução de nomes.

Esta seção aborda como:


Descrever a resolução de nomes

Definir as configurações de DNS no Windows 10

Definir configurações avançadas de DNS

Visão geral da resolução de nomes


Embora o endereçamento IP não seja especialmente complexo, geralmente é mais fácil para os usuários trabalharem com
nomes de host em vez de endereços IPv4 ou IPv6 de hosts, como sites, aos quais desejam se conectar. Quando um
aplicativo, como o Microsoft Edge, faz referência a um nome de site, o nome é convertido no endereço IP subjacente usando
um processo conhecido como resolução de nomes. Os dispositivos baseados no Windows 10 podem usar dois tipos de nome.
São eles: Nomes de host Um nome de host, com até 255 caracteres, contém apenas caracteres alfanuméricos, pontos e

hífens. Um nome de host é um alias combinado com um nome de domínio totalmente qualificado (FQDN). Por exemplo,
o alias computer1 é prefixado para o nome de domínio contoso.com para criar o nome do host, ou FQDN, de
computer1.contoso.com.

Nomes NetBIOS Menos relevantes hoje, os nomes NetBIOS usam uma estrutura não hierárquica baseada em um nome
de 16 caracteres. O décimo sexto caractere identifica um serviço específico em execução no computador nomeado pelos
15 caracteres anteriores. Assim, LON-SVR1[20h] é o serviço do servidor NetBIOS no computador chamado LON-SVR1.

A maneira como um computador cliente resolve nomes varia de acordo com sua configuração, mas normalmente é tão
mostrado na Figura 6-6.
Machine Translated by Google

FIGURA 6-6 Estágios típicos de resolução de nomes em um cliente Windows 10

O processo a seguir identifica os estágios típicos de resolução de nomes para dispositivos baseados no Windows 10–-–––.

1. Determine se o nome do host consultado é igual ao nome do host local.

2. Pesquise no cache do resolvedor DNS local o nome do host consultado. O cache é atualizado quando
registros são resolvidos com sucesso. Além disso, o conteúdo do arquivo Hosts local é adicionado ao cache do resolvedor.

3. Solicite a um servidor DNS o nome de host necessário.

Dica de exame

Os dispositivos Windows 10 também usam a resolução de nomes de multicast local de link para redes que não fornecem DNS.

Você pode saber mais no site da Microsoft Press Store em https://www.microsoftpressstore.com/articles/article.aspx?


p=2217263&seqNum=8.

Precisa de mais revisão? Resolução de nomes IPv4

Para revisar mais detalhes sobre a resolução de nomes IPv4, consulte o site da Microsoft TechNet em https://
technet.microsoft.com/library/dd379505(v=ws.10).aspx.

Definir configurações de DNS Para

definir as configurações de DNS para IPv4 ou IPv6, execute o procedimento a seguir.

1. Clique com o botão direito do mouse no ícone de rede na bandeja do sistema e clique em Abrir rede e compartilhamento
Centro.

2. Clique em Alterar configurações do adaptador.

3. Clique com o botão direito do mouse no adaptador de rede apropriado e clique em Propriedades.

4. Clique duas vezes em Internet Protocol Version 4 (TCP/IPv4) ou Internet Protocol Version 6
Machine Translated by Google
(TCP/IPv6).

5. Clique em Usar os seguintes endereços de servidor DNS e insira um endereço IPv4 ou IPv6 válido para um servidor DNS
acessível ao cliente.

Você também pode definir as configurações de DNS usando Netsh.exe, da seguinte maneira.

Clique aqui para ver a imagem do código

netsh interface ip set dns name="Ethernet" estático 192.168.16.1

Além disso, você pode usar o Windows PowerShell para definir as configurações do cliente DNS.

Clique aqui para ver a imagem do código

Set-DNSClientServerAddress –interfaceIndex 12 –ServerAddresses ('192.168.16.1')

Definir configurações avançadas de DNS Além de

definir as configurações básicas do cliente DNS, você pode definir as configurações avançadas de DNS, conforme mostrado na Figura
6-7. Para definir essas configurações, na caixa de diálogo Propriedades do Protocolo TCP/IP Versão 4 (TCP/IPv4) ou na caixa de diálogo
Propriedades do Protocolo Internet Versão 6 (TCP/IPv6), clique em Avançado e, em seguida, clique na guia DNS.

FIGURA 6-7 A guia DNS da caixa de diálogo Advanced TCP/IP Settings


Machine Translatedavançadas
As configurações by Googlede DNS são:

Anexar sufixos DNS primários e específicos de conexão Esta opção controla como o resolvedor de DNS no cliente
local anexa os sufixos DNS durante as consultas. Por exemplo, se você consultar www e o sufixo principal do seu computador
for contoso.com, o sufixo microsoft.com será anexado à sua consulta para fazer www.contoso.com.

Anexar sufixos pai do sufixo DNS primário Neste exemplo, o sufixo pai de contoso.com é com. Esta opção determina
se, após tentar www.contoso.com, o resolvedor de DNS tenta www.com.

Anexar estes sufixos DNS (em ordem) Essa opção permite definir sufixos e ordená-los para consultas.

Sufixo DNS para esta conexão Você pode definir um sufixo DNS para cada placa de interface de rede instalada em seu

dispositivo.

Registrar o endereço desta conexão no DNS Dispositivos baseados em Windows podem registrar seus endereços IPv4
com servidores DNS que dão suporte a atualizações dinâmicas de registros de host, como o serviço de função de servidor
DNS no Windows Server 2012 R2.

Usar o sufixo DNS desta conexão no registro DNS Esta opção determina se os endereços IP e o nome de domínio
específico da conexão desta conexão estão registrados no DNS.

Habilidade: Conectar-se a uma rede É

importante saber como criar e configurar novas conexões de rede no Windows 10 para atender às necessidades de seus usuários de
se conectarem a outros computadores, seja em casa ou no local de trabalho.
O Windows 10 permite que você se conecte a um Grupo Doméstico para compartilhar recursos e periféricos e ao seu local de
trabalho usando uma rede privada virtual (VPN) ou o DirectAccess.

Esta seção aborda como:

Conectar-se a um Grupo Doméstico

Configurar conexões de rede privada virtual

Configurar conexões DirectAccess

Conectar-se a um Grupo Doméstico O

Grupo Doméstico permite que você junte computadores de forma rápida e fácil para criar uma rede simples de compartilhamento
de arquivos e recursos. Para criar um grupo doméstico, na Central de Rede e Compartilhamento, ao lado de Grupo Doméstico,
clique em Pronto para criar.

Dica de exame

Quando seu computador ingressa em um domínio dos Serviços de Domínio Active Directory (AD DS), você não pode criar
ou ingressar em um Grupo Doméstico.

Conforme mostrado na Figura 6-8, se existir um grupo doméstico, você poderá ingressar nele. Caso contrário, para criar um grupo doméstico,
Machine
clique Translated
em Criar um Grupo by Google Em seguida, no Assistente para criar um grupo doméstico, especifique o que deseja compartilhar com outros
Doméstico.
usuários do grupo doméstico. Você pode escolher as seguintes opções.

FIGURA 6-8 A caixa de diálogo Compartilhar com outros computadores domésticos

Imagens (compartilhadas)

Vídeos (compartilhados)

Música (compartilhada)

Documentos (não compartilhados)

Impressoras e dispositivos (compartilhados)

Em seguida, você recebe uma senha. Use essa senha quando quiser acessar recursos compartilhados em outros computadores e
dispositivos do grupo doméstico.

Dica de exame

Para criar ou ingressar em um grupo doméstico, seu perfil de local de rede deve ser definido como privado.

Configurar conexões VPN Você pode usar uma

VPN para se conectar à rede do seu local de trabalho pela Internet. Uma VPN fornece uma conexão segura por meio de uma rede pública usando
protocolos de autenticação e criptografia. Para criar uma VPN no Windows 10, no Centro de Rede e Compartilhamento, em Alterar suas configurações
de rede, clique em Configurar uma nova conexão ou rede e, em seguida, clique em Conectar-se a um local de trabalho.

Para configurar sua conexão VPN, no Connect To A Workplace Wizard, forneça o seguinte
em formação.
Machine Translated by Google

Como você quer se conectar? Você pode se conectar usando uma conexão de Internet existente ou discando
diretamente para seu local de trabalho.

Endereço de Internet Este é o nome ou endereço IP do computador ao qual você se conecta em seu local de
trabalho, conforme mostrado na Figura 6-9. Normalmente, este é um FQDN, como remote.adatum.com.

FIGURA 6-9 O Assistente de Conexão a um Local de Trabalho

Nome de destino Este é o nome desta conexão VPN.

Depois de criar a conexão VPN, na Central de rede e compartilhamento, clique em Alterar configurações do adaptador,
clique com o botão direito do mouse na conexão VPN e clique em Propriedades. Conforme mostrado na Figura 6-10, você
pode configurar opções adicionais conforme exigido pela infraestrutura de rede da sua organização.
Machine Translated by Google

FIGURA 6-10 A guia Segurança de uma conexão VPN


Essas configurações devem corresponder ao dispositivo de acesso remoto ao qual seu dispositivo se conecta e inclui o
seguintes opções

Tipo de VPN Point-to-Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol with IPsec (L2TP/IPsec),
Secure Socket Tunneling Protocol (SSTP) ou Internet Key Exchange versão 2 (IKEv2).

Criptografia de dados Nenhuma, Opcional, Obrigatória, Força Máxima


Em Autenticação, você escolhe Usar Protocolo de Autenticação Extensível (EAP) ou Permitir
Esses Protocolos. Se você optar por usar o EAP, configure um dos seguintes.
Senha segura da Microsoft (EAP-MSCHAP v2) (criptografia habilitada)
Cartão inteligente da Microsoft ou outro certificado (criptografia habilitada)
Cisco: EAP-FAST (criptografia habilitada)
Cisco: LEAP (criptografia habilitada)
Cisco: PEAP (criptografia habilitada)
Se você escolher Permitir estes protocolos, configure as opções a seguir.
Senha não criptografada (PAP)
Protocolo de autenticação de handshake de desafio (CHAP)
Machine Translated
Microsoft CHAPbyVersão
Google2 (MS-CHAP v2)

Usar automaticamente meu nome e senha de logon do Windows (e domínio, se houver)

Use o Extensible Authentication Protocol (EAP), incluindo

Dica de exame

Você pode usar o Connection Manager Administration Kit (CMAK) para criar e implantar perfis de VPN para acesso remoto.
Este kit pode ser instalado como um recurso do Windows 10 no Painel de controle. Saiba mais no site do Microsoft
TechNet em https://technet.microsoft.com/en gb/library/cc726035.aspx.

Perfis de VPN

Embora configurar manualmente as conexões de VPN seja relativamente simples, concluir o processo em muitos computadores,
com configurações iguais ou semelhantes, é muito demorado. Nessas circunstâncias, faz sentido criar um perfil de VPN e depois
distribuí-lo aos computadores de seus usuários.

Ao usar perfis de VPN no Windows 10, você pode aproveitar vários recursos avançados
recursos. Estes são:

Always On Você pode configurar o perfil VPN para que a VPN seja iniciada quando o usuário entrar ou quando houver uma
alteração no estado da rede, como não estar mais conectado ao Wi-Fi corporativo.

VPN acionada por aplicativo Você pode configurar o perfil de VPN para responder a um conjunto específico de aplicativos;
se um aplicativo definido for carregado, a VPN será iniciada.

Filtros de tráfego Com filtros de tráfego, seus perfis de VPN podem ser configurados para serem iniciados somente
quando determinados critérios, definidos nas políticas, forem atendidos. Por exemplo, você pode criar regras baseadas em
aplicativos nas quais apenas o tráfego originário de aplicativos definidos pode usar a VPN. Você também pode criar regras
baseadas em tráfego que filtram com base em protocolo, endereço e porta.

LockDown VPN Você pode configurar o LockDown para proteger o dispositivo do seu usuário para que apenas a VPN
possa ser usada para comunicações de rede.

Dica de exame

Você pode descobrir mais sobre as opções de perfil de VPN no Windows 10 no site da Microsoft TechNet em https://
technet.microsoft.com/itpro/windows/keep-secure/vpn-profile-options.

Você pode criar e distribuir perfis de VPN do Windows 10 com essas configurações avançadas usando
Microsoft Intune e Gerenciador de Configuração.

Precisa de mais revisão? Conexões VPN no Microsoft Intune

Para revisar mais detalhes sobre conexões VPN no Microsoft Intune, consulte o site do Microsoft TechNet
em https://docs.microsoft.com/intune/deploy-use/vpn connections-in-microsoft-intune.
Machine Translated by Google

Precisa de mais revisão? Como criar perfis de VPN no Configuration Manager

Para revisar mais detalhes sobre como criar perfis de VPN no Configuration Manager, consulte o site do Microsoft
TechNet em https://technet.microsoft.com/library/dn261200.aspx.

Configurar conexões DirectAccess As conexões DirectAccess

permitem que você conecte seu dispositivo baseado no Windows 10 ao local de trabalho da sua organização sem criar
uma VPN. As conexões estabelecidas com o DirectAccess não são iniciadas pelo usuário, mas são automáticas.

Você não pode iniciar a configuração do DirectAccess apenas no computador cliente; em vez disso, você deve configurar os
componentes do lado do servidor. Para configurar o DirectAccess em um cliente Windows 10, você deve usar Objetos de Política de
Grupo (GPOs) para implantar as configurações necessárias em seus dispositivos baseados no Windows 10. Além disso, apenas o
Windows 10 Enterprise e o Windows 10 Education oferecem suporte a conexões DirectAccess.

O DirectAccess usa IPv6 e IPsec para facilitar as conexões com recursos internos. Como a maioria das organizações não tem

uma infraestrutura de rede IPv6 nativa, a tecnologia de encapsulamento é usada para habilitar as comunicações, permitindo que os
clientes DirectAccess usem a Internet baseada em IPv4 para se comunicar com os servidores da sua organização. Protocolos como o
protocolo de endereçamento de túnel automático intra-site (ISATAP), 6to4, Teredo e IP-HTTPS são usados para encapsular comunicações
IPv4.

A infraestrutura do DirectAccess consiste nos seguintes componentes.

Servidor DirectAccess Pode ser qualquer computador servidor que seja membro de um domínio AD DS que esteja executando
o Windows Server 2012 ou posterior. Esse servidor estabelece comunicação com recursos da intranet para clientes remotos
do DirectAccess.

Clientes DirectAccess Um cliente DirectAccess pode ser qualquer computador associado a um domínio que esteja executando
a edição Enterprise do Windows 10, Windows 8.1, Windows 8 ou Windows 7.

Servidor de Local de Rede Os clientes DirectAccess usam o Servidor de Local de Rede (NLS) para determinar seu próprio
local, ou seja, se são clientes internos ou externos. Se o computador cliente puder se conectar com segurança ao NLS usando
HTTPS, o computador cliente assumirá que está na intranet (interna) e as políticas DirectAccess da organização não serão
aplicadas. Se o computador cliente não puder acessar o NLS, o cliente assume que está na Internet (externa).

Recursos internos Esses são os recursos baseados em servidor aos quais os usuários desejam se conectar, por exemplo,
servidores de arquivos, servidores da Web e assim por diante.

AD DS Você precisa de uma floresta do AD DS para implementar o DirectAccess.

O DirectAccess de Diretiva de Grupo é configurado em computadores cliente usando GPOs. Além disso, os GPOs são usados
para centralizar a administração e a implantação das configurações do servidor DirectAccess.

Infraestrutura de chave pública (PKI) Em algumas implantações mais complexas, você precisa de certificados digitais
para autenticação.

Servidor DNS A resolução de nomes baseada em DNS é necessária.


Machine Translated by Google
Dica de exame

Um cliente DirectAccess pode ser qualquer computador associado a um domínio que esteja executando a
edição Enterprise do Windows 10, Windows 8.1, Windows 8 ou Windows 7. Saiba mais sobre o DirectAccess
no site do Microsoft TechNet em https://technet.microsoft.com /library/mt421256.aspx.

Habilidade: Configurar locais de rede O


Windows gerencia as configurações de segurança de rede com base na segurança inerente de uma determinada
conexão de rede. Por exemplo, uma rede Wi-Fi à qual você se conecta em uma cafeteria provavelmente corre mais
risco de possíveis riscos de segurança do que uma rede com fio na sede da sua organização.
Os perfis de local de rede são uma maneira de o Windows atribuir configurações de segurança de rede mais ou
menos rigorosas. Compreender como atribuir perfis de local de rede e como definir as configurações de segurança
de rede para esses perfis permite que você ofereça suporte aos usuários com mais eficiência.

Esta seção aborda como:

Descrever perfis de local de rede


Configurar um local de rede para uma conexão de rede

Visão geral dos perfis de local de rede Quando


você se conecta a uma nova rede, seja uma rede Wi-Fi ou com fio, o Windows solicita que você defina o perfil de
local de rede. A seleção de um perfil de local de rede altera determinados comportamentos no Windows 10, incluindo
configurações do Firewall do Windows, descoberta de rede e opções de compartilhamento de arquivos e impressão,
incluindo configurações de Grupo Doméstico. Você pode ver o perfil de localização de rede atualmente atribuído no
Centro de Rede e Compartilhamento, conforme mostrado na Figura 6-11.
Machine Translated by Google

FIGURA 6-11 O Centro de Rede e Compartilhamento, mostrando as conexões de rede e seus perfis
de local de rede atribuídos.
O Windows 10 fornece três tipos distintos de local de rede.
Redes de domínio São redes que estão conectadas a um domínio AD DS. A atribuição dessa opção garante
a comunicação adequada com os controladores de domínio do AD DS. Por padrão, a descoberta de rede
está habilitada.
Redes privadas São redes domésticas ou de trabalho sem domínio, nas quais você confia nas pessoas
que usam a rede e nos dispositivos conectados à rede. A descoberta de rede está habilitada e os dispositivos
baseados no Windows 10 em uma rede doméstica podem pertencer a um grupo doméstico.
Redes Convidadas ou Públicas Ao selecionar este perfil de local de rede, a descoberta de rede é
desabilitada, ajudando a impedir que seu computador fique visível para outros computadores na rede.
O Grupo Doméstico também não está disponível.

Dica de exame

O perfil de local de rede do domínio é atribuído automaticamente a conexões de rede conectadas a domínios
AD DS.
Machine Translated by Google
Configurar locais de rede Assim que
você se conectar a uma rede, o Windows 10 solicitará que você defina o local de rede, conforme mostrado
na Figura 6-12. Se você clicar em Sim, o local da rede privada será atribuído. A seleção de Não resulta no
Windows atribuir o perfil de local de rede pública.

FIGURA 6-12 Prompt de atribuição de local de rede

Alterando seu perfil de local de rede Se


você deseja alterar o local de rede no Windows 10, clique em Iniciar, clique em Configurações e clique em
Rede e Internet. Em seguida, use o procedimento a seguir: 1. Selecione seu adaptador de rede. Para uma
conexão com fio, clique na guia Ethernet e, em seguida, clique no adaptador que deseja alterar. Para uma
conexão sem fio, clique na guia Wi-Fi e, em seguida, clique em Opções avançadas.

2. Em Tornar este PC detectável, altere Permitir que seu PC seja detectável por outros PCs e dispositivos
nesta rede. Ativar esta opção define o perfil de localização de rede como Privado e desativá-la define o
perfil de localização de rede como Público, conforme mostrado na Figura 6-13.
Machine Translated by Google

FIGURA 6-13 Alterando seu perfil de localização de rede

Habilidade: Configurar o Firewall do Windows, incluindo Segurança Avançada e descoberta de


rede Depois de conectar um computador a uma rede, você pode expor o computador a riscos de
segurança. Para mitigar esses possíveis riscos, você pode implementar vários recursos de segurança de
rede no Windows 10, incluindo o Firewall do Windows.

O Firewall do Windows bloqueia ou permite o tráfego de rede com base nas propriedades desse tráfego.
Você pode configurar como o Firewall do Windows controla o fluxo de tráfego de rede usando regras
configuráveis. Além de bloquear ou permitir o tráfego de rede, o Firewall do Windows pode filtrar o tráfego e
ser usado para implementar autenticação e aplicar criptografia a esse tráfego filtrado.
A maneira como você configura o Firewall do Windows e seus perfis de local de rede pode ter um
impacto significativo no compartilhamento de arquivos e impressoras e pode afetar a capacidade de descoberta de seu
dispositivo em redes conectadas.

Esta seção aborda como:


Machine Translated
Configurar by Google
o Firewall do Windows
Configurar o Firewall do Windows com Segurança Avançada
Configurar IPsec
Configurar descoberta de rede

Configurar o Firewall do Windows Você


pode acessar as configurações do Firewall do Windows abrindo o Centro de Rede e Compartilhamento. Clique em Firewall
do Windows. Conforme mostrado na Figura 6-14, para cada perfil de local de rede, você pode visualizar e configurar as
seguintes opções.

FIGURA 6-14 Firewall do Windows

Estado do Firewall do Windows Padrão: Ativado. Se você selecionar Desativado, seu dispositivo ficará
desprotegido pelo Firewall do Windows. Normalmente, você só desligaria o Firewall do Windows se estivesse usando
um produto de firewall alternativo.

Padrão de conexões de entrada : bloquear todas as conexões com aplicativos que não estão na lista de aplicativos
permitidos.

Domínio ativo/Redes privadas/públicas Exibe uma lista de conexões de rede atuais atribuídas a um ou outro
dos perfis de local de rede.
Machine Translated
Padrão by Google
de estado de notificação : Notifique-me quando o firewall do Windows bloquear um novo aplicativo.

Para alterar esses valores, clique em Alterar configurações de notificação. Para cada perfil de local de rede, você
posso:

Ative ou desative o Firewall do Windows.

Bloqueie todas as conexões de entrada, incluindo aquelas na lista de aplicativos permitidos.


Desligar notificações.

Permitindo aplicativos pelo firewall Se você

deseja permitir um aplicativo pelo Firewall do Windows, no Firewall do Windows, clique em Permitir um aplicativo ou recurso
pelo firewall do Windows. Conforme mostrado na Figura 6-15, você pode escolher qual aplicativo permitir através do firewall
marcando a caixa de seleção apropriada no nome do aplicativo.

FIGURA 6-15 Janela de aplicativos permitidos do Firewall do Windows

Se o aplicativo desejado não estiver listado, clique em Permitir outro aplicativo. Você deve então especificar o caminho para o
app e selecione a quais perfis de rede essa configuração de app se aplica.

Você também pode configurar o Firewall do Windows usando Netsh.exe ou Windows PowerShell. Por
Por exemplo, para configurar uma exceção de aplicativo no Firewall do Windows com Netsh.exe, execute o comando a
seguir.

Clique aqui para ver a imagem do código


Machine
firewallTranslated by Google
netsh adiciona o programa permitido C:\ Arquivos de Programas (x86)\MyApp\MyApp.exe "Meu Aplicativo"
ATIVAR

Precisa de mais revisão? Usando Netsh.exe para configurar o firewall do Windows


Para saber mais sobre como controlar o Firewall do Windows com Netsh.exe, consulte o
site de suporte da Microsoft em https://support.microsoft.com/kb/947709.

Há um número significativo de cmdlets do Windows PowerShell que você pode usar para configurar e
controlar o Firewall do Windows. Por exemplo, para permitir um novo aplicativo pelo firewall, você pode usar o
comando a seguir.
Clique aqui para ver a imagem do código

New-NetFirewallRule -DisplayName "Allow MyApp" -Direction Inbound -Program "C:\Program Files (x86)\MyApp\MyApp.exe"
-RemoteAddress LocalSubnet -Action Allow

Precisa de mais revisão? Usando o Windows PowerShell para configurar o firewall do Windows
Para saber mais sobre como controlar o Firewall do Windows com o Windows PowerShell, consulte
o site de suporte da Microsoft em https://technet.microsoft.com/library/jj554906(v=wps.630).aspx.

Configurar o Firewall do Windows com Segurança Avançada Você pode


executar configurações mais avançadas do Firewall do Windows usando o snap-in do console de gerenciamento
do Firewall do Windows com Segurança Avançada, conforme mostrado na Figura 6-16. Para acessar o snap-in,
no Firewall do Windows, clique em Configurações Avançadas.
Machine Translated
FIGURAby Google
6-16 O console de gerenciamento do Firewall do Windows com Segurança Avançada

A configuração do Firewall do Windows é apresentada de forma diferente. O fluxo de tráfego é controlado por regras,
e há um nó Monitoramento para visualizar o status atual e o comportamento das regras configuradas.

Regras do Firewall do Windows com Segurança Avançada As regras

são critérios que definem qual tráfego de rede é filtrado e qual ação é executada nesse tráfego filtrado. Existem três tipos de regras.

Regras de entrada Monitore o tráfego de rede de entrada e permita ou bloqueie o tráfego de entrada que atenda aos critérios da regra.

Você pode configurar os seguintes tipos de regras de entrada.

Regras do programa Controle as conexões que um aplicativo especificado usa.

Regras de porta Controle as conexões que usam uma determinada porta TCP ou UDP.

Regras predefinidas Os aplicativos com reconhecimento de rede geralmente criam esses tipos de regras para que você possa habilitar ou
desabilitar o aplicativo como uma configuração de grupo.

Regras personalizadas Essas regras permitem que você crie configurações de firewall muito específicas com base em um ou vários fatores.

Regras de saída Monitore o tráfego de rede de saída e permita ou bloqueie o tráfego de saída que atenda aos critérios da regra. Você

pode configurar os seguintes tipos de regras de saída: Regras de programa, Regras de porta, Regras predefinidas e Regras personalizadas.

Regras de segurança de conexão Filtre e proteja o tráfego de rede usando IPsec. Você usa regras de segurança de conexão para exigir
autenticação ou criptografia de conexões entre dois computadores.

Observação: quando usar as regras de segurança de conexão As

regras de segurança de conexão permitem determinar quando e como a autenticação ocorre, mas não permitem conexões entre
computadores. Para permitir uma conexão, você deve criar uma regra de entrada ou saída.

Criando regras Para

criar uma regra, no Firewall do Windows com Segurança Avançada, clique com o botão direito do mouse no nó apropriado, clique em Nova Regra e
conclua o assistente para criar sua regra. Por exemplo, para criar uma nova regra de entrada para habilitar o tráfego de rede para um programa,
execute o procedimento a seguir.

1. Clique com o botão direito do mouse em Regras de entrada e clique em Nova regra.

2. Na página Tipo de Regra, clique em Programa e, em seguida, clique em Avançar.

3. Na página Programa, clique em Este caminho do programa, navegue e selecione o programa executável e
em seguida, clique em Avançar.

4. Na página Ação, escolha Permitir a conexão e clique em Avançar.

5. Na página Perfil, selecione quais perfis de local de rede são afetados pela regra e clique em
Próximo.

6. Forneça um nome e uma descrição para sua regra e clique em Concluir.


Machine Translated by Google
Dica de exame

Para configurar regras personalizadas ou baseadas em porta corretamente, talvez você precise saber sobre as portas
TCP e UDP que os aplicativos de rede comuns usam. Para obter mais informações, visite o site da Microsoft TechNet
em https://technet.microsoft.com/library/cc959828.aspx.

Além de usar o console de gerenciamento do Firewall do Windows com Segurança Avançada, você também pode usar o
Windows PowerShell para configurar e gerenciar o Firewall do Windows com Segurança Avançada.
Você pode usar os seguintes cmdlets do Windows PowerShell para gerenciar as regras do Firewall do Windows.

Get-NetFirewallRule Exibe uma lista de regras de firewall disponíveis Enable-

NetFirewallRule Habilita uma regra de firewall existente Disable-NetFirewallRule

Desabilita uma regra de firewall existente New-NetFirewallRule Cria uma nova


regra de firewall

Set-NetFirewallRule Configura as propriedades de uma regra de firewall existente

Precisa de mais revisão? Usando o Windows PowerShell para configurar o firewall do Windows com
segurança avançada

Para saber mais sobre como controlar o Firewall do Windows com Segurança Avançada usando o Windows
PowerShell, consulte o site do Microsoft TechNet em https://technet.microsoft.com/library/hh831755.aspx.

Configurar IPsec Por


padrão, o Windows 10 não criptografa nem autentica as comunicações entre computadores.
No entanto, você pode usar as regras de segurança de conexão do Firewall do Windows com Segurança Avançada para aplicar
autenticação e criptografia ao tráfego de rede em sua organização.

As regras de segurança de conexão são baseadas em IPsec e ajudam a garantir a confidencialidade, integridade e
autenticidade dos dados em trânsito em sua rede. As regras de segurança de conexão forçam a autenticação entre dois
computadores configurados antes que as comunicações sejam estabelecidas e os dados sejam transmitidos. Você também pode
definir a criptografia de dados em trânsito usando regras de segurança de conexão.

Você pode configurar os seguintes tipos de regras de segurança de conexão.

Regras de isolamento As conexões entre computadores são restritas com base em critérios de autenticação.
Por exemplo, a associação de um domínio pode ser usada para isolar o tráfego de rede.

Regras de isenção de autenticação Você pode definir quando a autenticação não é necessária entre computadores.

Regras de servidor para servidor Use essas regras para autenticar e proteger as comunicações entre computadores
específicos.

Regras de túnel Essas regras protegem as comunicações entre dois computadores usando o modo de túnel no IPsec em
vez do modo de transporte.

Regras personalizadas Essas regras permitem que você crie configurações de segurança de conexão específicas com
base em um ou vários fatores.
Machine Translated by Google
Precisa de mais revisão? Noções básicas sobre regras de segurança de conexão
Para saber mais sobre como usar e configurar as regras de segurança de conexão, consulte o site de
suporte da Microsoft em https://technet.microsoft.com/library/e36be3e2-6cab 4b06-984d-
b5649e04eb66.aspx.

Configurar descoberta de rede A


descoberta de rede é a capacidade de seu computador localizar dispositivos e recursos nas redes às quais está conectado
e de outros dispositivos descobrirem seu dispositivo e recursos.
A descoberta de rede está fortemente vinculada aos perfis de local de rede e à configuração do Firewall do
Windows. Como vimos, por padrão, a descoberta de rede está habilitada para dispositivos que se conectam a redes que
são atribuídas ao perfil de localização de rede Domínio ou Privada, mas a descoberta de rede está desabilitada em redes
públicas.
Para alterar as configurações de descoberta de rede, na Central de rede e compartilhamento, clique em Alterar
configurações de compartilhamento avançadas. Conforme mostrado na Figura 6-17, você pode configurar a descoberta de
rede para cada perfil de local de rede.

FIGURA 6-17 Configurações Avançadas de Compartilhamento

Habilidade: Definir configurações de Wi-Fi e Wi-Fi Direct


Machine Translated by Google
Hoje em dia, não é incomum que até mesmo os laptops sejam equipados apenas com uma porta de rede sem fio, mas
sem conexão RJ-45. Consequentemente, com a crescente prevalência de redes sem fio, é mais importante do que
nunca saber como definir as configurações sem fio no Windows 10.

Esta seção aborda como:

Descrever os padrões de rede sem fio


Configurar Wi-Fi e Wi-Fi Direct no Windows 10

Visão geral dos padrões de rede sem fio Você pode


configurar redes sem fio usando um dos vários modos para atender às suas necessidades e usando um dos
vários padrões para proteger a rede e obter compatibilidade entre seus dispositivos sem fio.

Modos

A rede sem fio pode ser configurada em um dos três modos.


Ad-hoc Essa configuração permite configurar a conexão sem fio entre dispositivos de maneira ponto a
ponto sem exigir um ponto de acesso (AP) sem fio.
Wi-Fi Direct Esta configuração é um padrão de rede sem fio que você pode usar para conectar seus
dispositivos sem fio sem um AP sem fio. Semelhante à rede sem fio ad hoc, geralmente é usada para conectar-
se a periféricos, como impressoras e players de mídia.
Infraestrutura Com base em APs sem fio, as redes de infraestrutura consistem em redes locais sem fio para
permitir a comunicação entre dispositivos clientes sem fio.

Padrões

Para garantir a compatibilidade entre dispositivos de rede sem fio, vários padrões evoluíram.
Os padrões sem fio 802.11x são descritos na Tabela 6-5.

TABELA 6-5 Padrões sem fio 802.11

Segurança
É Machine Translated
relativamente fácilby Google
obter acesso a uma rede sem fio, por isso é importante proteger o tráfego de rede em sua
infraestrutura de rede sem fio. Existem vários padrões de segurança sem fio que podem ajudar, conforme mostrado na
Tabela 6-6. Ao escolher um método de segurança, certifique-se de que seus dispositivos sem fio e infraestrutura sejam
compatíveis com esse método.

TABELA 6-6 Padrões de segurança sem fio

Definir configurações sem fio Depois


de selecionar os componentes de infraestrutura sem fio apropriados e escolher seu padrão de segurança sem fio, você
deve configurar e configurar sua rede sem fio no Windows 10.

Conecte-se a uma rede sem fio

Para se conectar a uma rede sem fio, na bandeja do sistema, clique no ícone de rede para ver uma lista de redes sem
fio disponíveis. Clique na rede apropriada e, em seguida, clique em Conectar. Insira as informações de segurança
necessárias conforme mostrado na Figura 6-18 e clique em Avançar.
Machine Translated by Google

FIGURA 6-18 Conectando-se a uma rede sem fio

Configurar redes sem fio existentes


Para revisar ou editar suas redes sem fio existentes, em Configurações, clique em Rede e Internet. Na
guia Wi-Fi, clique em Gerenciar configurações de Wi-Fi, conforme mostrado na Figura 6-19, e conclua o
procedimento a seguir.
Machine Translated by Google

FIGURA 6-19 Gerenciando as configurações de Wi-Fi

1. Escolha Opções.

2. Conecte-se aos pontos de acesso abertos sugeridos.

3. Conecte-se a redes compartilhadas por meus contatos.

4. Selecione como você compartilhará suas redes com seus contatos. Escolha entre:
Contatos do Outlook.com
Machine Translated
Contatos doby Skype
Google

Amigos do Facebook

5. Na parte inferior da página, abaixo de Gerenciar redes conhecidas, clique na rede que deseja
gerir.
6. Clique para Compartilhar ou Esquecer a rede.

Configurações
avançadas Para definir as configurações sem fio avançadas, no Centro de Rede e Compartilhamento, em Exibir suas
Redes Ativas, clique na rede sem fio que deseja configurar, conforme mostrado na Figura 6-20. Em seguida, na caixa de
diálogo Status do Wi-Fi, clique em Propriedades sem fio. Você pode então visualizar as configurações de segurança para sua
conexão de rede sem fio.

FIGURA 6-20 Gerenciando configurações avançadas de Wi-Fi

Você também pode gerenciar redes sem fio usando Netsh.exe. Por exemplo, para listar a rede sem fio
perfis de rede em seu computador, digite:

Netsh wlan mostrar perfil

Precisa de mais revisão? Usando Netsh.exe para gerenciar redes sem fio
Para saber mais sobre como gerenciar as configurações de Wi-Fi usando Netsh.exe, consulte o
site do Microsoft TechNet em https://technet.microsoft.com/library/dd744890(WS.10).aspx.

Configurando o Wi-Fi Direct


O Windows 10 oferece suporte a Wi-Fi Direct, um meio de conectar seu dispositivo baseado no Windows 10 a outros
Machine Translated
dispositivos by Google
e periféricos sem a necessidade de um AP sem fio. Seus usuários podem querer usar o Wi-Fi Direct para
transferir arquivos entre dispositivos mais rapidamente do que é possível com o Bluetooth ou usar streaming de mídia para
um dispositivo compatível para uma apresentação.
Para configurar o Wi-Fi Direct no Windows 10, você precisa de um adaptador de rede compatível. Digite ipconfig /all
na linha de comando e verifique se um dos adaptadores de rede listados retorna o valor Descrição Microsoft Wi-Fi Direct
Virtual Adapter, conforme mostrado na Figura 6-21.

FIGURA 6-21 Visualizando os adaptadores de rede disponíveis com Ipconfig

Depois de verificar se o adaptador de rede sem fio suporta Wi-Fi Direct, use a ferramenta de linha de comando
Netsh.exe para configurar sua rede Wi-Fi Direct. Você pode usar o seguinte comando para iniciar o processo de
ativação do Wi-Fi Direct.
Clique aqui para ver a imagem do código

netsh wlan definir modo de rede hospedada = permitir ssid = chave wifidirect = senha

Use o seguinte comando para iniciar o Wi-Fi Direct.


Clique aqui para ver a imagem do código

netsh wlan iniciar rede hospedada

Para interromper a rede Wi-Fi Direct, use:


Clique aqui para ver a imagem do código

netsh wlan parar rede hospedada

Habilidade: Solucionar problemas de rede


O Windows 10 é um sistema operacional confiável e robusto, e as tecnologias de rede incorporadas a ele são testadas e
comprovadas. No entanto, a rede é uma área inerentemente complexa e podem ocorrer problemas em sua rede. Quando
você estiver enfrentando um problema de rede, use um procedimento apropriado para solucionar o problema. Esse
procedimento pode incluir as etapas a seguir.
1. Determine o escopo do problema. Saber quantos usuários são afetados pode ajudá-lo a determinar as
possíveis causas.
2. Determine a configuração de IP. Verifique se a configuração de rede dos dispositivos afetados está
correto.

3. Determine a configuração de hardware da rede. Determine se há problemas com o hardware de rede ou drivers
de dispositivo para esse hardware.
4. Teste as comunicações. Execute uma série de testes que o ajudam a identificar a natureza do problema.
Os testes podem incluir:
Verificação de comunicações básicas.
Machine Translated
Verificando by Google
a configuração de roteamento e firewall da sua rede.

Testando a resolução de nomes.

Testando a conectividade com aplicativos específicos em servidores.

Saiba como solucionar problemas relacionados à rede que ocorrem em sua rede para minimizar a interrupção de seus usuários.

Esta seção abrange:

Ferramentas de solução de problemas de rede no Windows 10


Como solucionar problemas de resolução de nomes

Ferramentas de solução de problemas de rede O

Windows 10 fornece várias ferramentas que você pode usar para diagnosticar e resolver muitos problemas relacionados à rede. Essas
ferramentas são identificadas na Tabela 6-7.
Machine Translated by GoogleTABELA 6-7 Ferramentas de solução de problemas de rede do Windows 10

Solucionar problemas de resolução de nomes

Muitas falhas de rede podem ser causadas por falhas na resolução de nomes, como quando o endereço IP do servidor
errado é retornado ou um serviço não se registrou corretamente em um servidor DNS. Ao solucionar problemas de
resolução de nomes, use um procedimento adequado, que pode consistir nas etapas a seguir.

1. Limpe o cache do resolvedor de DNS. Use o comando Ipconfig /flushdns em um prompt de comando elevado. Isso
garante que todas as tentativas subsequentes de resolução de nomes sejam executadas em vez de serem atendidas
pelo cache do resolvedor de DNS. Você também pode usar o cmdlet Clear-DnsClientCache do Windows PowerShell
para obter a mesma coisa.
2. Tente verificar a conectividade básica usando um endereço IP. Use o comando Ping ou o cmdlet do Windows
PowerShell de conexão de teste para verificar as comunicações com um endereço IP; por exemplo, digite test-
connection 172.16.16.1.
3. Tente verificar a conectividade com um nome de host. Usando as mesmas ferramentas, verifique se você pode
comunicar com um host usando seu nome, por exemplo, conexão de teste LON-DC1. Se isso for bem-sucedido,
é provável que seu problema não esteja relacionado à resolução de nomes.
4. Se o teste não for bem-sucedido, edite o arquivo hosts. Adicione o endereço IP e o nome corretos ao seu
arquivo hosts. Por exemplo, adicione a linha 172.16.16.1 LON-DC1.adatum.com a C:
\Windows\System32\Drivers\Etc\Hosts. Repita o procedimento para verificar a conectividade com um nome de host.
A resolução de nomes agora deve ser bem-sucedida.

5. Exiba o cache do resolvedor. Use o cmdlet Get-DnsClientCache (ou use IPConfig /displaydns) para verificar se a
entrada aparece em um cache resolvido. Você provou que o problema é provavelmente um problema de resolução
de nomes. Remova a entrada do arquivo hosts e limpe o cache do resolvedor.
6. Teste o servidor de nomes. Teste o servidor de nomes executando uma consulta nele usando o
Resolve-dnsname lon-DC1.adatum.com. cmdlet. Como alternativa, use NSLookup.exe –d2 LON-
cl1.adatum.com. comando. Você pode ver a saída parcial do cmdlet Resolve-dnsname na Figura 6-22.
Machine Translated by Google

FIGURA 6-22 Usando Resolve-dnsname para testar a resolução de nomes

As informações retornadas do teste do servidor de nomes mostram os endereços IP do servidor que você consultou
contra. Ele também mostra quais servidores de nomes forneceram a resposta. É importante saber interpretar essas
informações retornadas para diagnosticar corretamente quaisquer falhas ou falhas.

Precisa de mais revisão? Diagnosticando problemas de resolução de nomes


Para saber mais sobre como solucionar problemas de resolução de nomes, consulte o site da Microsoft
TechNet em https://technet.microsoft.com/library/cc959340.aspx.

Resumo Cada
dispositivo em uma rede requer uma configuração exclusiva de IPv4 e, opcionalmente, IPv6.
Os dispositivos de rede baseados no Windows 10 usam a resolução de nomes para alterar nomes em endereços
IP para comunicações de rede.

Os perfis de local de rede permitem que o Windows 10 determine as configurações de segurança apropriadas
para conexões de rede designadas.
O Firewall do Windows ajuda a proteger seus dispositivos baseados no Windows 10 quando conectados a redes e
verifica se as configurações no Firewall do Windows e o perfil de local de rede selecionado determinam se a
descoberta de rede está habilitada.
O Windows 10 oferece suporte para a maioria dos padrões de rede Wi-Fi, incluindo Wi-Fi Direct.
O Windows 10 fornece várias ferramentas que você pode usar para ajudar a solucionar problemas de rede
Machine Translated by Google
questões.

Experiência de pensamento
Nesta experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste
capítulo. Você pode encontrar respostas para esse experimento mental na próxima seção.
Você foi contratado para implantar o Windows 10 em um novo escritório da A. Datum Corporation. O escritório
era um site greenfield sem infraestrutura de computador e acabou de ter todo o cabeamento de rede e infraestrutura sem
fio instalados por um empreiteiro. Você deve ajudar a planejar e implementar serviços de rede no novo local e verificar
se todos os equipamentos estão funcionando na rede.
Como consultor da A. Datum, responda às seguintes perguntas sobre networking.

1. Você conectou vários dispositivos aos APs sem fio no novo prédio. Eles parecem estar conectados, mas você deseja
verificar se eles podem se comunicar entre si. É verdade que o cmdlet Test-Connection do Windows PowerShell é o
equivalente à ferramenta de linha de comando Ping?

2. Você deseja visualizar a configuração de rede atual dos laptops instalados no


nova construção. Qual dos comandos a seguir permite que você faça isso?

A. Ping
B. Tracer

C. NSlookup D.

IPconfig E. Get-
NetIPAddress

F. Netsh

3. Você está solucionando problemas de resolução de nomes para o controlador de domínio LON-DC1. Você suspeita
que um problema possa residir no servidor DNS configurado que acabou de ser instalado no site. Se você criar uma
entrada para LON-DC1 no arquivo de hosts local de um computador de teste executando o Windows 10, qual será
usado primeiro, o servidor DNS ou o cache do resolvedor local?

4. Você foi solicitado a configurar uma solução VPN para alguns usuários que desejam trabalhar em casa.
Quais protocolos de encapsulamento VPN você pode usar com o Windows 10?

5. Você percebe que um de seus computadores tem um endereço IPv4 que começa em 169.254. O que isso poderia
significa?

Respostas do experimento mental Esta


seção contém as soluções para o experimento mental.

1. Sim, o cmdlet do Windows PowerShell Test-Connection é o equivalente ao comando Ping


ferramenta de linha.

2. Os comandos IPconfig, Get-NetIPAddress e Netsh permitem que você visualize a rede


configuração de computadores com Windows 10.

3. O cache do resolvedor de DNS é verificado antes que um servidor DNS seja solicitado.

4. Você pode usar os seguintes protocolos de encapsulamento VPN: Point-to-Point Tunneling Protocol (PPTP), Layer Two
Tunneling Protocol with IPsec (L2TP/IPsec), Secure Socket Tunneling Protocol (SSTP) ou Internet Key Exchange
versão 2 (IKEv2 ).
Machine Translated
5. Significa queby o
Google
dispositivo
está configurado para obter um endereço IPv4 automaticamente e foi
incapaz de obter uma configuração IPv4 de um servidor DHCP. Isso pode ocorrer porque o servidor
DHCP está offline ou porque um número insuficiente de endereços está disponível no servidor.
Machine Translated by Google
Capítulo 7. Configurar armazenamento

A maioria dos dispositivos fornecidos com o Windows 10 é fornecida com um único disco físico configurado com um volume que contém o
sistema operacional e os dados do usuário. Se o dispositivo for um tablet ou ultrabook, o disco rígido provavelmente será do tipo unidade de
estado sólido (SSD) ou unidade de fator de forma mSATA menor, que fornece desempenho de leitura/gravação de disco muito alto e geralmente
é selado no dispositivo para reduzir o tamanho. As tecnologias de nuvem continuarão a melhorar em termos de velocidade e confiabilidade, e
mais usuários armazenarão menos dados em seus dispositivos e, em vez disso, confiarão no Office 365, Microsoft OneDrive e outros serviços
em nuvem. Durante essa transição para a nuvem, entenda como configurar e gerenciar o hardware de armazenamento e os sistemas de arquivos
disponíveis para você com o Windows 10.

Habilidades abordadas neste capítulo:


Configurar discos, volumes e sistemas de arquivos

Criar e configurar discos rígidos virtuais

Configurar dispositivos removíveis

Criar e configurar espaços de armazenamento

Solucionar problemas de armazenamento e dispositivos removíveis

Habilidade: Configurar discos, volumes e sistemas de arquivos Tradicionalmente,

os dispositivos de desktop que você encontra geralmente têm vários discos rígidos. Essas unidades oferecem uma enorme capacidade de
armazenamento relativamente barata, mas podem ser pesadas e mecânicas. Quando você tem várias unidades para usar, pode acessar
configurações alternativas, como inicialização múltipla, inicialização para VHD ou sistemas habilitados para RAID usados para aumentar a
velocidade ou redundância de dados. As vendas de desktops estão em declínio e espera-se que, no futuro, a demanda por desktops seja
impulsionada por públicos especializados que os fazem sob medida para fins específicos, como design assistido por computador (CAD) ou jogos.

Esta seção revisa os fundamentos que você precisa saber sobre discos, volumes e sistemas de arquivos e
descreve os novos recursos que o Windows 10 oferece a você.

Embora o exame possa se concentrar em tecnologias mais recentes, como OneDrive ou Espaços de Armazenamento, você ainda deve
entender como criar e gerenciar volumes simples, estendidos e distribuídos no Windows 10. Este capítulo apresenta o novo formato de arquivo
Resilient File System (ReFS) e descreve como o ReFS se compara e complementa o formato de arquivo NTFS, que faz parte do Windows há
mais de 20 anos.

Esta seção aborda como:

Configurar discos

Configurar volumes

Configurar sistemas de arquivos

Use ferramentas de gerenciamento de disco

Configurar discos
Machine
Antes Translateddados
de armazenar by Google
ou aplicativos em uma unidade, você deve primeiro particioná-la usando o registro mestre de
inicialização (MBR) ou o esquema de particionamento da tabela de partição GUID (GPT). Para ajudá-lo a decidir qual esquema é
mais apropriado, revise a comparação na Tabela 7-1.

TABELA 7-1 Esquemas de particionamento de disco MBR e GPT

Durante o processo de inicialização, o MBR é examinado para determinar qual partição está definida como ativa e os arquivos
de inicialização do sistema operacional, incluindo o setor de inicialização e o Windows Boot Manager encontrados nesta partição,
são carregados.

Devido ao número limitado de partições que o MBR suporta, uma pode ser configurada como
partição estendida com vários volumes lógicos dentro.

Os discos MBR e GPT suportam discos básicos e dinâmicos, que serão discutidos posteriormente. Básico
os discos suportam apenas partições primárias, partições estendidas e unidades lógicas.

A maioria dos discos mais antigos é configurada como MBR, enquanto os sistemas modernos que usam sistemas
operacionais x64 bits e hardware baseado em UEFI estão usando cada vez mais o esquema de particionamento GPT
mais recente.

Configurar volumes Os
volumes são usados para organizar áreas em discos. Um volume simples é uma área contígua e não alocada de um disco
rígido físico que você formata com um dos sistemas de arquivos suportados: NTFS, ReFS, exFat, FAT32 ou FAT.

Depois que um volume é formatado, você pode atribuir uma letra de unidade a ele, optar por não fornecer uma unidade
Machine
letra Translated
ou monte by Google
a unidade em um volume existente usando um ponto de montagem de volume.

O Windows 10 oferece suporte a tipos de volume de disco simples ou dinâmicos. Volumes simples estão disponíveis
em discos básicos, enquanto os volumes espelhados, estendidos ou distribuídos estão disponíveis apenas se você converter
um disco básico para o tipo de disco dinâmico.

Os volumes simples residem em um único disco, seja em um bloco contíguo ou em várias regiões do mesmo disco que se
conectam. Eles não são tolerantes a falhas e o desempenho de E/S de volume é comparável ao desempenho de E/S de disco.
A maioria dos cenários de usuários corporativos cria um disco básico com um único volume básico para armazenamento. Isso
oferece configuração simples, simplicidade e facilidade de uso para o
do utilizador.

É uma prática recomendada armazenar o sistema operacional em um volume diferente, separado dos dados corporativos,
para que, se o sistema operacional ficar instável, o usuário possa redefini-lo ou reinstalá-lo sem afetar os dados corporativos. Os
dados podem ser armazenados no OneDrive ou no OneDrive for Business, mas as empresas podem criar um disco básico com
dois ou mais volumes simples. O sistema operacional será armazenado no primeiro volume e o segundo volume será usado para
armazenar dados.

Todos os tipos de volume, exceto os volumes simples, requerem discos dinâmicos e estão disponíveis apenas para
sistemas operacionais Windows. Eles podem oferecer tipos de volumes especiais, que podem fornecer maior desempenho,
tolerância a falhas ou recursos avançados. Eles usam um banco de dados para registrar informações sobre o disco dinâmico e o
status do volume dinâmico. O Windows 10 pode reparar um banco de dados corrompido em um disco dinâmico copiando o
banco de dados replicado armazenado em outro disco dinâmico.

Volumes espelhados

Um volume espelhado usa dois discos e os apresenta ao Windows 10 como um único volume lógico. Os dados em cada disco
são uma cópia idêntica do outro e, portanto, fornecem redundância e tolerância a falhas se um disco falhar. Os volumes
espelhados também são chamados de volumes RAID-1 (matriz redundante de discos independentes) e oferecem um pequeno
aumento de desempenho para operações de leitura porque você pode ler de ambos os discos simultaneamente, mas são um
pouco mais lentos para operações de gravação.

Para criar um volume espelhado, você deve usar áreas de tamanho igual de espaço não alocado de dois discos
e, depois de estabelecer o espelho, você não pode modificar ou redimensionar o volume espelhado. Se uma das unidades
espelhadas falhar e for substituída, você deverá reparar o volume espelhado, que então recriará os dados na nova unidade e
restabelecerá a redundância de dados.

Volume estendido

Um volume estendido cria uma junção entre espaços não alocados em pelo menos dois e, no máximo, 32 discos e apresenta isso
ao sistema operacional como um único disco lógico. Como o Windows 10 gerencia o volume estendido, você deve poder inicializar
no sistema operacional para acessar os dados na unidade.
Os volumes estendidos não oferecem proteção contra uma falha de disco; todos os dados ficarão indisponíveis no disco restante
e precisarão ser recuperados de um backup. Não há benefício de desempenho no uso de volumes estendidos; eles são usados
predominantemente para fornecer capacidade de expansão de volume, como quando a substituição da unidade por uma unidade
maior não é possível.

Distribuição Historicamente, um usuário pode distribuir dados entre dois volumes em discos rígidos separados para
obter um desempenho de gravação aprimorado gravando dados em faixas ciclicamente nos discos. Isso é referido
Machine
como Translated
um volume by eGoogle
RAID-0 é criado a partir de áreas de tamanho igual de espaço não alocado de vários discos.
Depois de criar um, você pode excluir um volume distribuído, mas não pode estender ou reduzir o volume distribuído.

As características de desempenho dos SSDs, com suas taxas de transferência de dados extremamente rápidas em comparação com
discos rígidos magnéticos tradicionais, estão desafiando a necessidade de escolher o striping de disco. Um volume distribuído
requer dois ou mais discos. Como os volumes distribuídos não oferecem proteção contra falhas de disco, use a distribuição para suas
características de desempenho de E/S somente quando a redundância não for necessária, como para isolamento de arquivos de
paginação ou plataformas de jogos.

Nota: RAID-5

O RAID-5 requer pelo menos três discos e fornece volumes distribuídos com tolerância a falhas adicionando
informações de paridade a cada volume. Não é possível criar RAID-5 baseado em software com o Windows 10. Se
você precisar de funcionalidade do tipo RAID-5, considere usar o novo recurso Espaços de Armazenamento, discutido
mais adiante neste capítulo.

Configurar sistemas de arquivos

O Windows 10 oferece suporte a dezenas de sistemas de arquivos, e este livro se concentra nos sistemas de arquivos mais comuns
e novos. Você pode ver uma lista completa de quais sistemas de arquivos o Windows 10 suporta, conforme mostrado na Figura 7-1,
iniciando a ferramenta Informações do sistema e seguindo estas etapas.

1. Clique em Iniciar e digite Msinfo32.

2. No painel esquerdo, selecione Ambiente de software.

3. Selecione Drivers do sistema.

4. No painel de resultados, clique na coluna Tipo para classificar a lista de drivers.

Os drivers do sistema de arquivos têm o atributo Driver do sistema de arquivos.


Machine Translated by Google

FIGURA 7-1 Drivers do sistema de arquivos do Windows em Informações do sistema

O Windows 10 oferece suporte aos sistemas de arquivos mais comuns, incluindo NTFS, ReFS,
exFat, FAT32 e FAT, descritos na Tabela 7-2. Os formatos mais usados são NTFS e exFat, com o novo
ReFS se tornando popular para servidores e aplicativos de armazenamento.
Machine Translated by Google

TABELA 7-2 Formatos de arquivo comumente usados com o Windows 10

Nota: Sistema de arquivos FAT

O FAT é um sistema de arquivos simples e não oferece criptografia, compactação ou segurança local em nível de
arquivo nativo para FAT ou FAT32. Qualquer pessoa com acesso ao arquivo pode ler, alterar ou excluir qualquer
arquivo armazenado em uma partição FAT.

NTFS

NTFS é o sistema de arquivos nativo que o Windows 10 usa e é amplamente usado na maioria dos sistemas operacionais Windows; ele
oferece a capacidade de proteger e proteger arquivos. O NTFS oferece as seguintes características.

Compressão no nível do arquivo

Cotas de volume por usuário

Links simbólicos e pontos de junção

Tamanhos de volume de até 256 TB

Até 2 32 -1 arquivos por volume


Tamanho máximo do arquivo de 16 TB

Nomes de arquivo e tamanho total do caminho limitado a 255 caracteres

Criptografia de arquivos e pastas de nível empresarial

Registro transacional de metadados para garantir que a estrutura do arquivo possa ser reparada
Machine Translatedlimitadas
Capacidades by Google
de autocura

ReFS

O Windows 10 inclui suporte para o novo sistema de arquivos chamado Resilient File System (ReFS), que foi introduzido com o Windows
Server 2012 e o Windows 8.1 e foi projetado para responder à maior escala, velocidade de acesso e natureza distribuída do
armazenamento atualmente disponível. Atualmente, o ReFS não se destina a substituir o NTFS, mas oferece benefícios aos usuários,
como estabilidade de armazenamento, flexibilidade, escalabilidade e disponibilidade. O ReFS oferece integridade de dados aprimorada e
recursos de autorrecuperação com a intenção de que os reparos possam ser feitos enquanto o sistema operacional permanece online.

Os Espaços de Armazenamento usam ReFS e são abordados posteriormente neste capítulo. Quando os Espaços de Armazenamento estão configurados

para usar o ReFS, ele pode reparar dados corrompidos automaticamente para garantir que os dados estejam sempre disponíveis e
resilientes durante falhas na unidade.
Algumas características do ReFS são:

Modelo de gravação transacional Oferece proteção contra falhas de energia

Reparo proativo/autocura Detecção de corrupção, reparos automáticos

Integridade dos dados Reduz a corrupção do disco por meio de somas de verificação empregadas em metadados

Disponibilidade aprimorada Repara volumes ReFS enquanto ainda está online

Escalabilidade Funciona com conjuntos de dados extremamente grandes, além do PB

O ReFS oferece suporte a nomes de arquivo longos e caminho de arquivo, com o tamanho total do caminho limitado a
32.768 caracteres.

Usando ferramentas de gerenciamento de disco

Você pode usar várias ferramentas e métodos para gerenciar discos do Windows 10 e criar volumes ou partições neles, incluindo:
Gerenciamento de disco.

Windows PowerShell.

DiskPart.

Gerenciamento de disco

Esta é a ferramenta GUI tradicional usada para executar a maioria das tarefas de configuração e gerenciamento relacionadas a discos e
volumes. A GUI usa o Microsoft Management Console (MMC) familiar que a maioria das ferramentas administrativas usa.

Você pode se conectar aos discos em um computador local ou remoto e executar tarefas em discos básicos e dinâmicos e em discos
rígidos virtuais. O gerenciamento de disco remoto pode ser usado apenas em computadores ingressados no domínio.

Exemplos dos tipos de tarefas de gerenciamento de disco que você pode executar usando a GUI incluem: Criação de partição,

incluindo a criação de uma partição básica, estendida ou distribuída.

Conversão de disco entre discos básicos em discos dinâmicos. (Para converter um disco dinâmico em um disco básico, você deve
primeiro excluir todos os volumes presentes.)

Estendendo e reduzindo partições.

Visualizando informações relacionadas ao disco e volumes, como nome do volume, layout, tipo, arquivo
Machine Translated
sistema, status, by Google espaço livre e porcentagem de disco livre para cada volume.
capacidade,

Para abrir o Gerenciamento de disco, siga estas etapas.

1. Clique com o botão direito do mouse em Iniciar e selecione Gerenciamento de disco ou digite diskmgmt.msc na caixa de pesquisa e depois
clique em diskmgmt.

2. Aguarde até que o Disk Management MMC abra e carregue as informações de configuração do disco conforme mostrado
na Figura 7-2.

FIGURA 7-2 Console de gerenciamento de disco

Você pode usar o console de gerenciamento de disco para converter um disco básico em um disco dinâmico por direito
clicando no disco que deseja converter e, em seguida, selecionando Converter em disco dinâmico.

Windows PowerShell

O Windows PowerShell oferece muitas tarefas relacionadas ao disco na linha de comando; ele pode ser usado localmente ou
remotamente e pode ser roteirizado. O Windows PowerShell agora permite que você gerencie discos, volumes e partições de
forma nativa e execute uma variedade de tarefas que não podem ser executadas usando o DiskPart ou o Gerenciamento de disco.

A Tabela 7-3 detalha alguns dos cmdlets mais comuns do Windows PowerShell com os quais você deve se familiarizar.
Machine Translated by Google

TABELA 7-3 cmdlets comuns do Windows PowerShell relacionados ao disco

Precisa de mais revisão? Cmdlets de armazenamento no Windows


PowerShell Você pode revisar todos os cmdlets de armazenamento do Windows PowerShell e
explicações e exemplos de sintaxe em https://technet.microsoft.com/library/hh848705(v=wps.630).aspx.

Para reduzir uma partição no Windows PowerShell, digite o seguinte comando.


Clique aqui para ver a imagem do código

Resize-Partition –DiskNumber 0 -PartitionNumber 2 –Size 50GB

Para criar volumes simples no Windows PowerShell, abra-o e digite os comandos a seguir.
Clique aqui para ver a imagem do código

Get-Disk -Número 0

Nova-Partição –UseMaximumSize –DiskNumber 0 | Formato-Volume -Confirmar:$false –


Sistema de arquivo
NTFS –NewFileSystemLabel Simple2

Get-Partition –DiskNumber 0

Anote o número da partição que você acabou de criar para usar na próxima etapa.
Clique aqui para ver a imagem do código
Machine Translated
Set-Partition by Google
-DiskNumber 0 -PartitionNumber <número da partição> -NewDriveLetter G

O Windows PowerShell é o método de linha de comando preferencial para operações de disco. Os cmdlets de armazenamento
do Windows PowerShell não reconhecem discos dinâmicos, portanto, é recomendável usar Espaços de Armazenamento em vez de
discos dinâmicos.

DiskPart

O DiskPart é uma ferramenta de linha de comando integrada que oferece todas as funcionalidades do Gerenciamento de disco, além de
alguns recursos avançados que também podem ser inseridos em arquivos .bat para automatizar tarefas relacionadas ao disco. Uma
limitação do DiskPart é que ele é executado apenas localmente.

Nota: Comandos de Abreviação

Quando você usa DiskPart, alguns dos comandos podem ser abreviados, como usar SEL em vez de SELECT e
PART em vez de PARTITION e VOL em vez de VOLUME.

Para abrir o DiskPart, siga estas etapas.

1. Clique com o botão direito do mouse em Iniciar e selecione Prompt de Comando (Admin); aceitar UAC.

2. Digite DiskPart e pressione Enter.


O DiskPart é iniciado na linha de comando.

3. Para obter uma lista de todos os comandos do DiskPart, digite ajuda ou comandos ou digite ?.

4. Ao terminar de usar o DiskPart, você pode sair da interface digitando Sair e pressionando
Digitar.

Dica de exame

A lista a seguir mostra vários comandos do DiskPart cujas funções você deve entender.

Ativo Marca a partição selecionada como a partição ativa Adicionar Permite

adicionar um espelho a um volume simples Atribuir Permite atribuir uma letra

de unidade a um volume selecionado Converter Converte entre discos básicos e

dinâmicos Criar Permite criar um volume, partição ou disco virtual Extend Estende o

tamanho de um volume

Encolher Reduz o tamanho de um volume

Formato Usado para formatar o volume ou partição (por exemplo, FORMAT FS=NTFS
LABEL=”Novo Volume” COMPRESSÃO RÁPIDA)

Se você deseja criar manualmente uma unidade USB inicializável que contenha os arquivos de instalação do Windows,
você pode usar os comandos do DiskPart para criar, particionar e marcar a unidade USB como ativa.

Precisa de mais revisão? Criar uma unidade USB inicializável

O artigo do Microsoft TechNet o guiará pelas instruções passo a passo para


Machine Translated
prepare by Google
uma unidade USB para instalar o Windows 10 usando o DiskPart. Acesse
https://blogs.technet.microsoft.com/canitpro/2015/04/22/step-by-step-prepare-usb media-to-install-
windows-10/.

Habilidade: Criar e configurar discos rígidos virtuais Você viu no


Capítulo 1, “Preparar os requisitos de instalação” e 4, “Configuração pós-instalação”, que o Hyper-V está incluído
na maioria das edições do Windows 10 e fornece tecnologias de virtualização que podem ser usado a partir do sistema
operacional do cliente. Os discos rígidos virtuais (VHD) fornecem o meio de armazenamento portátil e autônomo que você pode
usar com o Hyper-V, mas também nativamente com todas as versões do Windows 10.

A virtualização ainda é uma tecnologia relativamente nova, especialmente se comparada a discos, volumes e sistemas de
arquivos, e sua exposição às alternativas virtuais da tecnologia mais antiga provavelmente aumentará.
Essa é uma área de crescimento significativo em TI e você deve se familiarizar com a terminologia e os conceitos que envolvem
esse tópico.

Você aprendeu os conceitos de discos, volumes e sistemas de arquivos, e agora eles podem ser adaptados
diretamente para o espaço virtual.

Esta seção aborda como:


Trabalhar com VHD

Crie VHDs com o Gerenciador Hyper-V

Use o Gerenciamento de disco para criar um VHDs

Criar VHDs usando o Windows PowerShell

Link para discos diferenciais

Trabalhar com VHD


Um VHD pode ser pensado como um objeto de contêiner que contém arquivos, pastas e volumes. O contêiner, ou VHD, é um
único arquivo com a extensão de arquivo VHD ou VHDX. Você pode pensar em um arquivo VHD sendo semelhante em
conceito a um arquivo ZIP. Tipos de contêineres análogos podem incluir ISO, RAR e WIM; são todos objetos que contêm
arquivos e pastas dentro deles.

Como um VHD é apenas um arquivo, ele é portátil e pode ser salvo e transportado em uma unidade USB ou copiado em
uma rede. Esteja ciente, no entanto, que os VHDs podem crescer muito, e o formato de arquivo aberto original do VHD, que
tinha um tamanho máximo de 2048 GB, logo foi alterado para o formato VHDX que permitia um tamanho de arquivo de até 64
TB. Um VHD pode conter dados ou, como você aprendeu no Capítulo 2, “Instalar o Windows 10”, também pode instalar e
inicializar em um sistema operacional dentro do VHD. O Windows 7 e versões posteriores dão suporte à inicialização em VHD.

Sempre que possível devido à natureza intensiva do disco do VHD, considere usar um SSD para hospedar os VHDs. Isso é
especialmente aplicável se você usar uma única unidade em seu computador baseado no Windows 10 e usar máquinas virtuais
e VHD como E/S de disco; o desempenho provavelmente diminuirá rapidamente devido ao aumento dos tempos de leitura/
gravação do disco e da atividade do disco.

Você pode continuar usando a especificação VHD ou VHDX para seus discos rígidos, mas
deve conhecer as principais diferenças entre os dois formatos. O VHD oferece aos usuários facilidade de uso e
Machine Translated
compatibilidade by Google
com versões anteriores, enquanto o formato VHDX oferece melhorias em escala e funcionalidade. Você
pode comparar as duas opções na Tabela 7-4.

TABELA 7-4 Formato do disco rígido virtual

Existem várias maneiras de criar um disco rígido virtual:

Gerenciador de cliente Hyper-V

Gerenciamento de Disco
Windows PowerShell

Você também pode usar a ferramenta de linha de comando DiskPart, mas isso está se tornando obsoleto em favor do
Windows PowerShell, que oferece funcionalidade e suporte mais amplos.

Criar VHDs com o Gerenciador Hyper-V O recurso Hyper-V do

cliente pode ser adicionado ao Windows 10 se o computador estiver executando o Windows 10 Pro ou Enterprise Edition e tiver hardware
compatível com virtualização.

Para criar um disco rígido virtual no Gerenciador Hyper-V, conclua as etapas a seguir.

1. Inicie o Gerenciador Hyper-V.

2. No painel Ação, clique em Novo e depois em Disco rígido.

3. Selecione o formato do disco como VHD, VHDX ou VHD Set, conforme mostrado na Figura 7-3, e clique em
Próximo.
Machine Translated by Google

FIGURA 7-3 Escolhendo o tipo de formato de disco virtual

4. Selecione o Tipo de disco (Fixo, Expansão dinâmica ou Diferenciado) e clique em Avançar.

5. Forneça ao disco virtual um nome e local de armazenamento e clique em Avançar.

6. Configure o disco; as configurações padrão são normalmente usadas e criarão um novo VHD em branco
com 127GB. Clique em Avançar e, em seguida, clique em Concluir.

Usar o Gerenciamento de disco para criar VHDs O MMC do

Gerenciamento de disco inclui um assistente que permite criar um VHD que você pode montar e usar. Nem todas as opções de VHD estão
disponíveis no console de gerenciamento de disco, como a capacidade de criar conjuntos de VHD ou discos diferenciais; você deve usar o
Windows PowerShell ou o Hyper-V Manager se essas tarefas forem necessárias.

Para criar um arquivo VHD simples, conclua as etapas a seguir.

1. Clique com o botão direito do mouse no botão Iniciar e selecione Gerenciamento de disco.

2. Clique em Ação na barra de menus e selecione Criar VHD.

O assistente Criar e anexar disco rígido virtual é exibido, conforme mostrado na Figura 7-4.
Machine Translated by Google

FIGURA 7-4 Criando um disco rígido virtual usando o Gerenciamento de disco

3. Selecione o local onde deseja armazenar seu VHD.

4. Configure o formato VHD e o tipo VHD e clique em OK.

O novo disco aparecerá no painel inferior da tela e exibirá as seguintes características.

Status desconhecido

Não inicializado

O ícone do disco é azul ciano com seta vermelha apontando para baixo 5.

Para usar o disco, inicialize-o clicando com o botão direito do mouse na seta vermelha apontando para baixo no ícone do disco
e selecionando Inicializar disco.

6. Na caixa de diálogo Inicializar disco, certifique-se de que o disco que deseja inicializar esteja selecionado e escolha
o estilo de partição MBR (padrão) ou GPT e clique em OK.

O disco está marcado com o status Básico e agora você pode criar uma partição, alocar uma letra de driver e formatar a
unidade com um sistema de arquivos como um disco normal.

Além da cor do ícone no Gerenciamento de disco, não há outro indicador visual no Gerenciador de arquivos ou no
Gerenciamento de disco para indicar que o disco é virtual. Depois de terminar de usar o VHD, você
Machine
pode Translated
desanexar by Google
o disco clicando com o botão direito do mouse no ícone do disco no painel inferior do
Gerenciamento de Disco e selecionando Desanexar VHD. Depois de desanexar o VHD, o arquivo VHD não fica
mais bloqueado no Windows 10 e se torna um disco rígido portátil.

Criar VHDs usando o Gerenciamento de Disco do Windows


PowerShell oferece a capacidade de criar VHDs básicos em um ambiente de GUI, mas se você precisar criar VHDs
mais complicados, como discos diferenciais, ou se precisar criar 20 VHDs para uma equipe de desenvolvedores
trabalhar com, seria mais fácil e rápido criar scripts do Windows PowerShell para fazer isso. Esta seção se concentra
em discos rígidos virtuais.
Você pode gerenciar todos os aspectos dos discos virtuais com o Windows PowerShell na produção e
ambientes de laboratório. O Windows PowerShell permite configurar, provisionar e, posteriormente, manter todo
o seu patrimônio virtual rapidamente. O Windows PowerShell pode ser usado para criar um ambiente virtual completo,
incluindo discos virtuais, máquinas virtuais e redes e switches virtuais.
Mais de 50 cmdlets estão disponíveis no Windows PowerShell no Windows 10 que permitem gerenciar discos
virtuais e físicos. Esse número será expandido à medida que novas funcionalidades forem adicionadas. A Tabela 7-5
descreve alguns dos cmdlets comuns do Windows PowerShell que permitem gerenciar discos nativamente.
Após a criação de um disco VHD, ele é gerenciado da mesma forma que um disco físico.
Machine Translated by Google

TABELA 7-5 cmdlets de disco e VHD do Windows PowerShell nativos comuns

Há dois novos cmdlets relacionados aos novos arquivos de conjunto de disco rígido virtual (VHD), que podem ser
usado com o Windows Server 2016 Technical Preview e o Windows 10. Esses cmdlets são:

Get-VHDSet Obtém informações sobre um arquivo de conjunto de disco rígido virtual (VHD), como uma lista de todos os
pontos de verificação que o conjunto contém.

Optimze-VHDSet Otimiza a alocação de espaço que os arquivos de conjunto de disco rígido virtual (VHD) usam, quando
usados com a operação compacta para otimizar os arquivos. Recupera o espaço não utilizado e reorganiza os blocos,
normalmente reduzindo o tamanho de um arquivo de disco rígido virtual.

Para criar um VHD, você usa o cmdlet New-VHD, que foi introduzido no Windows 8.1. Você deve especificar o caminho para o
VHD, o nome do VHD recém-criado, o tipo de VHD, o tamanho do disco e o tipo de formato, conforme mostrado.
Machine
Clique Translated
aqui para by Google
ver a imagem do código

New-VHD –Caminho D:\VHD\MyDynamicDisk.vhdx -SizeBytes 100GB –Dynamic

O cmdlet New-VHD executa e cria o VHD. Assim como no Gerenciamento de disco, o VHD recém-
criado não será montado, iniciado ou formatado sem ação adicional. Você verá como fazer isso
adicionando estas instruções ao final do script New-VHD a seguir.
No Windows 10, há uma interface de script chamada PowerShell ISE, que permite criar, executar e
salvar scripts do Windows PowerShell. Digite PowerShell ISE na pesquisa Iniciar para iniciar o Windows
PowerShell ISE. Após o lançamento, localize o painel direito que mostra todos os comandos disponíveis na
GUI. Se você digitar um cmdlet ou curinga como vhd na caixa de nome, a função de filtro retornará todos os
comandos disponíveis relacionados ao gerenciamento de .vhd. Realce um cmdlet, como New-VHD, e clique
no ícone de ajuda azul para ver uma ajuda muito útil e detalhada relacionada ao cmdlet, conforme mostrado
na Figura 7-5.

FIGURA 7-5 Ajuda do Windows PowerShell ISE O

Windows PowerShell permite que você encadeie instruções e execute-as como uma única ação. O exemplo a seguir baseia-
se em seu script inicial e cria um novo, de expansão dinâmica,
Machine
Disco rígidoTranslated by Google
virtual de 127 GB com a extensão .vhdx, monta, inicializa e formata a unidade, usando NTFS para que esteja pronta para
uso.

1. Clique no botão Iniciar, digite powershell, clique com o botão direito do mouse em Windows PowerShell e selecione Executar
Como Administrador. Clique em Sim na caixa de diálogo UAC.

2. Digite os seguintes comandos do PowerShell em uma linha sem pressionar Enter:


Clique aqui para ver a imagem do código

Novo-VHD -Caminho "D:\VHDs\Test.vhdx" -Dinâmico -SizeBytes 127 GB | Mount-VHD -Passthru |Initialize-Disk -Passthru |
New-Partition -AssignDriveLetter -UseMaximumSize |Format-Volume -FileSystem NTFS -Confirm:$false -Force

3. Pressione Entrar.

Observação: cmdlet New-VHD

O cmdlet New-VHD só está disponível para Windows Server 2012 R2 e Windows 8.1 e posterior; para usá-lo, é
necessário que o recurso Hyper-V esteja habilitado.

Link para discos diferenciais Criar um

VHD é fácil e os VHDs são muito versáteis. No entanto, se você criar muitos discos virtuais, logo descobrirá que eles consomem uma
enorme quantidade de espaço em disco. É por isso que você usará com mais frequência um disco de expansão dinâmica. Mesmo ao
usar discos de expansão dinâmica, você ainda pode descobrir que usa rapidamente centenas de GB para seu armazenamento VHD. Um
tipo especial de disco virtual é um disco diferencial, que pode ser útil para reduzir a quantidade de espaço que os VHDs usam na unidade
host.

Um disco diferencial é um disco rígido virtual que você pode usar para manter as alterações em um disco rígido virtual ou no sistema
operacional convidado armazenando as alterações em um arquivo VHD separado. Um disco diferencial precisa ser associado a outro
disco rígido virtual, que é marcado como somente leitura. O disco somente leitura é chamado de disco pai (ou fixo) e o disco diferencial é
o disco filho.

Um cenário de exemplo seria se você tivesse três máquinas virtuais executando o Windows Server 2016 com diferentes funções
instaladas. Cada VM teria seus próprios VHDs separados. Uma grande proporção das máquinas virtuais ou VHDs seria idêntica e apenas
as funções instaladas refletiriam as diferenças. Suponha que o espaço utilizado em cada VHD seja de 20 GB cada, totalizando 60 GB.
Neste exemplo, a criação de uma solução que usa discos diferenciais teria o seguinte: 1 x disco rígido virtual pai contendo o Windows
Server 2016 (17 GB) instalado 3 x discos diferenciais filho vinculados ao disco pai (3 GB cada)

Após a criação do disco pai e a instalação do Windows Server 2016 padrão, este sistema
seria encerrado e marcado como somente leitura; o status somente leitura não é obrigatório, mas é altamente recomendado.

Os discos diferenciais são então criados, vinculados ao pai, e se expandem dinamicamente à medida que os dados são
escrito para eles. Quando você inicia e se conecta à máquina virtual neste exemplo, você encontra a instalação padrão do Windows
Server 2016 que está presente no disco pai, mas a visualiza perfeitamente por meio do disco diferencial. O usuário e o sistema não
estarão cientes da infraestrutura. À medida que você faz alterações, instala funções e configura o sistema operacional, essas alterações
são salvas apenas no disco diferencial, que aumentará de tamanho.
Machine Translated
Você pode by cenário
ver neste Google de pequena escala que você pode economizar 34 GB no espaço do disco rígido no host
sistema, uma redução de 50 por cento usando discos diferenciais.

Os critérios de configuração de disco na Tabela 7-6 fornecem alguns exemplos adicionais de VHDs e seus
aplicações diferentes.

TABELA 7-6 Exemplo de configurações de VHD

Habilidade: Criar e configurar Espaços de Armazenamento Os


Espaços de Armazenamento foram introduzidos com o Windows 8 e o Windows Server 2012. É uma tecnologia útil para
dispositivos de desktop ou servidor que possuem vários discos rígidos que podem ser combinados para fornecer redundância de
armazenamento agrupando discos separados e permitindo Espaços de Armazenamento para gerenciar sua administração de
forma eficaz.

Esta seção aborda como:

Use espaços de armazenamento e pools de armazenamento

Configurar espaços de armazenamento

Gerenciar Espaços de Armazenamento usando o Windows PowerShell

Use espaços de armazenamento e pools de armazenamento


Os espaços de armazenamento usam NTFS e o novo formato de arquivo ReFS para configurar volumes, o que fornece
maior resiliência de arquivo por meio de recursos de autorrecuperação do ReFS. Os aspectos de redundância são derivados da
distribuição de dados em várias unidades de disco e usando matrizes de discos virtuais em uma configuração RAID ou como
conjuntos de espelhos. O sistema operacional mantém os discos lógicos e apresenta o disco virtualizado como um número de
unidade lógica (LUN), que o sistema pode acessar. Você pode ter visto a terminologia LUN antes; é um termo usado com
protocolos de rede de área de armazenamento, como Fibre Channel ou iSCSI.

Os requisitos para criar um disco virtual com Espaços de Armazenamento são mostrados na Tabela 7-7.
Machine Translated by Google

TABELA 7-7 Criando discos virtuais com espaços de armazenamento

Um espaço de armazenamento é criado a partir de um pool de armazenamento. À medida que adiciona discos adicionais, você pode criar
espaços de armazenamento redundantes. Quatro tipos de layouts de armazenamento estão disponíveis para você com Espaços de Armazenamento,
conforme mostrado na Tabela 7-8.

TABELA 7-8 Layouts de armazenamento do espaço de armazenamento

Um recurso adicional que está disponível com Espaços de Armazenamento é como você provisiona os espaços em disco virtual
para uso. Espaços de armazenamento oferece dois esquemas.

Thin provisioning Permite alocar um armazenamento pretendido com capacidade maior do que a
Machine Translated
fisicamente by Google
presente no momento da criação. Se você especificar em excesso a quantidade de capacidade em comparação
com os dados que possui atualmente, o mecanismo de espaço de armazenamento desconsidera a capacidade de
armazenamento extra até que os conjuntos de dados cresçam para exigir o armazenamento. Neste ponto, o armazenamento
extra é alocado. A qualquer momento, você aumenta o tamanho máximo de um espaço de armazenamento existente e adiciona
unidades conforme necessário posteriormente. O provisionamento thin é mais econômico e eficiente porque permite que as
organizações implantem armazenamento físico somente quando necessário, economizando assim em custos operacionais,
como custos de espaço em rack de data center associados ao armazenamento de unidades não utilizadas in situ.

Provisionamento fixo Semelhante aos métodos tradicionais de alocação de armazenamento fixo, pelos quais você
especifica que os espaços não aumentarão além da capacidade de armazenamento inicial alocada ao mesmo tempo que
a criação do espaço de armazenamento. Com o provisionamento fixo, você especifica o limite rígido para o tamanho do pool de
armazenamento.

Configurar Espaços de Armazenamento

Depois de conectar suas unidades físicas ao computador, você pode configurar Espaços de Armazenamento usando as etapas a
seguir.

1. Clique em Iniciar e digite Espaços de Armazenamento e abra Espaços de Armazenamento.

2. Selecione Criar um novo pool e espaço de armazenamento.

3. Se solicitado, aceite o prompt do UAC.

4. Selecione as unidades que deseja adicionar, conforme mostrado na Figura 7-6.


Machine Translated by Google

FIGURA 7-6 Selecionando as unidades para criar um pool de armazenamento

Todas as unidades que estão offline são selecionadas automaticamente. Os Espaços de Armazenamento identificam automaticamente as
unidades disponíveis para criar o pool de armazenamento.

5. Clique em Criar pool.

6. Quando a operação de criação de conjunto for concluída, forneça um nome para o espaço de armazenamento e selecione a letra da unidade
que deseja usar.

7. Selecione o tipo de resiliência que você precisa. (Isso dependerá de quantas unidades você adicionou ao espaço de armazenamento.)

8. Selecione o sistema de arquivos NTFS ou ReFS. (Somente se você escolher um tipo de resiliência espelhada pode
você formata o espaço de armazenamento usando o sistema de arquivos NTFS ou ReFS.)

9. Defina o Tamanho (Máximo) do espaço de armazenamento. O tamanho pode ser maior que a capacidade atual do pool de armazenamento,
conforme indicado na nota na parte inferior da caixa de diálogo.

10. Clique em Criar Espaço de Armazenamento para criar seu pool de armazenamento no espaço de armazenamento.

Após a criação do pool de armazenamento, o console Gerenciar Espaços de Armazenamento o gerencia e o mantém no Painel de
Controle, onde você pode adicionar, renomear ou excluir unidades. Se um disco físico for removido permanentemente do pool, ele deverá ser
reformatado antes de poder ser usado em outro PC. Assim como com conjuntos de discos espelhados ou RAID, se você precisar mover os discos
em pool para outro computador,
Machine
sempre Translated
movê-los by Google
como uma unidade para que sua integridade seja mantida.

Como parte de sua preparação para o exame, crie um espaço de armazenamento, provisione um pool de armazenamento e simule um
falha de acionamento. Você pode ver na Figura 7-7 que uma das unidades físicas usadas para criar o espaço de armazenamento foi
desconectada do computador. Mesmo com apenas uma unidade, a unidade H continua disponível no Explorador de Arquivos, e os aplicativos
e os usuários não saberão da falha até que revisem a notificação na Central de Ações, conforme mostrado na Figura 7-7.

FIGURA 7-7 Resiliência reduzida do pool de armazenamento

Se a unidade física removida for substituída, o conjunto de armazenamento verificará a integridade do conjunto e fará os reparos
necessários. Quando é reparado e a resiliência operacional total é restaurada, o ícone muda de um símbolo de aviso para a marca de seleção
indicando que tudo está OK, como foi mostrado originalmente antes da interrupção.

Os Espaços de Armazenamento podem usar o novo sistema de arquivos ReFS para espaços resilientes espelhados, oferecendo reparo
automático de arquivos integrado. Isso ajuda a evitar a perda de dados e pode ser realizado enquanto os discos estão online e não requer
uma reinicialização do sistema para verificar e reparar erros. Portanto, ReFS e Espaços de Armazenamento fornecem resiliência aprimorada
em caso de falha do dispositivo de armazenamento.

Dica de exame

Como o ReFS é um novo sistema de arquivos disponível no Windows 10, esteja ciente dos recursos de autorrecuperação que o
ReFS oferece, que são usados para espaços de armazenamento espelhados. Lembre-se que o ReFS
Machine Translated
não pode bypara
ser usado Google
tipos de resiliência simples ou de paridade.

O Windows 10 inclui vários aprimoramentos no recurso Espaços de Armazenamento. Agora você pode otimizar o uso da unidade e
remover unidades de um pool sem reduzir a eficácia da proteção contra falhas de unidade.

Os novos recursos de otimização não estão disponíveis em versões anteriores do Windows, embora você possa atualizar um pool
mais antigo para se beneficiar dos novos recursos do Windows 10. Depois de adicionar uma nova unidade ao pool de armazenamento,
um novo item de ação fica disponível, chamado Otimize o uso da unidade.

Otimizar o uso da unidade após adicionar novas unidades a um pool existente é benéfico porque redistribui os dados em
todas as unidades e faz o melhor uso da nova capacidade do pool e da maior resiliência. Isso ocorre organicamente por padrão, mas a
otimização força o processo a iniciar imediatamente. O processo de rebalanceamento funciona apenas em espaços simples e
espelhados e não é compatível com espaços de paridade.

Quando você remove uma unidade de um pool, os dados armazenados na unidade removida são realocados para outros
dirige na piscina. Como essa é uma remoção planejada (em oposição a um cenário de unidade com falha), essa operação pode
levar várias horas, dependendo da quantidade de dados armazenados na unidade.
Para remover uma unidade, execute as etapas a seguir.

1. Clique em Iniciar, digite Espaços de Armazenamento e abra Gerenciar Espaços de Armazenamento.

2. Selecione Alterar configurações.

3. Se solicitado, aceite o prompt do UAC.

4. Expanda Unidades físicas para ver as unidades em seu pool.

5. Encontre a unidade que deseja remover e selecione Preparar para remoção.

6. Deixe o computador ligado até que a unidade esteja pronta para ser removida.

7. Quando a unidade mostrar Pronto para remover, selecione Remover e clique em Remover unidade.

8. Agora você pode desconectar com segurança a unidade do seu PC e redefini-la.

Nota: Acelerar a Preparação da Unidade

Os Espaços de Armazenamento preparam as unidades para uso, otimiza-as e move os dados de uma unidade
quando você planeja removê-la como uma tarefa em segundo plano. Quando o computador é ligado, você pode
modificar temporariamente as configurações de energia e suspensão para garantir que o computador não entre em
suspensão.

Gerenciar Espaços de Armazenamento usando o Windows PowerShell Você pode criar

scripts para criar, reparar e administrar Espaços de Armazenamento usando o Windows PowerShell. Há muito mais cmdlets
específicos de gerenciamento de armazenamento relacionados a operações de armazenamento. Alguns dos cmdlets
específicos de Espaços de Armazenamento que podem ser usados são mostrados na Tabela 7-9.
Machine Translated by Google

TABELA 7-9 Cmdlets de armazenamento no Windows

PowerShell Para listar todos os cmdlets disponíveis, use o cmdlet Get-Command –Module Storage.

Precisa de mais revisão? Cmdlets de armazenamento no Windows


PowerShell Você pode revisar a documentação relacionada aos cmdlets do Windows PowerShell de
Espaços de Armazenamento no MSDN em https://technet.microsoft.com/library/jj851254(v=wps.630).aspx.

Habilidade: configurar dispositivos removíveis


Dispositivos removíveis, como unidades flash USB e cartões de memória Secure Digital High-Capacity (SDHC) são
comuns e podem oferecer benefícios de portabilidade, mas também representam uma ameaça potencial à segurança e
perda de dados. Nesta seção, você aprenderá a preparar dispositivos removíveis para uso, proteger os dados em caso
de perda ou roubo da unidade e restringir o acesso a unidades portáteis.

Esta seção aborda como:


Formatar dispositivos removíveis
Dispositivos removíveis seguros
Restringir o acesso a dispositivos removíveis

Formatar dispositivos removíveis


Você pode formatar dispositivos removíveis da mesma forma que configura discos rígidos. Todas as unidades
Machine
sem Translated
um formato by Google
de arquivo, ou que tenha um que o Windows 10 não entenda, são considerados RAW. Para usar a unidade,
primeiro formate a unidade. Se você inserir uma unidade não formatada na porta USB, o Windows solicitará que você formate a
unidade. Dependendo do tamanho da sua unidade, você pode formatar a unidade usando o formato de arquivo FAT, FAT32
(padrão), NTFS ou exFat, usando o assistente de formatação. Esteja atento ao formatar uma unidade USB porque, quando você
executa uma formatação rápida, a unidade não é verificada quanto a erros. Embora isso seja mais rápido, o sistema não marcará
setores defeituosos na unidade, e isso pode levar a problemas de integridade de dados posteriormente.

Para unidades maiores que 32 GB, o exFat é um bom formato de uso geral; ele lida com arquivos maiores que 4 GB e
otimiza bem o espaço em disco. Para unidades menores, o FAT32 é melhor porque é compatível com praticamente todos os
sistemas operacionais e é rápido.

Você deve formatar usando NTFS se estiver procurando funcionalidades avançadas, como compactação de arquivos,
permissões em arquivos e pastas individuais e criptografia de arquivos usando EFS.

Nota: RAW

Uma unidade listada com RAW como o tipo de sistema de arquivos ainda pode conter dados. Se a unidade foi
formatada com um formato de arquivo que o Windows 10 não usa, o sistema operacional atribui automaticamente
o driver do sistema de arquivos RAW ao volume e exibe uma caixa de diálogo para você formatar a unidade.
Rotule pen drives, especialmente quando eles são usados com vários dispositivos.

Dispositivos removíveis seguros


Os dados armazenados em unidades flash USB são inerentemente inseguros e devem ser protegidos. Isso pode ser feito usando
permissões NTFS, criptografadas usando EFS ou usando a criptografia BitLocker. O mais apropriado desses métodos em um
cenário corporativo provavelmente usará o BitLocker To Go porque os usuários o entendem facilmente e você pode gerenciar e
configurar o recurso usando a Diretiva de Grupo.

O BitLocker To Go não foi projetado para substituir as permissões EFS ou NTFS; adiciona uma camada adicional
de segurança e proteção em unidades removíveis, incluindo cartões SDHC, unidades flash USB e unidades de disco rígido
externas. O BitLocker To Go está disponível apenas nas edições Pro, Enterprise e Education do Windows 10.

Ao criptografar mídia removível com o BitLocker To Go, você tem duas opções.

Criptografar somente o espaço em disco usado Criptografa apenas a parte da unidade que atualmente possui dados
armazenados nela. Isso é mais rápido e apropriado na maioria dos casos.

Criptografar a unidade inteira Criptografa todo o volume, incluindo áreas que não contêm dados, o que leva mais
tempo para ser concluído.

Observação: requisitos do BitLocker To Go

Para criptografar uma unidade removível usando o BitLocker To Go, a unidade deve ser formatada com o
sistema de arquivos NTFS, Fat16, FAT32 ou exFat e ter pelo menos 64 MB de espaço disponível. O BitLocker
To Go não requer o uso de um chip Trusted Platform Module (TPM).

Para habilitar a Criptografia de Unidade de Disco BitLocker em uma unidade removível, execute as etapas a seguir.

1. Insira uma unidade USB em seu computador.


Machine Translated by Google
2. Abra o Explorador de Arquivos e clique com o botão direito do mouse na unidade USB no painel esquerdo.

3. Selecione Ativar BitLocker no menu de contexto.

O Assistente de inicialização do BitLocker é exibido e inicializa a unidade.

4. Na página Escolha como você deseja desbloquear esta unidade, escolha Usar uma senha para
Desbloqueie a unidade.

5. Nas caixas Digite sua senha e Digite novamente sua senha, digite uma senha e clique em
Próximo.

6. Na página Como você deseja fazer backup de sua chave de recuperação, clique em Salvar em um arquivo.

7. Na caixa de diálogo Salvar chave de recuperação do BitLocker como, selecione Este PC\Documentos.

8. Na caixa de diálogo Salvar chave de recuperação do BitLocker como, clique em Salvar e em Avançar.

9. Na página Escolha a quantidade de sua unidade para criptografar, clique em Criptografar o espaço em disco usado
Somente (mais rápido e melhor para novos PCs e unidades) e clique em Avançar.

10. Na página Escolha qual modo de criptografia usar, clique em Modo compatível (melhor para unidades
que podem ser movidos deste dispositivo) e clique em Avançar.

11. Na página Você está pronto para criptografar esta unidade, clique em Iniciar criptografia.

Durante o processo de criptografia, o Assistente de Criptografia de Unidade de Disco BitLocker mostra o andamento da criptografia
na barra de tarefas. O processo pode levar algum tempo para ser concluído e pode ser pausado a qualquer momento clicando no
botão Pausar na caixa de diálogo Criptografia de Unidade de Disco BitLocker, conforme mostrado na Figura 7-8.

FIGURA 7-8 Criptografia de Unidade de Disco BitLocker

Quando a criptografia for concluída, o BitLocker estará totalmente habilitado na unidade removível. Se você ejetar a unidade USB e, em
seguida, inserir a unidade de volta no computador ou em outro computador, o Windows 10 solicitará que você digite a senha para desbloquear a
unidade.

Restringir o acesso a dispositivos removíveis


A abundância e a capacidade crescente das unidades flash USB permitem que os usuários armazenem grandes quantidades de dados e
viajem com eles. As unidades são pequenas e extremamente portáteis e podem ser facilmente perdidas. É essencial que as organizações
restrinjam o acesso a unidades removíveis por vários motivos, incluindo:
Risco de perda ou roubo de dados.
Machine Translated
Propagação de by Google
malware.
Controle de versão do documento.

Risco de perda/roubo de dados

Com tecnologias como o BitLocker To Go, é possível garantir que todos os dados armazenados em unidades removíveis sejam criptografados,
o que ajuda a evitar o roubo de dados por um usuário externo que acessa os dados contidos na unidade removível. Devido ao seu tamanho e
baixo valor, as unidades removíveis são perdidas regularmente dentro do escritório ou em casa e fora das instalações. Se uma pessoa não
autorizada encontrar a unidade e puder acessar dados confidenciais, ela poderá publicá-la, vendê-la ou usá-la ilegalmente. Portanto, é vantajoso
(e, em alguns casos, um requisito legal) que os dados sejam inacessíveis a pessoas não autorizadas.

usuários.

Você pode configurar a Política de Grupo para ajudar a impedir que os usuários salvem ou copiem dados em qualquer unidade
removível que não seja criptografada pelo BitLocker. Há três configurações de política localizadas em Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Criptografia de Unidade de Disco BitLocker\Unidades de Dados Removíveis e estão descritas
na Tabela 7-10. Essas configurações são úteis quando você precisa impor o uso da criptografia BitLocker em dispositivos de armazenamento
USB.

TABELA 7-10 Configurações de GPO para proteger dispositivos removíveis

Dica de exame

Combinar a proteção do BitLocker e o acesso de gravação a unidades removíveis com seu conhecimento da Diretiva de Grupo são
habilidades que provavelmente serão testadas no exame.

Na maioria das organizações, existem grupos de usuários sem nenhum motivo para ler ou gravar em arquivos removíveis.
drives. Para esses grupos de usuários, você pode remover o direito deles a esses dispositivos. Você pode efetuar essa configuração no
nível de usuário ou grupo ou para todos os usuários em um PC. Para restringir o acesso a dispositivos removíveis, configure as políticas de
acesso seguindo estas etapas.

1. Clique em Iniciar, digite gpedit.msc e abra o Editor de Diretiva de Grupo.

2. Navegue até Configuração do Computador\Modelos Administrativos\Sistema\Armazenamento Removível


Acesso.

Você pode negar acesso de leitura e gravação a vários tipos de armazenamento, incluindo CD, DVD, unidades de disquete,
unidades removíveis, unidades de fita ou reprodutores de mídia (ou todos os armazenamentos removíveis), conforme mostrado em
Machine Translated
Figura 7-9. by Google

FIGURA 7-9 Configurações de Diretiva de Grupo de Armazenamento Removível

3. Se uma configuração for apropriada para seus requisitos, selecione a configuração e defina-a como Ativado.

4. Feche o Editor de Diretiva de Grupo.

Observação: definir o acesso de armazenamento

removível do usuário Você também pode definir essas configurações para usuários ou grupos específicos em
vez de aplicá-las a computadores. Essas configurações estão localizadas em User Configuration\Administrative
Templates\System\Removable Storage Access. Você pode permitir que administradores e usuários com associação
a grupos, como equipe de TI, usem unidades flash USB.

Propagação de malware

Permitir que os usuários acessem unidades flash USB de maneira irrestrita pode se tornar um caminho para a disseminação de
vírus. Um volume significativo de malware que chega aos computadores do escritório se origina de usuários domésticos que
podem baixar arquivos da Internet com frequência, como música ou software. Eles também recebem e-mails contendo vírus. Se
uma unidade flash USB for usada em casa e depois no local de trabalho, em um laptop de trabalho ou no local de um cliente, o
risco de infecção cruzada é alto.
Machine Translated by Google
Se você avaliar quais usuários em sua organização apresentam os maiores riscos e descobrir que alguns
os usuários precisam de acesso a unidades removíveis, considere conceder-lhes acesso apenas a dispositivos de armazenamento
USB específicos. Os departamentos de TI podem fornecer aos funcionários unidades flash USB, talvez adornadas com a marca
corporativa, e essas unidades flash podem ser rigidamente controladas usando a Diretiva de Grupo para que apenas esses dispositivos
possam ser usados em seus computadores corporativos.

Duas outras configurações de GPO são úteis para restringir o acesso a dispositivos removíveis.
Impedir a instalação de dispositivos removíveis.

Permitir a instalação de dispositivos que correspondam a qualquer um desses IDs de dispositivo.

A primeira política impede que os usuários instalem dispositivos removíveis. Um dispositivo é considerado removível se o
driver de dispositivo usado quando o dispositivo estiver conectado declarar o hardware como removível.

A segunda política permite adicionar uma lista de dispositivos permitidos à política e incluir o ID de hardware específico para
sua unidade flash USB, conforme mostrado na Figura 7-10. As IDs de hardware são encontradas no Gerenciador de dispositivos
selecionando o dispositivo e visualizando a guia Detalhes do dispositivo. Ao revisar as informações na guia Detalhes, as abreviações a seguir
podem ser úteis.

FIGURA 7-10 Impedindo o uso não autorizado do dispositivo de armazenamento

HID = Dispositivo de Interface Humana, como teclados e mouses.


VID = ID do fornecedor.

PID = ID do produto.

Controle de versão do documento

Ao salvar documentos em unidades removíveis, você pode criar problemas relacionados ao controle de versão do documento. Torna-se
difícil sincronizar documentos que são retirados dos repositórios compartilhados, como OneDrive For Business ou pastas compartilhadas na
rede.

Quando esse cenário causar problemas, considere impor as configurações de Diretiva de Grupo para evitar que o
Machine
uso Translated
de unidades by Google
removíveis para seus usuários. Ao garantir que os usuários acessem e modifiquem apenas os dados corporativos
por meio de canais controláveis e responsáveis, você ajuda a evitar problemas com duplicação de dados, conflitos de versão e
acesso a dados.

Habilidade: Solucionar problemas de armazenamento e dispositivos removíveis Você

revisou como gerenciar e configurar o armazenamento usando ferramentas tradicionais, incluindo Explorador de Arquivos,
Gerenciamento de Disco, DiskPart, Windows PowerShell e Espaços de Armazenamento no Windows 10. errado com dispositivos de
armazenamento, como solucionar problemas e, se possível, como recuperá-los.

Esta seção aborda como:


Inicializar um disco básico

Importar discos externos


Recuperar de falha no disco rígido

Substituir discos com falha

Inicializar um disco básico


Quando você instala um novo disco rígido em seu computador, o Windows 10 não o reconhece porque não contém uma
assinatura válida. Quando você abre o Gerenciamento de Disco após instalar a unidade, o Gerenciamento de Disco exibe um
assistente que fornece uma lista dos novos discos que o Windows 10 detecta e permite que você escolha se deseja inicializar o
disco usando um registro mestre de inicialização ou uma tabela de partição GUID.

Depois de inicializado, o status do disco no painel esquerdo do Gerenciamento de disco muda para Online e está pronto para
uso. Se você cancelar o assistente, o status do disco permanecerá Não inicializado e você não poderá criar partições no disco.

Importar discos externos Se

você precisar mover uma unidade de disco de um computador para outro, o Windows 10 não montará automaticamente a
unidade nem atribuirá letras de unidade por padrão. No Gerenciamento de Disco, um ícone de aviso aparece no painel esquerdo
ao lado do disco exibindo o status Externo.

Os discos dinâmicos aparecem como Estrangeiros quando são adicionados ao sistema e você deve primeiro importar o
Discos externos para alterar seu status para Online. Para adicionar um disco externo ao seu sistema, clique com o botão direito
do mouse no disco e clique em Importar discos externos. Todos os volumes existentes no disco externo ficam visíveis e acessíveis
após a importação do disco.

Observação: não monte dispositivos de mídia removíveis

O Windows 10 monta automaticamente dispositivos de mídia removível e discos ópticos.

Falha no disco rígido


O desempenho e a confiabilidade do hardware continuam a melhorar. Com novas inovações, como o sistema de arquivos
autocorretivo ReFS e o surgimento de unidades SSD que não possuem partes móveis, seus sistemas estão menos suscetíveis a
falhas do que no passado. Embora isso seja verdade, seus sistemas continuarão a ter
Machine Translated
vulnerabilidades by Google
das quais você precisa estar ciente.

Discos rígidos de todas as variedades são geralmente classificados com base em seu tempo médio entre falhas (MTBF), que é o
tempo decorrido previsto entre falhas inerentes de um sistema em operação, geralmente expresso em milhares ou dezenas de milhares
de horas. A maioria das unidades tem um MTBF cotado entre 100.000 e 1 milhão de horas, que é entre 11 e 110 anos.

Com uma unidade removível, como uma unidade flash USB, pode não ser possível ou economicamente viável reparar a unidade.
As unidades de sistema e de dados geralmente podem ser reparadas e os dados recuperados, mas isso depende muito do tipo e da
gravidade da falha. As unidades de disco rígido falham por vários motivos, incluindo:

Falha lógica Incluindo corrupção de erros registrados na tabela de alocação de arquivos (FAT) ou na tabela de arquivos
mestre (MFT) em volumes do sistema. Em alguns casos, o Windows RE pode reparar automaticamente tabelas de
arquivos corrompidos; caso contrário, você precisará de ferramentas de software especializadas para corrigir o problema.

Falha mecânica Discos com pratos giratórios revestidos magneticamente podem falhar quando as cabeças de leitura/
gravação do disco rígido entram em contato com os pratos do disco rígido. Isso geralmente é causado por danos físicos
ou choques, movimento do computador, eletricidade estática ou picos de energia.
A falha do motor do inversor faz com que o inversor pare de funcionar, mas os dados ainda podem estar intactos.

Falha eletrônica A placa controladora do circuito eletrônico do disco rígido pode falhar com o tempo ou ser danificada
por picos de energia elétrica. Você pode recuperar dados porque os pratos de disco e outros componentes mecânicos
podem não estar danificados.

Falha de firmware Se o código de firmware do disco rígido estiver corrompido ou ilegível, seu computador não poderá se
comunicar com a unidade. Você pode tentar atualizar o firmware ou redefini-lo para os padrões de fábrica; verifique o site do
fabricante para o procedimento.

Setores defeituosos Estes podem ser setores lógicos ou físicos no disco. Quando um disco é danificado por
choque ou vibração, o firmware da unidade de disco rígido que monitora a unidade marca automaticamente os
setores defeituosos. Se o dano for pequeno, muitas vezes nenhum dado é perdido. Se o número de setores defeituosos
físicos se tornar muito alto, vale a pena substituir a unidade antes que a perda de dados se torne provável.

Nota: Software de monitoramento de unidade de disco

rígido Algumas placas-mãe e discos rígidos incluem software de tecnologia de automonitoramento, análise e
geração de relatórios (SMART). O SMART monitora o disco rígido de forma proativa, verificando problemas de
confiabilidade e marcando áreas defeituosas na unidade à medida que são detectadas. Ao impedir que a unidade
armazene dados em setores defeituosos, eles podem reduzir a perda de dados.

Os SSDs estão ganhando popularidade e confiabilidade. SSDs sempre foram muito rápidos quando comparados a
unidades mecânicas, mas os primeiros SSDs não exibiam os níveis de confiabilidade que os discos rígidos tradicionais oferecem.
A confiabilidade melhorou significativamente e a velocidade continua a aumentar. Ao comparar SSDs, observe outros fatores
além da velocidade, como garantias, MTBF e custo.

Embora não haja partes móveis, as células de memória que armazenam dados dentro de uma unidade SSD podem desgastar
após extensas operações de gravação, o que resulta em erros ou até mesmo falha na unidade. O MTBF para SSDs agora é
comparável a drives mecânicos e continuará a melhorar à medida que a tecnologia e o software de verificação de erros evoluem.
Machine Translated by Google
Substituindo discos com
falha Os discos rígidos podem falhar e devem ser vistos como uma vulnerabilidade do sistema, que é o
principal motivo para manter backups regulares. Se ocorrer uma falha na unidade de disco local, os dados
não estarão mais disponíveis e você precisará substituir a unidade e recuperar os dados da unidade de
backup ou recuperação.
O benefício de usar uma solução de armazenamento redundante, como volumes espelhados, usando o Gerenciamento de disco
ou usar Espaços de Armazenamento no Windows 10 é que, quando uma unidade de disco falha, os dados armazenados ainda estão
acessíveis. Ao substituir o disco com falha, a redundância total é restabelecida automaticamente.

Se você sofrer uma falha de disco único em um volume espelhado, poderá recuperar seu sistema usando estas etapas.

1. Desligue o computador, se necessário.

2. Conecte um disco de substituição do mesmo tamanho ou maior ao computador e reinicie.

3. Clique com o botão direito do mouse em Iniciar e selecione Gerenciamento de disco; aceitar UAC.

4. Clique com o botão direito do mouse no espelho no disco ausente ou offline e clique em Remover espelho.

5. Clique com o botão direito do mouse no volume a ser espelhado novamente e clique em Adicionar Espelho, que inclui um disco operacional
do espelho anterior, e adicione um novo disco usando o Assistente para Adicionar Espelho no Gerenciamento de Disco.

O processo de criação do espelho é iniciado, o que ressincroniza ambos os volumes para restaurar a redundância.

Se você estiver usando Espaços de Armazenamento, poderá usar paridade ou um espaço de armazenamento espelhado bidirecional
ou triplo. Se ocorrer uma falha na unidade, você poderá restaurar a redundância completa executando estas etapas.

1. Desligue o computador, se necessário.

2. Conecte um disco de substituição do mesmo tamanho ou maior ao computador e reinicie.

3. Clique com o botão direito do mouse em Iniciar, digite Espaços de Armazenamento e clique em Gerenciar Espaços de Armazenamento.

4. Clique no botão Alterar configurações e aceite o UAC.

5. Adicione um novo disco ao pool de armazenamento.

Os espaços de armazenamento reparam o espelho automaticamente.

6. Depois de adicionar uma nova unidade ao pool, você pode clicar em Remover ao lado da unidade com falha para excluí-la do pool de
armazenamento.

7. O espelho é reconstruído como uma tarefa em segundo plano e você pode fechar os Espaços de Armazenamento.

Com Espaços de Armazenamento, evite deixá-lo completamente cheio, pois o espaço de armazenamento será
desmontar. Quando os espaços de armazenamento estiverem mais de 70% cheios, considere adicionar armazenamento adicional.

O rebalanceamento dos dados armazenados nos discos em um pool de armazenamento pode melhorar o desempenho. Você pode executar
o cmdlet Optimize-StoragePool do Windows PowerShell para garantir que os dados sejam distribuídos uniformemente entre os vários discos no
pool de armazenamento.

Os espaços de armazenamento mais antigos criados no Windows 8 ou 8.1 devem ser atualizados para permitir que os dados sejam
rebalanceados, usando o cmdlet Update-StoragePool do Windows PowerShell. Os pools de armazenamento atualizados podem ser otimizados.

Resumo
Machine
UmTranslated
disco podebyusar
Google
o esquema de particionamento de disco MBR ou GPT, e o Windows 10 (x64) pode inicializar a
partir de um disco GPT se estiver usando uma placa-mãe habilitada para UEFI.

Os discos podem suportar volumes simples ou dinâmicos. Os volumes dinâmicos podem oferecer recursos de volume
aprimorados, incluindo volumes espelhados, estendidos e distribuídos.

Drivers de dispositivo atualizados que não são estáveis podem ser revertidos para a versão anterior.

Os sistemas de arquivos mais comuns suportados pelo Windows 10 incluem NTFS, ReFS, exFat, FAT32 e FAT. O ReFS é
um novo sistema de arquivos usado com Espaços de Armazenamento no Windows 10; ele oferece recursos de autocura e
reparo.

O Windows PowerShell é o método preferencial para gerenciar discos, mas você também pode usar o Gerenciamento
de Disco e o DiskPart.

Você deve inicializar discos externos antes que eles possam ser usados pelo Windows 10.

O Windows 10 suporta VHD e o formato VHDX mais recente nativamente.

Os Espaços de Armazenamento permitem combinar armazenamento redundante em um novo pool de armazenamento


gerenciado no qual os discos virtuais são criados, fornecendo redundância de dados e maior resiliência a baixo custo.

O BitLocker To Go pode ser usado para proteger discos rígidos removíveis e pen drives com criptografia
BitLocker.

Experiência de pensamento

Nesta experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste capítulo.
Você pode encontrar respostas para esse experimento mental na próxima seção.

Sua organização tem uma sede central e cinco filiais remotas localizadas nos Estados Unidos. Os dados operacionais
são baseados em nuvem, usando o OneDrive for Business. Há um requisito comercial para backups completos de computador
para cada um dos membros da equipe nas cinco filiais e, atualmente, isso está sendo executado localmente em uma segunda
partição de unidade em cada dispositivo. Seu gerente deseja garantir que cada escritório tenha redundância de armazenamento
de arquivos local para os backups e pediu que você recomendasse uma solução. Durante os últimos 2 meses, você atualizou
muitos dos computadores desktop e instalou novas unidades SSD de 128 GB. Você tem 50 unidades sobressalentes de vários
tamanhos conforme a seguir.

32 unidades SATA de 1 TB (2 anos) 18 unidades

SATA 320 (4 anos)

Atualmente, cada filial usa um computador baseado no Windows 10, que é usado como servidor de impressora. A
impressora é conectada diretamente a ela e compartilhada pela rede. Sua solução deve utilizar os equipamentos atualmente
disponíveis e não incorrer em custos adicionais.

Responda às seguintes perguntas para o seu gerente.

1. Qual recurso você recomendará para ser usado?

2. Como você usará as unidades sobressalentes?

3. Se o servidor de impressão só puder acomodar no máximo quatro unidades por computador, como isso afetaria
sua proposta?

4. Se sobrar alguma unidade, como você a usaria?

5. Que treinamento em nível de usuário será necessário na filial?


Machine Translated
Resposta by Google
do experimento
mental Esta seção contém a solução para o experimento mental.
1. Você sugere o uso de Espaços de Armazenamento no computador do servidor de impressão Windows 10.

2. As respostas podem variar, mas você só usaria as unidades de 1 TB porque elas oferecem
capacidade, e eles são bastante novos. Aloque cinco unidades para cada computador servidor de impressão como um
espelho de três vias. Como alternativa, cinco unidades podem ser configuradas como uma matriz de unidades de
paridade. Após a criação do pool de armazenamento, uma nova letra de unidade deve ser disponibilizada e compartilhada
na rede para os membros da equipe do armazenamento de backup.

3. Com apenas quatro baias de unidade disponíveis, você usaria três das unidades de 1 TB em uma matriz de unidades de
paridade; o sistema operacional Windows 10 atualmente instalado usaria o outro compartimento de unidade.

4. Essas unidades podem ser rotuladas como unidades de espaço de armazenamento sobressalentes e distribuídas para
cada local a ser usado se a filial sofrer uma falha de unidade.

5. Os usuários não devem precisar de treinamento significativo; todos os usuários devem direcionar seu aplicativo
de backup atual para a nova letra de unidade disponível no computador servidor de impressão.
Machine Translated by Google
Capítulo 8. Configurar acesso e uso de dados

Ser capaz de acessar seus dados de qualquer lugar é um recurso importante do Windows 10, seja em casa usando um Grupo Doméstico,
no trabalho em uma LAN ou em dispositivos móveis usando a Internet. Este capítulo discute vários métodos de configuração de
compartilhamento e definição de permissões de acesso no compartilhamento para que você tenha o controle de quem pode ver ou editar
os dados. Você revisa como solucionar problemas de acesso a dados e se mantém informado sobre seu status de uso ao usar uma
conexão limitada.

Habilidades abordadas neste capítulo:


Configurar o compartilhamento de arquivos e impressoras

Configurar conexões do HomeGroup

Configurar compartilhamentos de pastas

Configurar pastas públicas

Configurar o OneDrive

Configurar permissões do sistema de arquivos

Configurar o uso do OneDrive

Solucionar problemas de acesso e uso de dados

Habilidade: configurar o compartilhamento de arquivos e

impressoras Os dados geralmente são compartilhados em uma organização, talvez dentro de uma equipe para trabalho de projeto
ou entre você e seu chefe. Você deve saber como isso pode ser feito no Windows 10 em um ambiente de rede, seja em casa ou em uma
rede maior no local de trabalho. Você deve ser capaz de gerenciar arquivos e impressoras compartilhados.

O compartilhamento de arquivos e impressoras está desabilitado por padrão e é ativado automaticamente quando você compartilha a
primeira pasta em um dispositivo Windows 10. Se você deseja definir essa configuração manualmente, pode fazê-lo nas configurações
avançadas de compartilhamento no Centro de Rede e Compartilhamento no Painel de Controle.

Outra consideração é que, quando o compartilhamento está habilitado, o Firewall do Windows é configurado automaticamente
para permitir que os usuários acessem compartilhamentos em um computador na rede. Este é um risco de segurança potencial. Embora
as configurações do firewall sejam configuradas automaticamente quando você compartilha uma pasta pela primeira vez, elas não
retornam ao status padrão, mesmo que você remova todas as pastas compartilhadas.

Esta seção aborda como:

Entenda o Server Message Block e a descoberta de rede

Compartilhe arquivos usando um assistente de compartilhamento

Compartilhar uma impressora

O Server Message Block e os compartilhamentos de descoberta de rede

são fornecidos pelo protocolo de rede da camada de aplicativo do Server Message Block (SMB) e não pelo NTFS. Você pode ver qual
versão do SMB seu sistema Windows 10 está usando seguindo estas etapas.
Machine Translated
1. Faça logon emby Google
seu computador usando uma conta de usuário administrativo.

2. Abra o Explorador de Arquivos e navegue até uma pasta compartilhada ou mapeada na rede para que os arquivos
compartilhados fiquem visíveis no painel de navegação direito.

3. No menu Explorador de Arquivos, clique em Arquivo e, em seguida, clique em Abrir Windows PowerShell como
Administrador.

4. Aceite o UAC se solicitado.

5. Digite o cmdlet Get-SmbConnection do Windows PowerShell.

O Windows PowerShell deve relatar a versão atual do SMB (dialeto) em uso, conforme mostrado na Figura 8-1.

FIGURA 8-1 Versão SMB do Windows 10

O Windows negocia automaticamente entre o cliente e o servidor (ou cliente e cliente) para garantir que
ambas as partes usam a versão SMB mais recente. O uso da versão mais recente (versão 3.0 e posterior no Windows 10 e Server
2012 R2) oferece muitos novos benefícios, como escalabilidade, failover e aprimoramentos de desempenho.

Precisa de mais revisão? Visão geral do SMB 3.0

Este recurso TechNet, embora focado no Windows Server 2012 e SMB 3.0, é útil para obter mais informações
relacionadas aos benefícios de usar a versão mais recente do SMB em comparação com as versões anteriores.
Visite https://technet.microsoft.com/library/hh831795%28v=ws.11%29.aspx? f=255&MSPPError=-2147217396.

O recurso de descoberta de rede foi introduzido no Windows Vista e usa um novo protocolo de nível 2 de camada chamado
Link Layer Topology Discovery (LLTD). Ele permite que o Windows identifique outros dispositivos presentes na sub-rede local e,
quando possível, estabeleça os recursos de largura de banda de qualidade de serviço (QoS) da rede.
Machine Translated
Saber o que by Google
está na rede aumenta a comunicação entre os dispositivos. Uma desvantagem de
essa capacidade de conscientização aumentada é que as configurações de segurança do firewall são ligeiramente relaxadas. Isso significa
que seu computador não apenas vê outros computadores e dispositivos da rede, mas também se torna detectável na rede por outros clientes
Windows. Para manter a segurança, o recurso de descoberta de rede é desabilitado por padrão.

Dica de exame

Os administradores que trabalham em um ambiente de domínio podem gerenciar as configurações das duas configurações de
descoberta de rede, Mapeador LLTD (LLTDIO) e Respondente (RSPNDR), nas configurações de Diretiva de Grupo, que podem ser
encontradas aqui: Configuração do Computador\Políticas\Modelos Administrativos\Rede\Link Descoberta de topologia de camada.

Compartilhando arquivos usando um assistente de

compartilhamento A guia Compartilhar no Explorador de Arquivos permite iniciar o Assistente de Compartilhamento de Arquivos e oferece a
mesma funcionalidade do menu de atalho Compartilhar com. Ao lado disso está a Segurança Avançada, que permite ajustar o compartilhamento
além das limitações do Assistente de Compartilhamento de Arquivos.

Arquivos normalmente não podem ser compartilhados sem primeiro compartilhar a pasta pai. No Windows 10, os arquivos que residem no
perfil do usuário, como as pastas Documentos, Downloads e Imagens, podem ser compartilhados. Para fazer isso, siga estas etapas.

1. Faça logon em seu computador usando uma conta de usuário administrativo.

2. Abra o Explorador de Arquivos e navegue até o perfil do usuário.

3. Clique com o botão direito do mouse nos arquivos, como imagens, no perfil do usuário.

4. Selecione Compartilhar com, pessoas específicas, conforme mostrado na Figura 8-2.


Machine Translated by Google

FIGURA 8-2 Compartilhe, usando o assistente de compartilhamento

5. Na caixa de diálogo Escolher pessoas com quem compartilhar, selecione um usuário ou grupo e clique em Adicionar.

6. Defina o Nível de permissão para Ler ou Ler/Gravar e clique em Compartilhar.

Observe que você está compartilhando. O Assistente de Compartilhamento de Arquivos é concluído e os arquivos são compartilhados.

7. Opcionalmente, você pode usar os links no Assistente de Compartilhamento de Arquivos para enviar a alguém os links para o
ações.

8. Clique em Concluído.

Ao configurar permissões básicas de compartilhamento, você tem uma das duas opções simplificadas.

Leitura Usuários e grupos podem abrir, mas não podem modificar ou excluir arquivos.

Leitura/gravação Usuários e grupos podem abrir, modificar ou excluir um arquivo e modificar permissões.

Depois de criar um compartilhamento, todos os usuários verão o nome do compartilhamento na rede. Somente usuários que tenham pelo

pelo menos a permissão de leitura pode visualizar seu conteúdo.

Observação: os administradores podem compartilhar arquivos e pastas

Para compartilhar um arquivo ou pasta pela rede no Windows 10, você deve ser membro do grupo Administradores ou fornecer credenciais

do UAC para um administrador.


Machine Translated
Mais adiante by Google
neste capítulo, você verá com mais detalhes como configurar pastas compartilhadas usando segurança avançada.

Compartilhar uma

impressora O Windows 10 permite compartilhar um dispositivo de impressão instalado e gerenciá-lo diretamente por meio da
ferramenta Gerenciamento de impressão. Nesta seção, você revisa como compartilhar uma impressora e como administrar impressoras
e servidores de impressão.

Quando você adiciona uma nova impressora, o Plug and Play normalmente a instala automaticamente. Às vezes, a
terminologia relacionada às impressoras pode ser confusa, portanto, revise a lista de termos a seguir para garantir que você seja claro.

Dispositivo de impressão A impressora ou dispositivo físico está conectado localmente ou pela rede.

Porta da impressora As impressoras modernas se conectam por Wi-Fi ou Bluetooth, enquanto os dispositivos mais antigos são
conectados por portas USB, seriais ou paralelas. Plug and Play deve configurar automaticamente as configurações de porta
corretas para que o Windows 10 se comunique diretamente com o dispositivo de impressão.

Trabalho de impressão Esta é a representação do computador do documento que precisa ser impresso.

Saída do trabalho de impressão Este é o documento impresso.

Impressora Esta é a representação do Windows 10 de um dispositivo de impressão físico, como o ícone da impressora.

Driver da impressora O dispositivo de impressão precisa receber instruções sobre como renderizar trabalhos de impressão
no Windows 10, como tamanho, cor e número de cópias. O dispositivo de impressão também se comunica com o Windows 10
com informações como status de impressão, níveis de tinta e atolamentos de papel. Essas comunicações são habilitadas por
meio do driver da impressora.

Linguagem de descrição de página (PDL) O driver usa a PDL para converter um trabalho de impressão na linguagem de
impressão usada para imprimir o documento, como PostScript, Printer Control Language (PCL), Portable Document Format
(PDF) e XML Paper Specification ( XPS).

Drivers de classe de impressão

Tipo 4 Para proteger o sistema contra drivers não autorizados e ajudar no compartilhamento simplificado, o Windows 10 usa o novo
Driver de classe de impressão Tipo 4 para cada modelo de dispositivo de impressora; isso foi introduzido pela primeira vez com o Windows 8
Ao contrário dos drivers de impressora Tipo 3 mais antigos, um administrador só precisa instalar um driver de impressora Tipo 4 em vez
de vários drivers, como drivers de 32 bits e 64 bits, para oferecer suporte a ambos os tipos de arquitetura de cliente. Os drivers Tipo 4
podem oferecer suporte a vários modelos de impressora e geralmente são instalados mais rapidamente do que os drivers Tipo 3 mais
antigos.

A segurança do Windows 10 é aprimorada porque os drivers de impressora Tipo 4 só podem ser atualizados usando o Windows
Update ou o Windows Software Update Services (WSUS).

Precisa de mais revisão? Arquitetura de serviços de impressão e documentos do Windows 10

Este recurso do TechNet é útil para obter mais informações relacionadas aos Drivers de Classe de Impressora Tipo 4.
Visite https://technet.microsoft.com/library/jj134171.aspx.

A GUI da impressora, produzida pelo fabricante do equipamento original (OEM) e encontrada no Windows
10, por exemplo, no Painel de Controle ou no Device Stage, normalmente é instalado de forma independente em vez de
Machine
com o driver Translated
Tipo 4; ele foiby Googlepara fornecer informações ao usuário e interage com o dispositivo da impressora por meio do driver da
projetado
impressora.

Adicionando e compartilhando uma

impressora Além de compartilhar uma impressora, você também pode modificar a segurança da impressora para garantir que somente usuários
autorizados possam imprimir no dispositivo. Conclua as etapas a seguir para adicionar e compartilhar uma impressora local.

1. Clique no botão Iniciar e digite impressora.

2. Clique em Dispositivos e Impressoras.

3. Em Dispositivos e impressoras, clique em Adicionar uma impressora.

4. Na página Adicionar um dispositivo, clique em A impressora que desejo não está listada.

5. Na página Localizar uma impressora por outras opções, selecione Adicionar uma impressora local ou impressora de rede
Com Configurações manuais e clique em Avançar.

6. Na página Escolher uma porta de impressora, verifique se Usar uma porta existente está selecionado e clique em Avançar.

7. Na página Instalar o driver da impressora, na lista Fabricante, selecione Microsoft. Nas impressoras
lista, selecione Microsoft PCL6 Class Driver e clique em Avançar.

8. Na página de nome da impressora Type A, na caixa Printer Name, digite Reception Printer e clique em
Próximo.

9. Na página Compartilhamento de Impressora, clique em Avançar.

10. Verifique se a impressora está definida como a impressora padrão e clique em Concluir.

Configurando permissões de segurança da

impressora Para modificar a segurança da impressora para permitir que apenas membros do grupo Usuários imprimam, conclua as etapas a
seguir.

1. Clique no botão Iniciar e digite impressora.

2. Clique em Dispositivos e Impressoras.

3. Em Dispositivos e Impressoras, clique com o botão direito do mouse em Impressora de Recepção, selecione Propriedades da
Impressora e selecione a guia Segurança.

4. Na caixa de diálogo Propriedades da impressora de recepção, verifique se Todos está selecionado e clique em
Remover.

5. Clique em Adicionar. Na caixa Digite os nomes de objetos a serem selecionados (exemplos), insira Usuários e clique em
OK.

6. Na seção Permissões para usuários, adicione a permissão Gerenciar documentos Permitir, verifique se
a permissão Permitir impressão está selecionada e clique em OK.

As configurações de segurança padrão para uma impressora compartilhada permitem que o grupo Todos imprima, e os membros do grupo
Administradores podem imprimir, gerenciar a impressora e gerenciar documentos, conforme mostrado na Figura 8-3 .
Machine Translated by Google

FIGURA 8-3 Permissões de segurança da impressora

Observação: reinicie o spooler de

impressora Embora os membros do grupo Todos possam imprimir em uma impressora, somente administradores
podem cancelar trabalhos de impressão. Em vez de cancelar um trabalho de impressão, às vezes, reiniciar o serviço
Spooler de impressão pode resolver uma impressora travada.

Habilidade: configurar conexões de HomeGroup Introduzido no

Windows 7, o recurso HomeGroups visa fornecer um processo simplificado de compartilhamento de arquivos e impressoras em
pequenas redes, como em pequenos escritórios ou residências, onde os Serviços de Domínio Active Directory (AD DS) não são
usados. Computadores com Windows 7 ou mais recente podem se conectar a Grupos Domésticos.

Embora os Grupos Domésticos sejam criados automaticamente usando o Assistente de Criação de Grupo Doméstico, eles são
protegidos por senha por uma senha gerada pelo sistema. Ao proteger o acesso a essa senha, o proprietário do HomeGroup tem
controle sobre quem pode se conectar ao HomeGroup.

Esta seção aborda como:


Machine Translated
Criar by Google
um novo Grupo Doméstico

Junte-se a um Grupo Doméstico

Criar um novo Grupo Doméstico Para

simplificar a criação para funcionários domésticos e de pequenos escritórios, o processo de criação de um Grupo Doméstico é baseado em
assistente.

Se um HomeGroup não tiver sido criado no seu dispositivo, você poderá criar um novo. Inicie o Criar
Um Assistente de Grupo Doméstico de várias maneiras, como segue.

Clique no botão Criar um Grupo Doméstico no nó Grupo Doméstico no Explorador de Arquivos.

Clique no botão Criar um Grupo Doméstico no nó Grupo Doméstico no Painel de Controle.

Clique no link Grupo Doméstico no aplicativo Configurações de Rede e Internet.

Você deve ter privilégios de administrador para habilitar o recurso HomeGroup, mas qualquer pessoa pode participar de um
com a senha correta. Depois de ingressar em um Grupo Doméstico, você pode escolher quais de suas pastas deseja compartilhar
com o Grupo Doméstico. Para que outros usuários acessem arquivos e pastas compartilhados em um HomeGroup, o computador que hospeda
os recursos deve estar ligado e conectado à rede, mas o usuário não precisa estar conectado.

Siga estas etapas para configurar um Grupo Doméstico.

1. Clique no botão Criar um Grupo Doméstico no nó Grupo Doméstico no Explorador de Arquivos.

2. Na página Criar um Grupo Doméstico, clique em Avançar.

3. Na página Compartilhar com outros membros do grupo doméstico, selecione os arquivos e dispositivos que deseja compartilhar, defina
os níveis de permissão e clique em Avançar.

4. Quando o assistente gerar uma senha de Grupo Doméstico, anote-a ou imprima-a e clique em
Terminar.

A página Alterar configurações do grupo doméstico é exibida e outros membros agora podem ingressar no seu grupo
doméstico.

Depois de criar um Grupo Doméstico, revise as opções disponíveis na página Alterar configurações do Grupo Doméstico, pois isso
permite que você modifique as configurações, incluindo: Visualizar ou imprimir a senha do Grupo Doméstico.

Alterando a senha do Grupo Doméstico.

Modificando os itens que você está compartilhando.

Permitir que os dispositivos em sua rede tenham acesso ao conteúdo de mídia de streaming.

Saindo de um HomeGroup existente.

Iniciando o solucionador de problemas do HomeGroup.

Modificando as configurações de compartilhamento avançadas.

Além de permitir que usuários e computadores acessem arquivos e pastas em seu Grupo Doméstico, você também pode permitir que
dispositivos em sua rede tenham acesso a conteúdo de mídia de streaming, como músicas, jogos e vídeos de seu Grupo Doméstico,
conforme mostrado na Figura 8-4 .
Machine Translated by Google

FIGURA 8-4 Streaming de mídia com HomeGroup

Ingressar em um Grupo

Doméstico Se um Grupo Doméstico já tiver sido criado na rede, os detalhes serão exibidos quando você abrir o item Grupo Doméstico na
Central de Rede e Compartilhamento. Para ingressar no HomeGroup em sua rede, execute as etapas a seguir.

1. Abra o item Grupo Doméstico no Centro de Rede e Compartilhamento.

2. Qualquer HomeGroup existente deve ser detectado automaticamente e o nome do usuário e do computador com o
HomeGroup aparece.
3. Clique em Entrar agora.

4. Na página Ingressar em um grupo doméstico, clique em Avançar.

5. Na página Compartilhar com outros membros do grupo doméstico, selecione os arquivos e dispositivos que deseja compartilhar,
defina os níveis de permissão e clique em Avançar.

6. Digite a senha do HomeGroup que lhe foi fornecida pela pessoa que criou o
HomeGrupo.

Se a senha estiver correta, o assistente será concluído e você ingressou no HomeGroup.


7. Clique em Concluir.
Machine
Se você Translated byGrupo
quiser sair do Google
Doméstico e parar de compartilhar seus arquivos e pastas, abra o item Grupo Doméstico na Central de Rede e
Compartilhamento e clique em Sair. Se você quiser ingressar novamente no Grupo Doméstico, execute o Assistente para ingressar em um Grupo
Doméstico novamente.

Habilidade: Configurar compartilhamentos de

pastas Quando você compartilha uma pasta, outros usuários podem se conectar à pasta compartilhada e seu conteúdo pela rede. As
pastas compartilhadas disponíveis na rede não são diferentes das pastas normais e podem conter aplicativos, dados corporativos ou dados
privados. Tenha cuidado ao criar um compartilhamento de rede para garantir que você não forneça acesso acidentalmente a um usuário ou
grupo de usuários que não deveriam ter acesso. Por padrão, todos na rede recebem acesso de leitura ao compartilhamento, embora você
possa alterar essa configuração.

Normalmente, uma pasta compartilhada está localizada em um servidor de arquivos, mas em um ambiente de rede pequeno, o
compartilhamento pode estar localizado em um computador baseado no Windows 10 ou em um dispositivo de armazenamento conectado à rede (NA
Ao escolher o dispositivo ou servidor, os recursos devem estar disponíveis sempre que os usuários precisarem e, muitas vezes, isso significa que
o servidor está sempre ligado.

Ao fornecer um local central para as pastas compartilhadas residirem, você habilita os seguintes recursos.

Simplificação do gerenciamento

Familiaridade do usuário Facilidade no

backup de dados Localização e

disponibilidade consistentes Quando um usuário

tenta usar recursos acessados em uma pasta compartilhada, as permissões de acesso são determinadas levando em consideração
a permissão de compartilhamento e as permissões de segurança NTFS.
O conjunto de permissões mais restritivo prevalece para o usuário.

Certifique-se de não criar pastas compartilhadas em que as permissões de compartilhamento (SMB) se tornem o mecanismo de
segurança de acesso primário. Eles são mais restritivos do que as permissões NTFS porque os usuários que obtêm acesso ao recurso
localmente ou fazendo logon por meio da Área de Trabalho Remota ignorariam completamente as permissões SMB. Portanto, é essencial
que as permissões NTFS sejam configuradas independentemente para proteger o recurso.

Esta seção aborda como:


Criar um compartilhamento

Permissões de pastas compartilhadas

Criar um compartilhamento

Para permitir o acesso a uma pasta armazenada localmente em uma rede, primeiro compartilhe a pasta. Os arquivos contidos nas pastas
também são compartilhados, mas os arquivos não podem ser compartilhados especificamente de forma independente, exceto de dentro de um
perfil de usuário.

Há várias maneiras de criar um compartilhamento, por exemplo: Snap-in de Pastas

Compartilhadas Prompt de Comando do Explorador de Arquivos


Machine Translated
cmdlets by Google
do Windows PowerShell

Criar um compartilhamento usando o snap-in de pastas

compartilhadas Você pode criar e gerenciar compartilhamentos de arquivos centralmente em seu computador usando o snap-in de
pastas compartilhadas, que pode ser carregado em um Microsoft Management Console (MMC) vazio ou o snap-in encontrado em
Gestão de Computadores.

Quando você cria um novo compartilhamento no snap-in Pastas Compartilhadas, o Assistente para Criar uma Pasta
Compartilhada é exibido e orienta você na especificação do caminho da pasta, nome do compartilhamento, descrição e outras
configurações, conforme mostrado na Figura 8-5.

FIGURA 8-5 Gerenciamento do computador Assistente para criar uma pasta compartilhada

Por padrão, o nome do compartilhamento será igual ao nome da pasta e as permissões para o compartilhamento são definidas
como acesso somente leitura para o grupo Todos, mas você pode escolher outras opções ou personalização completa completando a
página da lista de controle de acesso discricionário (DACL) de permissões de compartilhamento subjacentes.

O snap-in Pastas Compartilhadas permite visualizar compartilhamentos existentes e modificar suas propriedades,
incluindo configurações como status de arquivo offline, permissões de compartilhamento e até mesmo as permissões de
segurança NTFS.
Machine Translated by Google
Dica de exame

Para iniciar o Assistente para Criar uma Pasta Compartilhada diretamente de um prompt de comando, use Shrpubw.exe.

Compartilhando pastas usando o Explorador de

Arquivos Existem três métodos de compartilhamento de uma pasta no Explorador de Arquivos.

Use a opção Compartilhar com, encontrada na guia Compartilhar na barra da faixa de opções (também chamada Compartilhamento
de arquivos e pastas de rede).

Selecione Segurança Avançada na guia Compartilhar na barra da faixa de opções.

Use a guia Compartilhamento na caixa de diálogo Propriedades.

Todos os métodos apresentam GUIs e assistentes ligeiramente diferentes para escolher as opções de compartilhamento. Embora todos
resultem no compartilhamento de pastas que podem ser acessadas pela rede, a principal diferença entre cada método é a rapidez e a
simplicidade que alguns oferecem ao iniciante.

Na prática, a maioria dos usuários domésticos e pequenas empresas preferem usar os assistentes de compartilhamento encontrados na
barra de opções, mas os usuários mais experientes buscam o nível avançado de controle que pode ser obtido na guia Compartilhamento na
caixa de diálogo Propriedades.

Dica de exame

Revise as três opções para configurar compartilhamentos e preste atenção às limitações dos métodos baseados em assistente.
Os assistentes configuram as permissões do sistema de arquivos automaticamente, com base nas opções limitadas que apresentam.

Compartilhando no prompt de comando O prompt

de comando permite compartilhar uma pasta usando o comando net share. Para criar um compartilhamento simples, você usaria o
exemplo a seguir.

Clique aqui para ver a imagem do código

net share MyShareName=c:\Temp\Data /remark:"Temp Workarea"

Este comando compartilha a pasta c:\Temp\Data com o nome de compartilhamento MyShareName e inclui um
descrição da área de trabalho temporária.

Você deve ter privilégios administrativos para criar uma pasta compartilhada usando o Net Share.

Revise as opções de linha de comando adicionais que você pode usar com o Net Share, conforme mostrado na Tabela 8-1 .
Machine Translated by Google

TABELA 8-1 Opções de linha de comando do Net Share

Nota: Cuidado ao compartilhar

O comando Net Share não criará uma pasta e a compartilhará. Você só pode compartilhar pastas que já existem no
computador.

Compartilhando usando o Windows PowerShell

Se você precisar criar scripts para a criação de compartilhamentos, o Windows PowerShell é a opção mais apropriada e fornece vários
cmdlets que permitem gerenciar compartilhamentos no Windows 10. O Windows PowerShell oferece mais escopo e funcionalidade do
que o Net Share e continuar a expandir no futuro.

Um exemplo de comando para criar um compartilhamento é:

Clique aqui para ver a imagem do código

New-SmbShare –Nome MyShareName –Caminho c:\Temp\Data

Outros cmdlets do Windows PowerShell usados na administração de compartilhamentos são mostrados na Tabela 8-2.

TABELA 8-2 cmdlets de compartilhamento do Windows PowerShell

Observação: vários compartilhamentos

Às vezes, você pode querer fornecer a diferentes grupos acesso aos mesmos recursos compartilhados.
Você pode compartilhar a mesma pasta várias vezes e usar um nome de compartilhamento diferente e configurações
de permissão de compartilhamento para cada instância. Cada grupo deve ser capaz de
Machine Translated
acessar by Google
o compartilhamento para o qual eles têm permissão.

Permissões de pastas compartilhadas As


permissões definidas no compartilhamento determinam o nível de acesso que um usuário tem aos arquivos no compartilhamento.

Eles podem ser definidos em sistemas de arquivos FAT ou posteriores. Ao usar o sistema de arquivos NTFS, tome cuidado para não
restringir o acesso no nível de compartilhamento, pois isso pode afetar as permissões efetivas. Você pode configurar as permissões
ao compartilhar uma pasta e definir um nível que o usuário ou grupo terá quando se conectar à pasta por meio do compartilhamento
na rede.

As permissões de compartilhamento têm três opções.

Ler Usuários e grupos podem visualizar os arquivos, mas não podem modificá-los ou excluí-los.

Alterar Usuários e grupos podem abrir, modificar, excluir e criar conteúdo, mas não podem modificar permissões de arquivos
ou pastas; a permissão Alterar incorpora todas as permissões de Leitura.

Usuários e grupos completos podem realizar todas as ações, inclusive modificar as permissões; a permissão completa
incorpora todas as permissões de alteração.

Ao contrário das versões anteriores do Windows, não há mais um ícone visual ou indicador no Explorador de Arquivos para distinguir
se uma pasta é compartilhada. Todas as pastas compartilhadas em seu dispositivo aparecem no nó Pastas Compartilhadas do console
de Gerenciamento do Computador. Você também pode exibir as pastas compartilhadas existentes em seu dispositivo usando o cmdlet
Get-SmbShare do Windows PowerShell ou digitando net view \\localhost /all no prompt de comando.

Depois que um usuário encontrar o compartilhamento no Explorador de Arquivos, ele poderá acessar os arquivos
diretamente. Outra maneira comum que os usuários podem se conectar a uma pasta compartilhada pela rede é usando o
endereço UNC (Universal Naming Convention) de compartilhamentos. Os endereços UNC contêm duas barras invertidas (\\)
seguidas pelo nome do computador que está compartilhando a pasta e o nome da pasta compartilhada; por exemplo, o nome UNC
da pasta compartilhada Marketing no computador LON-DC1 no domínio Fabrikam.com seria:

Clique aqui para ver a imagem do código

\\LON-CL1.Fabrikam.com\Marketing

Configurar pastas públicas O Windows

10 continua a fornecer suporte para compartilhamento de pastas públicas, o que pode oferecer uma maneira simplificada de tornar os
arquivos copiados em uma pasta pública imediatamente disponíveis para outros usuários em seu computador ou rede.

O compartilhamento de pasta pública não está habilitado por padrão no Windows 10, mas quando está ativado, qualquer pessoa
com uma conta de usuário em seu computador ou qualquer dispositivo Windows em sua rede, pode acessar o conteúdo das
pastas públicas, e as permissões padrão para pastas públicas permitem que os membros do grupo Todos leiam, gravem, alterem e
excluam quaisquer arquivos públicos .

Por padrão, o Windows 10 fornece as seguintes pastas públicas.


Documentos Públicos

Downloads públicos

Música pública

Imagens públicas
Vídeos
Machine públicos
Translated by Google

Para compartilhar algo publicamente com seus amigos ou colegas, copie ou mova-o para uma das pastas públicas. Você pode navegar
para essas pastas diretamente no Explorador de Arquivos da pasta %systemdrive%\Users\Public.

Para ativar o recurso de compartilhamento de pasta pública, siga estas etapas.

1. Abra o Centro de Rede e Compartilhamento.

2. Clique em Alterar configurações avançadas de compartilhamento.

3. Expanda a seção de perfil Todas as redes.

4. Na seção Compartilhamento de pasta pública, selecione Ativar compartilhamento para que qualquer pessoa com acesso à rede
Pode ler e gravar arquivos nas pastas públicas.

5. Clique em Salvar alterações.

6. Aceite o UAC se solicitado.

Para desativar o compartilhamento de pasta pública, selecione Desativar o compartilhamento de pasta pública na Central de
rede e compartilhamento.

O compartilhamento de pasta pública não permite ajustar as permissões de compartilhamento, mas fornece um
maneira simples e amigável para que os usuários disponibilizem seus arquivos para outras pessoas.

Quando você habilita o compartilhamento de pasta pública, o grupo do sistema Todos recebe controle total
permissões para as permissões de compartilhamento e pasta subjacente.

Habilidade: Configurar OneDrive OneDrive

é um serviço baseado em nuvem projetado para armazenar arquivos e sincronizar configurações voltadas para o mercado consumidor. A
Microsoft oferece a cada usuário 5 gigabytes (GB) de armazenamento em nuvem gratuito. Para acessar o serviço, o usuário deve usar uma
conta da Microsoft, e o serviço pode ser acessado nativamente de um computador ou smartphone.

Um serviço orientado a negócios chamado OneDrive For Business é baseado em tecnologias Microsoft SharePoint; ele armazena

dados em uma biblioteca especializada na nuvem. O OneDrive For Business faz parte de uma assinatura do Office 365 e fornece 1 terabyte
(TB) de espaço livre por usuário.

Esta seção aborda como:

Use o aplicativo de desktop OneDrive

Use o portal da Web do OneDrive

Buscar arquivos no seu PC

Aplicativo de desktop OneDrive O

OneDrive é integrado ao Windows 10, usando o aplicativo OneDrive e, quando você entra no Windows com uma conta da Microsoft, uma
pasta OneDrive é criada no Explorador de Arquivos em C:\Users\Username\OneDrive.

Para se proteger contra a perda de dados, recomendamos que você use o OneDrive como seu local preferido para todos os seus
dados. Quando você adiciona, modifica ou exclui arquivos armazenados no favorito do OneDrive, suas alterações são replicadas no
OneDrive enquanto você estiver online.
Machine
Se vocêTranslated by Google
estiver usando um sistema operacional diferente do Windows 10, ainda poderá usar o
aplicativo de desktop OneDrive; ele é suportado nos seguintes sistemas operacionais.
Windows 10

Windows 8.1

Windows 8

Windows 7

Windows Vista com Service Pack 2 (SP2)


Windows Server 2008 R2

Windows Server 2008 SP2

Mac OS X 10.7 (Leão)


Leão da Montanha Mac OS X

O aplicativo OneDrive, localizado na área de notificação da barra de tarefas, permite modificar a sincronização
definições. Você pode optar por sincronizar todos os arquivos e pastas selecionados da sua conta de armazenamento em
nuvem para o seu dispositivo.

Revise as configurações disponíveis no aplicativo de desktop e implemente a sincronização de arquivos.

Portal da Web do OneDrive

Embora a integração seja estreita entre o aplicativo do Windows 10 OneDrive e a versão online do OneDrive, a versão
online atualmente tem um pouco mais de funcionalidade, embora possa ser mais lenta para manipular seus arquivos, dependendo
da largura de banda disponível.

No portal, os usuários podem:

Gerencie todos os seus arquivos armazenados no OneDrive.

Acesse versões anteriores de arquivos.

Acesse a Lixeira do OneDrive.

Compre mais armazenamento (com base em assinatura).

Configure opções avançadas de compartilhamento para arquivos e pastas.

Crie pesquisas do Microsoft Excel.

Os usuários de telefones celulares também podem permitir o upload automático de todas as fotos para sua pasta
privada de fotos do OneDrive. Com as fotos consumindo parte do seu armazenamento gratuito de 5 GB na nuvem cada vez que
você tira uma foto, você pode se surpreender com a rapidez com que a cota é usada, mas adicionar armazenamento adicional é
relativamente barato. Se você assinar o Office 365, o OneDrive vem com 1 TB de armazenamento e a capacidade de instalar
aplicativos do Office localmente em seu PC, Mac ou iPad.

No OneDrive, você pode acessar o Microsoft Office Online, que permite criar arquivos do Word, Excel, Microsoft PowerPoint e
Microsoft OneNote. Depois de criar um arquivo online do Office, você pode compartilhar os documentos online, colaborar com
outros usuários e editar documentos ao mesmo tempo. Além disso, você pode criar documentos de texto e pesquisas do Excel.
As pesquisas são simples; outros podem preenchê-los apenas abrindo o link para a pesquisa. Você então vê a resposta de todos
compilada na planilha online.

A privacidade é uma preocupação significativa para muitos usuários, especialmente ao discutir dados pessoais.
Embora o OneDrive seja voltado para consumidores e, portanto, não seja adequado para dados corporativos, a Microsoft
Machine
atualizou Translated
o nível by Google
de segurança e criptografia para proteger os dados mantidos no serviço OneDrive. Os dados agora são protegidos com criptografia
Perfect Forward Secrecy (PFS) quando você acessa o OneDrive por meio do portal da Web, onedrive.live.com, aplicativo móvel do OneDrive e clientes
de sincronização do OneDrive.

Buscar arquivos em seu PC Outro

recurso exclusivo do aplicativo de desktop OneDrive é a capacidade de recuperar qualquer arquivo remotamente do computador com o aplicativo
instalado, de qualquer navegador da web. Para habilitar essa configuração, siga estas etapas.

1. Faça logon no Windows 10 com uma conta da Microsoft.

2. Clique com o botão direito do mouse no aplicativo OneDrive na área de notificação da barra de tarefas.

3. Clique em Configurações.

4. Selecione a guia Configurações.

5. Selecione Deixe-me usar o OneDrive e clique em OK, conforme mostrado na Figura 8-6.

FIGURA 8-6 Configurações do aplicativo de desktop OneDrive

6. Reinicie o aplicativo OneDrive para concluir o processo.

7. Certifique-se de que o dispositivo ao qual você deseja se conectar esteja ligado e conectado à Internet.

8. Abra o OneDrive em seu navegador. Na lista de dispositivos no painel esquerdo, selecione o PC que você
deseja recuperar os arquivos.

Embora os usuários de Mac possam usar o OneDrive e baixar o aplicativo OneDrive, eles não podem buscar arquivos de um Mac.
Machine Translated by Google
Dica de exame

A configuração Buscar arquivos no seu PC é um recurso oculto e provavelmente será incluído no exame.
Certifique-se de saber como habilitá-lo. Visite o recurso de suporte do Office em http://aka.ms/fetch files-on-your-PC para
obter algumas informações adicionais sobre a configuração.

Habilidade: Configurar permissões do sistema de arquivos A

maioria dos usuários está familiarizada com o uso da ferramenta File Explorer para exibir e gerenciar arquivos e pastas. Ao administrar
arquivos e pastas compartilhados em uma rede, essa ainda é a principal ferramenta para configurar permissões em nível de arquivo e pasta.
Embora as permissões façam parte do NTFS e de versões anteriores do Windows, certifique-se de estar familiarizado com as alterações
oferecidas no Windows 10.

Esta seção aborda como:

Use o Explorador de Arquivos para gerenciar arquivos e pastas

Definir permissões de arquivo e pasta


Entenda a herança NTFS

Use o Explorador de Arquivos para gerenciar arquivos e pastas A

ferramenta mais comum usada é o Explorador de Arquivos, localizado na barra de tarefas e na tela Iniciar.
As funções típicas fornecidas pelo Explorador de Arquivos incluem: Criação de

novas pastas e arquivos.

Visualizando e acessando arquivos e pastas.

Pesquisa de arquivos e informações contidas em arquivos.

Gerenciando propriedades de arquivos e pastas.

Visualização de conteúdo ou miniaturas de arquivos e pastas.

A área de acesso rápido é nova no Windows 10 e aparece na área superior esquerda do arquivo
Painel de navegação do Explorer; inclui shorts fixados para a área de trabalho, downloads, documentos, imagens e música.
Conforme você navega e acessa arquivos em outras pastas em seu computador, atalhos de pasta para esses itens aparecem no
painel de navegação direito em Pastas Frequentes ou Arquivos Recentes.
Você pode modificar o comportamento do Acesso Rápido clicando com o botão direito do mouse em Acesso Rápido e selecionando Opções,
conforme mostrado na Figura 8-7.
Machine Translated by Google

FIGURA 8-7 Acesso rápido ao File Explorer Em

um computador compartilhado, você pode querer desmarcar as caixas de seleção para Mostrar arquivos usados
recentemente no acesso rápido e Mostrar pastas usadas com frequência no acesso rápido.

Definir permissões de arquivo e pasta


Volumes formatados usando NTFS ou o ReFS mais recente permitem configurar permissões de arquivo e pasta. O NTFS
é robusto, confiável e eficaz e permite configurar permissões granulares em arquivos e pastas que determinam como
usuários e grupos individuais podem usar os objetos.

O criador do recurso, como um arquivo ou pasta, recebe automaticamente o status especial de criador-proprietário e pode
conceder ou negar permissões a ele. Os administradores e qualquer pessoa com permissão de controle total também podem
modificar as permissões para esse arquivo ou pasta.
Para modificar as permissões de um arquivo ou pasta, acesse a aba Segurança nas propriedades do objeto, conforme
mostrado na Figura 8-8.
Machine Translated by Google

FIGURA 8-8 Permissões de segurança para um arquivo

Se um usuário sair da organização ou a conta for excluída, um administrador poderá apropriar-se dos arquivos e pastas
para modificar as permissões alterando o proprietário principal nas configurações avançadas em Propriedades.

Se você tiver permissão para modificar as configurações de segurança na lista de controle de acesso (ACL), poderá
adicionar ou remover usuários ou grupos e, em seguida, conceder ou negar um nível de permissão específico. Nas
organizações, você atribui permissões a grupos em vez de vários usuários porque isso minimiza o esforço administrativo.

Revise os acrônimos relacionados a objetos que você pode usar ao aplicar permissões de segurança, como
mostrado na Tabela 8-3.

TABELA 8-3 Acrônimos de Permissão de Segurança

Ao atribuir permissões a vários grupos, lembre-se de que as configurações de segurança têm efeito
cumulativo; você deve revisar as permissões efetivas obtidas para o usuário seguindo
Machine
estes Translated by Google
passos.

1. Abra o Windows Explorer.

2. Navegue até o arquivo ou pasta cujas permissões efetivas você deseja visualizar.

3. Clique com o botão direito do mouse no arquivo ou pasta, clique em Propriedades e clique na guia Segurança.

4. Clique em Avançado e, em seguida, clique na guia Acesso efetivo.

5. Ao lado de Usuário/Grupo, clique em Selecionar um usuário.

6. Na caixa de diálogo Selecionar usuário ou grupo, clique no botão Digite o nome do objeto a ser selecionado
(Exemplos), digite o nome de um usuário ou grupo e clique em OK.
7. Clique em Visualizar Acesso Efetivo.

Agora você deve ver as permissões efetivas detalhadas do usuário ou grupo para esse arquivo ou pasta.

Ao configurar permissões para arquivos e pastas, você pode configurar permissões básicas ou avançadas. A menos
que você esteja buscando um grau muito fino de controle para um recurso, normalmente você trabalha com permissões básicas e
as atribui a grupos e usuários, conforme mostrado na Tabela 8-4.

TABELA 8-4 Permissões básicas de arquivos e pastas para NTFS e ReFS

Observação: permissões básicas e avançadas

Se você estiver familiarizado com versões mais antigas do Windows, poderá notar que o Windows 10 usa a
nomenclatura moderna para permissões da seguinte forma: Permissões padrão foram alteradas para permissões
básicas e permissões especiais foram alteradas para permissões avançadas.

As permissões básicas são mais fáceis de gerenciar e documentar. Sob o capô, uma permissão básica é feita
de uma combinação de permissões especiais avançadas individuais. Considere que as permissões para pastas podem ter um
efeito diferente nos arquivos, conforme descrito na Tabela 8-5.
Machine Translated by Google

TABELA 8-5 Permissões básicas de arquivos e pastas NTFS

Atrás das permissões básicas está uma matriz de 13 permissões avançadas que também podem ser aplicadas a
arquivos e pastas. Cada permissão básica é uma coleção de uma ou mais permissões avançadas, conforme
mostrado na Tabela 8-6.

TABELA 8-6 Permissões básicas e avançadas


Machine Translated
Recomenda-se by permissões
usar Google básicas, a menos que haja um requisito claro para definir
permissões; caso contrário, eles podem se tornar complexos e difíceis de solucionar. Se você usar as permissões
avançadas, é uma prática recomendada documentar quaisquer modificações para que você possa revisar a configuração
e, se necessário, reverter as configurações.
Muitos usuários inexperientes que configuram permissões NTFS podem complicar as configurações de arquivos ao
definir permissões avançadas, usar frequentemente permissões de negação e definir para usuários individuais em vez
de grupos. Há uma ordem ou hierarquia canônica estrita de como as permissões Negar e Permitir podem interoperar, e
a regra geral é que uma configuração Negar impede uma configuração Permitir.

Dica de exame

Lembre-se do princípio de administração mínima ao aplicar permissões NTFS ou ReFS. Se você quiser impedir que
um usuário ou grupo tenha acesso a um recurso, não defina permissões. Se nem a permissão Permitir nem Negar
for configurada ou herdada explicitamente em um recurso, os usuários serão impedidos de acessar o arquivo ou a
pasta.

Revise a Tabela 8-7 para entender a relação entre as configurações de Negar e Permitir e como o
o comportamento muda, dependendo de como a configuração é aplicada.

TABELA 8-7 Permitir e negar permissões NTFS

Nota: Quando Permitir Substituições Negar


Ao aplicar permissões a grupos e permitir herança, às vezes um grupo tem uma configuração Permitir explícita
e outro grupo tem uma configuração Negar herdada. Se um usuário for membro de ambos os grupos, a
configuração Permitir substituirá a Negação implícita.

Embora a maioria dos administradores use o Explorador de Arquivos para definir ACLs individuais para arquivos e
pastas, você também pode usar o Windows PowerShell ou o utilitário de linha de comando ICACLS.
O Windows PowerShell oferece dois cmdlets que você pode usar para gerenciar permissões de arquivos e pastas:
Get-Acl e Set-Acl. Para obter informações adicionais e exemplos de como usar esses cmdlets, digite Get-Help Get-Acl
ou Get-Help Set-Acl.
O ICACLS permite configurar e exibir permissões em arquivos e pastas em um computador local.
Machine
Alguns dosTranslated by Google
parâmetros e máscaras de permissão mais comuns do ICACLS são mostrados na Tabela 8-8.

TABELA 8-8 Parâmetros comuns do ICACLS e máscaras de permissão

Para conceder uma permissão, use a opção /grant, como o exemplo a seguir em uma pasta existente chamada
A pasta C:\Temp\Working é exibida.
1. Abra o Explorador de Arquivos.

2. Navegue até a pasta na qual deseja definir as permissões.


3. Clique em Arquivo e, em seguida, clique em Abrir Prompt de Comando.

4. Digite o comando a seguir.


Clique aqui para ver a imagem do código

Icacls.exe "C:\Temp\Working Folder"\ /grant Demo:(OI)M

5. Digite Icacls.exe “C:\Temp\Working Folder”\ para visualizar as permissões.

Precisa de mais revisão? TechNet ICACLS

Este recurso do TechNet fornece informações adicionais para você analisar relacionadas ao
ICACLS. Visite https://technet.microsoft.com/library/cc753525%28v=ws.11%29.aspx?
f=255&MSPPError=-2147217396.

Compreender a herança NTFS Definir

permissões NTFS em centenas de arquivos e pastas levaria muito tempo, especialmente se cada configuração fosse
configurada manualmente. Felizmente, você não precisa porque, por padrão, as permissões de segurança NTFS e
ReFS são herdadas de sua pasta pai.
Você pode revisar o status de herança de um arquivo ou pasta no Explorador de Arquivos seguindo estas etapas.
Machine
1. AbraTranslated bydeGoogle
o Explorador Arquivos.

2. Navegue até a pasta cujas configurações de herança você deseja revisar.

3. Clique com o botão direito do mouse no arquivo ou pasta, escolha Propriedades e clique em Avançado.

4. Na guia Permissões, revise as entradas de permissão e observe a coluna Herdado de, conforme mostrado na Figura 8-9.

FIGURA 8-9 Herança NTFS

A Figura 8-9 mostra um botão Desativar Herança. Se você selecionar este botão, será apresentado o
seguintes escolhas.

Converter permissões herdadas em permissões explícitas neste objeto

Remover todas as permissões herdadas deste objeto

A opção de converter permissões herdadas em permissões explícitas neste objeto interrompe a herança
de fluir das pastas pai e altera as permissões em todos os itens filho de permissões implícitas para permissões explícitas. Você
pode então modificar as permissões.

Se você escolher a segunda opção, Remover todas as permissões herdadas deste objeto, você removerá
completamente todas as permissões. Isso fornece uma estrutura de pastas sem permissões.

Ambas as opções são poderosas. A melhor prática recomenda o emprego de herança onde quer que
possível, para facilitar a administração. Você também deve documentar e testar sua estrutura de pastas de estrutura de
tópicos antes que ela fique muito grande. Uma grande mudança em uma estrutura pequena é simples de implementar,
enquanto a modificação de uma estrutura de arquivo grande e estabelecida pode ser complicada.
Machine Translated by Google
Habilidade: configurar o uso do OneDrive
Depois de configurado, o OneDrive pode fornecer a você um serviço confiável e robusto que é muito econômico de
usar. Em todo o mundo, milhões de usuários acessam o OneDrive e, para muitos usuários, essa é a primeira experiência
na nuvem. Os usuários podem usar a interface do portal da Web ou o aplicativo OneDrive e trabalhar perfeitamente
entre ambos.
Como um serviço de nuvem, o OneDrive pode ficar indisponível, mas isso é raro. A infraestrutura de back-end subjacente foi
projetada para suportar vários níveis de falha e resiliência; muitas vezes, quaisquer falhas de conexão serão locais para o usuário
e não no data center.

Esta seção analisa como realizar algumas tarefas no OneDrive para garantir que você possa acessar seus arquivos e
compartilhá-los facilmente.

Esta seção aborda como:

Compartilhar arquivos com o OneDrive

Recuperar arquivos do OneDrive

Bloquear o acesso ao OneDrive

Compartilhar arquivos com o OneDrive

Por padrão, três pastas são criadas em uma conta do OneDrive recém-configurada: Documentos, Imagens e Público. Para as
pastas Documentos e Imagens, o compartilhamento é desativado por padrão e você é o único que pode acessar o conteúdo.
Para compartilhar um arquivo ou pasta, você configura as permissões de compartilhamento para que se tornem publicamente
acessíveis. Isso pode ser feito facilmente movendo, copiando ou criando arquivos ou pastas na pasta Pública. A pasta Pública
tem as permissões de compartilhamento padrão de Exibir para Todos, o que significa que qualquer pessoa pode ver o conteúdo,
mas não pode editar nenhum documento nessa pasta.

Ao criar um novo arquivo ou pasta no OneDrive, você pode escolher como deseja compartilhá-lo; a permissão de
compartilhamento padrão é Pode Editar. Se você clicar com o botão direito do mouse na pasta ou selecioná-la e clicar em
Compartilhar, poderá gerar um link de URL para enviar a alguém ou o OneDrive poderá enviar o link por e-mail para você, conforme
mostrado na Figura 8-10. Você pode modificar a permissão de compartilhamento e incluir uma mensagem pessoal para
acompanhar o link compartilhado.
Machine Translated by Google

FIGURA 8-10 Compartilhamento de arquivos e pastas do OneDrive

Se você clicar no link Gerenciar Permissões, o painel direito será exibido e você poderá usá-lo para adicionar
descrições para seus recursos, convide indivíduos ou grupos e modifique as permissões de compartilhamento.

O compartilhamento é limitado a conceder permissão de visualização (somente leitura) ou permissão de edição. Você continua
sendo o proprietário de seus arquivos e pode controlar quem tem acesso aos seus arquivos.

Para arquivos que você deseja compartilhar com um público maior, por exemplo, uma pesquisa do Excel, você também pode
publicar um link para um item diretamente nas mídias sociais, como Facebook, Twitter, LinkedIn ou Sina Weibo.

Para parar de compartilhar ou modificar permissões, selecione o item compartilhado e, no painel direito, clique no botão
para baixo o botão Pode editar na conta de usuário e clique em Parar de compartilhar.

Recuperar arquivos do OneDrive


No Explorador de Arquivos, você pode usar a Lixeira para recuperar arquivos excluídos. O OneDrive oferece a mesma funcionalidade e,
como o serviço OneDrive é sincronizado por meio do aplicativo OneDrive, você pode continuar usando a Lixeira no Explorador de Arquivos;
seus arquivos excluídos do OneDrive estarão aguardando para serem recuperados.

Se você perceber imediatamente que um arquivo ou pasta foi excluído acidentalmente quando estiver online,
você pode usar o recurso Desfazer do portal da Web do OneDrive.

O recurso Desfazer funciona de maneira semelhante à de um documento do Office, pois se você excluir
um objeto no OneDrive selecionando Excluir no menu de contexto, você vê uma opção para Desfazer o
Machine Clique
Operação. Translated by Google
no botão Desfazer para restaurar o arquivo excluído imediatamente.

Nota: Desfazer desaparecendo

Após a exclusão, a opção Desfazer permanece visível apenas por aproximadamente 10 segundos. Após esse período,
a mensagem fecha automaticamente e você deve restaurá-la da pasta Lixeira.

A Lixeira oferece funcionalidade semelhante à encontrada no Explorador de Arquivos. Clique em Lixeira no OneDrive e
você verá que os arquivos que foram excluídos estão listados em ordem alfabética. Você pode classificar os itens da Lixeira por
nome, local original, data de exclusão e tamanho. Selecione os itens que deseja restaurar e clique no botão Restaurar, conforme
mostrado na Figura 8-11. Se todos os arquivos na Lixeira exigirem restauração, você poderá usar Restaurar todos os itens.

FIGURA 8-11 Restaurando da lixeira do OneDrive

Se você clicar em Excluir enquanto tiver selecionado arquivos ou pastas na Lixeira, os itens serão
excluído permanentemente.

O OneDrive e o Windows 10 sincronizam as entradas da Lixeira relacionadas à pasta OneDrive


no PC e eliminações online. A Lixeira armazena itens por no mínimo três dias e no máximo 90 dias, com a capacidade padrão da
Lixeira definida como 10% do limite total de armazenamento.

Quando a Lixeira online fica cheia, os arquivos antigos com menos de 90 dias também são excluídos para liberar espaço para
novos itens.

Bloquear o acesso ao OneDrive


Em um ambiente corporativo, talvez você queira impedir que seus usuários acessem o OneDrive de dispositivos registrados no
domínio. Como você não pode implementar políticas para restringir ou controlar quais dados são copiados para ou do OneDrive,
uma solução possível é bloquear todo o acesso ao OneDrive. Isso pode ser feito usando a Diretiva de Grupo e implementado no
nível do domínio ou em dispositivos individuais da seguinte maneira.

1. Digite gpedit.msc para abrir o Editor de Diretiva de Grupo Local.

2. Navegue até o nó Configuração do Computador\Políticas\Modelos Administrativos\Componentes do


Windows\OneDrive.

3. Habilite a configuração de política Impedir o uso do OneDrive para armazenamento de arquivos.


Machine Translated
Quando aplicada, byconfiguração
essa Google de Política de Grupo impede que o usuário inicie o aplicativo OneDrive e eles
receber uma notificação de que o uso do OneDrive foi bloqueado. Além de bloquear o aplicativo, considere também restringir o acesso ao
portal da Web do OneDrive adicionando a URL https://onedrive.live.com à lista de bloqueio no firewall organizacional. Isso também impediria o
acesso de todos os dispositivos, incluindo os dispositivos pessoais dos usuários.

Sincronização do OneDrive O cliente

de sincronização do OneDrive fornecido com o Windows 10 permite que os usuários do OneDrive escolham pastas específicas para sincronizar
com a área de trabalho. Dessa forma, você pode selecionar apenas o conteúdo que deseja que esteja disponível em dispositivos específicos, em
vez de sincronizar uma biblioteca inteira de arquivos.

Um recurso que estava disponível com o Windows 8.1 e versões prévias do Windows 10 é
chamados espaços reservados de arquivo. Esse recurso permite que o Explorador de Arquivos exiba o conteúdo completo de um
armazenamento de dados do OneDrive sem realmente sincronizar todos esses arquivos. Esse recurso foi removido do Windows 10
em uma versão de visualização no final de 2014; A Microsoft explicou que o recurso causou muitos problemas de usabilidade e confiabilidade. A
equipe de desenvolvimento do OneDrive diz que esse recurso (ou seu equivalente) retornará em uma versão futura do cliente de sincronização.

Habilidade: Solucionar problemas de acesso e uso de dados Pode ser

frustrante quando você usa um sistema e algo dá errado. Compreender as áreas comuns que podem causar problemas e suas resoluções muitas
vezes pode reduzir a frustração e evitar a perda de dados. Muitas vezes, a única vez que você pensa em solução de problemas e recuperação é
no momento em que um computador falha. Muitas vezes, isso é tarde demais para ajudar. O Windows 10 apresenta alguns novos recursos e
oferece várias ferramentas robustas de recuperação e restauração de dados, que você analisará em cenários de solução de problemas.

Esta seção aborda como:


Solucionar problemas de acesso a dados

Solucionar problemas de permissões de compartilhamento e NTFS

Solucionar problemas de controle de acesso dinâmico

Solucionar problemas de recuperação de dados

Recupere unidades criptografadas do BitLocker

Solucionar problemas de acesso a dados

Acesso negado não é uma mensagem útil, mesmo para administradores experientes. A mensagem informa que você não tem o nível de privilégio
necessário para acessar o recurso. Isso pode estar relacionado ao seguinte.

Atribuições de direitos do usuário

Opções e permissões de segurança

Uma atribuição de direitos de usuário pode significar que você não tem permissão para realizar uma tarefa, como acessar
o sistema remotamente pela rede, ou você não tem permissão para desligar um sistema ou apropriar-se de um arquivo. Esses
direitos são configurados como parte da Diretiva de Grupo e você pode se familiarizar com os tipos de circunstâncias que podem ser
gerenciadas usando atribuições de direitos de usuário em Configuração do Computador\Configurações do Windows\Configurações de
Segurança\Políticas Locais\Atribuição de Direitos do Usuário,
Machine
conforme Translated
mostrado by Google
na Figura 8-12.

FIGURA 8-12 Atribuição de direitos do usuário

Se você perceber que os direitos do usuário estão afetando os usuários, poderá modificar a associação ao grupo relacionada à
configuração ou, se a política tiver sido definida com erro, poderá desabilitar a configuração.

As opções de segurança geralmente estão relacionadas a permissões de objetos (como dispositivos, recursos, compartilhamentos). Eles
podem permitir ou negar a capacidade do usuário de executar uma tarefa, como fazer logon usando uma conta da Microsoft; influenciar como
o UAC afeta usuários com contas administrativas; impedir o acesso anônimo aos compartilhamentos; ou negar o acesso a um dispositivo fora
do horário normal de expediente.

Essas permissões são normalmente configuradas em um ambiente de domínio, mas você também pode se familiarizar
você mesmo com eles por meio da Diretiva de Grupo local para ver os tipos de diretivas de segurança que podem ser gerenciadas
usando as Opções de Segurança, que você pode encontrar em Configuração do Computador\Configurações do Windows\Configurações
de Segurança\Políticas Locais\Opções de Segurança, conforme mostrado na Figura 8-13.
Machine Translated by Google

FIGURA 8-13 Opções de segurança

Revisar as configurações e estabelecer quais, se houver, estão sendo aplicadas por meio da Diretiva de Grupo pode
dar-lhe uma melhor compreensão se os usuários estão sendo afetados por essas políticas de acesso.

Se você usar o recurso HomeGroup, há um assistente de solução de problemas útil que pode resolver
problemas de conexão com os recursos do HomeGroup na rede. Para iniciar o solucionador de problemas do Grupo
Doméstico, digite Grupo Doméstico na Pesquisa e selecione Localizar e corrigir problemas com o Grupo Doméstico.

Solucionar problemas de permissões de compartilhamento e NTFS

Pode ser fácil combinar permissões de compartilhamento e NTFS para restringir o acesso a recursos na rede. Ao aceitar as permissões de
compartilhamento padrão, você fornece aos usuários padrão apenas acesso de leitura, mesmo que as permissões NTFS sejam menos
restritivas.

Infelizmente, não há assistente para diagnosticar quais restrições estão em vigor, mas você pode usar o recurso Permissões Efetivas
no NTFS para determinar as permissões que estão sendo aplicadas a um usuário ou grupo específico (Principal).

O NTFS tem tudo a ver com regras, e elas são aplicadas completamente pelo sistema de arquivos. Configurações aplicadas
incorretamente, muitas vezes combinadas com herança padrão, podem espalhar uma configuração configurada incorretamente em
centenas de arquivos instantaneamente. Ao contrário da maioria das operações, não há opção de desfazer.

Se você simplesmente não conseguir decifrar quais configurações NTFS estão criando os problemas, ou se os problemas forem
muito complexos ou generalizados, você pode tentar redefinir as permissões de arquivo e pasta usando o utilitário de linha de comando
ICACLs.
Machine Translated by útil
Isso é especialmente Google
se você ficar bloqueado de arquivos e pastas devido a permissões NTFS incorretas ou excluídas.

Para redefinir permissões usando ICACLS, siga estas etapas.

1. Faça logon em seu computador usando uma conta de usuário administrador.

2. Abra o Explorador de Arquivos e navegue até a pasta que está causando os problemas.

3. No menu Explorador de Arquivos, clique em Arquivo e, em seguida, clique em Abrir Windows PowerShell como
Administrador.

4. Aceite o UAC se solicitado.

5. Digite icacls * /RESET /T /C /Q.

O processo de redefinição de arquivos e pastas para suas configurações padrão é muito rápido. Depois do original
padrões do sistema operacional foram aplicados, você pode definir as configurações desejadas.

Solucionar problemas de controle de acesso dinâmico

Se você usa um ambiente baseado em domínio do Active Directory, seu administrador pode ter implantado o controle de acesso
dinâmico (DAC), uma nova maneira de implementar um método muito robusto de aplicação de governança de dados em recursos
armazenados em servidores de arquivos AD DS.

O DAC ajuda as organizações a controlar e auditar o acesso a dados, permitindo que você defina controles de acesso em
arquivos e pastas, com base nas condições recuperadas do Active Directory. Se o DAC estiver ativado, você verá as instruções
de condição sendo aplicadas na caixa de diálogo de entrada de permissão relacionada ao arquivo ou pasta sob revisão.

Precisa de mais revisão? Apresentando o Controle de Acesso Dinâmico

Para ler mais informações sobre as etapas necessárias para habilitar o DAC em um ambiente baseado em
domínio, visite TechNet em http://social.technet.microsoft.com/wiki/contents/articles/14269.introducing-dynamic
access-control.aspx.

Solucionar problemas de recuperação de

dados Quando os dados são excluídos ou perdidos devido a uma falha de hardware, você geralmente consulta o backup e a
restauração atuais do disco ou da nuvem. Ambas as soluções são lentas (embora muitas vezes muito mais rápidas do que o método
mais antigo, que envolvia unidades de fita magnética). Pode levar menos de um segundo para excluir mil arquivos e, no entanto,
restaurá-los dos métodos tradicionais pode levar muito mais tempo. Para a recuperação de dados de backups do Windows 7, o
Windows 10 mantém a ferramenta tradicional de Backup e Restauração (Windows 7).

Em um mundo móvel em ritmo acelerado, os usuários exigem um modelo de recuperação mais ágil e de autoatendimento
arquivos que podem estar corrompidos.

Considere usar ferramentas como o recurso Versões anteriores, que permite restaurar arquivos para um
estado anterior instantaneamente e permite que os usuários recuperem arquivos sem chamar o suporte técnico.

Outra ferramenta de restauração que funciona particularmente bem quando um sistema é corrompido ou infectado
com um vírus ou malware é usar a Restauração do Sistema, localizada na guia Proteção do Sistema das Propriedades do
Sistema no Painel de Controle. O recurso Restauração do sistema está desabilitado por padrão e não pode reparar ou
Machine
restaurar Translated
arquivos by corrompidos
e pastas Google ou permissões NTFS, apenas o estado do sistema e registro.

Alguns dos avanços desenvolvidos para o data center também migraram para o Windows 10. Agora você pode empregar recursos como
Espaços de Armazenamento, que permitem a resiliência de dados locais, e o novo ReFS, que oferece recursos de recuperação e proteção de
arquivos.

Uma tendência que provavelmente continuará é usar a nuvem para desacoplar dados de um dispositivo e colocá-los no data center, onde
devem ser mais seguros e significativamente mais resilientes a falhas de hardware.
O OneDrive permite que você faça isso no nível do usuário e sincronize as alterações feitas nos recursos na nuvem.

Recuperar unidades criptografadas do BitLocker Se você

criptografar seu dispositivo ou disco rígido usando o BitLocker e usar uma conta da Microsoft, poderá especificar que o BitLocker salve uma
chave de recuperação em sua conta da Microsoft localizada no OneDrive. Se você ficar bloqueado no seu dispositivo, talvez porque tenha
movido o disco rígido para outro computador e precise obter sua chave de recuperação do BitLocker salva, siga estas etapas.

1. Abra um navegador de Internet.

2. Navegue até https://onedrive.live.com/recoverykey e entre com sua conta da Microsoft.

As chaves de recuperação para todas as suas unidades protegidas pelo BitLocker estarão disponíveis.

Dica de exame

Lembre-se da URL para localizar a chave de recuperação do BitLocker, https://


onedrive.live.com/recoverykey. Em um ambiente corporativo, você pode usar o Active Directory ou a ferramenta Microsoft
BitLocker Administration And Monitoring (MBAM) para ajudá-lo a administrar e gerenciar a implantação do BitLocker e a recuperação
de chaves em ambientes corporativos.

Resumo O SMB

facilita os compartilhamentos na rede usando o SMB v 3.11.

As permissões de compartilhamento são efetivas por meio de compartilhamentos e NTFS e são aplicáveis a arquivos e pastas
localmente e quando compartilhados.

Pastas públicas, Grupos Domésticos e compartilhamento simples de pastas são úteis para usuários domésticos e redes pequenas
para habilitar o compartilhamento de arquivos.

O Windows 10 oferece suporte a drivers de classe de impressora Tipo 4, que são mais seguros e fáceis de compartilhar e manter. Os
OEMs podem instalar o software de gerenciamento de dispositivos no Device Stage.

O OneDrive é um serviço de armazenamento de arquivos gratuito, baseado em nuvem e orientado ao consumidor, integrado ao
Windows 10 e usado por muitos outros sistemas operacionais por meio do aplicativo OneDrive.

O OneDrive Buscar Arquivos no Seu PC permite que você acesse arquivos armazenados localmente no portal da Web do OneDrive.

Permissões efetivas é útil para determinar as permissões que um determinado usuário teria por meio de permissões NTFS.

A lixeira do OneDrive e o recurso Desfazer exclusão permitem que você recupere arquivos excluídos.
Machine Translatedde
As atribuições bydireitos
Googledo usuário afetam o que os usuários podem fazer em um sistema e as permissões de segurança afetam
quais permissões de acesso um usuário possui.

Para usuários domésticos e de pequenas empresas, as chaves de recuperação do BitLocker são armazenadas em sua conta
da Microsoft em https://onedrive.live.com/recoverykey.

Experiência de pensamento Nesta

experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste capítulo. Você pode
encontrar respostas para esse experimento mental na próxima seção.

Você está ajudando uma pequena empresa de consultoria a configurar sua estratégia de arquivos e pastas. Onze
funcionários trabalham em um único escritório, que também funciona como um centro de tecnologia, que abriga uma área de
demonstração de vitrine e salas de reunião. A empresa ainda está em fase de crescimento inicial, e os recursos financeiros são restritos.
Atualmente, não usa um ambiente de domínio, mas sua localização tem excelente acesso à Internet e usa a nuvem extensivamente para e-
mail, Dropbox e OneDrive. Todos os dispositivos usam o Windows 10 Pro com contas da Microsoft e nenhum suporte de TI dedicado está
disponível.

Você precisa garantir que a empresa possa compartilhar arquivos e pastas de maneira econômica.

Responda as seguintes perguntas em nome da empresa.

1. Os membros da equipe têm experiência pessoal no uso do OneDrive. Como eles poderiam usar o OneDrive em
a pequena empresa?

2. Os funcionários precisam ter acesso aos seus recursos de dados quando não estiverem conectados à Internet. Como o OneDrive os
ajudaria?

3. Na área de demonstração, um tablet Windows é usado como dispositivo de reprodução de mídia. Isso é
configurado para reproduzir uma apresentação de slides de todos os arquivos de mídia em um diretório especificado na unidade local.
Como você garantiria que este dispositivo tenha o conteúdo de mídia mais recente disponível o tempo todo?

4. O proprietário tem dúvidas sobre o uso do OneDrive para armazenar recursos de negócios e o longo prazo
viabilidade de usar o OneDrive. Ele deveria se preocupar?

Resposta do experimento mental Esta seção

contém a solução para o experimento mental.

1. Cada funcionário pode continuar usando o OneDrive e criar uma pasta para conter seus arquivos de trabalho, que podem ser
compartilhados entre os funcionários conforme necessário. Como alternativa, o proprietário/gerente pode criar pastas no OneDrive da
empresa e compartilhar as pastas (com permissões de edição) com a equipe para criar, armazenar e sincronizar recursos.

2. Os funcionários podem definir as configurações do aplicativo OneDrive para sincronizar seus dispositivos locais com os arquivos
e pastas que usam. Eles poderiam então trabalhar nesses arquivos; os arquivos seriam então sincronizados automaticamente
quando os usuários estivessem conectados à Internet.

3. As respostas podem variar. Você pode usar o OneDrive. Crie uma pasta compartilhada armazenada no OneDrive para conter a
mídia. Os funcionários podem adicionar novo conteúdo a essa pasta de mídia no OneDrive.
Configure o dispositivo de reprodução de mídia para sincronizar apenas com esta pasta.

4. As respostas podem variar. O OneDrive é voltado para o público consumidor. Os dados armazenados em
O OneDrive é criptografado e, portanto, protegido contra acesso não autorizado. Os funcionários devem ter acesso apenas aos
recursos compartilhados de que necessitam. A quantidade padrão de espaço por
Machine Translated
A conta by Googletem 5 GB, que provavelmente se esgotará rapidamente, mas isso pode ser aumentado
do OneDrive
por uma pequena taxa mensal. À medida que a empresa aumenta de tamanho, a complexidade do
gerenciamento de permissões de recursos no OneDrive pode se tornar onerosa. A empresa deve considerar o
uso do Office 365 ou do OneDrive for Business.
Machine Translated by Google
Capítulo 9. Implementar aplicativos

Sem aplicativos, um computador é apenas um dispositivo eletrônico de pouca utilidade prática. No entanto, depois de instalar aplicativos, o
computador se torna quase infinitamente útil. Portanto, é importante saber como instalar, configurar e manter aplicativos em dispositivos que
executam o Windows 10.

O Windows 10 é compatível com aplicativos de desktop e aplicativos da Windows Store. Esses dois tipos de aplicativos são instalados
e gerenciados de forma diferente. Os aplicativos de desktop tendem a ser grandes e complexos, programas de software multiuso e geralmente
são projetados para computadores desktop e laptops.

Os aplicativos da Windows Store são projetados para serem usados em várias plataformas, inclusive em desktops e
laptops e, mais significativamente, em dispositivos de toque menores, como telefones e tablets. Muitos desses aplicativos da Windows Store
são pequenos e focados, projetados para executar um único ou pequeno subconjunto de tarefas.

Como profissional de TI, espera-se que você implemente e configure aplicativos da área de trabalho e da Windows Store para
seus usuários em todos os seus dispositivos. Você também precisará saber como configurar os recursos do Windows e gerenciar o
comportamento de inicialização do aplicativo no Windows 10.

Habilidades abordadas neste capítulo:


Configurar aplicativos de desktop

Configurar opções de inicialização do aplicativo

Configurar recursos do Windows

Implementar aplicativos da Windows Store

Criar e implantar pacotes de provisionamento

Habilidade: Configurar aplicativos da área de

trabalho A maioria dos usuários está muito familiarizada com os aplicativos da área de trabalho, como o Microsoft Office 2016, e pode ter
muitos anos de experiência em usá-los. Os aplicativos de desktop são projetados para serem executados em computadores mais tradicionais,
como desktops e laptops, e podem ter requisitos bastante significativos em termos de memória, processador e, possivelmente, subsistema
gráfico do computador.

Esta seção aborda como:

Instalar aplicativos de desktop

Desinstalar ou alterar um aplicativo de desktop

Instalar aplicativos de desktop

Há várias maneiras de instalar aplicativos de desktop. Esses incluem:

Instalando o aplicativo interativamente usando o arquivo do instalador .exe ou .msi fornecido na mídia do produto, por exemplo,
um DVD fornecido pelo fornecedor.

Usando métodos de implantação automática de aplicativos, como o Microsoft Deployment Toolkit (MDT) ou o System Center 2012 R2
Configuration Manager.

Implementando um método de implantação baseado em Objeto de Diretiva de Grupo (GPO) dos Serviços de Domínio Active
Directory (AD DS).
Machine Translated
Criando by Google
os aplicativos necessários em uma imagem de computador desktop para implantação, permitindo que você implante os
aplicativos necessários ao mesmo tempo em que implanta o Windows 10.

O método escolhido depende muito do número de computadores nos quais você deve implantar o aplicativo.

Instalar aplicativos da área de trabalho

interativamente Para executar uma instalação interativa de aplicativos da área de trabalho, insira o DVD do produto em seu computador
baseado no Windows 10 e, normalmente, o Windows solicita a próxima etapa abrindo a caixa de diálogo Escolher o que fazer com este disco,
conforme mostrado em Figura 9-1. Normalmente, você clicaria em Executar Setup.exe e seguiria as instruções na tela fornecidas pelo fornecedor.
Também é possível copiar os arquivos de instalação de um DVD do produto e colocá-los em uma pasta compartilhada em um Windows Server e,
em um computador cliente baseado no Windows 10, mapear uma unidade de rede e executar Setup.exe.

FIGURA 9-1 A caixa de diálogo Escolher o que fazer com este disco, após inserir o DVD do produto Microsoft Office 2013.

Dica de exame

Para instalar aplicativos de desktop, você deve ter privilégios de administrador local. No Windows 10, todos os usuários são
executados como usuários padrão. O Controle de Conta de Usuário (UAC) solicita que você eleve seus privilégios para realizar
a instalação do aplicativo. Você pode ser solicitado simplesmente a confirmar a ação ou fornecer credenciais administrativas para
executar a ação, dependendo das configurações do sistema e se a conta que você está usando é uma conta administrativa local.
Saiba mais sobre o UAC no site da Microsoft TechNet em https://technet.microsoft.com/itpro/windows/keep secure/user-account-control-
overview.

Se seu aplicativo for empacotado como um arquivo de instalação .msi em vez de um arquivo .exe, o serviço Windows Installer gerenciará
a instalação e a configuração do aplicativo. Você pode usar pacotes do instalador .msi para instalar aplicativos localmente, mas também pode
usar métodos de implantação automática para adicionar, reparar ou desinstalar um aplicativo usando o pacote do instalador. Além disso, os
pacotes do instalador .msi geralmente fornecem remoção de aplicativos superior aos que usam um instalador .exe.
Machine
Nota:Translated by Google
Instalação silenciosa

Muitas vezes, você pode instalar silenciosamente aplicativos que usam um instalador .msi. Isso significa que pouca ou
nenhuma entrada do usuário é necessária para concluir a instalação.

Você pode usar o comando Msiexec.exe em um prompt de comando elevado para realizar instalações de aplicativos da área de trabalho.
Por exemplo, o comando a seguir instala um aplicativo da pasta compartilhada \\LON-SVR1\Apps.

Clique aqui para ver a imagem do código

Msiexec.exe /i \\LON-SVR1\Apps\desktop-app.msi

Precisa de mais revisão? Msiexec.exe (Opções de linha de comando)

Para revisar mais detalhes sobre o uso do Msiexec.exe, consulte o site do Microsoft TechNet em https://
technet.microsoft.com/library/cc759262(v=ws.10).aspx.

Instalar aplicativos de desktop automaticamente

Se você tiver muitos computadores para configurar, realizar instalações interativas de aplicativos de desktop rapidamente se tornará inviável.
Nessas situações, considere usar um método automatizado para implantar seus aplicativos de desktop. Você pode escolher entre vários métodos
de implantação automatizados, com base em sua infraestrutura de TI e suas necessidades organizacionais.

Usando GPOs para implantar aplicativos

O uso de GPOs para implantar aplicativos oferece um método relativamente simples para automatizar a implantação de aplicativos de desktop.
No entanto, há uma série de requisitos. Estes são isso:

Os computadores de destino devem ser membros de um domínio AD DS.

Seus aplicativos devem estar disponíveis como pacotes do instalador .msi.

Ao usar GPOs para implantar seus aplicativos, você pode direcionar a implantação do aplicativo para objetos de contêiner em seu ambiente
AD DS: site, domínio ou unidade organizacional (OU). Ao usar a filtragem de GPO, você também pode implantar aplicativos para usuários ou
computadores específicos, talvez criando filtros WMI (Instrumentação de Gerenciamento do Windows) direcionados a computadores específicos
com base em suas características de hardware ou software.

Há dois tipos de implantação que você pode usar ao considerar GPOs. Estes são:

Atribuir Os aplicativos atribuídos são instalados automaticamente. Se você atribuir um aplicativo a um usuário, o aplicativo será
instalado quando o usuário entrar. Se você atribuir o aplicativo a esse computador, ele será instalado quando o computador for
iniciado.

Publicar Aplicativos publicados podem ser instalados pelo usuário a partir do Painel de Controle em Programas e Recursos.
Você só pode publicar aplicativos para usuários, não para computadores.

No entanto, a implantação de GPO tem várias desvantagens em potencial, como:

Sem capacidade de agendamento Seus aplicativos são implantados na próxima vez que ocorrer uma atualização de GPO.

Sem função de relatório Não é fácil verificar a implantação ou atualizações bem-sucedidas de seus aplicativos.

Se você tiver um número muito grande de computadores ou uma variedade de tipos de dispositivos e necessidades dos usuários, o GPO-
Machine Translated
a implantação by Google
baseada pode ser difícil de direcionar corretamente e é mais difícil manter aplicativos usando GPOs nessas organizações mais
complexas.

Precisa de mais revisão? Visão geral da instalação do software de diretiva de grupo

Para revisar mais detalhes sobre como usar GPOs para implantar aplicativos, consulte o site do Microsoft TechNet
em https://technet.microsoft.com/library/cc738858(v=ws.10).aspx.

Usando o MDT para implantar

aplicativos Uma alternativa ao uso de GPOs é usar o MDT para implantar seus aplicativos. O MDT usa um processo de instalação lite-touch
(LTI) para permitir que você implante o Windows 10 e aplicativos associados. O uso do MDT requer habilidades técnicas mais especializadas
do que o uso de GPOs, mas não é muito complexo.

Nota: Instalação sem toque

Você pode usar o MDT em conjunto com o Configuration Manager para realizar a instalação sem toque (ZTI) do
Windows 10 e aplicativos associados em sua organização.

Para realizar implantações de aplicativos LTI usando o MDT, você precisa de um computador de gerenciamento no qual
instale os componentes do MDT e as imagens associadas. Você também precisa de um computador de referência; este computador
fornece uma imagem de origem que é usada durante o processo de implantação. Para criar seu computador de referência: 1. Crie
uma sequência de tarefas MDT (um conjunto de instruções MDT) e uma imagem de inicialização para a referência

computador.

Essa imagem de inicialização contém os elementos necessários do MDT, incluindo a sequência de tarefas e os arquivos relacionados.

2. Inicie o computador de referência.

Os elementos necessários são transferidos para o computador de referência.

3. Implante o Windows 10 e os aplicativos de desktop necessários no computador de referência.

4. Capture uma imagem do computador de referência.

Agora você tem uma imagem de origem criada a partir de seu computador de referência, com base no Windows 10 e incluindo os
aplicativos da sua organização. Conclua o procedimento a seguir para implantar a imagem em seus computadores de destino.

1. Copie a imagem capturada para o computador de gerenciamento (com o MDT instalado).

2. Use o MDT para criar uma nova imagem de inicialização e sequência de tarefas para os computadores de destino.

3. Inicie os computadores de destino.

Os elementos necessários são transferidos para o computador de destino.

4. Execute o Assistente de Implantação do Windows para implantar a imagem capturada anteriormente.

Precisa de mais revisão? Implante o Windows 10 com o Microsoft Deployment Toolkit

Para revisar mais detalhes sobre como usar o MDT para implantar o Windows 10 e aplicativos de desktop, consulte o site
do Microsoft TechNet em
Machine Translated by Google
https://technet.microsoft.com/itpro/windows/deploy/deploy-windows-10-with-the microsoft-deployment-
toolkit.

Usando o Configuration Manager para implantar


aplicativos Para organizações muito grandes ou com requisitos de implantação de aplicativos e sistemas
operacionais complexos e diversos, considere usar o Configuration Manager para implantar aplicativos. Você pode
usar o Configuration Manager para direcionar implantações para grupos de usuários ou computadores. Você também pode
agendar suas implantações.
Para usar o Configuration Manager, primeiro instale o cliente do Configuration Manager em seus computadores.
O uso do Configuration Manager oferece várias vantagens em relação aos métodos de implantação automatizada anteriores,
conforme mostrado na Tabela 9-1.

TABELA 9-1 Benefícios de usar o Configuration Manager para implantar aplicativos

O uso do Configuration Manager exige mais infraestrutura de TI e habilidades de TI mais especializadas para o pessoal
envolvido no planejamento e execução da implantação de aplicativos.

Precisa de mais revisão? Como implantar aplicativos no Configuration Manager


Para revisar mais detalhes sobre a implantação de aplicativos com o Configuration Manager, consulte o site
do Microsoft TechNet em https://technet.microsoft.com/library/gg682082.aspx.

Observação: planejar a implantação de aplicativos no Microsoft


Intune Você também pode usar o Microsoft Intune para automatizar a implantação de suas
implantações de aplicativos de desktop. No entanto, para usar o Microsoft Intune, você deve primeiro
implantar o cliente do Microsoft Intune nos computadores da sua organização. Para obter mais
informações, consulte o site do Microsoft TechNet em https://technet.microsoft.com/library/dn646955.aspx.
Machine Translated by Google

Desinstalar ou alterar um aplicativo de desktop Para

desinstalar um aplicativo de desktop, alterar componentes em um aplicativo ou reparar um aplicativo, abra o Painel de controle e clique
em Programas e recursos, conforme mostrado na Figura 9-2. Você pode localizar o aplicativo apropriado, clicar com o botão direito do
mouse e escolher entre as opções disponíveis. Isso geralmente inclui Desinstalar, Alterar e, às vezes, Reparar. As opções disponíveis
variam de acordo com o método de instalação usado para implantar os aplicativos.

FIGURA 9-2 Desinstalando um aplicativo de desktop usando Programas e recursos no painel de controle

Observação: removendo aplicativos implantados com

GPOs Se você implantou aplicativos usando GPOs, também poderá removê-los ou até mesmo atualizá-los usando os
mesmos GPOs. Para obter mais informações, consulte o site do Microsoft TechNet em https://technet.microsoft.com/
library/cc728016(v=ws.10).aspx.

Habilidade: Configurar opções de inicialização do


aplicativo A capacidade de iniciar um computador rapidamente é importante para a maioria dos usuários. O Windows 10
tem vários recursos projetados para ajudar o sistema operacional a iniciar mais rapidamente do que algumas versões
anteriores do Windows. É importante saber como gerenciar essas configurações de inicialização para otimizar os tempos de
inicialização do Windows.

Muitos aplicativos têm componentes adicionais que são executados em segundo plano para realizar atualizações automáticas ou
fornecer notificações ao usuário de eventos relacionados ao aplicativo. Esses componentes são inicializados durante a inicialização e,
além de consumir recursos do sistema, podem afetar a velocidade de inicialização do Windows 10. Portanto, é importante saber como
gerenciar esses componentes.

Esta seção aborda como:

Controle a inicialização rápida do Windows 10


Machine Translated by Google
Configurar o comportamento de inicialização do aplicativo

Controlar a inicialização rápida do Windows 10 A

inicialização rápida é um recurso do Windows 10 que permite que o Windows 10 seja iniciado mais rapidamente. O recurso consegue isso
combinando alguns dos recursos da hibernação do Windows 10 com recursos de desligamento padrão. Em essência, uma hibernação/desligamento
híbrido é obtido, com elementos de arquivos e drivers importantes do sistema armazenados no arquivo Hiberfil.sys e usados para iniciar o computador
mais rapidamente durante a inicialização.

Para controlar a inicialização do Windows 10 corretamente, pode ser necessário acessar o UEFI do seu computador
configurações de firmware. No Windows 10, isso é bastante simples. Use o procedimento a seguir.

1. Clique em Iniciar e, em seguida, clique em Configurações.

2. Clique em Atualização e segurança e, em seguida, clique em Recuperação.

3. Em Inicialização avançada, clique em Reiniciar agora.

4. Seu computador inicia no modo de recuperação. Clique em Solucionar problemas quando solicitado.

5. Clique em Opções Avançadas, clique em Configurações de Firmware UEFI e, em seguida, clique em Reiniciar.

6. O procedimento agora varia de acordo com o fornecedor de hardware do seu computador, mas nas configurações de UEFI, procure e, se
necessário, habilite Fast Boot ou Fast Startup. Salve suas configurações UEFI e saia; reinicie seu computador.

Depois de verificar se a Inicialização Rápida está habilitada no hardware do seu computador, você pode
defina a configuração no Windows 10. Para fazer isso, conclua o procedimento a seguir.

1. Em Configurações, clique em Sistema e depois em Energia e suspensão.

2. Na guia Energia e suspensão, clique em Configurações de energia adicionais.

3. Na caixa de diálogo Opções de energia, clique em Escolher a função dos botões de energia.

4. Na caixa de diálogo Configurações do sistema, clique em Alterar configurações indisponíveis no momento.

5. Em Configurações de desligamento, marque a caixa de seleção Ativar inicialização rápida (recomendado), conforme
mostrado na Figura 9-3 e, em seguida, clique em Salvar alterações.
Machine Translated by Google

FIGURA 9-3 Configurando a inicialização rápida nas configurações do sistema em opções de energia

Precisa de mais revisão? Como implantar aplicativos no Configuration Manager


Você também pode usar GPOs para configurar a Inicialização Rápida no Windows 10. Para
revisar mais detalhes sobre como usar GPOs para configurar a Inicialização Rápida, consulte
o site do Microsoft TechNet em https://blogs.technet.microsoft.com/keithmayer/2012/11/ 05/
supporting windows-8-fast-startup-with-group-policy/.

Configurar o comportamento de inicialização do

aplicativo Além de controlar a inicialização rápida, você também pode melhorar o tempo de inicialização do sistema controlando os aplicativos
que são carregados durante a inicialização. Uma maneira simples de visualizar e editar o comportamento de inicialização do aplicativo é usar o
Gerenciador de Tarefas, conforme mostrado na Figura 9-4.
Machine Translated by Google

FIGURA 9-4 A guia Inicialização no Gerenciador de Tarefas

Na guia Inicialização, você pode ver que cada aplicativo em execução em segundo plano é avaliado quanto ao seu impacto
na inicialização. Esse impacto é relatado como Nenhum, Baixo, Médio ou Alto. Se você decidir que o impacto de um aplicativo é muito
alto, clique com o botão direito do mouse no aplicativo e clique em Desativar. Isso impede que o aplicativo seja executado na
inicialização.

Você também pode visualizar as informações de inicialização dos aplicativos no registro do sistema. Abra o Editor do Registro
(Regedit.exe) e navegue até as duas chaves de registro a seguir.

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run contém os aplicativos configurados para


iniciar para um determinado usuário conectado.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, conforme mostrado na Figura 9-5,


contém os aplicativos configurados para iniciar para qualquer usuário conectado.
Machine Translated by Google

FIGURA 9-5 A tecla Executar no Registro


De cada uma dessas chaves, no painel de resultados, você pode excluir os valores listados para impedir que o
aplicativo associado seja executado na inicialização. No entanto, você deve ter cuidado ao editar o registro, a menos
que esteja confortável com os riscos de cometer um erro.

Habilidade: Configurar recursos do Windows O


Windows 10 fornece muitos recursos e componentes, nem todos habilitados por padrão. Por exemplo, o recurso Client
Hyper-V e os componentes relacionados são desabilitados por padrão. Você pode usar o aplicativo Configurações, o Painel
de Controle ou as ferramentas de linha de comando para adicionar e remover recursos e componentes do Windows 10.

Para adicionar ou remover recursos no Windows 10, em Configurações, clique em Sistema e clique em Aplicativos e
Aba de recursos. Você pode ver uma lista de aplicativos instalados, mas na parte inferior desta lista, clique no link
para Programas e recursos. O aplicativo Programas e Recursos do Painel de Controle é carregado.
Em Programas e Recursos, clique em Ativar ou Desativar Recursos do Windows. Os recursos do Turn Windows
A caixa de diálogo Ligar ou Desligar é exibida. Conforme mostrado na Figura 9-6, você pode selecionar quais componentes
opcionais deseja instalar clicando no componente apropriado. Quando terminar sua seleção, clique em OK. Os
componentes e recursos selecionados são instalados.
Machine Translated by Google

FIGURA 9-6 Adicionando componentes ao Windows 10 com a caixa de diálogo Ativar ou desativar recursos do Windows

Além de usar o aplicativo Configurações, você também pode habilitar e desabilitar recursos do Windows usando
o Windows PowerShell ou a ferramenta de linha de comando Dism.exe. Por exemplo, para instalar os componentes
do Client Hyper-V em seu computador, no prompt de administração do Windows PowerShell, digite o seguinte
cmdlet e pressione Enter.
Clique aqui para ver a imagem do código

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All

Para remover recursos, use o cmdlet Disable-WindowsOptionalFeature.

Precisa de mais revisão? Enable-WindowsOptionalFeature


Para revisar mais detalhes sobre como usar o Windows PowerShell para gerenciar recursos
do Windows, consulte o site do Microsoft TechNet em https://technet.microsoft.com/library/
hh852172.aspx.

Para usar a ferramenta de linha de comando Dism.exe, em um prompt de comando elevado, execute o
comando a seguir.

Clique aqui para ver a imagem do código

DISM /Online /Enable-Feature /All /FeatureName:Microsoft-Hyper-V

Precisa de mais revisão? Referência técnica de gerenciamento e manutenção de


imagens de implantação para Windows

Para revisar mais detalhes sobre o uso do Dism.exe, consulte o site do Microsoft TechNet em
https://technet.microsoft.com/library/hh824822.aspx.
Machine Translated
Habilidade: by Google
Implementar aplicativos da Windows Store
Os aplicativos da Windows Store são projetados para se concentrar mais em uma ou em um pequeno subconjunto de
tarefas e geralmente são otimizados para um tipo de dispositivo específico, tablet, telefone ou computador desktop, por
exemplo. A recente proliferação desses pequenos aplicativos focados em tarefas e das lojas de aplicativos usadas para
fornecê-los levanta desafios para a equipe de suporte de TI. Como seus usuários desejam poder usar esses aplicativos em
todos os seus dispositivos, é importante saber como configurar seus dispositivos baseados no Windows 10 para oferecer
suporte ao uso desses novos aplicativos corretamente.

Esta seção aborda como:

Gerenciar aplicativos da Windows Store

Definir as configurações do aplicativo da Windows Store

Aplicativos de sideload

Distribuir aplicativos usando a Windows Store for Business

Gerenciar aplicativos da Windows Store A


Windows Store oferece um único ponto de acesso para que seus usuários naveguem, baixem e instalem seus aplicativos,
incluindo os dois tipos de aplicativos da área de trabalho, como o Office e os aplicativos da Windows Store.

Instalar

aplicativos Quando os usuários acessam a Windows Store, eles chegam à página inicial, conforme mostrado na Figura 9-7. Instalar aplicativos
é simples. Um usuário clica em um aplicativo desejado e, em seguida, clica em um botão para instalar o aplicativo. O botão pode ser rotulado
como Gratuito ou Avaliação ou aparecer com um preço se o aplicativo não for gratuito. Quando o aplicativo é instalado, um bloco aparece na lista
Todos os aplicativos em Iniciar.
Machine Translated by Google

FIGURA 9-7 Página inicial da Windows Store

Dica de exame

No Windows 8.1, os aplicativos dos usuários são sincronizados em seus dispositivos sem ação de sua parte. No Windows 10, os
usuários devem instalar manualmente seus aplicativos em seus dispositivos.

Atualizar

aplicativos Por padrão, o Windows 10 verifica atualizações de aplicativos diariamente. Novamente, por padrão, o Windows 10 atualiza
automaticamente todos os aplicativos para os quais as atualizações estão disponíveis. Se você não quiser que o Windows 10 atualize os
aplicativos da Windows Store automaticamente, conclua o procedimento a seguir.

1. Abra a Windows Store.

2. Próximo à caixa Pesquisar na parte superior da janela, clique no símbolo da conta e, em seguida, clique em Configurações.

3. Conforme mostrado na Figura 9-8, em Atualizações de aplicativos, desative Atualizar aplicativos automaticamente.
Machine Translated by Google

FIGURA 9-8 Desativando as atualizações automáticas de aplicativos da Windows Store

Depois de desabilitar as atualizações automáticas de aplicativos, convém atualizar os aplicativos manualmente. Façam
isso, execute o procedimento a seguir.

1. Na Windows Store, próximo à caixa Pesquisar na parte superior da janela, clique no símbolo da conta
e clique em Downloads e atualizações.

2. Todos os aplicativos com atualizações pendentes aparecem. Você pode tocar ou clicar em Atualizar tudo. Alternativamente, você pode
selecione quais aplicativos atualizar manualmente.

Dica de exame

Embora os usuários não precisem de uma conta da Microsoft para acessar a Windows Store, eles devem entrar com sua conta da
Microsoft para baixar e instalar aplicativos.

Definir as configurações do aplicativo da Windows Store Há várias

configurações que você pode usar para personalizar as configurações do aplicativo da Windows Store. O primeiro desses controles é onde o
Windows 10 salva os aplicativos da Windows Store.

Para configurar o local de salvamento de arquivo padrão para aplicativos da Windows Store, em Configurações, clique em Sistema.
Na guia Armazenamento, no painel de resultados, em Novos aplicativos serão salvos em, clique no armazenamento apropriado
Machine Translated
localização, by Google
conforme mostrado na Figura 9-9.

FIGURA 9-9 Configurando o local de armazenamento para novos aplicativos da Windows Store

Se você deseja mover os aplicativos existentes da Windows Store para um novo local de armazenamento, no aplicativo Configurações do
sistema, clique na guia Aplicativos e recursos e localize e clique no aplicativo apropriado da Windows Store. Conforme mostrado na Figura
9-10, clique em Mover para especificar um novo local para o aplicativo.

Você também pode gostar