Escolar Documentos
Profissional Documentos
Cultura Documentos
O Windows by Google
10 Mobile não oferece suporte a planos de energia.
Resumo
Personalize o menu Iniciar, a área de trabalho, a barra de tarefas e as configurações de notificação individualmente ou
usando modelos XML e GPOs.
O Centro de Facilidade de Acesso contém uma variedade de ferramentas e configurações que você pode usar para
garantir que o Windows 10 seja fácil e confortável para todos os usuários.
A Cortana pode ser personalizada para fornecer assistência digital específica para seus usuários.
O Microsoft Edge é um navegador da Web multiplataforma para Windows 10 que oferece melhor suporte a dispositivos de
toque.
Nas versões de 64 bits do Windows 10 Pro, Enterprise e Education, você pode habilitar o recurso Client Hyper-V para
criar e executar máquinas virtuais.
O Windows 10 oferece várias maneiras de gerenciar as configurações de energia, estendendo assim a vida útil da bateria
dos dispositivos de seus usuários.
Experiência de pensamento
Nesta experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste capítulo. Você
pode encontrar respostas para esse experimento mental na seção a seguir.
A A. Datum Corporation tem 3.000 estações de trabalho que foram atualizadas recentemente do Windows 7
e Windows 8.1. A maior parte do hardware do computador é de uma especificação semelhante. Versões de 64 bits do
Windows 10 Enterprise são implantadas em toda a organização. Todos os computadores fazem parte do domínio AD DS Adatum.com.
Existem várias unidades organizacionais (OUs) no AD DS para representar os departamentos da organização, como Vendas,
Marketing e Pesquisa.
Alguns de seus usuários desejam um layout inicial padronizado. Esses usuários estão todos no departamento de
Marketing e seus computadores e contas de usuário existem na UO Marketing no domínio AD DS Adatum.com.
Os usuários do departamento de pesquisa executam um aplicativo mais antigo que não funciona corretamente no Windows 10.
Você pretende usar o recurso Client Hyper-V para executar esses aplicativos.
1. Quais serviços devem estar presentes em sua rede para dar suporte ao seu plano?
1. A função de servidor dos Serviços de Ativação de Volume deve ser instalada, juntamente com o KMS
serviço de função ou o serviço de função de ativação baseado no Active Directory.
2. Para criar um layout padrão para Iniciar, crie uma estação de trabalho de teste e configure Iniciar conforme necessário.
Machine Translated
Exporte by Google
o layout Iniciar
usando o cmdlet export-StartLayout do Windows PowerShell. Salve o arquivo
de layout XML em uma pasta compartilhada. Configure um GPO vinculado à UO Marketing para identificar
o local do arquivo de layout XML editando a configuração Configuração do Usuário\Modelos
Administrativos\Menu Iniciar e Barra de Tarefas\Layout Inicial no GPO.
3. O cliente Hyper-V tem os seguintes requisitos: O computador deve estar executando uma versão de 64
bits do Windows 10 Pro, Windows 10 Enterprise ou Windows 10 Education. O computador deve ter pelo
menos 4 GB de memória física e suportar virtualização assistida por hardware, DEP e SLAT.
4. Use um switch de rede externo quando as máquinas virtuais precisarem se comunicar com computadores
em outro lugar na rede física.
Machine Translated by Google
Capítulo 5. Implemente o Windows em um ambiente corporativo
Os requisitos de infraestrutura de TI de grandes organizações diferem daqueles de pequenas organizações, assim como
as habilidades necessárias. Essas diferenças incluem a maneira como o Windows é implantado, ativado, protegido e
gerenciado.
Isso significa que, se você trabalha em uma organização de nível empresarial, deve estar familiarizado com alguns dos
as tecnologias projetadas para facilitar a implantação e o gerenciamento do Windows 10.
Habilidade: Provisionar com a ferramenta Windows Imaging and Configuration Designer Embora você
possa escolher entre vários métodos para criar e implantar mídia de instalação, o Windows Assessment And Deployment
Kit (Windows ADK) fornece uma nova ferramenta para Windows 10, Windows Imaging and Configuration Designer
(Windows ICD), mostrado na Figura 5-1. O Windows ICD faz parte do Windows ADK.
Machine Translated by Google
Para instalar o Windows ICD, baixe e instale o Windows ADK. Depois de instalar o Windows
ICD, use o procedimento a seguir para criar mídia do Windows 10.
1. No Windows Imaging and Configuration Designer, no menu Arquivo, clique em Novo Projeto.
3. Na página Selecionar Fluxo de Trabalho do Projeto, clique em Criação de Imagens e clique em Avançar.
4. Na página Select Imaging Source Format, selecione The Windows Image Is Based On A
Arquivo de Imagem do Windows (WIM) e clique em Avançar.
Machine Translated
5. Na página by Google
Selecionar imagem, clique em Procurar e localize o arquivo de imagem do Windows (WIM). Clique
OK. Como a maioria das imagens contém várias edições do sistema operacional, clique na edição relevante na lista de imagens
disponíveis e clique em Avançar.
Agora você pode configurar sua imagem ou implantar sua imagem. Para configurar a imagem, escolha entre
entre as três guias no painel de navegação.
Ativos de implantação Em Ativos de implantação, você pode adicionar aplicativos e drivers à sua imagem, especificar recursos e
pacotes de idiomas disponíveis e configurar e implantar atualizações.
Configurações de tempo de imagem Essas configurações incluem o controle do comportamento dos componentes do sistema
operacional, incluindo configurações de áudio, BitLocker, dispositivos como Bluetooth e câmeras, configurações de energia e muito mais.
Essas configurações são definidas durante a criação da imagem enquanto a imagem está offline.
Configurações de tempo de execução Você pode usar essas configurações para aplicar personalizações ao sistema operacional
após a aplicação da imagem. As configurações incluem configurações regionais, certificados, contas de usuário, configurações de
personalização da área de trabalho e muito mais.
Depois de configurar as personalizações para sua imagem, você pode criar e implantar seu
imagem. Use o procedimento a seguir para implantar sua imagem.
1. No Windows Imaging and Configuration Designer, no menu Criar, clique em Mídia de produção.
2. Na página Selecione o formato de imagem para construir, clique em FFU e clique em Avançar.
6. Clique em Construir.
Depois de criar a imagem, você pode implantá-la. Uma opção é implantá-lo em um cartão de memória USB conectado. Quando a
imagem é implantada, você pode distribuir o cartão de memória USB para instaladores que podem concluir o processo de instalação em
seus novos computadores.
Para saber mais sobre como usar o Windows ICD, visite o site do Microsoft MSDN em https://msdn.microsoft.com/
library/windows/hardware/dn916112(v=vs.85).aspx.
é uma parte muito importante da configuração e gerenciamento de produtos da Microsoft, mas os profissionais de TI geralmente a ignoram. Esta
seção explora as opções e procedimentos de ativação do Windows 10.
Como a maioria dos produtos da Microsoft, o Windows 10 requer ativação. A ativação verifica se sua cópia do Windows 10 é legítima e se a
chave do produto que você usou para licenciar sua cópia é válida e não está em uso em outro produto. A Figura 5-2 mostra o status de ativação
atual de um computador executando o Windows 10.
Machine Translated by Google
Você pode ativar o Windows 10 de várias maneiras, usando um serviço acessível pela Internet da Microsoft, por
telefone e usando métodos de ativação em massa, como o KMS (Key Management Service) e a ativação baseada em
AD DS (Active Directory Domain Services) . Esta seção explora a ativação e os métodos que você pode usar para
gerenciar a ativação do produto da sua organização.
Você atualiza para o Windows 10 a partir de um dispositivo compatível executando uma cópia legítima do Windows 7 ou Windows 8.1.
O método usado para ativar o Windows 10 é determinado por vários fatores, incluindo como você obteve o Windows 10 e se sua
organização possui um contrato de licença por volume com a Microsoft. Os cenários a seguir determinam como você ativa o Windows 10.
Varejo Se você comprar o Windows 10 em uma loja de varejo, ele vem com uma chave de produto exclusiva.
Você pode inserir a chave durante ou após a instalação para ativar sua cópia do Windows 10.
OEM Se você comprar um novo computador com o Windows 10 pré-instalado, ele vem com uma chave de produto exclusiva,
geralmente em um adesivo colado no computador. Você pode ativar o Windows usando esta chave de produto pré-instalada.
Licenciamento por volume da Microsoft A Microsoft oferece vários programas de licenciamento por volume para atender a diferentes
tamanhos e necessidades organizacionais. Esses programas oferecem suporte à ativação baseada no Active Directory e ao KMS.
Dica de exame
As versões de varejo do Windows 10 não podem ser ativadas usando métodos de licenciamento por volume.
organizações com muitas centenas ou mesmo milhares de dispositivos, usar a entrada e a ativação manuais da chave do produto é impraticável;
é propenso a erros e demorado. Por esses motivos, a Microsoft fornece três métodos para ativação de volume. Estes são:
KMS Você pode usar este serviço de função do Windows Server para ativar o Windows 10 na rede da sua organização.
Os computadores cliente se conectam ao servidor KMS para ativação, negando assim a necessidade de se conectar à
Microsoft para ativação. Não é necessário dedicar um computador servidor para realizar a ativação por meio da função KMS.
Dica de exame
O KMS foi projetado para organizações com 25 dispositivos cliente (físicos ou virtuais) conectados de forma persistente
a uma rede ou organizações com cinco ou mais (físicos ou virtuais)
servidores.
Ativação baseada no Active Directory Qualquer dispositivo executando o Windows 10 conectado à rede de domínio da sua
organização e usando uma chave de licença de volume genérica (VLK) pode usar a ativação baseada no Active Directory. Periodicamente,
o cliente deve se reconectar ao serviço de licenciamento do AD DS. Portanto, para que a ativação permaneça válida, o dispositivo cliente
deve continuar fazendo parte do domínio da sua organização. Assim como no KMS, você não precisa dedicar um servidor ao Active
Machine Translated
Função by Google
de ativação baseada em diretório.
Dica de exame
Você não pode usar a ativação baseada no Active Directory para ativar computadores que executam o Windows 10 que não são
membros do seu domínio AD DS.
Chave de Ativação Múltipla A MAK (Chave de Ativação Múltipla) usa VLKs especiais que podem ativar um número específico de
dispositivos para executar o Windows 10. Você pode distribuir MAKs como parte da imagem do sistema operacional Windows 10 da sua
organização. Esse método é ideal para computadores clientes isolados.
Para usar a ativação baseada no KMS ou no Active Directory para gerenciar suas ativações de volume, primeiro instale a função de servidor
Serviços de Ativação de Volume no Windows Server 2012 R2. Quando estiver instalado, você poderá usar a ativação baseada no KMS ou no
Active Directory instalando um ou ambos os itens a seguir, dependendo de suas necessidades.
Depois de instalar as funções necessárias, ative as funções com a Microsoft. Isso envolve entrar e
validar uma chave de host KMS com a Microsoft, online ou por telefone.
Depois de instalar as funções de servidor necessárias, você pode usar a Ferramenta de Gerenciamento de Ativação de Volume (VAMT) para
gerenciar centralmente as ativações de volume da sua organização. A Figura 5-3 mostra o console principal da VAMT.
Machine Translated by Google
A VAMT é uma das ferramentas do Kit de Avaliação e Implantação do Windows (Windows ADK). Para
baixar o Windows ADK do site da Microsoft, acesse http://go.microsoft.com/fwlink/p/?LinkId=526740.
Isso inclui ativações não apenas para Windows 10, mas também para Windows Server e Microsoft Office. Você
pode usar a VAMT para controlar as ativações de grupos de computadores que executam o Windows 10 com base na
associação de domínio, nome do grupo de trabalho, configuração IPv4 ou nomes de computador. Depois de instalar o
VAMT, você pode usá-lo para executar as seguintes tarefas relacionadas à ativação.
Verifique a chave do host KMS Isso permite que você configure seu host para ativações de volume.
Descobrir computadores e produtos Você pode descobrir computadores e produtos licenciáveis na rede
da sua organização.
Monitore o status Colete dados de licenciamento de produtos e dispositivos instalados, incluindo o estado da
licença e os últimos cinco caracteres do código do produto.
Gerenciar chaves do produto Determine o número de ativações restantes para suas MAKs e instale
essas MAKs em dispositivos remotos.
Machine Translated
Gerenciar by Google
e visualizar dados de ativação Visualize e, se desejar, exporte dados de ativação para fins de relatório.
A VAMT armazena seus dados de ativação em um banco de dados SQL Server. Você pode ver o banco de dados
conectado indicado na Figura 5-3.
Para revisar mais detalhes sobre ativações de volume, consulte o artigo no site do Microsoft TechNet em https://
technet.microsoft.com/library/hh831612.
Ativar o Windows 10
Se você estiver usando um dos métodos de ativação por volume, não precisará executar nenhuma tarefa em seus dispositivos baseados
no Windows 10. No entanto, se você estiver gerenciando manualmente a ativação em dispositivos baseados no Windows 10, após a
instalação, você deve concluir o procedimento a seguir.
FIGURA 5-4 Caixa de diálogo mostrando que o Windows não está ativado
5. Na caixa de diálogo Inserir uma chave do produto, digite a chave do produto de 25 caracteres.
No entanto, estar conectado com privilégio administrativo o tempo todo representa um risco de segurança porque
oferece a possibilidade de software malicioso explorar o acesso administrativo a arquivos e outros recursos. O Windows
10 fornece o UAC para ajudar a mitigar essa ameaça.
Quando você entra usando uma conta administrativa, o UAC limita o acesso da conta ao de um usuário padrão, apenas
elevando os privilégios da conta para o nível administrativo quando necessário e somente após solicitar ao usuário permissões
para fazê-lo. Além disso, se um usuário entrar com uma conta de usuário padrão e tentar executar uma tarefa que exija privilégios
administrativos, o UAC poderá solicitar credenciais administrativas ao usuário.
Estabeleça conexões de rede, redefina adaptadores de rede e execute diagnósticos e reparos de rede.
Dica de exame
Esta não é uma lista exaustiva de tarefas, mas apenas uma indicação dos tipos de tarefas que requerem ou não elevação.
Quando um usuário executa uma tarefa que requer elevação, dependendo das configurações, o UAC pode solicitar ao usuário a elevação
de duas maneiras.
Solicitar consentimento Este prompt aparece para administradores no Modo de Aprovação de Administrador quando eles tentam
executar uma tarefa administrativa. Ele solicita aprovação para continuar do usuário.
Solicitar credenciais Este prompt aparece para usuários padrão quando eles tentam executar uma tarefa administrativa.
No Modo de Aprovação de Administrador, um usuário conectado com uma conta administrativa opera no contexto de um usuário padrão
até que seja tentada uma tarefa que exija privilégio administrativo. Nesse momento, o usuário recebe o prompt configurado — por padrão, um
prompt de consentimento.
O UAC é habilitado por padrão, mas você pode configurar e, se necessário, desabilitar o UAC no Painel de Controle ou usar Objetos de
Diretiva de Grupo (GPOs) em um ambiente de domínio AD DS. Para configurar o UAC no Painel de controle, use o procedimento a seguir.
Conforme mostrado na Figura 5-7, você pode usar a barra deslizante na caixa de diálogo Escolher quando ser notificado sobre
alterações em seu computador para ajustar as configurações do UAC.
Machine Translated by Google
As configurações disponíveis
são: Nunca notifique-me quando Nesta configuração, o UAC está desabilitado. Os usuários que fazem login
com contas padrão não podem executar tarefas administrativas porque não há meios de solicitar credenciais
para executar essas tarefas. Os usuários que fazem login com contas administrativas podem executar qualquer tarefa
que exija elevação, sem uma solicitação de consentimento.
Notifique-me apenas quando os aplicativos tentarem fazer alterações no meu computador (não escurecer a área
de trabalho) Nesse modo, os usuários são solicitados, mas o Windows não alterna para a área de trabalho segura
enquanto aguarda o consentimento do usuário. Isso é menos seguro.
Notifique-me apenas quando os aplicativos tentarem fazer alterações em meu computador Nesse modo, os
usuários são solicitados e o Windows alterna para o Secure Desktop enquanto aguarda o consentimento do usuário.
Isso é mais seguro.
Sempre Notificar Esta é a configuração mais segura, porém mais intrusiva. Os usuários são solicitados não apenas
para instalações de aplicativos, mas também sempre que fazem alterações nas configurações do Windows.
Para revisar mais detalhes sobre como configurar o UAC, consulte o site do Microsoft TechNet
Machine
emTranslated by Google
https://technet.microsoft.com/itpro/windows/keep-secure/how-user-account-control funciona.
Além de definir as configurações do UAC localmente, você também pode usar GPOs em um ambiente AD DS
para configurar e gerenciar as configurações do UAC para usuários no domínio. Em um controlador de domínio, abra o
Gerenciamento de Diretiva de Grupo e localize o GPO apropriado. Abra o GPO para edição e navegue até Computer Configuration \
Policies \ Windows Settings \ Security Settings \ Local Policies \ Security Options e localize as configurações no painel de detalhes que
possuem o prefixo User Account Control, conforme mostrado na Figura 5-8.
Precisa de mais revisão? Configurações de política de grupo do UAC e configurações de chave do registro
Para revisar mais detalhes sobre como configurar o UAC usando GPOs, consulte o site do Microsoft TechNet em
https://technet.microsoft.com/library/dd835564(v=ws.10).aspx.
você revisará como o Active Directory fornece recursos de gerenciamento escalonáveis para organizações maiores em relação
aos recursos de seu domínio. Você também revisa como o Active Directory armazena objetos de computador e usuário em um
banco de dados distribuído seguro contendo contêineres como unidades organizacionais (OUs). Por fim, você pratica a instalação
da função de servidor do Active Directory.
A Diretiva de Grupo é uma tecnologia chave projetada para ajudar a gerenciar e controlar como os usuários usam computadores
baseados no Windows 10. Você sabe como usar a Diretiva de Grupo local para definir as configurações locais em seu
Machine Translated
computador, by Google é valioso se você precisar aplicar o mesmo tipo de configuração a milhares de computadores
e esse conhecimento
em um ambiente de domínio.
Além de objetos de usuário, você também pode ter objetos para computadores, impressoras, grupos e outros
entidades lógicas na organização. Uma das funções de um controlador de domínio é manter a replicação de objetos para
que todos os controladores de domínio tenham um banco de dados de objetos completo e atualizado no diretório. Ao
executar o Windows 10, você deve usar as edições Pro, Enterprise ou Education para ingressar um computador em um domínio.
Os usuários com uma conta de domínio são gerenciados e autenticados por um controlador de domínio, que usa o Active
Directory para organizar objetos, configurações e permissões logicamente em toda a rede. Em alguns domínios corporativos,
existem milhões de objetos. Você pode exibir, modificar e configurar objetos usando o console Usuários e Computadores do
Active Directory, o Centro Administrativo do Active Directory, a linha de comando e o módulo do Active Directory para Windows
PowerShell.
O Active Directory é organizado em uma natureza hierárquica e particionado nos seguintes componentes lógicos.
Floresta Um limite de segurança que fornece um escopo de autoridade de segurança para administradores que
compartilham um domínio comum dos Serviços de Domínio Active Directory (AD DS). O primeiro domínio criado é chamado
de domínio raiz da floresta.
Domínio Limite administrativo, de segurança e de replicação lógico para usuários e computadores armazenados em um
banco de dados de diretório comum.
Árvores de domínio Coleção de domínios que são agrupados em estruturas hierárquicas e compartilham um domínio
raiz comum.
Unidades organizacionais Agrupe objetos para gerenciamento, organização e recursos para facilitar a administração,
incluindo delegação.
Você também deve entender os componentes físicos que compõem o Active Directory.
Controladores de domínio Servidores que contêm os bancos de dados do Active Directory. Um controlador de domínio
armazena apenas as informações sobre objetos localizados em seu domínio. Todos os controladores de domínio são
mantidos em sincronia usando a replicação.
Servidores de catálogo global Um controlador de domínio que armazena uma cópia completa de todos os objetos
do Active Directory no diretório do domínio do host e uma cópia parcial de todos os objetos de todos os outros domínios no
Machine Translated
floresta. bytiver
Se você Google
apenas um controlador de domínio, ele também será automaticamente um servidor de catálogo global.
Mestres de operações Controladores de domínio especializados que garantem que os controladores de domínio
sejam sincronizados corretamente.
Controladores de domínio somente leitura (RODC) Controladores de domínio especializados que mantêm apenas uma
cópia não gravável do Active Directory e são destinados ao uso em filiais e locais onde os servidores estão em um ambiente
de baixa segurança física.
Quando você faz logon em um computador em um domínio, seu PC localiza um dos controladores de domínio em seu
site local usando DNS (registros de recursos SRV). O registro SRV identifica os computadores que hospedam serviços específicos.
Você pode usar o Gerenciador DNS em seu controlador de domínio para verificar se os registros de recursos do localizador SRV
para seu controlador de domínio estão presentes e se os seguintes registros SRV foram criados nas seguintes pastas, conforme
mostrado na Figura 5-9.
_msdcs.Contoso.local/dc/_tcp Nesses dois locais, deve haver um registro SRV para cada um dos os seguintes
serviços.
_kerberos
_ldap
Para garantir que os usuários possam fazer logon e acessar recursos de domínio, como Diretiva de Grupo, compartilhamentos
de arquivos de rede e DNS, certifique-se de que cada site tenha dois ou mais controladores de domínio para tolerância a falhas caso
um deles falhe.
Para configurar um servidor que executa o Windows Server 2016 para se tornar um controlador de domínio, você deve primeiro
Machine
instale Translated
a função by Google
de servidor AD DS e execute o Assistente para promover este servidor a um controlador de domínio do Gerenciador de servidores.
O assistente cria o banco de dados do Active Directory, o integra ao DNS e instala as ferramentas do Active Directory, incluindo as seguintes.
Directory
Para instalar o Active Directory em um servidor que executa o Windows Server 2016 e promovê-lo para se tornar um controlador de domínio,
siga estas etapas.
5. Na página Selecionar Funções de Servidor, marque a caixa de seleção Serviços de Domínio Active Directory.
6. Na página Adicionar recursos necessários para os serviços de domínio do Active Directory, clique em
Adicionar recursos e clique em Avançar.
10. Quando a instalação do AD DS for concluída, clique em Promover este servidor a um domínio
Controlador.
11. Na página Configuração de implantação, selecione Adicionar uma nova floresta, especifique um nome de domínio raiz como
Contoso.local e clique em Avançar.
12. Na página Opções do Controlador de Domínio, selecione a função de floresta e o nível de função de domínio como “Visualização Técnica
do Windows Server”, selecione os recursos do Controlador de Domínio como DNS, digite uma senha do Modo de Restauração dos Serviços
de Diretório e clique em Avançar.
14. Na página Opções Adicionais, verifique o nome NetBIOS como CONTOSO e clique em Avançar.
15. Na página Caminhos, aceite os caminhos padrão para a instalação e clique em Avançar.
17. Na página Verificação de pré-requisitos, confirme se Todas as verificações de pré-requisitos foram aprovadas com sucesso.
Clique em Instalar.
A instalação deve começar e levar algum tempo. O servidor é reinicializado automaticamente quando a instalação é concluída.
Para apreciar plenamente que o Active Directory é um banco de dados, abra o File Explorer no domínio
Machine Translated
controlador byarquivos
e localize os Google relacionados ao banco de dados do Active Directory. Por padrão, o arquivo de banco de dados
está localizado em C:\Windows\NTDS\Ntds.dit e pode ser personalizado durante a instalação do Active Directory. A pasta deve
conter os seguintes arquivos e logs.
Ntds.nit O arquivo de banco de dados físico no qual todos os dados do diretório do Active Directory são armazenados.
Edb.log Os arquivos de log de transações do diretório são gravados antes da gravação no banco de dados. O tamanho
máximo do arquivo de log é 10 MB para o Active Directory.
Arquivo Edb.chk usado para rastrear quais transações no arquivo de log foram confirmadas no banco de dados.
Arquivos Res1.log e Res2.log Fornecem espaço de reserva temporário para arquivos de log adicionais se o edb.log
ficar cheio.
Temp.edb Um arquivo de bloco de rascunho temporário para uso durante as operações de manutenção.
Quando as configurações de Diretiva de Grupo são criadas, elas são armazenadas na subpasta Diretivas no diretório C:
\Windows\SYSVOL\sysvol, que é compartilhado como SYSVOL na rede pelo controlador de domínio.
do Active Directory (ADAC) é a principal ferramenta baseada em GUI que você usa para tarefas relacionadas a objetos que precisam
ser executadas ocasionalmente, normalmente para a administração do Active Directory em ambientes menores. Se você for
responsável por um ambiente grande, como data centers ou empresas com milhares de usuários, use o módulo Active Directory para
Windows PowerShell, que permite criar scripts de tarefas de administração do Active Directory para fins de automação.
O ADAC pode gerenciar objetos do Active Directory, como usuários, grupos, contas de computador, UOs e domínios, e foi
projetado para substituir o snap-in do MMC de usuários e computadores do Active Directory. O ADAC fornece uma experiência de
gerenciamento aprimorada na interface gráfica do usuário ( GUI).
Você ainda pode usar o snap-in MMC de usuários e computadores do Active Directory para executar tarefas comuns do Active
Directory, como criar usuários, grupos e UOs, mas para o exame, você deve explorar os novos recursos do ADAC.
Abra o ADAC usando o menu Server Manager Tools ou digitando dsac.exe no botão Iniciar e familiarize-se com os diferentes
recursos da interface do usuário da ferramenta, conforme mostrado na Figura 5-10, incluindo o seguinte.
Machine Translated by Google
Barra de navegação Permite navegar rapidamente para qualquer contêiner no Active Directory, especificando o
caminho do contêiner
Painel de navegação Permite procurar objetos no Active Directory usando a lista ou a exibição em árvore
Painel de tarefas Permite que você execute ações diferentes nos itens selecionados
Você pode executar as seguintes tarefas usando o ADAC.
Crie novos usuários.
1. No Centro Administrativo do Active Directory, clique com o botão direito do mouse na unidade organizacional apropriada,
selecione Novo e clique em Usuário.
3. Clique em OK para criar a nova conta de usuário, conforme mostrado na Figura 5-11.
Para criar uma nova UO chamada Equipe Remota, usando o Centro Administrativo do Active Directory, siga estas etapas.
4. Abra o Gerenciador do Servidor, clique em Ferramentas e clique em Centro Administrativo do Active Directory.
5. No painel de navegação, clique em Contoso (Local) e, no painel Tarefas, clique em Novo e clique em
Unidade organizacional.
6. Na caixa de diálogo Criar Unidade Organizacional, insira Equipe Remota como o nome e clique em OK.
O Centro Administrativo do Active Directory oferece uma interface GUI muito amigável; por exemplo, ao completar a entrada
de dados, as informações necessárias são indicadas com um grande asterisco vermelho.
de Grupo fornece um mecanismo comprovado para criar regras para que você possa gerenciar os computadores dos usuários e
outros objetos, como impressoras armazenadas no Active Directory. Normalmente, a Diretiva de Grupo aplica as definições de
configuração que a organização declara serem obrigatórias. Eles são enviados para grupos direcionados de contas de usuários ou
computadores. Os usuários padrão não podem modificar uma configuração gerenciada.
A Diretiva de Grupo em um ambiente do Active Directory geralmente é gerenciada usando a Diretiva de Grupo
Management Console (GPMC) para criar e gerenciar configurações de política, conforme mostrado na Figura 5-12.
As configurações que se aplicam a usuários e computadores são armazenadas em Objetos de Diretiva de Grupo (GPOs). Usando
Diretiva de Grupo, você pode implantar configurações por computador ou por usuário, dependendo de qual configuração está
definida e a quais objetos o GPO está atribuído, usando o Gerenciamento de Diretiva de Grupo.
Um GPO é uma coleção de configurações que, quando aplicadas, determinam como um sistema funciona. Para aplicar o GPO a
computadores, usuários específicos ou mesmo para todos no domínio, você associa a política a contêineres do Active Directory, como
sites, domínios ou unidades organizacionais.
Machine
ExistemTranslated by Google
mais de 3.000 políticas e novos GPOs são adicionados regularmente à medida que novos recursos e
funcionalidades são adicionados aos sistemas operacionais Windows cliente e servidor. Por motivos de segurança, você não deve
entrar localmente em um controlador de domínio para gerenciar a Diretiva de Grupo. Em um computador baseado no Windows 10
que seja membro de um domínio, instale as Ferramentas de Administração de Servidor Remoto (RSAT) para Windows 10. O
RSAT permite que você gerencie funções e recursos no Windows Server 2016 remotamente, incluindo o Gerenciamento de
Diretiva de Grupo.
As Ferramentas de Administração de Servidor Remoto para Windows 10 permitem que você abra
ferramentas, incluindo Gerenciador de Servidores, snap-ins do Microsoft Management Console (MMC), consoles,
cmdlets e provedores do Windows PowerShell e ferramentas de linha de comando para gerenciar funções e
recursos executados no Windows Visualização Técnica do Servidor. Para baixar as ferramentas RSAT, acesse
https://www.microsoft.com/download/details.aspx?id=45520.
Os GPOs são separados em duas seções: Configuração do Computador e Configuração do Usuário, conforme mostrado na
Figura 5-13.
Grupo A seção Configuração do Computador define diretivas que são aplicadas ao computador, independentemente de
quem fizer logon nele. A configuração do usuário é usada para definir políticas que se aplicam aos usuários, independentemente de
emMachine Translated
qual computador elesby Google
fazem logon. Por padrão, as configurações de configuração do computador são aplicadas quando o computador é
iniciado e antes que o usuário faça logon. As configurações de configuração do usuário são aplicadas quando o usuário faz logon.
Em computadores cliente, as configurações de Diretiva de Grupo são atualizadas automaticamente a cada 90 minutos com um deslocamento
aleatório de 30 minutos (fornecendo um intervalo aleatório entre 90 minutos e 120 minutos). As configurações relacionadas às configurações de
segurança têm efeito imediato.
Exemplos de configurações de Diretiva de Grupo que são comumente aplicadas em empresas incluem:
Redirecionamento de pasta Essa configuração permite redirecionar o conteúdo de pastas para um local de rede; por exemplo, a
pasta Documentos pode ser redirecionada para a pasta pessoal do usuário em um servidor de arquivos ou para um cartão SDHC
removível no dispositivo.
Implantar software Você pode distribuir pacotes de software e atribuí-los ou publicá-los a um usuário ou computador. A atribuição
disponibiliza o software para instalação sob demanda, colocando o ícone do aplicativo no menu Iniciar do usuário na próxima vez que o
usuário fizer logon. A publicação de software para um usuário torna o aplicativo disponível em Programas do Painel de Controle e geralmente
é usado para aplicativos não essenciais.
Executando um script Scripts são comandos que podem ser executados ao fazer logon e logoff ou na inicialização e desligamento.
Eles são úteis para limpar áreas de trabalho quando os usuários fazem logoff, como excluir o conteúdo de diretórios temporários,
mapear unidades e impressoras e definir variáveis de ambiente.
Implantando modelos de segurança Isso é útil para implementar configurações de segurança consistentes de forma rápida e eficiente
em vários computadores com base em um modelo de segurança.
Preferências de Diretiva de Grupo Essas são definições de configuração não gerenciadas que você não considera obrigatórias, mas são
recomendadas. Essas configurações são enviadas para usuários e computadores, mas podem ser modificadas pelos usuários se assim o
desejarem. As preferências de Diretiva de Grupo expandem o intervalo de configurações em um Objeto de Diretiva de Grupo (GPO).
Exemplos de preferências de Diretiva de Grupo incluem Opções de Pasta, Mapas de Unidade, Impressoras, Tarefas Agendadas, Serviços e
menu Iniciar, apresentados em uma interface GUI fácil de usar.
Dica de exame
Nas versões anteriores do Windows Server, você força uma atualização da Diretiva de Grupo reiniciando o computador cliente ou
executando o comando gpupdate.exe. A partir do Windows 2012 Server, você pode atualizar a Diretiva de Grupo diretamente do
Console de Gerenciamento de Diretiva de Grupo ou usando o cmdlet Invoke-Gpupdate.
Para criar e aplicar um GPO para configurar o redirecionamento de pastas, siga estas etapas.
3. No painel de navegação, clique com o botão direito do mouse na UO Equipe Remota e clique em Criar um GPO neste
Domínio e link aqui.
6. Na janela Editor de Gerenciamento de Diretiva de Grupo, em Configuração do Usuário no painel de navegação, expanda
Diretivas, expanda Configurações do Windows e, em seguida, expanda Redirecionamento de Pasta.
8. Na caixa de diálogo Propriedades do documento, no menu suspenso Configuração, clique em Básico – Redirecionar a pasta
de todos para o mesmo local.
9. Na seção Local da pasta de destino, na caixa de texto Caminho raiz, digite \\DC1\Redirected e, em seguida,
Clique OK.
12. Na janela Gerenciamento de Diretiva de Grupo, verifique se o GPO foi criado exibindo o
conteúdo das guias Escopo, Detalhes e Configurações.
Se você não tiver acesso a um controlador de domínio, ainda poderá estudar GPOs. GPOs locais usam o
mesmas configurações encontradas no GPMC; no entanto, eles são usados para configurar computadores individuais,
enquanto o GPMC pode gerenciar GPOs para distribuição em um, centenas ou milhares de computadores. Para gerenciar
as configurações locais, você pode usar o Editor de Diretiva de Grupo Local usando o gpedit.msc.
Resumo Crie e
O Controle de Conta de Usuário ajuda a proteger o sistema operacional contra alterações de configuração não
autorizadas e instalações de aplicativos.
O Active Directory é um banco de dados sofisticado que mantém detalhes de objetos como usuários, grupos,
computadores e informações associadas dentro da empresa.
O Centro Administrativo do Active Directory fornece uma ferramenta GUI amigável para gerenciar tarefas administrativas
em ambientes menores do Active Directory.
Você pode definir a maioria das configurações do Windows 10 usando GPOs em um ambiente AD DS.
As preferências de Diretiva de Grupo são úteis para enviar definições de configuração não gerenciadas que os usuários podem
modificar se assim o desejarem.
Experiência de pensamento
Nesta experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste capítulo. Você
pode encontrar respostas para esse experimento mental na próxima seção.
Você trabalha no suporte da Contoso, Ltd. Você é responsável por gerenciar dispositivos em todo o
organização. Responda às seguintes perguntas sobre gerenciamento empresarial na organização Contoso.
Machine
1. Um Translated by remotos,
dos usuários Google Luke, usa um dispositivo de fone de ouvido Bluetooth ao trabalhar em casa
escritório. Ele está frustrado porque cada vez que tenta emparelhar o fone de ouvido, o Controle de Conta de Usuário exige
que ele ligue para o suporte técnico para permitir que o emparelhamento seja concluído. Como você pode ajudá-lo enquanto
garante que Luke opere com o mínimo de privilégio?
2. Vários usuários remotos trabalham fora de casa com frequência. Eles perguntaram se podem armazenar fotos, músicas e
vídeos pessoais em seus cartões SDHC em seus tablets Surface 4 Pro.
A administração concordou. Como você pode garantir que seus arquivos de mídia pessoais não sejam armazenados nos
servidores de arquivos da empresa?
3. Você fez várias alterações no Objeto de Diretiva de Grupo (GPO) que afeta somente usuários remotos. Dois dos usuários
remotos não foram afetados pelo GPO. Qual poderia ser o problema?
contém a solução para o experimento mental. Cada resposta explica por que a opção de resposta está correta.
1. Você precisa revisar as configurações do UAC no computador de Luke. A configuração padrão do UAC permite que um
usuário padrão emparelhe dispositivos Bluetooth com o computador sem receber um prompt do UAC.
Você suspeita que o UAC foi definido no nível mais restritivo; ele precisa ser definido na configuração padrão, Notifique-
me somente quando os aplicativos tentarem fazer alterações no meu computador (padrão).
2. Você pode criar uma Diretiva de Grupo de redirecionamento de pasta que redireciona as pastas de músicas, fotos e vídeos
de usuários remotos para o cartão de armazenamento SDHC local. Cada vez que um usuário remoto navega ou salva nesses
locais, ele é redirecionado automaticamente para o cartão SDHC.
3. Computadores e usuários só recebem a Diretiva de Grupo atualizada a cada 90 minutos (mais 30 minutos de
deslocamento aleatório). Você pode esperar um pouco mais para ver se os computadores recebem automaticamente
a política. Se outros computadores receberam a configuração de GPO, é improvável que o lado do servidor da
configuração seja o problema. Você deve instruir os usuários a fazer logoff e logon novamente em seus computadores, que
devem então aplicar o GPO atualizado. Se isso não acionar a política atualizada, você deve investigar a conectividade de rede
porque os dois computadores podem estar usando credenciais em cache para fazer logon; eles podem não estar se conectando
ao controlador de domínio e recebendo o GPO.
Machine Translated by Google
Capítulo 6. Configurar rede
A capacidade de conectar dispositivos que executam o Windows 10 a redes com e sem fio é importante,
seja uma rede doméstica ou a infraestrutura de rede da sua organização. Para definir as configurações de rede
corretamente, entenda as configurações de IP fundamentais e saiba como configurar a resolução de nomes. Também é
importante entender os perfis de local de rede e como o Firewall do Windows os usa para definir as configurações de
segurança em seus dispositivos baseados no Windows 10 e facilitar a descoberta de rede. Além disso, o exame de
instalação e configuração do Windows 10 70-698 também abrange problemas de solução de problemas de rede e,
portanto, é importante saber como usar as ferramentas de rede do Windows 10 para investigar e resolver problemas
relacionados à rede.
Explicar a sub-rede
Diferenciar entre esquemas de endereçamento IPv4 públicos e privados
Descrever IPv6
Uma máscara de sub-rede Uma máscara de sub-rede também é uma string binária de 32 bits, inserida como quatro
dígitos decimais, e é usada para indicar a identidade exclusiva do cliente, conhecida como ID do host, e a sub-rede
onde o cliente reside, conhecida como ID de rede .
Um endereço de gateway padrão Para facilitar as comunicações entre segmentos de rede ou sub-redes,
cada dispositivo cliente recebe o endereço IPv4 de um roteador na rede local que é usado para encaminhar o tráfego
de rede destinado a dispositivos em outras sub-redes.
Um endereço de servidor DNS (Sistema de Nomes de Domínio) DNS permite que o computador cliente resolva
nomes em endereços IPv4 ou IPv6.
Sub- redes
Uma sub-rede é um segmento de rede. Um ou mais roteadores separam a sub-rede de outras sub-redes. Cada sub-rede
em uma Internet possui um ID exclusivo, assim como cada host em uma sub-rede possui um ID exclusivo. Você deve usar
os 32 bits de um endereço IPv4 para definir o ID do host e o ID da sub-rede em que esse host reside.
Redes simples
Lembre-se de que cada endereço IPv4 de 32 bits é dividido em quatro octetos. Na sub-rede IPv4 simples, octetos inteiros são
reservados para definir a parte da sub-rede do endereço IPv4, conforme mostrado na Figura 6-1; consequentemente, os
octetos inteiros restantes estão disponíveis para definir a parte do host do endereço.
FIGURA 6-1 Um endereço IPv4 usando um esquema simples de endereçamento de rede Classe C
Essa sub-rede simples é chamada de endereçamento classful, pelo qual a classe de endereço, A, B ou C,
define o número de octetos reservados para IDs de host e sub-rede. A Tabela 6-1 mostra como isso funciona.
Machine Translated by Google
Existem também endereços de classe D e classe E. Os endereços de classe D são usados para
multicast quando um dispositivo cliente faz parte de um grupo. Os endereços de classe E são reservados e
não são usados para hosts ou sub-redes.
Tenha em mente que quanto mais bits você alocar para a sub-rede, menos bits permanecem para a parte do host do
endereço IPv4. Ou seja, você pode ter mais sub-redes, cada uma contendo menos hosts, ou pode ter poucas sub-redes, cada
uma contendo muitos hosts. A Figura 6-2 mostra como alterar a máscara de sub-rede altera o ID da sub-rede sem alterar os
octetos que definem todo o endereço IPv4. Esse esquema é frequentemente chamado de endereçamento sem classes ou
roteamento entre domínios sem classes (CIDR).
FIGURA 6-2 Um endereço IPv4 usando um esquema de endereçamento de rede sem classes
Na Figura 6-2, observe como alterar a máscara de sub-rede de 255.255.255.0 para 255.255.240.0 muda o
dispositivo da sub-rede 192.168.17.0 a 192.168.16.0. Nesse caso, deslocando a máscara para a esquerda, alocamos
mais bits para descrever hosts em cada sub-rede, com menos sub-redes. Você pode ver que para expressar a configuração
IPv4 de um host corretamente, não apenas você deve declarar o endereço IPv4, mas também deve declarar a máscara de
sub-rede. Por exemplo, na Figura 6-2, este host tem um IPv4
Machine Translated
configuração by Google
de 192.168.17.1/255.255.240.0.
Dica de exame
Muitas vezes, você verá dispositivos com configurações IPv4 mostrados como 192.168.17.1/20. O número após a barra
indica o número de 1s binários sequenciais na máscara de sub-rede (20 neste caso). Se a máscara fosse 255.255.248.0,
isso seria representado como /21.
Para revisar mais detalhes sobre roteamento e sub-rede IPv4, consulte o site do Microsoft TechNet em https://
technet.microsoft.com/library/dd379495(v=ws.10).aspx.
dispositivos que se conectam diretamente à Internet requerem uma configuração exclusiva de IPv4 público. No entanto, devido à
limitação do esquema de endereçamento de 32 bits do IPv4, há um limite para o número de hosts que podem ser conectados à Internet
usando uma configuração pública. Para aliviar esse problema potencial, mas significativo, muitas organizações usam configurações IPv4
privadas para seus clientes de rede, usando apenas configurações IPv4 públicas para dispositivos voltados para a Internet, como
roteadores.
A Internet Assigned Numbers Authority (IANA) definiu os intervalos de endereços mostrados na Tabela 6-2 como disponíveis para
uso privado. Uma tecnologia, como tradução de endereços de rede (NAT), é usada para permitir que dispositivos usando configurações
IPv4 privadas se comuniquem com a Internet.
que executam o Windows 10 são configurados para obter uma configuração IPv4 automaticamente por padrão, conforme mostrado na
Figura 6-3.
Machine Translated by Google
Normalmente, os dispositivos baseados no Windows 10 obtêm suas configurações IPv4 de um serviço Dynamic Host Configuration
Protocol (DHCP), talvez executado em um computador servidor Windows Server 2012 R2 ou fornecido como um serviço em um dispositivo
como um roteador ou ponto de acesso sem fio (wireless PA).
Dica de exame
Se um dispositivo baseado no Windows 10 não conseguir obter uma configuração IPv4 de um servidor DHCP, ele voltará a usar um
endereço IP privado automático (APIPA). Se o seu computador tiver um endereço IPv4 que começa em 169.254.XY, ele está
usando um endereço APIPA. A APIPA permite, na melhor das hipóteses, apenas comunicações locais baseadas em sub-rede. Você
pode substituir esse comportamento abrindo a guia Alternative Configuration, mostrada na Figura 6-3, escolhendo User Configured
e especificando a configuração IPv4 a ser usada quando o DHCP não estiver disponível.
Para visualizar ou definir as configurações de IPv4 em seu computador, execute o procedimento a seguir.
1. Clique com o botão direito do mouse no ícone de rede na bandeja do sistema e clique em Abrir rede e compartilhamento
Centro.
Machine Translated
2. Clique em Alterarby Google
configurações do adaptador.
3. Clique com o botão direito do mouse no adaptador de rede apropriado e clique em Propriedades.
Você pode então definir as configurações de IPv4. Clique em Usar o seguinte endereço IP e especifique o seguinte: Endereço IP,
Máscara de sub-rede, Gateway padrão, Servidor DNS preferencial e Servidor DNS alternativo (opcional).
Você também pode configurar várias opções na caixa de diálogo Configurações avançadas de TCP/IP. Na caixa de diálogo
Propriedades do Protocolo TCP/IP Versão 4 (TCP/IPv4), clique em Avançado para abrir a caixa de diálogo, mostrada na Figura 6-4.
Guia Configurações de IP Permite configurar manualmente endereços IPv4 adicionais e gateways padrão para esta
interface de rede.
Guia DNS Você pode definir endereços de servidor DNS adicionais para resolução de nomes e opções adicionais de
Guia WINS O WINS (Windows Internet Name Service) é um serviço de resolução de nomes mais antigo usado por versões
anteriores do Windows e do Windows Server. Geralmente, você não precisa configurar nada aqui.
reconfigurar muitas configurações relacionadas à rede. Por exemplo, o comando a seguir reconfigura as configurações de IPv4.
Existem vários cmdlets do Windows PowerShell que você pode usar para exibir e configurar a rede
configurações, algumas das quais são mostradas na Tabela 6-3.
Por exemplo, para alterar a configuração IPv4 para uma conexão de rede com o Windows
PowerShell, use o cmdlet a seguir.
Alguns serviços requerem Serviços IPv6, como DirectAccess, usam IPv6 para facilitar conexões remotas.
Espaço de endereçamento maior O IPv6 usa um espaço de endereçamento de 128 bits, proporcionando um grande
aumento na disponibilidade de endereços para dispositivos na Internet.
Endereçamento hierárquico O IPv6 utiliza um espaço de endereçamento estruturado, que é mais eficiente para
roteadores, ajudando a otimizar as comunicações de rede.
Suporte para configuração automática sem estado e com estado Você pode configurar seus dispositivos IPv6 para usar
DHCPv6 para obter uma configuração com estado ou pode confiar na descoberta de roteador para usar uma configuração sem
estado, simplificando o processo de habilitação do IPv6 em seus dispositivos de rede.
Endereçamento IPv6
Conforme mencionado, o IPv6 usa um esquema de endereçamento de 128 bits. Isso geralmente é escrito em hexadecimal.
Endereços Anycast Os pacotes são entregues a várias interfaces que são as mais próximas em distância de
roteamento.
Ao contrário do IPv4, o IPv6 não usa mensagens de difusão. Em vez disso, endereços unicast e anycast no IPv6
pode ter os seguintes escopos.
Hosts IPv6 de link local na mesma sub-rede
Hosts IPv6 de site local na mesma organização, também conhecidos como endereçamento de site privado
Endereços globais da Internet IPv6
Dica de exame
Os endereços locais de site unicast são semelhantes aos endereços privados IPv4 e têm o prefixo FEC0::/64. Os
endereços de link local Unicast são semelhantes aos endereços IPv4 APIPA e têm o prefixo FE80::/64.
Para visualizar ou definir as configurações de IPv6 em seu computador, execute o procedimento a seguir.
1. Clique com o botão direito do mouse no ícone de rede na bandeja do sistema e clique em Abrir rede e compartilhamento
Centro.
3. Clique com o botão direito do mouse no adaptador de rede apropriado e clique em Propriedades.
Existem vários cmdlets do Windows PowerShell que você pode usar para exibir e configurar o IPv6
configurações de rede, algumas das quais são mostradas na Tabela 6-4.
hífens. Um nome de host é um alias combinado com um nome de domínio totalmente qualificado (FQDN). Por exemplo,
o alias computer1 é prefixado para o nome de domínio contoso.com para criar o nome do host, ou FQDN, de
computer1.contoso.com.
Nomes NetBIOS Menos relevantes hoje, os nomes NetBIOS usam uma estrutura não hierárquica baseada em um nome
de 16 caracteres. O décimo sexto caractere identifica um serviço específico em execução no computador nomeado pelos
15 caracteres anteriores. Assim, LON-SVR1[20h] é o serviço do servidor NetBIOS no computador chamado LON-SVR1.
A maneira como um computador cliente resolve nomes varia de acordo com sua configuração, mas normalmente é tão
mostrado na Figura 6-6.
Machine Translated by Google
O processo a seguir identifica os estágios típicos de resolução de nomes para dispositivos baseados no Windows 10–-–––.
2. Pesquise no cache do resolvedor DNS local o nome do host consultado. O cache é atualizado quando
registros são resolvidos com sucesso. Além disso, o conteúdo do arquivo Hosts local é adicionado ao cache do resolvedor.
Dica de exame
Os dispositivos Windows 10 também usam a resolução de nomes de multicast local de link para redes que não fornecem DNS.
Para revisar mais detalhes sobre a resolução de nomes IPv4, consulte o site da Microsoft TechNet em https://
technet.microsoft.com/library/dd379505(v=ws.10).aspx.
1. Clique com o botão direito do mouse no ícone de rede na bandeja do sistema e clique em Abrir rede e compartilhamento
Centro.
3. Clique com o botão direito do mouse no adaptador de rede apropriado e clique em Propriedades.
4. Clique duas vezes em Internet Protocol Version 4 (TCP/IPv4) ou Internet Protocol Version 6
Machine Translated by Google
(TCP/IPv6).
5. Clique em Usar os seguintes endereços de servidor DNS e insira um endereço IPv4 ou IPv6 válido para um servidor DNS
acessível ao cliente.
Você também pode definir as configurações de DNS usando Netsh.exe, da seguinte maneira.
Além disso, você pode usar o Windows PowerShell para definir as configurações do cliente DNS.
definir as configurações básicas do cliente DNS, você pode definir as configurações avançadas de DNS, conforme mostrado na Figura
6-7. Para definir essas configurações, na caixa de diálogo Propriedades do Protocolo TCP/IP Versão 4 (TCP/IPv4) ou na caixa de diálogo
Propriedades do Protocolo Internet Versão 6 (TCP/IPv6), clique em Avançado e, em seguida, clique na guia DNS.
Anexar sufixos DNS primários e específicos de conexão Esta opção controla como o resolvedor de DNS no cliente
local anexa os sufixos DNS durante as consultas. Por exemplo, se você consultar www e o sufixo principal do seu computador
for contoso.com, o sufixo microsoft.com será anexado à sua consulta para fazer www.contoso.com.
Anexar sufixos pai do sufixo DNS primário Neste exemplo, o sufixo pai de contoso.com é com. Esta opção determina
se, após tentar www.contoso.com, o resolvedor de DNS tenta www.com.
Anexar estes sufixos DNS (em ordem) Essa opção permite definir sufixos e ordená-los para consultas.
Sufixo DNS para esta conexão Você pode definir um sufixo DNS para cada placa de interface de rede instalada em seu
dispositivo.
Registrar o endereço desta conexão no DNS Dispositivos baseados em Windows podem registrar seus endereços IPv4
com servidores DNS que dão suporte a atualizações dinâmicas de registros de host, como o serviço de função de servidor
DNS no Windows Server 2012 R2.
Usar o sufixo DNS desta conexão no registro DNS Esta opção determina se os endereços IP e o nome de domínio
específico da conexão desta conexão estão registrados no DNS.
importante saber como criar e configurar novas conexões de rede no Windows 10 para atender às necessidades de seus usuários de
se conectarem a outros computadores, seja em casa ou no local de trabalho.
O Windows 10 permite que você se conecte a um Grupo Doméstico para compartilhar recursos e periféricos e ao seu local de
trabalho usando uma rede privada virtual (VPN) ou o DirectAccess.
Grupo Doméstico permite que você junte computadores de forma rápida e fácil para criar uma rede simples de compartilhamento
de arquivos e recursos. Para criar um grupo doméstico, na Central de Rede e Compartilhamento, ao lado de Grupo Doméstico,
clique em Pronto para criar.
Dica de exame
Quando seu computador ingressa em um domínio dos Serviços de Domínio Active Directory (AD DS), você não pode criar
ou ingressar em um Grupo Doméstico.
Conforme mostrado na Figura 6-8, se existir um grupo doméstico, você poderá ingressar nele. Caso contrário, para criar um grupo doméstico,
Machine
clique Translated
em Criar um Grupo by Google Em seguida, no Assistente para criar um grupo doméstico, especifique o que deseja compartilhar com outros
Doméstico.
usuários do grupo doméstico. Você pode escolher as seguintes opções.
Imagens (compartilhadas)
Vídeos (compartilhados)
Música (compartilhada)
Em seguida, você recebe uma senha. Use essa senha quando quiser acessar recursos compartilhados em outros computadores e
dispositivos do grupo doméstico.
Dica de exame
Para criar ou ingressar em um grupo doméstico, seu perfil de local de rede deve ser definido como privado.
VPN para se conectar à rede do seu local de trabalho pela Internet. Uma VPN fornece uma conexão segura por meio de uma rede pública usando
protocolos de autenticação e criptografia. Para criar uma VPN no Windows 10, no Centro de Rede e Compartilhamento, em Alterar suas configurações
de rede, clique em Configurar uma nova conexão ou rede e, em seguida, clique em Conectar-se a um local de trabalho.
Para configurar sua conexão VPN, no Connect To A Workplace Wizard, forneça o seguinte
em formação.
Machine Translated by Google
Como você quer se conectar? Você pode se conectar usando uma conexão de Internet existente ou discando
diretamente para seu local de trabalho.
Endereço de Internet Este é o nome ou endereço IP do computador ao qual você se conecta em seu local de
trabalho, conforme mostrado na Figura 6-9. Normalmente, este é um FQDN, como remote.adatum.com.
Depois de criar a conexão VPN, na Central de rede e compartilhamento, clique em Alterar configurações do adaptador,
clique com o botão direito do mouse na conexão VPN e clique em Propriedades. Conforme mostrado na Figura 6-10, você
pode configurar opções adicionais conforme exigido pela infraestrutura de rede da sua organização.
Machine Translated by Google
Tipo de VPN Point-to-Point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol with IPsec (L2TP/IPsec),
Secure Socket Tunneling Protocol (SSTP) ou Internet Key Exchange versão 2 (IKEv2).
Dica de exame
Você pode usar o Connection Manager Administration Kit (CMAK) para criar e implantar perfis de VPN para acesso remoto.
Este kit pode ser instalado como um recurso do Windows 10 no Painel de controle. Saiba mais no site do Microsoft
TechNet em https://technet.microsoft.com/en gb/library/cc726035.aspx.
Perfis de VPN
Embora configurar manualmente as conexões de VPN seja relativamente simples, concluir o processo em muitos computadores,
com configurações iguais ou semelhantes, é muito demorado. Nessas circunstâncias, faz sentido criar um perfil de VPN e depois
distribuí-lo aos computadores de seus usuários.
Ao usar perfis de VPN no Windows 10, você pode aproveitar vários recursos avançados
recursos. Estes são:
Always On Você pode configurar o perfil VPN para que a VPN seja iniciada quando o usuário entrar ou quando houver uma
alteração no estado da rede, como não estar mais conectado ao Wi-Fi corporativo.
VPN acionada por aplicativo Você pode configurar o perfil de VPN para responder a um conjunto específico de aplicativos;
se um aplicativo definido for carregado, a VPN será iniciada.
Filtros de tráfego Com filtros de tráfego, seus perfis de VPN podem ser configurados para serem iniciados somente
quando determinados critérios, definidos nas políticas, forem atendidos. Por exemplo, você pode criar regras baseadas em
aplicativos nas quais apenas o tráfego originário de aplicativos definidos pode usar a VPN. Você também pode criar regras
baseadas em tráfego que filtram com base em protocolo, endereço e porta.
LockDown VPN Você pode configurar o LockDown para proteger o dispositivo do seu usuário para que apenas a VPN
possa ser usada para comunicações de rede.
Dica de exame
Você pode descobrir mais sobre as opções de perfil de VPN no Windows 10 no site da Microsoft TechNet em https://
technet.microsoft.com/itpro/windows/keep-secure/vpn-profile-options.
Você pode criar e distribuir perfis de VPN do Windows 10 com essas configurações avançadas usando
Microsoft Intune e Gerenciador de Configuração.
Para revisar mais detalhes sobre conexões VPN no Microsoft Intune, consulte o site do Microsoft TechNet
em https://docs.microsoft.com/intune/deploy-use/vpn connections-in-microsoft-intune.
Machine Translated by Google
Para revisar mais detalhes sobre como criar perfis de VPN no Configuration Manager, consulte o site do Microsoft
TechNet em https://technet.microsoft.com/library/dn261200.aspx.
permitem que você conecte seu dispositivo baseado no Windows 10 ao local de trabalho da sua organização sem criar
uma VPN. As conexões estabelecidas com o DirectAccess não são iniciadas pelo usuário, mas são automáticas.
Você não pode iniciar a configuração do DirectAccess apenas no computador cliente; em vez disso, você deve configurar os
componentes do lado do servidor. Para configurar o DirectAccess em um cliente Windows 10, você deve usar Objetos de Política de
Grupo (GPOs) para implantar as configurações necessárias em seus dispositivos baseados no Windows 10. Além disso, apenas o
Windows 10 Enterprise e o Windows 10 Education oferecem suporte a conexões DirectAccess.
O DirectAccess usa IPv6 e IPsec para facilitar as conexões com recursos internos. Como a maioria das organizações não tem
uma infraestrutura de rede IPv6 nativa, a tecnologia de encapsulamento é usada para habilitar as comunicações, permitindo que os
clientes DirectAccess usem a Internet baseada em IPv4 para se comunicar com os servidores da sua organização. Protocolos como o
protocolo de endereçamento de túnel automático intra-site (ISATAP), 6to4, Teredo e IP-HTTPS são usados para encapsular comunicações
IPv4.
Servidor DirectAccess Pode ser qualquer computador servidor que seja membro de um domínio AD DS que esteja executando
o Windows Server 2012 ou posterior. Esse servidor estabelece comunicação com recursos da intranet para clientes remotos
do DirectAccess.
Clientes DirectAccess Um cliente DirectAccess pode ser qualquer computador associado a um domínio que esteja executando
a edição Enterprise do Windows 10, Windows 8.1, Windows 8 ou Windows 7.
Servidor de Local de Rede Os clientes DirectAccess usam o Servidor de Local de Rede (NLS) para determinar seu próprio
local, ou seja, se são clientes internos ou externos. Se o computador cliente puder se conectar com segurança ao NLS usando
HTTPS, o computador cliente assumirá que está na intranet (interna) e as políticas DirectAccess da organização não serão
aplicadas. Se o computador cliente não puder acessar o NLS, o cliente assume que está na Internet (externa).
Recursos internos Esses são os recursos baseados em servidor aos quais os usuários desejam se conectar, por exemplo,
servidores de arquivos, servidores da Web e assim por diante.
O DirectAccess de Diretiva de Grupo é configurado em computadores cliente usando GPOs. Além disso, os GPOs são usados
para centralizar a administração e a implantação das configurações do servidor DirectAccess.
Infraestrutura de chave pública (PKI) Em algumas implantações mais complexas, você precisa de certificados digitais
para autenticação.
Um cliente DirectAccess pode ser qualquer computador associado a um domínio que esteja executando a
edição Enterprise do Windows 10, Windows 8.1, Windows 8 ou Windows 7. Saiba mais sobre o DirectAccess
no site do Microsoft TechNet em https://technet.microsoft.com /library/mt421256.aspx.
FIGURA 6-11 O Centro de Rede e Compartilhamento, mostrando as conexões de rede e seus perfis
de local de rede atribuídos.
O Windows 10 fornece três tipos distintos de local de rede.
Redes de domínio São redes que estão conectadas a um domínio AD DS. A atribuição dessa opção garante
a comunicação adequada com os controladores de domínio do AD DS. Por padrão, a descoberta de rede
está habilitada.
Redes privadas São redes domésticas ou de trabalho sem domínio, nas quais você confia nas pessoas
que usam a rede e nos dispositivos conectados à rede. A descoberta de rede está habilitada e os dispositivos
baseados no Windows 10 em uma rede doméstica podem pertencer a um grupo doméstico.
Redes Convidadas ou Públicas Ao selecionar este perfil de local de rede, a descoberta de rede é
desabilitada, ajudando a impedir que seu computador fique visível para outros computadores na rede.
O Grupo Doméstico também não está disponível.
Dica de exame
O perfil de local de rede do domínio é atribuído automaticamente a conexões de rede conectadas a domínios
AD DS.
Machine Translated by Google
Configurar locais de rede Assim que
você se conectar a uma rede, o Windows 10 solicitará que você defina o local de rede, conforme mostrado
na Figura 6-12. Se você clicar em Sim, o local da rede privada será atribuído. A seleção de Não resulta no
Windows atribuir o perfil de local de rede pública.
2. Em Tornar este PC detectável, altere Permitir que seu PC seja detectável por outros PCs e dispositivos
nesta rede. Ativar esta opção define o perfil de localização de rede como Privado e desativá-la define o
perfil de localização de rede como Público, conforme mostrado na Figura 6-13.
Machine Translated by Google
O Firewall do Windows bloqueia ou permite o tráfego de rede com base nas propriedades desse tráfego.
Você pode configurar como o Firewall do Windows controla o fluxo de tráfego de rede usando regras
configuráveis. Além de bloquear ou permitir o tráfego de rede, o Firewall do Windows pode filtrar o tráfego e
ser usado para implementar autenticação e aplicar criptografia a esse tráfego filtrado.
A maneira como você configura o Firewall do Windows e seus perfis de local de rede pode ter um
impacto significativo no compartilhamento de arquivos e impressoras e pode afetar a capacidade de descoberta de seu
dispositivo em redes conectadas.
Estado do Firewall do Windows Padrão: Ativado. Se você selecionar Desativado, seu dispositivo ficará
desprotegido pelo Firewall do Windows. Normalmente, você só desligaria o Firewall do Windows se estivesse usando
um produto de firewall alternativo.
Padrão de conexões de entrada : bloquear todas as conexões com aplicativos que não estão na lista de aplicativos
permitidos.
Domínio ativo/Redes privadas/públicas Exibe uma lista de conexões de rede atuais atribuídas a um ou outro
dos perfis de local de rede.
Machine Translated
Padrão by Google
de estado de notificação : Notifique-me quando o firewall do Windows bloquear um novo aplicativo.
Para alterar esses valores, clique em Alterar configurações de notificação. Para cada perfil de local de rede, você
posso:
deseja permitir um aplicativo pelo Firewall do Windows, no Firewall do Windows, clique em Permitir um aplicativo ou recurso
pelo firewall do Windows. Conforme mostrado na Figura 6-15, você pode escolher qual aplicativo permitir através do firewall
marcando a caixa de seleção apropriada no nome do aplicativo.
Se o aplicativo desejado não estiver listado, clique em Permitir outro aplicativo. Você deve então especificar o caminho para o
app e selecione a quais perfis de rede essa configuração de app se aplica.
Você também pode configurar o Firewall do Windows usando Netsh.exe ou Windows PowerShell. Por
Por exemplo, para configurar uma exceção de aplicativo no Firewall do Windows com Netsh.exe, execute o comando a
seguir.
Há um número significativo de cmdlets do Windows PowerShell que você pode usar para configurar e
controlar o Firewall do Windows. Por exemplo, para permitir um novo aplicativo pelo firewall, você pode usar o
comando a seguir.
Clique aqui para ver a imagem do código
New-NetFirewallRule -DisplayName "Allow MyApp" -Direction Inbound -Program "C:\Program Files (x86)\MyApp\MyApp.exe"
-RemoteAddress LocalSubnet -Action Allow
Precisa de mais revisão? Usando o Windows PowerShell para configurar o firewall do Windows
Para saber mais sobre como controlar o Firewall do Windows com o Windows PowerShell, consulte
o site de suporte da Microsoft em https://technet.microsoft.com/library/jj554906(v=wps.630).aspx.
A configuração do Firewall do Windows é apresentada de forma diferente. O fluxo de tráfego é controlado por regras,
e há um nó Monitoramento para visualizar o status atual e o comportamento das regras configuradas.
são critérios que definem qual tráfego de rede é filtrado e qual ação é executada nesse tráfego filtrado. Existem três tipos de regras.
Regras de entrada Monitore o tráfego de rede de entrada e permita ou bloqueie o tráfego de entrada que atenda aos critérios da regra.
Regras de porta Controle as conexões que usam uma determinada porta TCP ou UDP.
Regras predefinidas Os aplicativos com reconhecimento de rede geralmente criam esses tipos de regras para que você possa habilitar ou
desabilitar o aplicativo como uma configuração de grupo.
Regras personalizadas Essas regras permitem que você crie configurações de firewall muito específicas com base em um ou vários fatores.
Regras de saída Monitore o tráfego de rede de saída e permita ou bloqueie o tráfego de saída que atenda aos critérios da regra. Você
pode configurar os seguintes tipos de regras de saída: Regras de programa, Regras de porta, Regras predefinidas e Regras personalizadas.
Regras de segurança de conexão Filtre e proteja o tráfego de rede usando IPsec. Você usa regras de segurança de conexão para exigir
autenticação ou criptografia de conexões entre dois computadores.
regras de segurança de conexão permitem determinar quando e como a autenticação ocorre, mas não permitem conexões entre
computadores. Para permitir uma conexão, você deve criar uma regra de entrada ou saída.
criar uma regra, no Firewall do Windows com Segurança Avançada, clique com o botão direito do mouse no nó apropriado, clique em Nova Regra e
conclua o assistente para criar sua regra. Por exemplo, para criar uma nova regra de entrada para habilitar o tráfego de rede para um programa,
execute o procedimento a seguir.
1. Clique com o botão direito do mouse em Regras de entrada e clique em Nova regra.
3. Na página Programa, clique em Este caminho do programa, navegue e selecione o programa executável e
em seguida, clique em Avançar.
5. Na página Perfil, selecione quais perfis de local de rede são afetados pela regra e clique em
Próximo.
Para configurar regras personalizadas ou baseadas em porta corretamente, talvez você precise saber sobre as portas
TCP e UDP que os aplicativos de rede comuns usam. Para obter mais informações, visite o site da Microsoft TechNet
em https://technet.microsoft.com/library/cc959828.aspx.
Além de usar o console de gerenciamento do Firewall do Windows com Segurança Avançada, você também pode usar o
Windows PowerShell para configurar e gerenciar o Firewall do Windows com Segurança Avançada.
Você pode usar os seguintes cmdlets do Windows PowerShell para gerenciar as regras do Firewall do Windows.
Precisa de mais revisão? Usando o Windows PowerShell para configurar o firewall do Windows com
segurança avançada
Para saber mais sobre como controlar o Firewall do Windows com Segurança Avançada usando o Windows
PowerShell, consulte o site do Microsoft TechNet em https://technet.microsoft.com/library/hh831755.aspx.
As regras de segurança de conexão são baseadas em IPsec e ajudam a garantir a confidencialidade, integridade e
autenticidade dos dados em trânsito em sua rede. As regras de segurança de conexão forçam a autenticação entre dois
computadores configurados antes que as comunicações sejam estabelecidas e os dados sejam transmitidos. Você também pode
definir a criptografia de dados em trânsito usando regras de segurança de conexão.
Regras de isolamento As conexões entre computadores são restritas com base em critérios de autenticação.
Por exemplo, a associação de um domínio pode ser usada para isolar o tráfego de rede.
Regras de isenção de autenticação Você pode definir quando a autenticação não é necessária entre computadores.
Regras de servidor para servidor Use essas regras para autenticar e proteger as comunicações entre computadores
específicos.
Regras de túnel Essas regras protegem as comunicações entre dois computadores usando o modo de túnel no IPsec em
vez do modo de transporte.
Regras personalizadas Essas regras permitem que você crie configurações de segurança de conexão específicas com
base em um ou vários fatores.
Machine Translated by Google
Precisa de mais revisão? Noções básicas sobre regras de segurança de conexão
Para saber mais sobre como usar e configurar as regras de segurança de conexão, consulte o site de
suporte da Microsoft em https://technet.microsoft.com/library/e36be3e2-6cab 4b06-984d-
b5649e04eb66.aspx.
Modos
Padrões
Para garantir a compatibilidade entre dispositivos de rede sem fio, vários padrões evoluíram.
Os padrões sem fio 802.11x são descritos na Tabela 6-5.
Segurança
É Machine Translated
relativamente fácilby Google
obter acesso a uma rede sem fio, por isso é importante proteger o tráfego de rede em sua
infraestrutura de rede sem fio. Existem vários padrões de segurança sem fio que podem ajudar, conforme mostrado na
Tabela 6-6. Ao escolher um método de segurança, certifique-se de que seus dispositivos sem fio e infraestrutura sejam
compatíveis com esse método.
Para se conectar a uma rede sem fio, na bandeja do sistema, clique no ícone de rede para ver uma lista de redes sem
fio disponíveis. Clique na rede apropriada e, em seguida, clique em Conectar. Insira as informações de segurança
necessárias conforme mostrado na Figura 6-18 e clique em Avançar.
Machine Translated by Google
1. Escolha Opções.
4. Selecione como você compartilhará suas redes com seus contatos. Escolha entre:
Contatos do Outlook.com
Machine Translated
Contatos doby Skype
Google
Amigos do Facebook
5. Na parte inferior da página, abaixo de Gerenciar redes conhecidas, clique na rede que deseja
gerir.
6. Clique para Compartilhar ou Esquecer a rede.
Configurações
avançadas Para definir as configurações sem fio avançadas, no Centro de Rede e Compartilhamento, em Exibir suas
Redes Ativas, clique na rede sem fio que deseja configurar, conforme mostrado na Figura 6-20. Em seguida, na caixa de
diálogo Status do Wi-Fi, clique em Propriedades sem fio. Você pode então visualizar as configurações de segurança para sua
conexão de rede sem fio.
Você também pode gerenciar redes sem fio usando Netsh.exe. Por exemplo, para listar a rede sem fio
perfis de rede em seu computador, digite:
Precisa de mais revisão? Usando Netsh.exe para gerenciar redes sem fio
Para saber mais sobre como gerenciar as configurações de Wi-Fi usando Netsh.exe, consulte o
site do Microsoft TechNet em https://technet.microsoft.com/library/dd744890(WS.10).aspx.
Depois de verificar se o adaptador de rede sem fio suporta Wi-Fi Direct, use a ferramenta de linha de comando
Netsh.exe para configurar sua rede Wi-Fi Direct. Você pode usar o seguinte comando para iniciar o processo de
ativação do Wi-Fi Direct.
Clique aqui para ver a imagem do código
netsh wlan definir modo de rede hospedada = permitir ssid = chave wifidirect = senha
3. Determine a configuração de hardware da rede. Determine se há problemas com o hardware de rede ou drivers
de dispositivo para esse hardware.
4. Teste as comunicações. Execute uma série de testes que o ajudam a identificar a natureza do problema.
Os testes podem incluir:
Verificação de comunicações básicas.
Machine Translated
Verificando by Google
a configuração de roteamento e firewall da sua rede.
Saiba como solucionar problemas relacionados à rede que ocorrem em sua rede para minimizar a interrupção de seus usuários.
Windows 10 fornece várias ferramentas que você pode usar para diagnosticar e resolver muitos problemas relacionados à rede. Essas
ferramentas são identificadas na Tabela 6-7.
Machine Translated by GoogleTABELA 6-7 Ferramentas de solução de problemas de rede do Windows 10
Muitas falhas de rede podem ser causadas por falhas na resolução de nomes, como quando o endereço IP do servidor
errado é retornado ou um serviço não se registrou corretamente em um servidor DNS. Ao solucionar problemas de
resolução de nomes, use um procedimento adequado, que pode consistir nas etapas a seguir.
1. Limpe o cache do resolvedor de DNS. Use o comando Ipconfig /flushdns em um prompt de comando elevado. Isso
garante que todas as tentativas subsequentes de resolução de nomes sejam executadas em vez de serem atendidas
pelo cache do resolvedor de DNS. Você também pode usar o cmdlet Clear-DnsClientCache do Windows PowerShell
para obter a mesma coisa.
2. Tente verificar a conectividade básica usando um endereço IP. Use o comando Ping ou o cmdlet do Windows
PowerShell de conexão de teste para verificar as comunicações com um endereço IP; por exemplo, digite test-
connection 172.16.16.1.
3. Tente verificar a conectividade com um nome de host. Usando as mesmas ferramentas, verifique se você pode
comunicar com um host usando seu nome, por exemplo, conexão de teste LON-DC1. Se isso for bem-sucedido,
é provável que seu problema não esteja relacionado à resolução de nomes.
4. Se o teste não for bem-sucedido, edite o arquivo hosts. Adicione o endereço IP e o nome corretos ao seu
arquivo hosts. Por exemplo, adicione a linha 172.16.16.1 LON-DC1.adatum.com a C:
\Windows\System32\Drivers\Etc\Hosts. Repita o procedimento para verificar a conectividade com um nome de host.
A resolução de nomes agora deve ser bem-sucedida.
5. Exiba o cache do resolvedor. Use o cmdlet Get-DnsClientCache (ou use IPConfig /displaydns) para verificar se a
entrada aparece em um cache resolvido. Você provou que o problema é provavelmente um problema de resolução
de nomes. Remova a entrada do arquivo hosts e limpe o cache do resolvedor.
6. Teste o servidor de nomes. Teste o servidor de nomes executando uma consulta nele usando o
Resolve-dnsname lon-DC1.adatum.com. cmdlet. Como alternativa, use NSLookup.exe –d2 LON-
cl1.adatum.com. comando. Você pode ver a saída parcial do cmdlet Resolve-dnsname na Figura 6-22.
Machine Translated by Google
As informações retornadas do teste do servidor de nomes mostram os endereços IP do servidor que você consultou
contra. Ele também mostra quais servidores de nomes forneceram a resposta. É importante saber interpretar essas
informações retornadas para diagnosticar corretamente quaisquer falhas ou falhas.
Resumo Cada
dispositivo em uma rede requer uma configuração exclusiva de IPv4 e, opcionalmente, IPv6.
Os dispositivos de rede baseados no Windows 10 usam a resolução de nomes para alterar nomes em endereços
IP para comunicações de rede.
Os perfis de local de rede permitem que o Windows 10 determine as configurações de segurança apropriadas
para conexões de rede designadas.
O Firewall do Windows ajuda a proteger seus dispositivos baseados no Windows 10 quando conectados a redes e
verifica se as configurações no Firewall do Windows e o perfil de local de rede selecionado determinam se a
descoberta de rede está habilitada.
O Windows 10 oferece suporte para a maioria dos padrões de rede Wi-Fi, incluindo Wi-Fi Direct.
O Windows 10 fornece várias ferramentas que você pode usar para ajudar a solucionar problemas de rede
Machine Translated by Google
questões.
Experiência de pensamento
Nesta experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste
capítulo. Você pode encontrar respostas para esse experimento mental na próxima seção.
Você foi contratado para implantar o Windows 10 em um novo escritório da A. Datum Corporation. O escritório
era um site greenfield sem infraestrutura de computador e acabou de ter todo o cabeamento de rede e infraestrutura sem
fio instalados por um empreiteiro. Você deve ajudar a planejar e implementar serviços de rede no novo local e verificar
se todos os equipamentos estão funcionando na rede.
Como consultor da A. Datum, responda às seguintes perguntas sobre networking.
1. Você conectou vários dispositivos aos APs sem fio no novo prédio. Eles parecem estar conectados, mas você deseja
verificar se eles podem se comunicar entre si. É verdade que o cmdlet Test-Connection do Windows PowerShell é o
equivalente à ferramenta de linha de comando Ping?
A. Ping
B. Tracer
C. NSlookup D.
IPconfig E. Get-
NetIPAddress
F. Netsh
3. Você está solucionando problemas de resolução de nomes para o controlador de domínio LON-DC1. Você suspeita
que um problema possa residir no servidor DNS configurado que acabou de ser instalado no site. Se você criar uma
entrada para LON-DC1 no arquivo de hosts local de um computador de teste executando o Windows 10, qual será
usado primeiro, o servidor DNS ou o cache do resolvedor local?
4. Você foi solicitado a configurar uma solução VPN para alguns usuários que desejam trabalhar em casa.
Quais protocolos de encapsulamento VPN você pode usar com o Windows 10?
5. Você percebe que um de seus computadores tem um endereço IPv4 que começa em 169.254. O que isso poderia
significa?
3. O cache do resolvedor de DNS é verificado antes que um servidor DNS seja solicitado.
4. Você pode usar os seguintes protocolos de encapsulamento VPN: Point-to-Point Tunneling Protocol (PPTP), Layer Two
Tunneling Protocol with IPsec (L2TP/IPsec), Secure Socket Tunneling Protocol (SSTP) ou Internet Key Exchange
versão 2 (IKEv2 ).
Machine Translated
5. Significa queby o
Google
dispositivo
está configurado para obter um endereço IPv4 automaticamente e foi
incapaz de obter uma configuração IPv4 de um servidor DHCP. Isso pode ocorrer porque o servidor
DHCP está offline ou porque um número insuficiente de endereços está disponível no servidor.
Machine Translated by Google
Capítulo 7. Configurar armazenamento
A maioria dos dispositivos fornecidos com o Windows 10 é fornecida com um único disco físico configurado com um volume que contém o
sistema operacional e os dados do usuário. Se o dispositivo for um tablet ou ultrabook, o disco rígido provavelmente será do tipo unidade de
estado sólido (SSD) ou unidade de fator de forma mSATA menor, que fornece desempenho de leitura/gravação de disco muito alto e geralmente
é selado no dispositivo para reduzir o tamanho. As tecnologias de nuvem continuarão a melhorar em termos de velocidade e confiabilidade, e
mais usuários armazenarão menos dados em seus dispositivos e, em vez disso, confiarão no Office 365, Microsoft OneDrive e outros serviços
em nuvem. Durante essa transição para a nuvem, entenda como configurar e gerenciar o hardware de armazenamento e os sistemas de arquivos
disponíveis para você com o Windows 10.
os dispositivos de desktop que você encontra geralmente têm vários discos rígidos. Essas unidades oferecem uma enorme capacidade de
armazenamento relativamente barata, mas podem ser pesadas e mecânicas. Quando você tem várias unidades para usar, pode acessar
configurações alternativas, como inicialização múltipla, inicialização para VHD ou sistemas habilitados para RAID usados para aumentar a
velocidade ou redundância de dados. As vendas de desktops estão em declínio e espera-se que, no futuro, a demanda por desktops seja
impulsionada por públicos especializados que os fazem sob medida para fins específicos, como design assistido por computador (CAD) ou jogos.
Esta seção revisa os fundamentos que você precisa saber sobre discos, volumes e sistemas de arquivos e
descreve os novos recursos que o Windows 10 oferece a você.
Embora o exame possa se concentrar em tecnologias mais recentes, como OneDrive ou Espaços de Armazenamento, você ainda deve
entender como criar e gerenciar volumes simples, estendidos e distribuídos no Windows 10. Este capítulo apresenta o novo formato de arquivo
Resilient File System (ReFS) e descreve como o ReFS se compara e complementa o formato de arquivo NTFS, que faz parte do Windows há
mais de 20 anos.
Configurar discos
Configurar volumes
Configurar discos
Machine
Antes Translateddados
de armazenar by Google
ou aplicativos em uma unidade, você deve primeiro particioná-la usando o registro mestre de
inicialização (MBR) ou o esquema de particionamento da tabela de partição GUID (GPT). Para ajudá-lo a decidir qual esquema é
mais apropriado, revise a comparação na Tabela 7-1.
Durante o processo de inicialização, o MBR é examinado para determinar qual partição está definida como ativa e os arquivos
de inicialização do sistema operacional, incluindo o setor de inicialização e o Windows Boot Manager encontrados nesta partição,
são carregados.
Devido ao número limitado de partições que o MBR suporta, uma pode ser configurada como
partição estendida com vários volumes lógicos dentro.
Os discos MBR e GPT suportam discos básicos e dinâmicos, que serão discutidos posteriormente. Básico
os discos suportam apenas partições primárias, partições estendidas e unidades lógicas.
A maioria dos discos mais antigos é configurada como MBR, enquanto os sistemas modernos que usam sistemas
operacionais x64 bits e hardware baseado em UEFI estão usando cada vez mais o esquema de particionamento GPT
mais recente.
Configurar volumes Os
volumes são usados para organizar áreas em discos. Um volume simples é uma área contígua e não alocada de um disco
rígido físico que você formata com um dos sistemas de arquivos suportados: NTFS, ReFS, exFat, FAT32 ou FAT.
Depois que um volume é formatado, você pode atribuir uma letra de unidade a ele, optar por não fornecer uma unidade
Machine
letra Translated
ou monte by Google
a unidade em um volume existente usando um ponto de montagem de volume.
O Windows 10 oferece suporte a tipos de volume de disco simples ou dinâmicos. Volumes simples estão disponíveis
em discos básicos, enquanto os volumes espelhados, estendidos ou distribuídos estão disponíveis apenas se você converter
um disco básico para o tipo de disco dinâmico.
Os volumes simples residem em um único disco, seja em um bloco contíguo ou em várias regiões do mesmo disco que se
conectam. Eles não são tolerantes a falhas e o desempenho de E/S de volume é comparável ao desempenho de E/S de disco.
A maioria dos cenários de usuários corporativos cria um disco básico com um único volume básico para armazenamento. Isso
oferece configuração simples, simplicidade e facilidade de uso para o
do utilizador.
É uma prática recomendada armazenar o sistema operacional em um volume diferente, separado dos dados corporativos,
para que, se o sistema operacional ficar instável, o usuário possa redefini-lo ou reinstalá-lo sem afetar os dados corporativos. Os
dados podem ser armazenados no OneDrive ou no OneDrive for Business, mas as empresas podem criar um disco básico com
dois ou mais volumes simples. O sistema operacional será armazenado no primeiro volume e o segundo volume será usado para
armazenar dados.
Todos os tipos de volume, exceto os volumes simples, requerem discos dinâmicos e estão disponíveis apenas para
sistemas operacionais Windows. Eles podem oferecer tipos de volumes especiais, que podem fornecer maior desempenho,
tolerância a falhas ou recursos avançados. Eles usam um banco de dados para registrar informações sobre o disco dinâmico e o
status do volume dinâmico. O Windows 10 pode reparar um banco de dados corrompido em um disco dinâmico copiando o
banco de dados replicado armazenado em outro disco dinâmico.
Volumes espelhados
Um volume espelhado usa dois discos e os apresenta ao Windows 10 como um único volume lógico. Os dados em cada disco
são uma cópia idêntica do outro e, portanto, fornecem redundância e tolerância a falhas se um disco falhar. Os volumes
espelhados também são chamados de volumes RAID-1 (matriz redundante de discos independentes) e oferecem um pequeno
aumento de desempenho para operações de leitura porque você pode ler de ambos os discos simultaneamente, mas são um
pouco mais lentos para operações de gravação.
Para criar um volume espelhado, você deve usar áreas de tamanho igual de espaço não alocado de dois discos
e, depois de estabelecer o espelho, você não pode modificar ou redimensionar o volume espelhado. Se uma das unidades
espelhadas falhar e for substituída, você deverá reparar o volume espelhado, que então recriará os dados na nova unidade e
restabelecerá a redundância de dados.
Volume estendido
Um volume estendido cria uma junção entre espaços não alocados em pelo menos dois e, no máximo, 32 discos e apresenta isso
ao sistema operacional como um único disco lógico. Como o Windows 10 gerencia o volume estendido, você deve poder inicializar
no sistema operacional para acessar os dados na unidade.
Os volumes estendidos não oferecem proteção contra uma falha de disco; todos os dados ficarão indisponíveis no disco restante
e precisarão ser recuperados de um backup. Não há benefício de desempenho no uso de volumes estendidos; eles são usados
predominantemente para fornecer capacidade de expansão de volume, como quando a substituição da unidade por uma unidade
maior não é possível.
Distribuição Historicamente, um usuário pode distribuir dados entre dois volumes em discos rígidos separados para
obter um desempenho de gravação aprimorado gravando dados em faixas ciclicamente nos discos. Isso é referido
Machine
como Translated
um volume by eGoogle
RAID-0 é criado a partir de áreas de tamanho igual de espaço não alocado de vários discos.
Depois de criar um, você pode excluir um volume distribuído, mas não pode estender ou reduzir o volume distribuído.
As características de desempenho dos SSDs, com suas taxas de transferência de dados extremamente rápidas em comparação com
discos rígidos magnéticos tradicionais, estão desafiando a necessidade de escolher o striping de disco. Um volume distribuído
requer dois ou mais discos. Como os volumes distribuídos não oferecem proteção contra falhas de disco, use a distribuição para suas
características de desempenho de E/S somente quando a redundância não for necessária, como para isolamento de arquivos de
paginação ou plataformas de jogos.
Nota: RAID-5
O RAID-5 requer pelo menos três discos e fornece volumes distribuídos com tolerância a falhas adicionando
informações de paridade a cada volume. Não é possível criar RAID-5 baseado em software com o Windows 10. Se
você precisar de funcionalidade do tipo RAID-5, considere usar o novo recurso Espaços de Armazenamento, discutido
mais adiante neste capítulo.
O Windows 10 oferece suporte a dezenas de sistemas de arquivos, e este livro se concentra nos sistemas de arquivos mais comuns
e novos. Você pode ver uma lista completa de quais sistemas de arquivos o Windows 10 suporta, conforme mostrado na Figura 7-1,
iniciando a ferramenta Informações do sistema e seguindo estas etapas.
O Windows 10 oferece suporte aos sistemas de arquivos mais comuns, incluindo NTFS, ReFS,
exFat, FAT32 e FAT, descritos na Tabela 7-2. Os formatos mais usados são NTFS e exFat, com o novo
ReFS se tornando popular para servidores e aplicativos de armazenamento.
Machine Translated by Google
O FAT é um sistema de arquivos simples e não oferece criptografia, compactação ou segurança local em nível de
arquivo nativo para FAT ou FAT32. Qualquer pessoa com acesso ao arquivo pode ler, alterar ou excluir qualquer
arquivo armazenado em uma partição FAT.
NTFS
NTFS é o sistema de arquivos nativo que o Windows 10 usa e é amplamente usado na maioria dos sistemas operacionais Windows; ele
oferece a capacidade de proteger e proteger arquivos. O NTFS oferece as seguintes características.
Registro transacional de metadados para garantir que a estrutura do arquivo possa ser reparada
Machine Translatedlimitadas
Capacidades by Google
de autocura
ReFS
O Windows 10 inclui suporte para o novo sistema de arquivos chamado Resilient File System (ReFS), que foi introduzido com o Windows
Server 2012 e o Windows 8.1 e foi projetado para responder à maior escala, velocidade de acesso e natureza distribuída do
armazenamento atualmente disponível. Atualmente, o ReFS não se destina a substituir o NTFS, mas oferece benefícios aos usuários,
como estabilidade de armazenamento, flexibilidade, escalabilidade e disponibilidade. O ReFS oferece integridade de dados aprimorada e
recursos de autorrecuperação com a intenção de que os reparos possam ser feitos enquanto o sistema operacional permanece online.
Os Espaços de Armazenamento usam ReFS e são abordados posteriormente neste capítulo. Quando os Espaços de Armazenamento estão configurados
para usar o ReFS, ele pode reparar dados corrompidos automaticamente para garantir que os dados estejam sempre disponíveis e
resilientes durante falhas na unidade.
Algumas características do ReFS são:
Integridade dos dados Reduz a corrupção do disco por meio de somas de verificação empregadas em metadados
O ReFS oferece suporte a nomes de arquivo longos e caminho de arquivo, com o tamanho total do caminho limitado a
32.768 caracteres.
Você pode usar várias ferramentas e métodos para gerenciar discos do Windows 10 e criar volumes ou partições neles, incluindo:
Gerenciamento de disco.
Windows PowerShell.
DiskPart.
Gerenciamento de disco
Esta é a ferramenta GUI tradicional usada para executar a maioria das tarefas de configuração e gerenciamento relacionadas a discos e
volumes. A GUI usa o Microsoft Management Console (MMC) familiar que a maioria das ferramentas administrativas usa.
Você pode se conectar aos discos em um computador local ou remoto e executar tarefas em discos básicos e dinâmicos e em discos
rígidos virtuais. O gerenciamento de disco remoto pode ser usado apenas em computadores ingressados no domínio.
Exemplos dos tipos de tarefas de gerenciamento de disco que você pode executar usando a GUI incluem: Criação de partição,
Conversão de disco entre discos básicos em discos dinâmicos. (Para converter um disco dinâmico em um disco básico, você deve
primeiro excluir todos os volumes presentes.)
Visualizando informações relacionadas ao disco e volumes, como nome do volume, layout, tipo, arquivo
Machine Translated
sistema, status, by Google espaço livre e porcentagem de disco livre para cada volume.
capacidade,
1. Clique com o botão direito do mouse em Iniciar e selecione Gerenciamento de disco ou digite diskmgmt.msc na caixa de pesquisa e depois
clique em diskmgmt.
2. Aguarde até que o Disk Management MMC abra e carregue as informações de configuração do disco conforme mostrado
na Figura 7-2.
Você pode usar o console de gerenciamento de disco para converter um disco básico em um disco dinâmico por direito
clicando no disco que deseja converter e, em seguida, selecionando Converter em disco dinâmico.
Windows PowerShell
O Windows PowerShell oferece muitas tarefas relacionadas ao disco na linha de comando; ele pode ser usado localmente ou
remotamente e pode ser roteirizado. O Windows PowerShell agora permite que você gerencie discos, volumes e partições de
forma nativa e execute uma variedade de tarefas que não podem ser executadas usando o DiskPart ou o Gerenciamento de disco.
A Tabela 7-3 detalha alguns dos cmdlets mais comuns do Windows PowerShell com os quais você deve se familiarizar.
Machine Translated by Google
Para criar volumes simples no Windows PowerShell, abra-o e digite os comandos a seguir.
Clique aqui para ver a imagem do código
Get-Disk -Número 0
Get-Partition –DiskNumber 0
Anote o número da partição que você acabou de criar para usar na próxima etapa.
Clique aqui para ver a imagem do código
Machine Translated
Set-Partition by Google
-DiskNumber 0 -PartitionNumber <número da partição> -NewDriveLetter G
O Windows PowerShell é o método de linha de comando preferencial para operações de disco. Os cmdlets de armazenamento
do Windows PowerShell não reconhecem discos dinâmicos, portanto, é recomendável usar Espaços de Armazenamento em vez de
discos dinâmicos.
DiskPart
O DiskPart é uma ferramenta de linha de comando integrada que oferece todas as funcionalidades do Gerenciamento de disco, além de
alguns recursos avançados que também podem ser inseridos em arquivos .bat para automatizar tarefas relacionadas ao disco. Uma
limitação do DiskPart é que ele é executado apenas localmente.
Quando você usa DiskPart, alguns dos comandos podem ser abreviados, como usar SEL em vez de SELECT e
PART em vez de PARTITION e VOL em vez de VOLUME.
1. Clique com o botão direito do mouse em Iniciar e selecione Prompt de Comando (Admin); aceitar UAC.
3. Para obter uma lista de todos os comandos do DiskPart, digite ajuda ou comandos ou digite ?.
4. Ao terminar de usar o DiskPart, você pode sair da interface digitando Sair e pressionando
Digitar.
Dica de exame
A lista a seguir mostra vários comandos do DiskPart cujas funções você deve entender.
dinâmicos Criar Permite criar um volume, partição ou disco virtual Extend Estende o
tamanho de um volume
Formato Usado para formatar o volume ou partição (por exemplo, FORMAT FS=NTFS
LABEL=”Novo Volume” COMPRESSÃO RÁPIDA)
Se você deseja criar manualmente uma unidade USB inicializável que contenha os arquivos de instalação do Windows,
você pode usar os comandos do DiskPart para criar, particionar e marcar a unidade USB como ativa.
A virtualização ainda é uma tecnologia relativamente nova, especialmente se comparada a discos, volumes e sistemas de
arquivos, e sua exposição às alternativas virtuais da tecnologia mais antiga provavelmente aumentará.
Essa é uma área de crescimento significativo em TI e você deve se familiarizar com a terminologia e os conceitos que envolvem
esse tópico.
Você aprendeu os conceitos de discos, volumes e sistemas de arquivos, e agora eles podem ser adaptados
diretamente para o espaço virtual.
Como um VHD é apenas um arquivo, ele é portátil e pode ser salvo e transportado em uma unidade USB ou copiado em
uma rede. Esteja ciente, no entanto, que os VHDs podem crescer muito, e o formato de arquivo aberto original do VHD, que
tinha um tamanho máximo de 2048 GB, logo foi alterado para o formato VHDX que permitia um tamanho de arquivo de até 64
TB. Um VHD pode conter dados ou, como você aprendeu no Capítulo 2, “Instalar o Windows 10”, também pode instalar e
inicializar em um sistema operacional dentro do VHD. O Windows 7 e versões posteriores dão suporte à inicialização em VHD.
Sempre que possível devido à natureza intensiva do disco do VHD, considere usar um SSD para hospedar os VHDs. Isso é
especialmente aplicável se você usar uma única unidade em seu computador baseado no Windows 10 e usar máquinas virtuais
e VHD como E/S de disco; o desempenho provavelmente diminuirá rapidamente devido ao aumento dos tempos de leitura/
gravação do disco e da atividade do disco.
Você pode continuar usando a especificação VHD ou VHDX para seus discos rígidos, mas
deve conhecer as principais diferenças entre os dois formatos. O VHD oferece aos usuários facilidade de uso e
Machine Translated
compatibilidade by Google
com versões anteriores, enquanto o formato VHDX oferece melhorias em escala e funcionalidade. Você
pode comparar as duas opções na Tabela 7-4.
Gerenciamento de Disco
Windows PowerShell
Você também pode usar a ferramenta de linha de comando DiskPart, mas isso está se tornando obsoleto em favor do
Windows PowerShell, que oferece funcionalidade e suporte mais amplos.
cliente pode ser adicionado ao Windows 10 se o computador estiver executando o Windows 10 Pro ou Enterprise Edition e tiver hardware
compatível com virtualização.
Para criar um disco rígido virtual no Gerenciador Hyper-V, conclua as etapas a seguir.
3. Selecione o formato do disco como VHD, VHDX ou VHD Set, conforme mostrado na Figura 7-3, e clique em
Próximo.
Machine Translated by Google
6. Configure o disco; as configurações padrão são normalmente usadas e criarão um novo VHD em branco
com 127GB. Clique em Avançar e, em seguida, clique em Concluir.
Gerenciamento de disco inclui um assistente que permite criar um VHD que você pode montar e usar. Nem todas as opções de VHD estão
disponíveis no console de gerenciamento de disco, como a capacidade de criar conjuntos de VHD ou discos diferenciais; você deve usar o
Windows PowerShell ou o Hyper-V Manager se essas tarefas forem necessárias.
1. Clique com o botão direito do mouse no botão Iniciar e selecione Gerenciamento de disco.
O assistente Criar e anexar disco rígido virtual é exibido, conforme mostrado na Figura 7-4.
Machine Translated by Google
Status desconhecido
Não inicializado
O ícone do disco é azul ciano com seta vermelha apontando para baixo 5.
Para usar o disco, inicialize-o clicando com o botão direito do mouse na seta vermelha apontando para baixo no ícone do disco
e selecionando Inicializar disco.
6. Na caixa de diálogo Inicializar disco, certifique-se de que o disco que deseja inicializar esteja selecionado e escolha
o estilo de partição MBR (padrão) ou GPT e clique em OK.
O disco está marcado com o status Básico e agora você pode criar uma partição, alocar uma letra de driver e formatar a
unidade com um sistema de arquivos como um disco normal.
Além da cor do ícone no Gerenciamento de disco, não há outro indicador visual no Gerenciador de arquivos ou no
Gerenciamento de disco para indicar que o disco é virtual. Depois de terminar de usar o VHD, você
Machine
pode Translated
desanexar by Google
o disco clicando com o botão direito do mouse no ícone do disco no painel inferior do
Gerenciamento de Disco e selecionando Desanexar VHD. Depois de desanexar o VHD, o arquivo VHD não fica
mais bloqueado no Windows 10 e se torna um disco rígido portátil.
Há dois novos cmdlets relacionados aos novos arquivos de conjunto de disco rígido virtual (VHD), que podem ser
usado com o Windows Server 2016 Technical Preview e o Windows 10. Esses cmdlets são:
Get-VHDSet Obtém informações sobre um arquivo de conjunto de disco rígido virtual (VHD), como uma lista de todos os
pontos de verificação que o conjunto contém.
Optimze-VHDSet Otimiza a alocação de espaço que os arquivos de conjunto de disco rígido virtual (VHD) usam, quando
usados com a operação compacta para otimizar os arquivos. Recupera o espaço não utilizado e reorganiza os blocos,
normalmente reduzindo o tamanho de um arquivo de disco rígido virtual.
Para criar um VHD, você usa o cmdlet New-VHD, que foi introduzido no Windows 8.1. Você deve especificar o caminho para o
VHD, o nome do VHD recém-criado, o tipo de VHD, o tamanho do disco e o tipo de formato, conforme mostrado.
Machine
Clique Translated
aqui para by Google
ver a imagem do código
O cmdlet New-VHD executa e cria o VHD. Assim como no Gerenciamento de disco, o VHD recém-
criado não será montado, iniciado ou formatado sem ação adicional. Você verá como fazer isso
adicionando estas instruções ao final do script New-VHD a seguir.
No Windows 10, há uma interface de script chamada PowerShell ISE, que permite criar, executar e
salvar scripts do Windows PowerShell. Digite PowerShell ISE na pesquisa Iniciar para iniciar o Windows
PowerShell ISE. Após o lançamento, localize o painel direito que mostra todos os comandos disponíveis na
GUI. Se você digitar um cmdlet ou curinga como vhd na caixa de nome, a função de filtro retornará todos os
comandos disponíveis relacionados ao gerenciamento de .vhd. Realce um cmdlet, como New-VHD, e clique
no ícone de ajuda azul para ver uma ajuda muito útil e detalhada relacionada ao cmdlet, conforme mostrado
na Figura 7-5.
Windows PowerShell permite que você encadeie instruções e execute-as como uma única ação. O exemplo a seguir baseia-
se em seu script inicial e cria um novo, de expansão dinâmica,
Machine
Disco rígidoTranslated by Google
virtual de 127 GB com a extensão .vhdx, monta, inicializa e formata a unidade, usando NTFS para que esteja pronta para
uso.
1. Clique no botão Iniciar, digite powershell, clique com o botão direito do mouse em Windows PowerShell e selecione Executar
Como Administrador. Clique em Sim na caixa de diálogo UAC.
Novo-VHD -Caminho "D:\VHDs\Test.vhdx" -Dinâmico -SizeBytes 127 GB | Mount-VHD -Passthru |Initialize-Disk -Passthru |
New-Partition -AssignDriveLetter -UseMaximumSize |Format-Volume -FileSystem NTFS -Confirm:$false -Force
3. Pressione Entrar.
O cmdlet New-VHD só está disponível para Windows Server 2012 R2 e Windows 8.1 e posterior; para usá-lo, é
necessário que o recurso Hyper-V esteja habilitado.
VHD é fácil e os VHDs são muito versáteis. No entanto, se você criar muitos discos virtuais, logo descobrirá que eles consomem uma
enorme quantidade de espaço em disco. É por isso que você usará com mais frequência um disco de expansão dinâmica. Mesmo ao
usar discos de expansão dinâmica, você ainda pode descobrir que usa rapidamente centenas de GB para seu armazenamento VHD. Um
tipo especial de disco virtual é um disco diferencial, que pode ser útil para reduzir a quantidade de espaço que os VHDs usam na unidade
host.
Um disco diferencial é um disco rígido virtual que você pode usar para manter as alterações em um disco rígido virtual ou no sistema
operacional convidado armazenando as alterações em um arquivo VHD separado. Um disco diferencial precisa ser associado a outro
disco rígido virtual, que é marcado como somente leitura. O disco somente leitura é chamado de disco pai (ou fixo) e o disco diferencial é
o disco filho.
Um cenário de exemplo seria se você tivesse três máquinas virtuais executando o Windows Server 2016 com diferentes funções
instaladas. Cada VM teria seus próprios VHDs separados. Uma grande proporção das máquinas virtuais ou VHDs seria idêntica e apenas
as funções instaladas refletiriam as diferenças. Suponha que o espaço utilizado em cada VHD seja de 20 GB cada, totalizando 60 GB.
Neste exemplo, a criação de uma solução que usa discos diferenciais teria o seguinte: 1 x disco rígido virtual pai contendo o Windows
Server 2016 (17 GB) instalado 3 x discos diferenciais filho vinculados ao disco pai (3 GB cada)
Após a criação do disco pai e a instalação do Windows Server 2016 padrão, este sistema
seria encerrado e marcado como somente leitura; o status somente leitura não é obrigatório, mas é altamente recomendado.
Os discos diferenciais são então criados, vinculados ao pai, e se expandem dinamicamente à medida que os dados são
escrito para eles. Quando você inicia e se conecta à máquina virtual neste exemplo, você encontra a instalação padrão do Windows
Server 2016 que está presente no disco pai, mas a visualiza perfeitamente por meio do disco diferencial. O usuário e o sistema não
estarão cientes da infraestrutura. À medida que você faz alterações, instala funções e configura o sistema operacional, essas alterações
são salvas apenas no disco diferencial, que aumentará de tamanho.
Machine Translated
Você pode by cenário
ver neste Google de pequena escala que você pode economizar 34 GB no espaço do disco rígido no host
sistema, uma redução de 50 por cento usando discos diferenciais.
Os critérios de configuração de disco na Tabela 7-6 fornecem alguns exemplos adicionais de VHDs e seus
aplicações diferentes.
Os requisitos para criar um disco virtual com Espaços de Armazenamento são mostrados na Tabela 7-7.
Machine Translated by Google
Um espaço de armazenamento é criado a partir de um pool de armazenamento. À medida que adiciona discos adicionais, você pode criar
espaços de armazenamento redundantes. Quatro tipos de layouts de armazenamento estão disponíveis para você com Espaços de Armazenamento,
conforme mostrado na Tabela 7-8.
Um recurso adicional que está disponível com Espaços de Armazenamento é como você provisiona os espaços em disco virtual
para uso. Espaços de armazenamento oferece dois esquemas.
Thin provisioning Permite alocar um armazenamento pretendido com capacidade maior do que a
Machine Translated
fisicamente by Google
presente no momento da criação. Se você especificar em excesso a quantidade de capacidade em comparação
com os dados que possui atualmente, o mecanismo de espaço de armazenamento desconsidera a capacidade de
armazenamento extra até que os conjuntos de dados cresçam para exigir o armazenamento. Neste ponto, o armazenamento
extra é alocado. A qualquer momento, você aumenta o tamanho máximo de um espaço de armazenamento existente e adiciona
unidades conforme necessário posteriormente. O provisionamento thin é mais econômico e eficiente porque permite que as
organizações implantem armazenamento físico somente quando necessário, economizando assim em custos operacionais,
como custos de espaço em rack de data center associados ao armazenamento de unidades não utilizadas in situ.
Provisionamento fixo Semelhante aos métodos tradicionais de alocação de armazenamento fixo, pelos quais você
especifica que os espaços não aumentarão além da capacidade de armazenamento inicial alocada ao mesmo tempo que
a criação do espaço de armazenamento. Com o provisionamento fixo, você especifica o limite rígido para o tamanho do pool de
armazenamento.
Depois de conectar suas unidades físicas ao computador, você pode configurar Espaços de Armazenamento usando as etapas a
seguir.
Todas as unidades que estão offline são selecionadas automaticamente. Os Espaços de Armazenamento identificam automaticamente as
unidades disponíveis para criar o pool de armazenamento.
6. Quando a operação de criação de conjunto for concluída, forneça um nome para o espaço de armazenamento e selecione a letra da unidade
que deseja usar.
7. Selecione o tipo de resiliência que você precisa. (Isso dependerá de quantas unidades você adicionou ao espaço de armazenamento.)
8. Selecione o sistema de arquivos NTFS ou ReFS. (Somente se você escolher um tipo de resiliência espelhada pode
você formata o espaço de armazenamento usando o sistema de arquivos NTFS ou ReFS.)
9. Defina o Tamanho (Máximo) do espaço de armazenamento. O tamanho pode ser maior que a capacidade atual do pool de armazenamento,
conforme indicado na nota na parte inferior da caixa de diálogo.
10. Clique em Criar Espaço de Armazenamento para criar seu pool de armazenamento no espaço de armazenamento.
Após a criação do pool de armazenamento, o console Gerenciar Espaços de Armazenamento o gerencia e o mantém no Painel de
Controle, onde você pode adicionar, renomear ou excluir unidades. Se um disco físico for removido permanentemente do pool, ele deverá ser
reformatado antes de poder ser usado em outro PC. Assim como com conjuntos de discos espelhados ou RAID, se você precisar mover os discos
em pool para outro computador,
Machine
sempre Translated
movê-los by Google
como uma unidade para que sua integridade seja mantida.
Como parte de sua preparação para o exame, crie um espaço de armazenamento, provisione um pool de armazenamento e simule um
falha de acionamento. Você pode ver na Figura 7-7 que uma das unidades físicas usadas para criar o espaço de armazenamento foi
desconectada do computador. Mesmo com apenas uma unidade, a unidade H continua disponível no Explorador de Arquivos, e os aplicativos
e os usuários não saberão da falha até que revisem a notificação na Central de Ações, conforme mostrado na Figura 7-7.
Se a unidade física removida for substituída, o conjunto de armazenamento verificará a integridade do conjunto e fará os reparos
necessários. Quando é reparado e a resiliência operacional total é restaurada, o ícone muda de um símbolo de aviso para a marca de seleção
indicando que tudo está OK, como foi mostrado originalmente antes da interrupção.
Os Espaços de Armazenamento podem usar o novo sistema de arquivos ReFS para espaços resilientes espelhados, oferecendo reparo
automático de arquivos integrado. Isso ajuda a evitar a perda de dados e pode ser realizado enquanto os discos estão online e não requer
uma reinicialização do sistema para verificar e reparar erros. Portanto, ReFS e Espaços de Armazenamento fornecem resiliência aprimorada
em caso de falha do dispositivo de armazenamento.
Dica de exame
Como o ReFS é um novo sistema de arquivos disponível no Windows 10, esteja ciente dos recursos de autorrecuperação que o
ReFS oferece, que são usados para espaços de armazenamento espelhados. Lembre-se que o ReFS
Machine Translated
não pode bypara
ser usado Google
tipos de resiliência simples ou de paridade.
O Windows 10 inclui vários aprimoramentos no recurso Espaços de Armazenamento. Agora você pode otimizar o uso da unidade e
remover unidades de um pool sem reduzir a eficácia da proteção contra falhas de unidade.
Os novos recursos de otimização não estão disponíveis em versões anteriores do Windows, embora você possa atualizar um pool
mais antigo para se beneficiar dos novos recursos do Windows 10. Depois de adicionar uma nova unidade ao pool de armazenamento,
um novo item de ação fica disponível, chamado Otimize o uso da unidade.
Otimizar o uso da unidade após adicionar novas unidades a um pool existente é benéfico porque redistribui os dados em
todas as unidades e faz o melhor uso da nova capacidade do pool e da maior resiliência. Isso ocorre organicamente por padrão, mas a
otimização força o processo a iniciar imediatamente. O processo de rebalanceamento funciona apenas em espaços simples e
espelhados e não é compatível com espaços de paridade.
Quando você remove uma unidade de um pool, os dados armazenados na unidade removida são realocados para outros
dirige na piscina. Como essa é uma remoção planejada (em oposição a um cenário de unidade com falha), essa operação pode
levar várias horas, dependendo da quantidade de dados armazenados na unidade.
Para remover uma unidade, execute as etapas a seguir.
6. Deixe o computador ligado até que a unidade esteja pronta para ser removida.
7. Quando a unidade mostrar Pronto para remover, selecione Remover e clique em Remover unidade.
Os Espaços de Armazenamento preparam as unidades para uso, otimiza-as e move os dados de uma unidade
quando você planeja removê-la como uma tarefa em segundo plano. Quando o computador é ligado, você pode
modificar temporariamente as configurações de energia e suspensão para garantir que o computador não entre em
suspensão.
scripts para criar, reparar e administrar Espaços de Armazenamento usando o Windows PowerShell. Há muito mais cmdlets
específicos de gerenciamento de armazenamento relacionados a operações de armazenamento. Alguns dos cmdlets
específicos de Espaços de Armazenamento que podem ser usados são mostrados na Tabela 7-9.
Machine Translated by Google
PowerShell Para listar todos os cmdlets disponíveis, use o cmdlet Get-Command –Module Storage.
Para unidades maiores que 32 GB, o exFat é um bom formato de uso geral; ele lida com arquivos maiores que 4 GB e
otimiza bem o espaço em disco. Para unidades menores, o FAT32 é melhor porque é compatível com praticamente todos os
sistemas operacionais e é rápido.
Você deve formatar usando NTFS se estiver procurando funcionalidades avançadas, como compactação de arquivos,
permissões em arquivos e pastas individuais e criptografia de arquivos usando EFS.
Nota: RAW
Uma unidade listada com RAW como o tipo de sistema de arquivos ainda pode conter dados. Se a unidade foi
formatada com um formato de arquivo que o Windows 10 não usa, o sistema operacional atribui automaticamente
o driver do sistema de arquivos RAW ao volume e exibe uma caixa de diálogo para você formatar a unidade.
Rotule pen drives, especialmente quando eles são usados com vários dispositivos.
O BitLocker To Go não foi projetado para substituir as permissões EFS ou NTFS; adiciona uma camada adicional
de segurança e proteção em unidades removíveis, incluindo cartões SDHC, unidades flash USB e unidades de disco rígido
externas. O BitLocker To Go está disponível apenas nas edições Pro, Enterprise e Education do Windows 10.
Ao criptografar mídia removível com o BitLocker To Go, você tem duas opções.
Criptografar somente o espaço em disco usado Criptografa apenas a parte da unidade que atualmente possui dados
armazenados nela. Isso é mais rápido e apropriado na maioria dos casos.
Criptografar a unidade inteira Criptografa todo o volume, incluindo áreas que não contêm dados, o que leva mais
tempo para ser concluído.
Para criptografar uma unidade removível usando o BitLocker To Go, a unidade deve ser formatada com o
sistema de arquivos NTFS, Fat16, FAT32 ou exFat e ter pelo menos 64 MB de espaço disponível. O BitLocker
To Go não requer o uso de um chip Trusted Platform Module (TPM).
Para habilitar a Criptografia de Unidade de Disco BitLocker em uma unidade removível, execute as etapas a seguir.
4. Na página Escolha como você deseja desbloquear esta unidade, escolha Usar uma senha para
Desbloqueie a unidade.
5. Nas caixas Digite sua senha e Digite novamente sua senha, digite uma senha e clique em
Próximo.
6. Na página Como você deseja fazer backup de sua chave de recuperação, clique em Salvar em um arquivo.
7. Na caixa de diálogo Salvar chave de recuperação do BitLocker como, selecione Este PC\Documentos.
8. Na caixa de diálogo Salvar chave de recuperação do BitLocker como, clique em Salvar e em Avançar.
9. Na página Escolha a quantidade de sua unidade para criptografar, clique em Criptografar o espaço em disco usado
Somente (mais rápido e melhor para novos PCs e unidades) e clique em Avançar.
10. Na página Escolha qual modo de criptografia usar, clique em Modo compatível (melhor para unidades
que podem ser movidos deste dispositivo) e clique em Avançar.
11. Na página Você está pronto para criptografar esta unidade, clique em Iniciar criptografia.
Durante o processo de criptografia, o Assistente de Criptografia de Unidade de Disco BitLocker mostra o andamento da criptografia
na barra de tarefas. O processo pode levar algum tempo para ser concluído e pode ser pausado a qualquer momento clicando no
botão Pausar na caixa de diálogo Criptografia de Unidade de Disco BitLocker, conforme mostrado na Figura 7-8.
Quando a criptografia for concluída, o BitLocker estará totalmente habilitado na unidade removível. Se você ejetar a unidade USB e, em
seguida, inserir a unidade de volta no computador ou em outro computador, o Windows 10 solicitará que você digite a senha para desbloquear a
unidade.
Com tecnologias como o BitLocker To Go, é possível garantir que todos os dados armazenados em unidades removíveis sejam criptografados,
o que ajuda a evitar o roubo de dados por um usuário externo que acessa os dados contidos na unidade removível. Devido ao seu tamanho e
baixo valor, as unidades removíveis são perdidas regularmente dentro do escritório ou em casa e fora das instalações. Se uma pessoa não
autorizada encontrar a unidade e puder acessar dados confidenciais, ela poderá publicá-la, vendê-la ou usá-la ilegalmente. Portanto, é vantajoso
(e, em alguns casos, um requisito legal) que os dados sejam inacessíveis a pessoas não autorizadas.
usuários.
Você pode configurar a Política de Grupo para ajudar a impedir que os usuários salvem ou copiem dados em qualquer unidade
removível que não seja criptografada pelo BitLocker. Há três configurações de política localizadas em Configuração do Computador\Modelos
Administrativos\Componentes do Windows\Criptografia de Unidade de Disco BitLocker\Unidades de Dados Removíveis e estão descritas
na Tabela 7-10. Essas configurações são úteis quando você precisa impor o uso da criptografia BitLocker em dispositivos de armazenamento
USB.
Dica de exame
Combinar a proteção do BitLocker e o acesso de gravação a unidades removíveis com seu conhecimento da Diretiva de Grupo são
habilidades que provavelmente serão testadas no exame.
Na maioria das organizações, existem grupos de usuários sem nenhum motivo para ler ou gravar em arquivos removíveis.
drives. Para esses grupos de usuários, você pode remover o direito deles a esses dispositivos. Você pode efetuar essa configuração no
nível de usuário ou grupo ou para todos os usuários em um PC. Para restringir o acesso a dispositivos removíveis, configure as políticas de
acesso seguindo estas etapas.
Você pode negar acesso de leitura e gravação a vários tipos de armazenamento, incluindo CD, DVD, unidades de disquete,
unidades removíveis, unidades de fita ou reprodutores de mídia (ou todos os armazenamentos removíveis), conforme mostrado em
Machine Translated
Figura 7-9. by Google
3. Se uma configuração for apropriada para seus requisitos, selecione a configuração e defina-a como Ativado.
removível do usuário Você também pode definir essas configurações para usuários ou grupos específicos em
vez de aplicá-las a computadores. Essas configurações estão localizadas em User Configuration\Administrative
Templates\System\Removable Storage Access. Você pode permitir que administradores e usuários com associação
a grupos, como equipe de TI, usem unidades flash USB.
Propagação de malware
Permitir que os usuários acessem unidades flash USB de maneira irrestrita pode se tornar um caminho para a disseminação de
vírus. Um volume significativo de malware que chega aos computadores do escritório se origina de usuários domésticos que
podem baixar arquivos da Internet com frequência, como música ou software. Eles também recebem e-mails contendo vírus. Se
uma unidade flash USB for usada em casa e depois no local de trabalho, em um laptop de trabalho ou no local de um cliente, o
risco de infecção cruzada é alto.
Machine Translated by Google
Se você avaliar quais usuários em sua organização apresentam os maiores riscos e descobrir que alguns
os usuários precisam de acesso a unidades removíveis, considere conceder-lhes acesso apenas a dispositivos de armazenamento
USB específicos. Os departamentos de TI podem fornecer aos funcionários unidades flash USB, talvez adornadas com a marca
corporativa, e essas unidades flash podem ser rigidamente controladas usando a Diretiva de Grupo para que apenas esses dispositivos
possam ser usados em seus computadores corporativos.
Duas outras configurações de GPO são úteis para restringir o acesso a dispositivos removíveis.
Impedir a instalação de dispositivos removíveis.
A primeira política impede que os usuários instalem dispositivos removíveis. Um dispositivo é considerado removível se o
driver de dispositivo usado quando o dispositivo estiver conectado declarar o hardware como removível.
A segunda política permite adicionar uma lista de dispositivos permitidos à política e incluir o ID de hardware específico para
sua unidade flash USB, conforme mostrado na Figura 7-10. As IDs de hardware são encontradas no Gerenciador de dispositivos
selecionando o dispositivo e visualizando a guia Detalhes do dispositivo. Ao revisar as informações na guia Detalhes, as abreviações a seguir
podem ser úteis.
PID = ID do produto.
Ao salvar documentos em unidades removíveis, você pode criar problemas relacionados ao controle de versão do documento. Torna-se
difícil sincronizar documentos que são retirados dos repositórios compartilhados, como OneDrive For Business ou pastas compartilhadas na
rede.
Quando esse cenário causar problemas, considere impor as configurações de Diretiva de Grupo para evitar que o
Machine
uso Translated
de unidades by Google
removíveis para seus usuários. Ao garantir que os usuários acessem e modifiquem apenas os dados corporativos
por meio de canais controláveis e responsáveis, você ajuda a evitar problemas com duplicação de dados, conflitos de versão e
acesso a dados.
revisou como gerenciar e configurar o armazenamento usando ferramentas tradicionais, incluindo Explorador de Arquivos,
Gerenciamento de Disco, DiskPart, Windows PowerShell e Espaços de Armazenamento no Windows 10. errado com dispositivos de
armazenamento, como solucionar problemas e, se possível, como recuperá-los.
Depois de inicializado, o status do disco no painel esquerdo do Gerenciamento de disco muda para Online e está pronto para
uso. Se você cancelar o assistente, o status do disco permanecerá Não inicializado e você não poderá criar partições no disco.
você precisar mover uma unidade de disco de um computador para outro, o Windows 10 não montará automaticamente a
unidade nem atribuirá letras de unidade por padrão. No Gerenciamento de Disco, um ícone de aviso aparece no painel esquerdo
ao lado do disco exibindo o status Externo.
Os discos dinâmicos aparecem como Estrangeiros quando são adicionados ao sistema e você deve primeiro importar o
Discos externos para alterar seu status para Online. Para adicionar um disco externo ao seu sistema, clique com o botão direito
do mouse no disco e clique em Importar discos externos. Todos os volumes existentes no disco externo ficam visíveis e acessíveis
após a importação do disco.
Discos rígidos de todas as variedades são geralmente classificados com base em seu tempo médio entre falhas (MTBF), que é o
tempo decorrido previsto entre falhas inerentes de um sistema em operação, geralmente expresso em milhares ou dezenas de milhares
de horas. A maioria das unidades tem um MTBF cotado entre 100.000 e 1 milhão de horas, que é entre 11 e 110 anos.
Com uma unidade removível, como uma unidade flash USB, pode não ser possível ou economicamente viável reparar a unidade.
As unidades de sistema e de dados geralmente podem ser reparadas e os dados recuperados, mas isso depende muito do tipo e da
gravidade da falha. As unidades de disco rígido falham por vários motivos, incluindo:
Falha lógica Incluindo corrupção de erros registrados na tabela de alocação de arquivos (FAT) ou na tabela de arquivos
mestre (MFT) em volumes do sistema. Em alguns casos, o Windows RE pode reparar automaticamente tabelas de
arquivos corrompidos; caso contrário, você precisará de ferramentas de software especializadas para corrigir o problema.
Falha mecânica Discos com pratos giratórios revestidos magneticamente podem falhar quando as cabeças de leitura/
gravação do disco rígido entram em contato com os pratos do disco rígido. Isso geralmente é causado por danos físicos
ou choques, movimento do computador, eletricidade estática ou picos de energia.
A falha do motor do inversor faz com que o inversor pare de funcionar, mas os dados ainda podem estar intactos.
Falha eletrônica A placa controladora do circuito eletrônico do disco rígido pode falhar com o tempo ou ser danificada
por picos de energia elétrica. Você pode recuperar dados porque os pratos de disco e outros componentes mecânicos
podem não estar danificados.
Falha de firmware Se o código de firmware do disco rígido estiver corrompido ou ilegível, seu computador não poderá se
comunicar com a unidade. Você pode tentar atualizar o firmware ou redefini-lo para os padrões de fábrica; verifique o site do
fabricante para o procedimento.
Setores defeituosos Estes podem ser setores lógicos ou físicos no disco. Quando um disco é danificado por
choque ou vibração, o firmware da unidade de disco rígido que monitora a unidade marca automaticamente os
setores defeituosos. Se o dano for pequeno, muitas vezes nenhum dado é perdido. Se o número de setores defeituosos
físicos se tornar muito alto, vale a pena substituir a unidade antes que a perda de dados se torne provável.
rígido Algumas placas-mãe e discos rígidos incluem software de tecnologia de automonitoramento, análise e
geração de relatórios (SMART). O SMART monitora o disco rígido de forma proativa, verificando problemas de
confiabilidade e marcando áreas defeituosas na unidade à medida que são detectadas. Ao impedir que a unidade
armazene dados em setores defeituosos, eles podem reduzir a perda de dados.
Os SSDs estão ganhando popularidade e confiabilidade. SSDs sempre foram muito rápidos quando comparados a
unidades mecânicas, mas os primeiros SSDs não exibiam os níveis de confiabilidade que os discos rígidos tradicionais oferecem.
A confiabilidade melhorou significativamente e a velocidade continua a aumentar. Ao comparar SSDs, observe outros fatores
além da velocidade, como garantias, MTBF e custo.
Embora não haja partes móveis, as células de memória que armazenam dados dentro de uma unidade SSD podem desgastar
após extensas operações de gravação, o que resulta em erros ou até mesmo falha na unidade. O MTBF para SSDs agora é
comparável a drives mecânicos e continuará a melhorar à medida que a tecnologia e o software de verificação de erros evoluem.
Machine Translated by Google
Substituindo discos com
falha Os discos rígidos podem falhar e devem ser vistos como uma vulnerabilidade do sistema, que é o
principal motivo para manter backups regulares. Se ocorrer uma falha na unidade de disco local, os dados
não estarão mais disponíveis e você precisará substituir a unidade e recuperar os dados da unidade de
backup ou recuperação.
O benefício de usar uma solução de armazenamento redundante, como volumes espelhados, usando o Gerenciamento de disco
ou usar Espaços de Armazenamento no Windows 10 é que, quando uma unidade de disco falha, os dados armazenados ainda estão
acessíveis. Ao substituir o disco com falha, a redundância total é restabelecida automaticamente.
Se você sofrer uma falha de disco único em um volume espelhado, poderá recuperar seu sistema usando estas etapas.
3. Clique com o botão direito do mouse em Iniciar e selecione Gerenciamento de disco; aceitar UAC.
4. Clique com o botão direito do mouse no espelho no disco ausente ou offline e clique em Remover espelho.
5. Clique com o botão direito do mouse no volume a ser espelhado novamente e clique em Adicionar Espelho, que inclui um disco operacional
do espelho anterior, e adicione um novo disco usando o Assistente para Adicionar Espelho no Gerenciamento de Disco.
O processo de criação do espelho é iniciado, o que ressincroniza ambos os volumes para restaurar a redundância.
Se você estiver usando Espaços de Armazenamento, poderá usar paridade ou um espaço de armazenamento espelhado bidirecional
ou triplo. Se ocorrer uma falha na unidade, você poderá restaurar a redundância completa executando estas etapas.
3. Clique com o botão direito do mouse em Iniciar, digite Espaços de Armazenamento e clique em Gerenciar Espaços de Armazenamento.
6. Depois de adicionar uma nova unidade ao pool, você pode clicar em Remover ao lado da unidade com falha para excluí-la do pool de
armazenamento.
7. O espelho é reconstruído como uma tarefa em segundo plano e você pode fechar os Espaços de Armazenamento.
Com Espaços de Armazenamento, evite deixá-lo completamente cheio, pois o espaço de armazenamento será
desmontar. Quando os espaços de armazenamento estiverem mais de 70% cheios, considere adicionar armazenamento adicional.
O rebalanceamento dos dados armazenados nos discos em um pool de armazenamento pode melhorar o desempenho. Você pode executar
o cmdlet Optimize-StoragePool do Windows PowerShell para garantir que os dados sejam distribuídos uniformemente entre os vários discos no
pool de armazenamento.
Os espaços de armazenamento mais antigos criados no Windows 8 ou 8.1 devem ser atualizados para permitir que os dados sejam
rebalanceados, usando o cmdlet Update-StoragePool do Windows PowerShell. Os pools de armazenamento atualizados podem ser otimizados.
Resumo
Machine
UmTranslated
disco podebyusar
Google
o esquema de particionamento de disco MBR ou GPT, e o Windows 10 (x64) pode inicializar a
partir de um disco GPT se estiver usando uma placa-mãe habilitada para UEFI.
Os discos podem suportar volumes simples ou dinâmicos. Os volumes dinâmicos podem oferecer recursos de volume
aprimorados, incluindo volumes espelhados, estendidos e distribuídos.
Drivers de dispositivo atualizados que não são estáveis podem ser revertidos para a versão anterior.
Os sistemas de arquivos mais comuns suportados pelo Windows 10 incluem NTFS, ReFS, exFat, FAT32 e FAT. O ReFS é
um novo sistema de arquivos usado com Espaços de Armazenamento no Windows 10; ele oferece recursos de autocura e
reparo.
O Windows PowerShell é o método preferencial para gerenciar discos, mas você também pode usar o Gerenciamento
de Disco e o DiskPart.
Você deve inicializar discos externos antes que eles possam ser usados pelo Windows 10.
O BitLocker To Go pode ser usado para proteger discos rígidos removíveis e pen drives com criptografia
BitLocker.
Experiência de pensamento
Nesta experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste capítulo.
Você pode encontrar respostas para esse experimento mental na próxima seção.
Sua organização tem uma sede central e cinco filiais remotas localizadas nos Estados Unidos. Os dados operacionais
são baseados em nuvem, usando o OneDrive for Business. Há um requisito comercial para backups completos de computador
para cada um dos membros da equipe nas cinco filiais e, atualmente, isso está sendo executado localmente em uma segunda
partição de unidade em cada dispositivo. Seu gerente deseja garantir que cada escritório tenha redundância de armazenamento
de arquivos local para os backups e pediu que você recomendasse uma solução. Durante os últimos 2 meses, você atualizou
muitos dos computadores desktop e instalou novas unidades SSD de 128 GB. Você tem 50 unidades sobressalentes de vários
tamanhos conforme a seguir.
Atualmente, cada filial usa um computador baseado no Windows 10, que é usado como servidor de impressora. A
impressora é conectada diretamente a ela e compartilhada pela rede. Sua solução deve utilizar os equipamentos atualmente
disponíveis e não incorrer em custos adicionais.
3. Se o servidor de impressão só puder acomodar no máximo quatro unidades por computador, como isso afetaria
sua proposta?
2. As respostas podem variar, mas você só usaria as unidades de 1 TB porque elas oferecem
capacidade, e eles são bastante novos. Aloque cinco unidades para cada computador servidor de impressão como um
espelho de três vias. Como alternativa, cinco unidades podem ser configuradas como uma matriz de unidades de
paridade. Após a criação do pool de armazenamento, uma nova letra de unidade deve ser disponibilizada e compartilhada
na rede para os membros da equipe do armazenamento de backup.
3. Com apenas quatro baias de unidade disponíveis, você usaria três das unidades de 1 TB em uma matriz de unidades de
paridade; o sistema operacional Windows 10 atualmente instalado usaria o outro compartimento de unidade.
4. Essas unidades podem ser rotuladas como unidades de espaço de armazenamento sobressalentes e distribuídas para
cada local a ser usado se a filial sofrer uma falha de unidade.
5. Os usuários não devem precisar de treinamento significativo; todos os usuários devem direcionar seu aplicativo
de backup atual para a nova letra de unidade disponível no computador servidor de impressão.
Machine Translated by Google
Capítulo 8. Configurar acesso e uso de dados
Ser capaz de acessar seus dados de qualquer lugar é um recurso importante do Windows 10, seja em casa usando um Grupo Doméstico,
no trabalho em uma LAN ou em dispositivos móveis usando a Internet. Este capítulo discute vários métodos de configuração de
compartilhamento e definição de permissões de acesso no compartilhamento para que você tenha o controle de quem pode ver ou editar
os dados. Você revisa como solucionar problemas de acesso a dados e se mantém informado sobre seu status de uso ao usar uma
conexão limitada.
Configurar o OneDrive
impressoras Os dados geralmente são compartilhados em uma organização, talvez dentro de uma equipe para trabalho de projeto
ou entre você e seu chefe. Você deve saber como isso pode ser feito no Windows 10 em um ambiente de rede, seja em casa ou em uma
rede maior no local de trabalho. Você deve ser capaz de gerenciar arquivos e impressoras compartilhados.
O compartilhamento de arquivos e impressoras está desabilitado por padrão e é ativado automaticamente quando você compartilha a
primeira pasta em um dispositivo Windows 10. Se você deseja definir essa configuração manualmente, pode fazê-lo nas configurações
avançadas de compartilhamento no Centro de Rede e Compartilhamento no Painel de Controle.
Outra consideração é que, quando o compartilhamento está habilitado, o Firewall do Windows é configurado automaticamente
para permitir que os usuários acessem compartilhamentos em um computador na rede. Este é um risco de segurança potencial. Embora
as configurações do firewall sejam configuradas automaticamente quando você compartilha uma pasta pela primeira vez, elas não
retornam ao status padrão, mesmo que você remova todas as pastas compartilhadas.
são fornecidos pelo protocolo de rede da camada de aplicativo do Server Message Block (SMB) e não pelo NTFS. Você pode ver qual
versão do SMB seu sistema Windows 10 está usando seguindo estas etapas.
Machine Translated
1. Faça logon emby Google
seu computador usando uma conta de usuário administrativo.
2. Abra o Explorador de Arquivos e navegue até uma pasta compartilhada ou mapeada na rede para que os arquivos
compartilhados fiquem visíveis no painel de navegação direito.
3. No menu Explorador de Arquivos, clique em Arquivo e, em seguida, clique em Abrir Windows PowerShell como
Administrador.
O Windows PowerShell deve relatar a versão atual do SMB (dialeto) em uso, conforme mostrado na Figura 8-1.
O Windows negocia automaticamente entre o cliente e o servidor (ou cliente e cliente) para garantir que
ambas as partes usam a versão SMB mais recente. O uso da versão mais recente (versão 3.0 e posterior no Windows 10 e Server
2012 R2) oferece muitos novos benefícios, como escalabilidade, failover e aprimoramentos de desempenho.
Este recurso TechNet, embora focado no Windows Server 2012 e SMB 3.0, é útil para obter mais informações
relacionadas aos benefícios de usar a versão mais recente do SMB em comparação com as versões anteriores.
Visite https://technet.microsoft.com/library/hh831795%28v=ws.11%29.aspx? f=255&MSPPError=-2147217396.
O recurso de descoberta de rede foi introduzido no Windows Vista e usa um novo protocolo de nível 2 de camada chamado
Link Layer Topology Discovery (LLTD). Ele permite que o Windows identifique outros dispositivos presentes na sub-rede local e,
quando possível, estabeleça os recursos de largura de banda de qualidade de serviço (QoS) da rede.
Machine Translated
Saber o que by Google
está na rede aumenta a comunicação entre os dispositivos. Uma desvantagem de
essa capacidade de conscientização aumentada é que as configurações de segurança do firewall são ligeiramente relaxadas. Isso significa
que seu computador não apenas vê outros computadores e dispositivos da rede, mas também se torna detectável na rede por outros clientes
Windows. Para manter a segurança, o recurso de descoberta de rede é desabilitado por padrão.
Dica de exame
Os administradores que trabalham em um ambiente de domínio podem gerenciar as configurações das duas configurações de
descoberta de rede, Mapeador LLTD (LLTDIO) e Respondente (RSPNDR), nas configurações de Diretiva de Grupo, que podem ser
encontradas aqui: Configuração do Computador\Políticas\Modelos Administrativos\Rede\Link Descoberta de topologia de camada.
compartilhamento A guia Compartilhar no Explorador de Arquivos permite iniciar o Assistente de Compartilhamento de Arquivos e oferece a
mesma funcionalidade do menu de atalho Compartilhar com. Ao lado disso está a Segurança Avançada, que permite ajustar o compartilhamento
além das limitações do Assistente de Compartilhamento de Arquivos.
Arquivos normalmente não podem ser compartilhados sem primeiro compartilhar a pasta pai. No Windows 10, os arquivos que residem no
perfil do usuário, como as pastas Documentos, Downloads e Imagens, podem ser compartilhados. Para fazer isso, siga estas etapas.
3. Clique com o botão direito do mouse nos arquivos, como imagens, no perfil do usuário.
5. Na caixa de diálogo Escolher pessoas com quem compartilhar, selecione um usuário ou grupo e clique em Adicionar.
Observe que você está compartilhando. O Assistente de Compartilhamento de Arquivos é concluído e os arquivos são compartilhados.
7. Opcionalmente, você pode usar os links no Assistente de Compartilhamento de Arquivos para enviar a alguém os links para o
ações.
8. Clique em Concluído.
Ao configurar permissões básicas de compartilhamento, você tem uma das duas opções simplificadas.
Leitura Usuários e grupos podem abrir, mas não podem modificar ou excluir arquivos.
Leitura/gravação Usuários e grupos podem abrir, modificar ou excluir um arquivo e modificar permissões.
Depois de criar um compartilhamento, todos os usuários verão o nome do compartilhamento na rede. Somente usuários que tenham pelo
Para compartilhar um arquivo ou pasta pela rede no Windows 10, você deve ser membro do grupo Administradores ou fornecer credenciais
Compartilhar uma
impressora O Windows 10 permite compartilhar um dispositivo de impressão instalado e gerenciá-lo diretamente por meio da
ferramenta Gerenciamento de impressão. Nesta seção, você revisa como compartilhar uma impressora e como administrar impressoras
e servidores de impressão.
Quando você adiciona uma nova impressora, o Plug and Play normalmente a instala automaticamente. Às vezes, a
terminologia relacionada às impressoras pode ser confusa, portanto, revise a lista de termos a seguir para garantir que você seja claro.
Dispositivo de impressão A impressora ou dispositivo físico está conectado localmente ou pela rede.
Porta da impressora As impressoras modernas se conectam por Wi-Fi ou Bluetooth, enquanto os dispositivos mais antigos são
conectados por portas USB, seriais ou paralelas. Plug and Play deve configurar automaticamente as configurações de porta
corretas para que o Windows 10 se comunique diretamente com o dispositivo de impressão.
Trabalho de impressão Esta é a representação do computador do documento que precisa ser impresso.
Impressora Esta é a representação do Windows 10 de um dispositivo de impressão físico, como o ícone da impressora.
Driver da impressora O dispositivo de impressão precisa receber instruções sobre como renderizar trabalhos de impressão
no Windows 10, como tamanho, cor e número de cópias. O dispositivo de impressão também se comunica com o Windows 10
com informações como status de impressão, níveis de tinta e atolamentos de papel. Essas comunicações são habilitadas por
meio do driver da impressora.
Linguagem de descrição de página (PDL) O driver usa a PDL para converter um trabalho de impressão na linguagem de
impressão usada para imprimir o documento, como PostScript, Printer Control Language (PCL), Portable Document Format
(PDF) e XML Paper Specification ( XPS).
Tipo 4 Para proteger o sistema contra drivers não autorizados e ajudar no compartilhamento simplificado, o Windows 10 usa o novo
Driver de classe de impressão Tipo 4 para cada modelo de dispositivo de impressora; isso foi introduzido pela primeira vez com o Windows 8
Ao contrário dos drivers de impressora Tipo 3 mais antigos, um administrador só precisa instalar um driver de impressora Tipo 4 em vez
de vários drivers, como drivers de 32 bits e 64 bits, para oferecer suporte a ambos os tipos de arquitetura de cliente. Os drivers Tipo 4
podem oferecer suporte a vários modelos de impressora e geralmente são instalados mais rapidamente do que os drivers Tipo 3 mais
antigos.
A segurança do Windows 10 é aprimorada porque os drivers de impressora Tipo 4 só podem ser atualizados usando o Windows
Update ou o Windows Software Update Services (WSUS).
Este recurso do TechNet é útil para obter mais informações relacionadas aos Drivers de Classe de Impressora Tipo 4.
Visite https://technet.microsoft.com/library/jj134171.aspx.
A GUI da impressora, produzida pelo fabricante do equipamento original (OEM) e encontrada no Windows
10, por exemplo, no Painel de Controle ou no Device Stage, normalmente é instalado de forma independente em vez de
Machine
com o driver Translated
Tipo 4; ele foiby Googlepara fornecer informações ao usuário e interage com o dispositivo da impressora por meio do driver da
projetado
impressora.
impressora Além de compartilhar uma impressora, você também pode modificar a segurança da impressora para garantir que somente usuários
autorizados possam imprimir no dispositivo. Conclua as etapas a seguir para adicionar e compartilhar uma impressora local.
4. Na página Adicionar um dispositivo, clique em A impressora que desejo não está listada.
5. Na página Localizar uma impressora por outras opções, selecione Adicionar uma impressora local ou impressora de rede
Com Configurações manuais e clique em Avançar.
6. Na página Escolher uma porta de impressora, verifique se Usar uma porta existente está selecionado e clique em Avançar.
7. Na página Instalar o driver da impressora, na lista Fabricante, selecione Microsoft. Nas impressoras
lista, selecione Microsoft PCL6 Class Driver e clique em Avançar.
8. Na página de nome da impressora Type A, na caixa Printer Name, digite Reception Printer e clique em
Próximo.
10. Verifique se a impressora está definida como a impressora padrão e clique em Concluir.
impressora Para modificar a segurança da impressora para permitir que apenas membros do grupo Usuários imprimam, conclua as etapas a
seguir.
3. Em Dispositivos e Impressoras, clique com o botão direito do mouse em Impressora de Recepção, selecione Propriedades da
Impressora e selecione a guia Segurança.
4. Na caixa de diálogo Propriedades da impressora de recepção, verifique se Todos está selecionado e clique em
Remover.
5. Clique em Adicionar. Na caixa Digite os nomes de objetos a serem selecionados (exemplos), insira Usuários e clique em
OK.
6. Na seção Permissões para usuários, adicione a permissão Gerenciar documentos Permitir, verifique se
a permissão Permitir impressão está selecionada e clique em OK.
As configurações de segurança padrão para uma impressora compartilhada permitem que o grupo Todos imprima, e os membros do grupo
Administradores podem imprimir, gerenciar a impressora e gerenciar documentos, conforme mostrado na Figura 8-3 .
Machine Translated by Google
impressora Embora os membros do grupo Todos possam imprimir em uma impressora, somente administradores
podem cancelar trabalhos de impressão. Em vez de cancelar um trabalho de impressão, às vezes, reiniciar o serviço
Spooler de impressão pode resolver uma impressora travada.
Windows 7, o recurso HomeGroups visa fornecer um processo simplificado de compartilhamento de arquivos e impressoras em
pequenas redes, como em pequenos escritórios ou residências, onde os Serviços de Domínio Active Directory (AD DS) não são
usados. Computadores com Windows 7 ou mais recente podem se conectar a Grupos Domésticos.
Embora os Grupos Domésticos sejam criados automaticamente usando o Assistente de Criação de Grupo Doméstico, eles são
protegidos por senha por uma senha gerada pelo sistema. Ao proteger o acesso a essa senha, o proprietário do HomeGroup tem
controle sobre quem pode se conectar ao HomeGroup.
simplificar a criação para funcionários domésticos e de pequenos escritórios, o processo de criação de um Grupo Doméstico é baseado em
assistente.
Se um HomeGroup não tiver sido criado no seu dispositivo, você poderá criar um novo. Inicie o Criar
Um Assistente de Grupo Doméstico de várias maneiras, como segue.
Você deve ter privilégios de administrador para habilitar o recurso HomeGroup, mas qualquer pessoa pode participar de um
com a senha correta. Depois de ingressar em um Grupo Doméstico, você pode escolher quais de suas pastas deseja compartilhar
com o Grupo Doméstico. Para que outros usuários acessem arquivos e pastas compartilhados em um HomeGroup, o computador que hospeda
os recursos deve estar ligado e conectado à rede, mas o usuário não precisa estar conectado.
3. Na página Compartilhar com outros membros do grupo doméstico, selecione os arquivos e dispositivos que deseja compartilhar, defina
os níveis de permissão e clique em Avançar.
4. Quando o assistente gerar uma senha de Grupo Doméstico, anote-a ou imprima-a e clique em
Terminar.
A página Alterar configurações do grupo doméstico é exibida e outros membros agora podem ingressar no seu grupo
doméstico.
Depois de criar um Grupo Doméstico, revise as opções disponíveis na página Alterar configurações do Grupo Doméstico, pois isso
permite que você modifique as configurações, incluindo: Visualizar ou imprimir a senha do Grupo Doméstico.
Permitir que os dispositivos em sua rede tenham acesso ao conteúdo de mídia de streaming.
Além de permitir que usuários e computadores acessem arquivos e pastas em seu Grupo Doméstico, você também pode permitir que
dispositivos em sua rede tenham acesso a conteúdo de mídia de streaming, como músicas, jogos e vídeos de seu Grupo Doméstico,
conforme mostrado na Figura 8-4 .
Machine Translated by Google
Ingressar em um Grupo
Doméstico Se um Grupo Doméstico já tiver sido criado na rede, os detalhes serão exibidos quando você abrir o item Grupo Doméstico na
Central de Rede e Compartilhamento. Para ingressar no HomeGroup em sua rede, execute as etapas a seguir.
2. Qualquer HomeGroup existente deve ser detectado automaticamente e o nome do usuário e do computador com o
HomeGroup aparece.
3. Clique em Entrar agora.
5. Na página Compartilhar com outros membros do grupo doméstico, selecione os arquivos e dispositivos que deseja compartilhar,
defina os níveis de permissão e clique em Avançar.
6. Digite a senha do HomeGroup que lhe foi fornecida pela pessoa que criou o
HomeGrupo.
pastas Quando você compartilha uma pasta, outros usuários podem se conectar à pasta compartilhada e seu conteúdo pela rede. As
pastas compartilhadas disponíveis na rede não são diferentes das pastas normais e podem conter aplicativos, dados corporativos ou dados
privados. Tenha cuidado ao criar um compartilhamento de rede para garantir que você não forneça acesso acidentalmente a um usuário ou
grupo de usuários que não deveriam ter acesso. Por padrão, todos na rede recebem acesso de leitura ao compartilhamento, embora você
possa alterar essa configuração.
Normalmente, uma pasta compartilhada está localizada em um servidor de arquivos, mas em um ambiente de rede pequeno, o
compartilhamento pode estar localizado em um computador baseado no Windows 10 ou em um dispositivo de armazenamento conectado à rede (NA
Ao escolher o dispositivo ou servidor, os recursos devem estar disponíveis sempre que os usuários precisarem e, muitas vezes, isso significa que
o servidor está sempre ligado.
Ao fornecer um local central para as pastas compartilhadas residirem, você habilita os seguintes recursos.
Simplificação do gerenciamento
tenta usar recursos acessados em uma pasta compartilhada, as permissões de acesso são determinadas levando em consideração
a permissão de compartilhamento e as permissões de segurança NTFS.
O conjunto de permissões mais restritivo prevalece para o usuário.
Certifique-se de não criar pastas compartilhadas em que as permissões de compartilhamento (SMB) se tornem o mecanismo de
segurança de acesso primário. Eles são mais restritivos do que as permissões NTFS porque os usuários que obtêm acesso ao recurso
localmente ou fazendo logon por meio da Área de Trabalho Remota ignorariam completamente as permissões SMB. Portanto, é essencial
que as permissões NTFS sejam configuradas independentemente para proteger o recurso.
Criar um compartilhamento
Para permitir o acesso a uma pasta armazenada localmente em uma rede, primeiro compartilhe a pasta. Os arquivos contidos nas pastas
também são compartilhados, mas os arquivos não podem ser compartilhados especificamente de forma independente, exceto de dentro de um
perfil de usuário.
compartilhadas Você pode criar e gerenciar compartilhamentos de arquivos centralmente em seu computador usando o snap-in de
pastas compartilhadas, que pode ser carregado em um Microsoft Management Console (MMC) vazio ou o snap-in encontrado em
Gestão de Computadores.
Quando você cria um novo compartilhamento no snap-in Pastas Compartilhadas, o Assistente para Criar uma Pasta
Compartilhada é exibido e orienta você na especificação do caminho da pasta, nome do compartilhamento, descrição e outras
configurações, conforme mostrado na Figura 8-5.
FIGURA 8-5 Gerenciamento do computador Assistente para criar uma pasta compartilhada
Por padrão, o nome do compartilhamento será igual ao nome da pasta e as permissões para o compartilhamento são definidas
como acesso somente leitura para o grupo Todos, mas você pode escolher outras opções ou personalização completa completando a
página da lista de controle de acesso discricionário (DACL) de permissões de compartilhamento subjacentes.
O snap-in Pastas Compartilhadas permite visualizar compartilhamentos existentes e modificar suas propriedades,
incluindo configurações como status de arquivo offline, permissões de compartilhamento e até mesmo as permissões de
segurança NTFS.
Machine Translated by Google
Dica de exame
Para iniciar o Assistente para Criar uma Pasta Compartilhada diretamente de um prompt de comando, use Shrpubw.exe.
Use a opção Compartilhar com, encontrada na guia Compartilhar na barra da faixa de opções (também chamada Compartilhamento
de arquivos e pastas de rede).
Todos os métodos apresentam GUIs e assistentes ligeiramente diferentes para escolher as opções de compartilhamento. Embora todos
resultem no compartilhamento de pastas que podem ser acessadas pela rede, a principal diferença entre cada método é a rapidez e a
simplicidade que alguns oferecem ao iniciante.
Na prática, a maioria dos usuários domésticos e pequenas empresas preferem usar os assistentes de compartilhamento encontrados na
barra de opções, mas os usuários mais experientes buscam o nível avançado de controle que pode ser obtido na guia Compartilhamento na
caixa de diálogo Propriedades.
Dica de exame
Revise as três opções para configurar compartilhamentos e preste atenção às limitações dos métodos baseados em assistente.
Os assistentes configuram as permissões do sistema de arquivos automaticamente, com base nas opções limitadas que apresentam.
de comando permite compartilhar uma pasta usando o comando net share. Para criar um compartilhamento simples, você usaria o
exemplo a seguir.
Este comando compartilha a pasta c:\Temp\Data com o nome de compartilhamento MyShareName e inclui um
descrição da área de trabalho temporária.
Você deve ter privilégios administrativos para criar uma pasta compartilhada usando o Net Share.
Revise as opções de linha de comando adicionais que você pode usar com o Net Share, conforme mostrado na Tabela 8-1 .
Machine Translated by Google
O comando Net Share não criará uma pasta e a compartilhará. Você só pode compartilhar pastas que já existem no
computador.
Se você precisar criar scripts para a criação de compartilhamentos, o Windows PowerShell é a opção mais apropriada e fornece vários
cmdlets que permitem gerenciar compartilhamentos no Windows 10. O Windows PowerShell oferece mais escopo e funcionalidade do
que o Net Share e continuar a expandir no futuro.
Outros cmdlets do Windows PowerShell usados na administração de compartilhamentos são mostrados na Tabela 8-2.
Às vezes, você pode querer fornecer a diferentes grupos acesso aos mesmos recursos compartilhados.
Você pode compartilhar a mesma pasta várias vezes e usar um nome de compartilhamento diferente e configurações
de permissão de compartilhamento para cada instância. Cada grupo deve ser capaz de
Machine Translated
acessar by Google
o compartilhamento para o qual eles têm permissão.
Eles podem ser definidos em sistemas de arquivos FAT ou posteriores. Ao usar o sistema de arquivos NTFS, tome cuidado para não
restringir o acesso no nível de compartilhamento, pois isso pode afetar as permissões efetivas. Você pode configurar as permissões
ao compartilhar uma pasta e definir um nível que o usuário ou grupo terá quando se conectar à pasta por meio do compartilhamento
na rede.
Ler Usuários e grupos podem visualizar os arquivos, mas não podem modificá-los ou excluí-los.
Alterar Usuários e grupos podem abrir, modificar, excluir e criar conteúdo, mas não podem modificar permissões de arquivos
ou pastas; a permissão Alterar incorpora todas as permissões de Leitura.
Usuários e grupos completos podem realizar todas as ações, inclusive modificar as permissões; a permissão completa
incorpora todas as permissões de alteração.
Ao contrário das versões anteriores do Windows, não há mais um ícone visual ou indicador no Explorador de Arquivos para distinguir
se uma pasta é compartilhada. Todas as pastas compartilhadas em seu dispositivo aparecem no nó Pastas Compartilhadas do console
de Gerenciamento do Computador. Você também pode exibir as pastas compartilhadas existentes em seu dispositivo usando o cmdlet
Get-SmbShare do Windows PowerShell ou digitando net view \\localhost /all no prompt de comando.
Depois que um usuário encontrar o compartilhamento no Explorador de Arquivos, ele poderá acessar os arquivos
diretamente. Outra maneira comum que os usuários podem se conectar a uma pasta compartilhada pela rede é usando o
endereço UNC (Universal Naming Convention) de compartilhamentos. Os endereços UNC contêm duas barras invertidas (\\)
seguidas pelo nome do computador que está compartilhando a pasta e o nome da pasta compartilhada; por exemplo, o nome UNC
da pasta compartilhada Marketing no computador LON-DC1 no domínio Fabrikam.com seria:
\\LON-CL1.Fabrikam.com\Marketing
10 continua a fornecer suporte para compartilhamento de pastas públicas, o que pode oferecer uma maneira simplificada de tornar os
arquivos copiados em uma pasta pública imediatamente disponíveis para outros usuários em seu computador ou rede.
O compartilhamento de pasta pública não está habilitado por padrão no Windows 10, mas quando está ativado, qualquer pessoa
com uma conta de usuário em seu computador ou qualquer dispositivo Windows em sua rede, pode acessar o conteúdo das
pastas públicas, e as permissões padrão para pastas públicas permitem que os membros do grupo Todos leiam, gravem, alterem e
excluam quaisquer arquivos públicos .
Downloads públicos
Música pública
Imagens públicas
Vídeos
Machine públicos
Translated by Google
Para compartilhar algo publicamente com seus amigos ou colegas, copie ou mova-o para uma das pastas públicas. Você pode navegar
para essas pastas diretamente no Explorador de Arquivos da pasta %systemdrive%\Users\Public.
4. Na seção Compartilhamento de pasta pública, selecione Ativar compartilhamento para que qualquer pessoa com acesso à rede
Pode ler e gravar arquivos nas pastas públicas.
Para desativar o compartilhamento de pasta pública, selecione Desativar o compartilhamento de pasta pública na Central de
rede e compartilhamento.
O compartilhamento de pasta pública não permite ajustar as permissões de compartilhamento, mas fornece um
maneira simples e amigável para que os usuários disponibilizem seus arquivos para outras pessoas.
Quando você habilita o compartilhamento de pasta pública, o grupo do sistema Todos recebe controle total
permissões para as permissões de compartilhamento e pasta subjacente.
é um serviço baseado em nuvem projetado para armazenar arquivos e sincronizar configurações voltadas para o mercado consumidor. A
Microsoft oferece a cada usuário 5 gigabytes (GB) de armazenamento em nuvem gratuito. Para acessar o serviço, o usuário deve usar uma
conta da Microsoft, e o serviço pode ser acessado nativamente de um computador ou smartphone.
Um serviço orientado a negócios chamado OneDrive For Business é baseado em tecnologias Microsoft SharePoint; ele armazena
dados em uma biblioteca especializada na nuvem. O OneDrive For Business faz parte de uma assinatura do Office 365 e fornece 1 terabyte
(TB) de espaço livre por usuário.
OneDrive é integrado ao Windows 10, usando o aplicativo OneDrive e, quando você entra no Windows com uma conta da Microsoft, uma
pasta OneDrive é criada no Explorador de Arquivos em C:\Users\Username\OneDrive.
Para se proteger contra a perda de dados, recomendamos que você use o OneDrive como seu local preferido para todos os seus
dados. Quando você adiciona, modifica ou exclui arquivos armazenados no favorito do OneDrive, suas alterações são replicadas no
OneDrive enquanto você estiver online.
Machine
Se vocêTranslated by Google
estiver usando um sistema operacional diferente do Windows 10, ainda poderá usar o
aplicativo de desktop OneDrive; ele é suportado nos seguintes sistemas operacionais.
Windows 10
Windows 8.1
Windows 8
Windows 7
O aplicativo OneDrive, localizado na área de notificação da barra de tarefas, permite modificar a sincronização
definições. Você pode optar por sincronizar todos os arquivos e pastas selecionados da sua conta de armazenamento em
nuvem para o seu dispositivo.
Embora a integração seja estreita entre o aplicativo do Windows 10 OneDrive e a versão online do OneDrive, a versão
online atualmente tem um pouco mais de funcionalidade, embora possa ser mais lenta para manipular seus arquivos, dependendo
da largura de banda disponível.
Os usuários de telefones celulares também podem permitir o upload automático de todas as fotos para sua pasta
privada de fotos do OneDrive. Com as fotos consumindo parte do seu armazenamento gratuito de 5 GB na nuvem cada vez que
você tira uma foto, você pode se surpreender com a rapidez com que a cota é usada, mas adicionar armazenamento adicional é
relativamente barato. Se você assinar o Office 365, o OneDrive vem com 1 TB de armazenamento e a capacidade de instalar
aplicativos do Office localmente em seu PC, Mac ou iPad.
No OneDrive, você pode acessar o Microsoft Office Online, que permite criar arquivos do Word, Excel, Microsoft PowerPoint e
Microsoft OneNote. Depois de criar um arquivo online do Office, você pode compartilhar os documentos online, colaborar com
outros usuários e editar documentos ao mesmo tempo. Além disso, você pode criar documentos de texto e pesquisas do Excel.
As pesquisas são simples; outros podem preenchê-los apenas abrindo o link para a pesquisa. Você então vê a resposta de todos
compilada na planilha online.
A privacidade é uma preocupação significativa para muitos usuários, especialmente ao discutir dados pessoais.
Embora o OneDrive seja voltado para consumidores e, portanto, não seja adequado para dados corporativos, a Microsoft
Machine
atualizou Translated
o nível by Google
de segurança e criptografia para proteger os dados mantidos no serviço OneDrive. Os dados agora são protegidos com criptografia
Perfect Forward Secrecy (PFS) quando você acessa o OneDrive por meio do portal da Web, onedrive.live.com, aplicativo móvel do OneDrive e clientes
de sincronização do OneDrive.
recurso exclusivo do aplicativo de desktop OneDrive é a capacidade de recuperar qualquer arquivo remotamente do computador com o aplicativo
instalado, de qualquer navegador da web. Para habilitar essa configuração, siga estas etapas.
2. Clique com o botão direito do mouse no aplicativo OneDrive na área de notificação da barra de tarefas.
3. Clique em Configurações.
5. Selecione Deixe-me usar o OneDrive e clique em OK, conforme mostrado na Figura 8-6.
7. Certifique-se de que o dispositivo ao qual você deseja se conectar esteja ligado e conectado à Internet.
8. Abra o OneDrive em seu navegador. Na lista de dispositivos no painel esquerdo, selecione o PC que você
deseja recuperar os arquivos.
Embora os usuários de Mac possam usar o OneDrive e baixar o aplicativo OneDrive, eles não podem buscar arquivos de um Mac.
Machine Translated by Google
Dica de exame
A configuração Buscar arquivos no seu PC é um recurso oculto e provavelmente será incluído no exame.
Certifique-se de saber como habilitá-lo. Visite o recurso de suporte do Office em http://aka.ms/fetch files-on-your-PC para
obter algumas informações adicionais sobre a configuração.
maioria dos usuários está familiarizada com o uso da ferramenta File Explorer para exibir e gerenciar arquivos e pastas. Ao administrar
arquivos e pastas compartilhados em uma rede, essa ainda é a principal ferramenta para configurar permissões em nível de arquivo e pasta.
Embora as permissões façam parte do NTFS e de versões anteriores do Windows, certifique-se de estar familiarizado com as alterações
oferecidas no Windows 10.
ferramenta mais comum usada é o Explorador de Arquivos, localizado na barra de tarefas e na tela Iniciar.
As funções típicas fornecidas pelo Explorador de Arquivos incluem: Criação de
A área de acesso rápido é nova no Windows 10 e aparece na área superior esquerda do arquivo
Painel de navegação do Explorer; inclui shorts fixados para a área de trabalho, downloads, documentos, imagens e música.
Conforme você navega e acessa arquivos em outras pastas em seu computador, atalhos de pasta para esses itens aparecem no
painel de navegação direito em Pastas Frequentes ou Arquivos Recentes.
Você pode modificar o comportamento do Acesso Rápido clicando com o botão direito do mouse em Acesso Rápido e selecionando Opções,
conforme mostrado na Figura 8-7.
Machine Translated by Google
um computador compartilhado, você pode querer desmarcar as caixas de seleção para Mostrar arquivos usados
recentemente no acesso rápido e Mostrar pastas usadas com frequência no acesso rápido.
O criador do recurso, como um arquivo ou pasta, recebe automaticamente o status especial de criador-proprietário e pode
conceder ou negar permissões a ele. Os administradores e qualquer pessoa com permissão de controle total também podem
modificar as permissões para esse arquivo ou pasta.
Para modificar as permissões de um arquivo ou pasta, acesse a aba Segurança nas propriedades do objeto, conforme
mostrado na Figura 8-8.
Machine Translated by Google
Se um usuário sair da organização ou a conta for excluída, um administrador poderá apropriar-se dos arquivos e pastas
para modificar as permissões alterando o proprietário principal nas configurações avançadas em Propriedades.
Se você tiver permissão para modificar as configurações de segurança na lista de controle de acesso (ACL), poderá
adicionar ou remover usuários ou grupos e, em seguida, conceder ou negar um nível de permissão específico. Nas
organizações, você atribui permissões a grupos em vez de vários usuários porque isso minimiza o esforço administrativo.
Revise os acrônimos relacionados a objetos que você pode usar ao aplicar permissões de segurança, como
mostrado na Tabela 8-3.
Ao atribuir permissões a vários grupos, lembre-se de que as configurações de segurança têm efeito
cumulativo; você deve revisar as permissões efetivas obtidas para o usuário seguindo
Machine
estes Translated by Google
passos.
2. Navegue até o arquivo ou pasta cujas permissões efetivas você deseja visualizar.
3. Clique com o botão direito do mouse no arquivo ou pasta, clique em Propriedades e clique na guia Segurança.
6. Na caixa de diálogo Selecionar usuário ou grupo, clique no botão Digite o nome do objeto a ser selecionado
(Exemplos), digite o nome de um usuário ou grupo e clique em OK.
7. Clique em Visualizar Acesso Efetivo.
Agora você deve ver as permissões efetivas detalhadas do usuário ou grupo para esse arquivo ou pasta.
Ao configurar permissões para arquivos e pastas, você pode configurar permissões básicas ou avançadas. A menos
que você esteja buscando um grau muito fino de controle para um recurso, normalmente você trabalha com permissões básicas e
as atribui a grupos e usuários, conforme mostrado na Tabela 8-4.
Se você estiver familiarizado com versões mais antigas do Windows, poderá notar que o Windows 10 usa a
nomenclatura moderna para permissões da seguinte forma: Permissões padrão foram alteradas para permissões
básicas e permissões especiais foram alteradas para permissões avançadas.
As permissões básicas são mais fáceis de gerenciar e documentar. Sob o capô, uma permissão básica é feita
de uma combinação de permissões especiais avançadas individuais. Considere que as permissões para pastas podem ter um
efeito diferente nos arquivos, conforme descrito na Tabela 8-5.
Machine Translated by Google
Atrás das permissões básicas está uma matriz de 13 permissões avançadas que também podem ser aplicadas a
arquivos e pastas. Cada permissão básica é uma coleção de uma ou mais permissões avançadas, conforme
mostrado na Tabela 8-6.
Dica de exame
Lembre-se do princípio de administração mínima ao aplicar permissões NTFS ou ReFS. Se você quiser impedir que
um usuário ou grupo tenha acesso a um recurso, não defina permissões. Se nem a permissão Permitir nem Negar
for configurada ou herdada explicitamente em um recurso, os usuários serão impedidos de acessar o arquivo ou a
pasta.
Revise a Tabela 8-7 para entender a relação entre as configurações de Negar e Permitir e como o
o comportamento muda, dependendo de como a configuração é aplicada.
Embora a maioria dos administradores use o Explorador de Arquivos para definir ACLs individuais para arquivos e
pastas, você também pode usar o Windows PowerShell ou o utilitário de linha de comando ICACLS.
O Windows PowerShell oferece dois cmdlets que você pode usar para gerenciar permissões de arquivos e pastas:
Get-Acl e Set-Acl. Para obter informações adicionais e exemplos de como usar esses cmdlets, digite Get-Help Get-Acl
ou Get-Help Set-Acl.
O ICACLS permite configurar e exibir permissões em arquivos e pastas em um computador local.
Machine
Alguns dosTranslated by Google
parâmetros e máscaras de permissão mais comuns do ICACLS são mostrados na Tabela 8-8.
Para conceder uma permissão, use a opção /grant, como o exemplo a seguir em uma pasta existente chamada
A pasta C:\Temp\Working é exibida.
1. Abra o Explorador de Arquivos.
Este recurso do TechNet fornece informações adicionais para você analisar relacionadas ao
ICACLS. Visite https://technet.microsoft.com/library/cc753525%28v=ws.11%29.aspx?
f=255&MSPPError=-2147217396.
permissões NTFS em centenas de arquivos e pastas levaria muito tempo, especialmente se cada configuração fosse
configurada manualmente. Felizmente, você não precisa porque, por padrão, as permissões de segurança NTFS e
ReFS são herdadas de sua pasta pai.
Você pode revisar o status de herança de um arquivo ou pasta no Explorador de Arquivos seguindo estas etapas.
Machine
1. AbraTranslated bydeGoogle
o Explorador Arquivos.
3. Clique com o botão direito do mouse no arquivo ou pasta, escolha Propriedades e clique em Avançado.
4. Na guia Permissões, revise as entradas de permissão e observe a coluna Herdado de, conforme mostrado na Figura 8-9.
A Figura 8-9 mostra um botão Desativar Herança. Se você selecionar este botão, será apresentado o
seguintes escolhas.
A opção de converter permissões herdadas em permissões explícitas neste objeto interrompe a herança
de fluir das pastas pai e altera as permissões em todos os itens filho de permissões implícitas para permissões explícitas. Você
pode então modificar as permissões.
Se você escolher a segunda opção, Remover todas as permissões herdadas deste objeto, você removerá
completamente todas as permissões. Isso fornece uma estrutura de pastas sem permissões.
Ambas as opções são poderosas. A melhor prática recomenda o emprego de herança onde quer que
possível, para facilitar a administração. Você também deve documentar e testar sua estrutura de pastas de estrutura de
tópicos antes que ela fique muito grande. Uma grande mudança em uma estrutura pequena é simples de implementar,
enquanto a modificação de uma estrutura de arquivo grande e estabelecida pode ser complicada.
Machine Translated by Google
Habilidade: configurar o uso do OneDrive
Depois de configurado, o OneDrive pode fornecer a você um serviço confiável e robusto que é muito econômico de
usar. Em todo o mundo, milhões de usuários acessam o OneDrive e, para muitos usuários, essa é a primeira experiência
na nuvem. Os usuários podem usar a interface do portal da Web ou o aplicativo OneDrive e trabalhar perfeitamente
entre ambos.
Como um serviço de nuvem, o OneDrive pode ficar indisponível, mas isso é raro. A infraestrutura de back-end subjacente foi
projetada para suportar vários níveis de falha e resiliência; muitas vezes, quaisquer falhas de conexão serão locais para o usuário
e não no data center.
Esta seção analisa como realizar algumas tarefas no OneDrive para garantir que você possa acessar seus arquivos e
compartilhá-los facilmente.
Por padrão, três pastas são criadas em uma conta do OneDrive recém-configurada: Documentos, Imagens e Público. Para as
pastas Documentos e Imagens, o compartilhamento é desativado por padrão e você é o único que pode acessar o conteúdo.
Para compartilhar um arquivo ou pasta, você configura as permissões de compartilhamento para que se tornem publicamente
acessíveis. Isso pode ser feito facilmente movendo, copiando ou criando arquivos ou pastas na pasta Pública. A pasta Pública
tem as permissões de compartilhamento padrão de Exibir para Todos, o que significa que qualquer pessoa pode ver o conteúdo,
mas não pode editar nenhum documento nessa pasta.
Ao criar um novo arquivo ou pasta no OneDrive, você pode escolher como deseja compartilhá-lo; a permissão de
compartilhamento padrão é Pode Editar. Se você clicar com o botão direito do mouse na pasta ou selecioná-la e clicar em
Compartilhar, poderá gerar um link de URL para enviar a alguém ou o OneDrive poderá enviar o link por e-mail para você, conforme
mostrado na Figura 8-10. Você pode modificar a permissão de compartilhamento e incluir uma mensagem pessoal para
acompanhar o link compartilhado.
Machine Translated by Google
Se você clicar no link Gerenciar Permissões, o painel direito será exibido e você poderá usá-lo para adicionar
descrições para seus recursos, convide indivíduos ou grupos e modifique as permissões de compartilhamento.
O compartilhamento é limitado a conceder permissão de visualização (somente leitura) ou permissão de edição. Você continua
sendo o proprietário de seus arquivos e pode controlar quem tem acesso aos seus arquivos.
Para arquivos que você deseja compartilhar com um público maior, por exemplo, uma pesquisa do Excel, você também pode
publicar um link para um item diretamente nas mídias sociais, como Facebook, Twitter, LinkedIn ou Sina Weibo.
Para parar de compartilhar ou modificar permissões, selecione o item compartilhado e, no painel direito, clique no botão
para baixo o botão Pode editar na conta de usuário e clique em Parar de compartilhar.
Se você perceber imediatamente que um arquivo ou pasta foi excluído acidentalmente quando estiver online,
você pode usar o recurso Desfazer do portal da Web do OneDrive.
O recurso Desfazer funciona de maneira semelhante à de um documento do Office, pois se você excluir
um objeto no OneDrive selecionando Excluir no menu de contexto, você vê uma opção para Desfazer o
Machine Clique
Operação. Translated by Google
no botão Desfazer para restaurar o arquivo excluído imediatamente.
Após a exclusão, a opção Desfazer permanece visível apenas por aproximadamente 10 segundos. Após esse período,
a mensagem fecha automaticamente e você deve restaurá-la da pasta Lixeira.
A Lixeira oferece funcionalidade semelhante à encontrada no Explorador de Arquivos. Clique em Lixeira no OneDrive e
você verá que os arquivos que foram excluídos estão listados em ordem alfabética. Você pode classificar os itens da Lixeira por
nome, local original, data de exclusão e tamanho. Selecione os itens que deseja restaurar e clique no botão Restaurar, conforme
mostrado na Figura 8-11. Se todos os arquivos na Lixeira exigirem restauração, você poderá usar Restaurar todos os itens.
Se você clicar em Excluir enquanto tiver selecionado arquivos ou pastas na Lixeira, os itens serão
excluído permanentemente.
Quando a Lixeira online fica cheia, os arquivos antigos com menos de 90 dias também são excluídos para liberar espaço para
novos itens.
de sincronização do OneDrive fornecido com o Windows 10 permite que os usuários do OneDrive escolham pastas específicas para sincronizar
com a área de trabalho. Dessa forma, você pode selecionar apenas o conteúdo que deseja que esteja disponível em dispositivos específicos, em
vez de sincronizar uma biblioteca inteira de arquivos.
Um recurso que estava disponível com o Windows 8.1 e versões prévias do Windows 10 é
chamados espaços reservados de arquivo. Esse recurso permite que o Explorador de Arquivos exiba o conteúdo completo de um
armazenamento de dados do OneDrive sem realmente sincronizar todos esses arquivos. Esse recurso foi removido do Windows 10
em uma versão de visualização no final de 2014; A Microsoft explicou que o recurso causou muitos problemas de usabilidade e confiabilidade. A
equipe de desenvolvimento do OneDrive diz que esse recurso (ou seu equivalente) retornará em uma versão futura do cliente de sincronização.
frustrante quando você usa um sistema e algo dá errado. Compreender as áreas comuns que podem causar problemas e suas resoluções muitas
vezes pode reduzir a frustração e evitar a perda de dados. Muitas vezes, a única vez que você pensa em solução de problemas e recuperação é
no momento em que um computador falha. Muitas vezes, isso é tarde demais para ajudar. O Windows 10 apresenta alguns novos recursos e
oferece várias ferramentas robustas de recuperação e restauração de dados, que você analisará em cenários de solução de problemas.
Acesso negado não é uma mensagem útil, mesmo para administradores experientes. A mensagem informa que você não tem o nível de privilégio
necessário para acessar o recurso. Isso pode estar relacionado ao seguinte.
Uma atribuição de direitos de usuário pode significar que você não tem permissão para realizar uma tarefa, como acessar
o sistema remotamente pela rede, ou você não tem permissão para desligar um sistema ou apropriar-se de um arquivo. Esses
direitos são configurados como parte da Diretiva de Grupo e você pode se familiarizar com os tipos de circunstâncias que podem ser
gerenciadas usando atribuições de direitos de usuário em Configuração do Computador\Configurações do Windows\Configurações de
Segurança\Políticas Locais\Atribuição de Direitos do Usuário,
Machine
conforme Translated
mostrado by Google
na Figura 8-12.
Se você perceber que os direitos do usuário estão afetando os usuários, poderá modificar a associação ao grupo relacionada à
configuração ou, se a política tiver sido definida com erro, poderá desabilitar a configuração.
As opções de segurança geralmente estão relacionadas a permissões de objetos (como dispositivos, recursos, compartilhamentos). Eles
podem permitir ou negar a capacidade do usuário de executar uma tarefa, como fazer logon usando uma conta da Microsoft; influenciar como
o UAC afeta usuários com contas administrativas; impedir o acesso anônimo aos compartilhamentos; ou negar o acesso a um dispositivo fora
do horário normal de expediente.
Essas permissões são normalmente configuradas em um ambiente de domínio, mas você também pode se familiarizar
você mesmo com eles por meio da Diretiva de Grupo local para ver os tipos de diretivas de segurança que podem ser gerenciadas
usando as Opções de Segurança, que você pode encontrar em Configuração do Computador\Configurações do Windows\Configurações
de Segurança\Políticas Locais\Opções de Segurança, conforme mostrado na Figura 8-13.
Machine Translated by Google
Revisar as configurações e estabelecer quais, se houver, estão sendo aplicadas por meio da Diretiva de Grupo pode
dar-lhe uma melhor compreensão se os usuários estão sendo afetados por essas políticas de acesso.
Se você usar o recurso HomeGroup, há um assistente de solução de problemas útil que pode resolver
problemas de conexão com os recursos do HomeGroup na rede. Para iniciar o solucionador de problemas do Grupo
Doméstico, digite Grupo Doméstico na Pesquisa e selecione Localizar e corrigir problemas com o Grupo Doméstico.
Pode ser fácil combinar permissões de compartilhamento e NTFS para restringir o acesso a recursos na rede. Ao aceitar as permissões de
compartilhamento padrão, você fornece aos usuários padrão apenas acesso de leitura, mesmo que as permissões NTFS sejam menos
restritivas.
Infelizmente, não há assistente para diagnosticar quais restrições estão em vigor, mas você pode usar o recurso Permissões Efetivas
no NTFS para determinar as permissões que estão sendo aplicadas a um usuário ou grupo específico (Principal).
O NTFS tem tudo a ver com regras, e elas são aplicadas completamente pelo sistema de arquivos. Configurações aplicadas
incorretamente, muitas vezes combinadas com herança padrão, podem espalhar uma configuração configurada incorretamente em
centenas de arquivos instantaneamente. Ao contrário da maioria das operações, não há opção de desfazer.
Se você simplesmente não conseguir decifrar quais configurações NTFS estão criando os problemas, ou se os problemas forem
muito complexos ou generalizados, você pode tentar redefinir as permissões de arquivo e pasta usando o utilitário de linha de comando
ICACLs.
Machine Translated by útil
Isso é especialmente Google
se você ficar bloqueado de arquivos e pastas devido a permissões NTFS incorretas ou excluídas.
2. Abra o Explorador de Arquivos e navegue até a pasta que está causando os problemas.
3. No menu Explorador de Arquivos, clique em Arquivo e, em seguida, clique em Abrir Windows PowerShell como
Administrador.
O processo de redefinição de arquivos e pastas para suas configurações padrão é muito rápido. Depois do original
padrões do sistema operacional foram aplicados, você pode definir as configurações desejadas.
Se você usa um ambiente baseado em domínio do Active Directory, seu administrador pode ter implantado o controle de acesso
dinâmico (DAC), uma nova maneira de implementar um método muito robusto de aplicação de governança de dados em recursos
armazenados em servidores de arquivos AD DS.
O DAC ajuda as organizações a controlar e auditar o acesso a dados, permitindo que você defina controles de acesso em
arquivos e pastas, com base nas condições recuperadas do Active Directory. Se o DAC estiver ativado, você verá as instruções
de condição sendo aplicadas na caixa de diálogo de entrada de permissão relacionada ao arquivo ou pasta sob revisão.
Para ler mais informações sobre as etapas necessárias para habilitar o DAC em um ambiente baseado em
domínio, visite TechNet em http://social.technet.microsoft.com/wiki/contents/articles/14269.introducing-dynamic
access-control.aspx.
dados Quando os dados são excluídos ou perdidos devido a uma falha de hardware, você geralmente consulta o backup e a
restauração atuais do disco ou da nuvem. Ambas as soluções são lentas (embora muitas vezes muito mais rápidas do que o método
mais antigo, que envolvia unidades de fita magnética). Pode levar menos de um segundo para excluir mil arquivos e, no entanto,
restaurá-los dos métodos tradicionais pode levar muito mais tempo. Para a recuperação de dados de backups do Windows 7, o
Windows 10 mantém a ferramenta tradicional de Backup e Restauração (Windows 7).
Em um mundo móvel em ritmo acelerado, os usuários exigem um modelo de recuperação mais ágil e de autoatendimento
arquivos que podem estar corrompidos.
Considere usar ferramentas como o recurso Versões anteriores, que permite restaurar arquivos para um
estado anterior instantaneamente e permite que os usuários recuperem arquivos sem chamar o suporte técnico.
Outra ferramenta de restauração que funciona particularmente bem quando um sistema é corrompido ou infectado
com um vírus ou malware é usar a Restauração do Sistema, localizada na guia Proteção do Sistema das Propriedades do
Sistema no Painel de Controle. O recurso Restauração do sistema está desabilitado por padrão e não pode reparar ou
Machine
restaurar Translated
arquivos by corrompidos
e pastas Google ou permissões NTFS, apenas o estado do sistema e registro.
Alguns dos avanços desenvolvidos para o data center também migraram para o Windows 10. Agora você pode empregar recursos como
Espaços de Armazenamento, que permitem a resiliência de dados locais, e o novo ReFS, que oferece recursos de recuperação e proteção de
arquivos.
Uma tendência que provavelmente continuará é usar a nuvem para desacoplar dados de um dispositivo e colocá-los no data center, onde
devem ser mais seguros e significativamente mais resilientes a falhas de hardware.
O OneDrive permite que você faça isso no nível do usuário e sincronize as alterações feitas nos recursos na nuvem.
criptografar seu dispositivo ou disco rígido usando o BitLocker e usar uma conta da Microsoft, poderá especificar que o BitLocker salve uma
chave de recuperação em sua conta da Microsoft localizada no OneDrive. Se você ficar bloqueado no seu dispositivo, talvez porque tenha
movido o disco rígido para outro computador e precise obter sua chave de recuperação do BitLocker salva, siga estas etapas.
As chaves de recuperação para todas as suas unidades protegidas pelo BitLocker estarão disponíveis.
Dica de exame
Resumo O SMB
As permissões de compartilhamento são efetivas por meio de compartilhamentos e NTFS e são aplicáveis a arquivos e pastas
localmente e quando compartilhados.
Pastas públicas, Grupos Domésticos e compartilhamento simples de pastas são úteis para usuários domésticos e redes pequenas
para habilitar o compartilhamento de arquivos.
O Windows 10 oferece suporte a drivers de classe de impressora Tipo 4, que são mais seguros e fáceis de compartilhar e manter. Os
OEMs podem instalar o software de gerenciamento de dispositivos no Device Stage.
O OneDrive é um serviço de armazenamento de arquivos gratuito, baseado em nuvem e orientado ao consumidor, integrado ao
Windows 10 e usado por muitos outros sistemas operacionais por meio do aplicativo OneDrive.
O OneDrive Buscar Arquivos no Seu PC permite que você acesse arquivos armazenados localmente no portal da Web do OneDrive.
Permissões efetivas é útil para determinar as permissões que um determinado usuário teria por meio de permissões NTFS.
A lixeira do OneDrive e o recurso Desfazer exclusão permitem que você recupere arquivos excluídos.
Machine Translatedde
As atribuições bydireitos
Googledo usuário afetam o que os usuários podem fazer em um sistema e as permissões de segurança afetam
quais permissões de acesso um usuário possui.
Para usuários domésticos e de pequenas empresas, as chaves de recuperação do BitLocker são armazenadas em sua conta
da Microsoft em https://onedrive.live.com/recoverykey.
experiência de pensamento, demonstre suas habilidades e conhecimento dos tópicos abordados neste capítulo. Você pode
encontrar respostas para esse experimento mental na próxima seção.
Você está ajudando uma pequena empresa de consultoria a configurar sua estratégia de arquivos e pastas. Onze
funcionários trabalham em um único escritório, que também funciona como um centro de tecnologia, que abriga uma área de
demonstração de vitrine e salas de reunião. A empresa ainda está em fase de crescimento inicial, e os recursos financeiros são restritos.
Atualmente, não usa um ambiente de domínio, mas sua localização tem excelente acesso à Internet e usa a nuvem extensivamente para e-
mail, Dropbox e OneDrive. Todos os dispositivos usam o Windows 10 Pro com contas da Microsoft e nenhum suporte de TI dedicado está
disponível.
Você precisa garantir que a empresa possa compartilhar arquivos e pastas de maneira econômica.
1. Os membros da equipe têm experiência pessoal no uso do OneDrive. Como eles poderiam usar o OneDrive em
a pequena empresa?
2. Os funcionários precisam ter acesso aos seus recursos de dados quando não estiverem conectados à Internet. Como o OneDrive os
ajudaria?
3. Na área de demonstração, um tablet Windows é usado como dispositivo de reprodução de mídia. Isso é
configurado para reproduzir uma apresentação de slides de todos os arquivos de mídia em um diretório especificado na unidade local.
Como você garantiria que este dispositivo tenha o conteúdo de mídia mais recente disponível o tempo todo?
4. O proprietário tem dúvidas sobre o uso do OneDrive para armazenar recursos de negócios e o longo prazo
viabilidade de usar o OneDrive. Ele deveria se preocupar?
1. Cada funcionário pode continuar usando o OneDrive e criar uma pasta para conter seus arquivos de trabalho, que podem ser
compartilhados entre os funcionários conforme necessário. Como alternativa, o proprietário/gerente pode criar pastas no OneDrive da
empresa e compartilhar as pastas (com permissões de edição) com a equipe para criar, armazenar e sincronizar recursos.
2. Os funcionários podem definir as configurações do aplicativo OneDrive para sincronizar seus dispositivos locais com os arquivos
e pastas que usam. Eles poderiam então trabalhar nesses arquivos; os arquivos seriam então sincronizados automaticamente
quando os usuários estivessem conectados à Internet.
3. As respostas podem variar. Você pode usar o OneDrive. Crie uma pasta compartilhada armazenada no OneDrive para conter a
mídia. Os funcionários podem adicionar novo conteúdo a essa pasta de mídia no OneDrive.
Configure o dispositivo de reprodução de mídia para sincronizar apenas com esta pasta.
4. As respostas podem variar. O OneDrive é voltado para o público consumidor. Os dados armazenados em
O OneDrive é criptografado e, portanto, protegido contra acesso não autorizado. Os funcionários devem ter acesso apenas aos
recursos compartilhados de que necessitam. A quantidade padrão de espaço por
Machine Translated
A conta by Googletem 5 GB, que provavelmente se esgotará rapidamente, mas isso pode ser aumentado
do OneDrive
por uma pequena taxa mensal. À medida que a empresa aumenta de tamanho, a complexidade do
gerenciamento de permissões de recursos no OneDrive pode se tornar onerosa. A empresa deve considerar o
uso do Office 365 ou do OneDrive for Business.
Machine Translated by Google
Capítulo 9. Implementar aplicativos
Sem aplicativos, um computador é apenas um dispositivo eletrônico de pouca utilidade prática. No entanto, depois de instalar aplicativos, o
computador se torna quase infinitamente útil. Portanto, é importante saber como instalar, configurar e manter aplicativos em dispositivos que
executam o Windows 10.
O Windows 10 é compatível com aplicativos de desktop e aplicativos da Windows Store. Esses dois tipos de aplicativos são instalados
e gerenciados de forma diferente. Os aplicativos de desktop tendem a ser grandes e complexos, programas de software multiuso e geralmente
são projetados para computadores desktop e laptops.
Os aplicativos da Windows Store são projetados para serem usados em várias plataformas, inclusive em desktops e
laptops e, mais significativamente, em dispositivos de toque menores, como telefones e tablets. Muitos desses aplicativos da Windows Store
são pequenos e focados, projetados para executar um único ou pequeno subconjunto de tarefas.
Como profissional de TI, espera-se que você implemente e configure aplicativos da área de trabalho e da Windows Store para
seus usuários em todos os seus dispositivos. Você também precisará saber como configurar os recursos do Windows e gerenciar o
comportamento de inicialização do aplicativo no Windows 10.
trabalho A maioria dos usuários está muito familiarizada com os aplicativos da área de trabalho, como o Microsoft Office 2016, e pode ter
muitos anos de experiência em usá-los. Os aplicativos de desktop são projetados para serem executados em computadores mais tradicionais,
como desktops e laptops, e podem ter requisitos bastante significativos em termos de memória, processador e, possivelmente, subsistema
gráfico do computador.
Instalando o aplicativo interativamente usando o arquivo do instalador .exe ou .msi fornecido na mídia do produto, por exemplo,
um DVD fornecido pelo fornecedor.
Usando métodos de implantação automática de aplicativos, como o Microsoft Deployment Toolkit (MDT) ou o System Center 2012 R2
Configuration Manager.
Implementando um método de implantação baseado em Objeto de Diretiva de Grupo (GPO) dos Serviços de Domínio Active
Directory (AD DS).
Machine Translated
Criando by Google
os aplicativos necessários em uma imagem de computador desktop para implantação, permitindo que você implante os
aplicativos necessários ao mesmo tempo em que implanta o Windows 10.
O método escolhido depende muito do número de computadores nos quais você deve implantar o aplicativo.
interativamente Para executar uma instalação interativa de aplicativos da área de trabalho, insira o DVD do produto em seu computador
baseado no Windows 10 e, normalmente, o Windows solicita a próxima etapa abrindo a caixa de diálogo Escolher o que fazer com este disco,
conforme mostrado em Figura 9-1. Normalmente, você clicaria em Executar Setup.exe e seguiria as instruções na tela fornecidas pelo fornecedor.
Também é possível copiar os arquivos de instalação de um DVD do produto e colocá-los em uma pasta compartilhada em um Windows Server e,
em um computador cliente baseado no Windows 10, mapear uma unidade de rede e executar Setup.exe.
FIGURA 9-1 A caixa de diálogo Escolher o que fazer com este disco, após inserir o DVD do produto Microsoft Office 2013.
Dica de exame
Para instalar aplicativos de desktop, você deve ter privilégios de administrador local. No Windows 10, todos os usuários são
executados como usuários padrão. O Controle de Conta de Usuário (UAC) solicita que você eleve seus privilégios para realizar
a instalação do aplicativo. Você pode ser solicitado simplesmente a confirmar a ação ou fornecer credenciais administrativas para
executar a ação, dependendo das configurações do sistema e se a conta que você está usando é uma conta administrativa local.
Saiba mais sobre o UAC no site da Microsoft TechNet em https://technet.microsoft.com/itpro/windows/keep secure/user-account-control-
overview.
Se seu aplicativo for empacotado como um arquivo de instalação .msi em vez de um arquivo .exe, o serviço Windows Installer gerenciará
a instalação e a configuração do aplicativo. Você pode usar pacotes do instalador .msi para instalar aplicativos localmente, mas também pode
usar métodos de implantação automática para adicionar, reparar ou desinstalar um aplicativo usando o pacote do instalador. Além disso, os
pacotes do instalador .msi geralmente fornecem remoção de aplicativos superior aos que usam um instalador .exe.
Machine
Nota:Translated by Google
Instalação silenciosa
Muitas vezes, você pode instalar silenciosamente aplicativos que usam um instalador .msi. Isso significa que pouca ou
nenhuma entrada do usuário é necessária para concluir a instalação.
Você pode usar o comando Msiexec.exe em um prompt de comando elevado para realizar instalações de aplicativos da área de trabalho.
Por exemplo, o comando a seguir instala um aplicativo da pasta compartilhada \\LON-SVR1\Apps.
Msiexec.exe /i \\LON-SVR1\Apps\desktop-app.msi
Para revisar mais detalhes sobre o uso do Msiexec.exe, consulte o site do Microsoft TechNet em https://
technet.microsoft.com/library/cc759262(v=ws.10).aspx.
Se você tiver muitos computadores para configurar, realizar instalações interativas de aplicativos de desktop rapidamente se tornará inviável.
Nessas situações, considere usar um método automatizado para implantar seus aplicativos de desktop. Você pode escolher entre vários métodos
de implantação automatizados, com base em sua infraestrutura de TI e suas necessidades organizacionais.
O uso de GPOs para implantar aplicativos oferece um método relativamente simples para automatizar a implantação de aplicativos de desktop.
No entanto, há uma série de requisitos. Estes são isso:
Ao usar GPOs para implantar seus aplicativos, você pode direcionar a implantação do aplicativo para objetos de contêiner em seu ambiente
AD DS: site, domínio ou unidade organizacional (OU). Ao usar a filtragem de GPO, você também pode implantar aplicativos para usuários ou
computadores específicos, talvez criando filtros WMI (Instrumentação de Gerenciamento do Windows) direcionados a computadores específicos
com base em suas características de hardware ou software.
Há dois tipos de implantação que você pode usar ao considerar GPOs. Estes são:
Atribuir Os aplicativos atribuídos são instalados automaticamente. Se você atribuir um aplicativo a um usuário, o aplicativo será
instalado quando o usuário entrar. Se você atribuir o aplicativo a esse computador, ele será instalado quando o computador for
iniciado.
Publicar Aplicativos publicados podem ser instalados pelo usuário a partir do Painel de Controle em Programas e Recursos.
Você só pode publicar aplicativos para usuários, não para computadores.
Sem capacidade de agendamento Seus aplicativos são implantados na próxima vez que ocorrer uma atualização de GPO.
Sem função de relatório Não é fácil verificar a implantação ou atualizações bem-sucedidas de seus aplicativos.
Se você tiver um número muito grande de computadores ou uma variedade de tipos de dispositivos e necessidades dos usuários, o GPO-
Machine Translated
a implantação by Google
baseada pode ser difícil de direcionar corretamente e é mais difícil manter aplicativos usando GPOs nessas organizações mais
complexas.
Para revisar mais detalhes sobre como usar GPOs para implantar aplicativos, consulte o site do Microsoft TechNet
em https://technet.microsoft.com/library/cc738858(v=ws.10).aspx.
aplicativos Uma alternativa ao uso de GPOs é usar o MDT para implantar seus aplicativos. O MDT usa um processo de instalação lite-touch
(LTI) para permitir que você implante o Windows 10 e aplicativos associados. O uso do MDT requer habilidades técnicas mais especializadas
do que o uso de GPOs, mas não é muito complexo.
Você pode usar o MDT em conjunto com o Configuration Manager para realizar a instalação sem toque (ZTI) do
Windows 10 e aplicativos associados em sua organização.
Para realizar implantações de aplicativos LTI usando o MDT, você precisa de um computador de gerenciamento no qual
instale os componentes do MDT e as imagens associadas. Você também precisa de um computador de referência; este computador
fornece uma imagem de origem que é usada durante o processo de implantação. Para criar seu computador de referência: 1. Crie
uma sequência de tarefas MDT (um conjunto de instruções MDT) e uma imagem de inicialização para a referência
computador.
Essa imagem de inicialização contém os elementos necessários do MDT, incluindo a sequência de tarefas e os arquivos relacionados.
Agora você tem uma imagem de origem criada a partir de seu computador de referência, com base no Windows 10 e incluindo os
aplicativos da sua organização. Conclua o procedimento a seguir para implantar a imagem em seus computadores de destino.
2. Use o MDT para criar uma nova imagem de inicialização e sequência de tarefas para os computadores de destino.
Para revisar mais detalhes sobre como usar o MDT para implantar o Windows 10 e aplicativos de desktop, consulte o site
do Microsoft TechNet em
Machine Translated by Google
https://technet.microsoft.com/itpro/windows/deploy/deploy-windows-10-with-the microsoft-deployment-
toolkit.
O uso do Configuration Manager exige mais infraestrutura de TI e habilidades de TI mais especializadas para o pessoal
envolvido no planejamento e execução da implantação de aplicativos.
desinstalar um aplicativo de desktop, alterar componentes em um aplicativo ou reparar um aplicativo, abra o Painel de controle e clique
em Programas e recursos, conforme mostrado na Figura 9-2. Você pode localizar o aplicativo apropriado, clicar com o botão direito do
mouse e escolher entre as opções disponíveis. Isso geralmente inclui Desinstalar, Alterar e, às vezes, Reparar. As opções disponíveis
variam de acordo com o método de instalação usado para implantar os aplicativos.
FIGURA 9-2 Desinstalando um aplicativo de desktop usando Programas e recursos no painel de controle
GPOs Se você implantou aplicativos usando GPOs, também poderá removê-los ou até mesmo atualizá-los usando os
mesmos GPOs. Para obter mais informações, consulte o site do Microsoft TechNet em https://technet.microsoft.com/
library/cc728016(v=ws.10).aspx.
Muitos aplicativos têm componentes adicionais que são executados em segundo plano para realizar atualizações automáticas ou
fornecer notificações ao usuário de eventos relacionados ao aplicativo. Esses componentes são inicializados durante a inicialização e,
além de consumir recursos do sistema, podem afetar a velocidade de inicialização do Windows 10. Portanto, é importante saber como
gerenciar esses componentes.
inicialização rápida é um recurso do Windows 10 que permite que o Windows 10 seja iniciado mais rapidamente. O recurso consegue isso
combinando alguns dos recursos da hibernação do Windows 10 com recursos de desligamento padrão. Em essência, uma hibernação/desligamento
híbrido é obtido, com elementos de arquivos e drivers importantes do sistema armazenados no arquivo Hiberfil.sys e usados para iniciar o computador
mais rapidamente durante a inicialização.
Para controlar a inicialização do Windows 10 corretamente, pode ser necessário acessar o UEFI do seu computador
configurações de firmware. No Windows 10, isso é bastante simples. Use o procedimento a seguir.
4. Seu computador inicia no modo de recuperação. Clique em Solucionar problemas quando solicitado.
5. Clique em Opções Avançadas, clique em Configurações de Firmware UEFI e, em seguida, clique em Reiniciar.
6. O procedimento agora varia de acordo com o fornecedor de hardware do seu computador, mas nas configurações de UEFI, procure e, se
necessário, habilite Fast Boot ou Fast Startup. Salve suas configurações UEFI e saia; reinicie seu computador.
Depois de verificar se a Inicialização Rápida está habilitada no hardware do seu computador, você pode
defina a configuração no Windows 10. Para fazer isso, conclua o procedimento a seguir.
3. Na caixa de diálogo Opções de energia, clique em Escolher a função dos botões de energia.
5. Em Configurações de desligamento, marque a caixa de seleção Ativar inicialização rápida (recomendado), conforme
mostrado na Figura 9-3 e, em seguida, clique em Salvar alterações.
Machine Translated by Google
FIGURA 9-3 Configurando a inicialização rápida nas configurações do sistema em opções de energia
aplicativo Além de controlar a inicialização rápida, você também pode melhorar o tempo de inicialização do sistema controlando os aplicativos
que são carregados durante a inicialização. Uma maneira simples de visualizar e editar o comportamento de inicialização do aplicativo é usar o
Gerenciador de Tarefas, conforme mostrado na Figura 9-4.
Machine Translated by Google
Na guia Inicialização, você pode ver que cada aplicativo em execução em segundo plano é avaliado quanto ao seu impacto
na inicialização. Esse impacto é relatado como Nenhum, Baixo, Médio ou Alto. Se você decidir que o impacto de um aplicativo é muito
alto, clique com o botão direito do mouse no aplicativo e clique em Desativar. Isso impede que o aplicativo seja executado na
inicialização.
Você também pode visualizar as informações de inicialização dos aplicativos no registro do sistema. Abra o Editor do Registro
(Regedit.exe) e navegue até as duas chaves de registro a seguir.
Para adicionar ou remover recursos no Windows 10, em Configurações, clique em Sistema e clique em Aplicativos e
Aba de recursos. Você pode ver uma lista de aplicativos instalados, mas na parte inferior desta lista, clique no link
para Programas e recursos. O aplicativo Programas e Recursos do Painel de Controle é carregado.
Em Programas e Recursos, clique em Ativar ou Desativar Recursos do Windows. Os recursos do Turn Windows
A caixa de diálogo Ligar ou Desligar é exibida. Conforme mostrado na Figura 9-6, você pode selecionar quais componentes
opcionais deseja instalar clicando no componente apropriado. Quando terminar sua seleção, clique em OK. Os
componentes e recursos selecionados são instalados.
Machine Translated by Google
FIGURA 9-6 Adicionando componentes ao Windows 10 com a caixa de diálogo Ativar ou desativar recursos do Windows
Além de usar o aplicativo Configurações, você também pode habilitar e desabilitar recursos do Windows usando
o Windows PowerShell ou a ferramenta de linha de comando Dism.exe. Por exemplo, para instalar os componentes
do Client Hyper-V em seu computador, no prompt de administração do Windows PowerShell, digite o seguinte
cmdlet e pressione Enter.
Clique aqui para ver a imagem do código
Para usar a ferramenta de linha de comando Dism.exe, em um prompt de comando elevado, execute o
comando a seguir.
Para revisar mais detalhes sobre o uso do Dism.exe, consulte o site do Microsoft TechNet em
https://technet.microsoft.com/library/hh824822.aspx.
Machine Translated
Habilidade: by Google
Implementar aplicativos da Windows Store
Os aplicativos da Windows Store são projetados para se concentrar mais em uma ou em um pequeno subconjunto de
tarefas e geralmente são otimizados para um tipo de dispositivo específico, tablet, telefone ou computador desktop, por
exemplo. A recente proliferação desses pequenos aplicativos focados em tarefas e das lojas de aplicativos usadas para
fornecê-los levanta desafios para a equipe de suporte de TI. Como seus usuários desejam poder usar esses aplicativos em
todos os seus dispositivos, é importante saber como configurar seus dispositivos baseados no Windows 10 para oferecer
suporte ao uso desses novos aplicativos corretamente.
Aplicativos de sideload
Instalar
aplicativos Quando os usuários acessam a Windows Store, eles chegam à página inicial, conforme mostrado na Figura 9-7. Instalar aplicativos
é simples. Um usuário clica em um aplicativo desejado e, em seguida, clica em um botão para instalar o aplicativo. O botão pode ser rotulado
como Gratuito ou Avaliação ou aparecer com um preço se o aplicativo não for gratuito. Quando o aplicativo é instalado, um bloco aparece na lista
Todos os aplicativos em Iniciar.
Machine Translated by Google
Dica de exame
No Windows 8.1, os aplicativos dos usuários são sincronizados em seus dispositivos sem ação de sua parte. No Windows 10, os
usuários devem instalar manualmente seus aplicativos em seus dispositivos.
Atualizar
aplicativos Por padrão, o Windows 10 verifica atualizações de aplicativos diariamente. Novamente, por padrão, o Windows 10 atualiza
automaticamente todos os aplicativos para os quais as atualizações estão disponíveis. Se você não quiser que o Windows 10 atualize os
aplicativos da Windows Store automaticamente, conclua o procedimento a seguir.
2. Próximo à caixa Pesquisar na parte superior da janela, clique no símbolo da conta e, em seguida, clique em Configurações.
3. Conforme mostrado na Figura 9-8, em Atualizações de aplicativos, desative Atualizar aplicativos automaticamente.
Machine Translated by Google
Depois de desabilitar as atualizações automáticas de aplicativos, convém atualizar os aplicativos manualmente. Façam
isso, execute o procedimento a seguir.
1. Na Windows Store, próximo à caixa Pesquisar na parte superior da janela, clique no símbolo da conta
e clique em Downloads e atualizações.
2. Todos os aplicativos com atualizações pendentes aparecem. Você pode tocar ou clicar em Atualizar tudo. Alternativamente, você pode
selecione quais aplicativos atualizar manualmente.
Dica de exame
Embora os usuários não precisem de uma conta da Microsoft para acessar a Windows Store, eles devem entrar com sua conta da
Microsoft para baixar e instalar aplicativos.
configurações que você pode usar para personalizar as configurações do aplicativo da Windows Store. O primeiro desses controles é onde o
Windows 10 salva os aplicativos da Windows Store.
Para configurar o local de salvamento de arquivo padrão para aplicativos da Windows Store, em Configurações, clique em Sistema.
Na guia Armazenamento, no painel de resultados, em Novos aplicativos serão salvos em, clique no armazenamento apropriado
Machine Translated
localização, by Google
conforme mostrado na Figura 9-9.
FIGURA 9-9 Configurando o local de armazenamento para novos aplicativos da Windows Store
Se você deseja mover os aplicativos existentes da Windows Store para um novo local de armazenamento, no aplicativo Configurações do
sistema, clique na guia Aplicativos e recursos e localize e clique no aplicativo apropriado da Windows Store. Conforme mostrado na Figura
9-10, clique em Mover para especificar um novo local para o aplicativo.