Você está na página 1de 47

ESCOLA SIMIONE MUCUNE

CURSO TÉCNICO DE INFORMÁTICA

PROJECTO TECNOLÓGICO

13ª CLASSE

IMPLEMENTAÇÃO DE SERVIÇOS DNS

Orientador: Henrique Garcia

Grupo /TI13AT

Luanda, 2023
ESCOLA SIMIONE MUCUNE

CURSO TÉCNICO DE INFORMÁTICA

PROJECTO TECNOLÓGICO

13ª CLASSE

IMPLEMENTAÇÃO DE SERVIÇOS DNS

MANUEL INÁCIO BALTAZAR

GIDEÃO MIGUEL BENGUI

TI13AT
ORIENTADOR: HENRIQUE GARCIA
Ficha Técnica

Nome: Manuel Inácio Baltazar

Endereço de e-mail: elnopyx04@gmail.com

Tel.: 946466432

Nota:

Nome: Gideão Miguel Bengui

Endereço de e-mail:

Tel.: 944809189

Nota:

Nome:

Endereço de e-mail:

Tel.: /

Nota:

Nome:

Endereço de e-mail:

Tel.: /

Nota:

Nome:

Endereço de e-mail:

Tel.: /

Nota:
Dedicatória

Queremos agradecer, em primeiro lugar, a Deus, pela força e coragem durante toda
esta longa caminhada, seu fôlego de vida em nós foi o que nos deu sustento e coragem para
questionar realidades e propor sempre um novo mundo de possibilidades.

A todos os professores do curso, que foram tão importantes na nossa vida acadêmica e
no desenvolvimento deste projeto.

A nossa família que com muito carinho e apoio não mediram esforços para que nós
chegássemos até esta etapa de nossas vidas. Aos amigos e colegas, pelo incentivo e pelo apoio
constantes.

A todos aqueles que de alguma forma estiveram e estão próximos de nós, fazendo esta
vida valer cada vez mais a pena.

i
Agradecimento

Deixamos um agradecimento especial ao nosso orientador pelo incentivo e pela


dedicação do seu escasso tempo ao nosso projeto de pesquisa.

Também quero agradecer à escola Simione Mucune e a todos os professores do nosso


curso pela elevada qualidade do ensino oferecido.

A todos os nossos amigos do curso de graduação que compartilharam dos inúmeros


desafios que enfrentamos sempre com o espírito colaborativo.

ii
Epígrafe

“Ama-se mais o que se conquista com esforço.” (Benjamin Disraeli)


iii
Sumário

Neste relatório será explicado passo-a-passo como é feita a implementação de um


controlador de domínio na empresa Bengui, será usado o software de virtualização de
máquinas conhecido como Vmware Workstation para implementar um ambiente de teste para
possibilitar a centralização de serviços bem como a comunicação entre setores diferentes da
empresa, em seguida será demonstrado como é feita a configuração de um servidor com os
serviços de Active Directory e DNS. Será utilizado o Windows Server na versão 2012 que
será instalado numa máquina virtual para a instalação dos serviços citados anteriormente, em
seguida iremos demonstrar como é feita a criação de usuários e como são aplicadas as
restrições para o acesso da informação de cada usuário que vai fazer parte do domínio que
será criado com os serviços de DNS, mas antes de tudo isso serão explicados vários conceitos
importantes para o melhor entendimento da parte práctica na fundamentação teórica.

Palavras-chave: Compartilhamento, Servidor, Virtualização, Endereçamento.

iv
Abstract

This report will explain step-by-step how to implement a domain controller in the
company Bengui, the machine virtualization software known as Vmware Workstation will be
used to implement a test environment to enable the centralization of services as well as
communication between different sectors of the company, then it will be demonstrated how to
configure a server with Active Directory and DNS services. Windows Server 2012 version
will be used, which will be installed in a virtual machine for the installation of the services
mentioned above, then we will demonstrate how the creation of users is done and how the
restrictions are applied for accessing the information of each user who will do it make part of
the domain that will be created with DNS services, but before all that, several important
concepts will be explained for a better understanding of the practical part in the theoretical
foundation.

Keywords: Sharing, Server, Virtualization, Addressing.

v
Índice

Dedicatória...................................................................................................................................i

Agradecimento............................................................................................................................ii

Epígrafe.....................................................................................................................................iii

Sumário......................................................................................................................................iv

Abstract.......................................................................................................................................v

Índice.........................................................................................................................................vi

Siglas e Abreviaturas..................................................................................................................x

Introdução.................................................................................................................................13

Estrutura do trabalho.................................................................................................................14

Problemática.............................................................................................................................14

Hipóteses...................................................................................................................................14

Justificativa...............................................................................................................................15

Objectivos.................................................................................................................................16

Objectivo Geral.........................................................................................................................16

Objectivos Específicos..............................................................................................................16

Metodologia..............................................................................................................................16

Capítulo 1 - Fundamentação Teórica........................................................................................17

1.1. Servidores......................................................................................................................17

1.1.1. Servidor DNS.........................................................................................................19

1.2. Active Directory.............................................................................................................20

1.2.1. Domínios................................................................................................................21

1.2.2. Unidades Organizacionais......................................................................................22

1.2.3. Árvores...................................................................................................................22

1.2.4. Florestas..................................................................................................................23

1.2.5. Relação de Confiança.............................................................................................24

1.3. Arquitectura TCP/IP......................................................................................................24


vi
1.4. Protocolos de Rede........................................................................................................27

1.4.1. Protocolo LDAP.....................................................................................................28

1.4.2. Protocolo DNS........................................................................................................30

CAPÍTULO 2 – Estudo de Caso...............................................................................................33

2.1. Diagrama Físico.................................................................................................................33

2.2. Diagrama Lógico...............................................................................................................34

2.3. Tabela de endereçamento da rede da empresa...................................................................34

2.4. Descrição dos equipamentos com orçamento....................................................................35

2.5. Configuração do serviço Active Directory e do serviço DNS na rede da empresa Bengui
...................................................................................................................................................36

Conclusão..................................................................................................................................40

Glossário...................................................................................................................................41

Referência Bibliográfica...........................................................................................................45

Anexo........................................................................................................................................46

vii
Lista de Figuras

Figura 1 – Representação de uma floresta................................................................................23


Figura 2 – Camadas do modelo OSI.........................................................................................26
Figura 3 – Camadas da Arquitectura TCP/IP...........................................................................27
Figura 4 – Funcionamento do servidor com serviços LDAP....................................................29
Figura 5 – Funcionamento de servidor com serviços DNS......................................................31
Figura 6 - Diagrama físico da rede da empresa Bengui............................................................33
Figura 7 – Diagrama lógico da rede da empresa Bengui..........................................................34
Figura 8 – Gerenciador do Servidor para instalar os serviços desejados adicionando funções e
recursos.....................................................................................................................................36
Figura 9 – Selecionar os Serviços de Domínio Active Directory.............................................37
Figura 10 – Serviços de Active Directory instalados, em seguida iniciaremos a promoção do
domínio para instalar os serviços DNS.....................................................................................37
Figura 11 – Criação de uma nova floresta com o nome de domínio “Bengui.com”................38
Figura 12 – Inserção da senha do controlador de domínio.......................................................38
Figura 13 – Instalação do serviço DNS....................................................................................39
Figura 14 - Serviços de Active Directory e DNS instalados....................................................39

viii
Lista de Tabelas

Tabela 1 – Tabela de endereçamento........................................................................................35


Tabela 2 – Orçamento...............................................................................................................35

ix
Siglas e Abreviaturas

ACL - Access Control List

CAT - Category

DHCP - Dynamic Host Configuration Protocol

DNS - Domain Name System

IMAP - Internet Message Access Protocol

MAC - Media Access Control

NAC - Network Access Control

NAS - Network-Attached Storage

LAN – Local Area Network

VPN – Virtual Private Network

x
Introdução

No mundo atual as informações sobre pessoas, aplicações e recursos se espalham pela


maioria dos sistemas de informação, e por isso é necessário que os servidores possam gerar
muito mais do que serviços de impressão ou web. E por isso deu-se a necessidade de fazer o
uso do sistema operacional Microsoft Windows Server 2012, com o seu serviço de diretório
ativo (Active Directory) que permite deixam as redes mais fáceis de usar facilitando o
gerenciamento da rede. Em uma rede que utiliza como o sistema operacional Microsoft
Windows Server, o Active Directory (AD) serve como elemento central para a implementação
de uma infra-estrutura de rede. O AD é utilizado para centralizar a administração da rede,
devido à grande dificuldade que se tem de trabalhar com a base de dados de usuário
descentralizado e por reconhecer que é indispensável um melhor gerenciamento dos recursos
para os usuários. O Active Directory permite às empresas baixar os custos do gerenciamento
gerando um único espaço para os usuários, grupos e recursos de rede, bem como administrar
configurações da área de trabalho do usuário. A segurança é integrada ao Active Directory
através da autenticação de logon e controle de acesso a objetos no diretório, com um único
logon na rede os administradores podem gerenciar a organização e os dados de diretório em
suas redes. Desta forma os usuários de rede autorizados podem acessar recursos em qualquer
lugar da rede, a administração com base em diretivas facilita o gerenciamento até mesmo das
redes mais complexas, as permissões de acesso serão atribuídas aos usuários e grupos do
Active Directory. Esta abordagem de um diretório único tem inúmeras vantagens: o logon
único e o fato de que atualizações feitas no diretório já são feitas automaticamente em todo o
diretório já que é único. Um problema bastante usual em empresas é o de criar um sistema
unificado de autenticação, com o uso do protocolo LDAP (Lightweight Directory Access
Protocol) ao Active Directory pode-se garantir que todos os usuários dessa empresa terão suas
contas de acesso cadastradas em um único servidor. Com a autenticação unificada um
conjunto de máquinas compartilham informações diversas para identificar e validar a
identidade dos usuários, facilitando o trabalho de usuários e administradores de um sistema.

13
Este relatório é um resultado de experiência prática, onde são mostrados todos os
passos que foram efetuados, desde a instalação do AD, a criação de um DNS (Domain Name
System) que será o nó raiz desta árvore e o domínio. A instalação de alguns serviços do
Windows Server 2012, proporcionam maior eficiência ao administrador deste domínio.

Estrutura do trabalho

 Capítulo 1 irá apresentar algumas características da principal ferramenta do Windows


Server 2012, o que é o Active Directory e como funciona o protocolo DNS.
 Capítulo 2 será mostrarado como é feita a configuração dos serviços citados numa
máquina virtual com o Windows Server 2012.

Problemática

Para realizar a implementação de um controlador de domínio na empresa Bengui pra


que haja organização numa rede de dispositivos que vão estar interligados teremos a seguinte
problemática:

 Qual é a necessidade de termos um controlador de domínio na rede da empresa Bengui?

Hipóteses

Hipótese: Para melhorar a organização e comunicação dos dispositivos aplicando a


respectivas restrições para cada usuário e cada grupo que será criado nesse controlador de
domínio que fará parte da empresa Bengui.

14
Justificativa

Quando os dispositivos de uma rede entram em um domínio, apenas usuários


autenticados podem logar neste domínio. Essa autenticação aumenta a segurança da rede,
evitando que usuários não cadastrados venham a utilizar o sistema, dessa forma os usuários
cadastrados no sistema têm a facilidade de logar em qualquer computador deste domínio.
Entretanto é necessário um login e uma senha para que o usuário tenha as permissões a ele
concedidas pelo administrador, devido à grande dificuldade que se tem de trabalhar com a
base de dados de usuários descentralizada e por reconhecer que é indispensável um melhor
gerenciamento dos recursos da rede para os usuários, vislumbramos a solução de administrar
a rede por meio do Active Directory usando o protocolo DNS. Com a administração da rede
centralizada podemos criar grupos de usuários sendo que cada grupo possuirá diretivas ou
políticas adotadas pela instituição. A administração do sistema pode permitir e fornecer
acesso a esses grupos, ao cadastrarmos o usuário em determinado grupo, ele passará a ter os
privilégios deste determinado grupo, podendo ser cadastrado em mais de um grupo. A
configuração do AD irá permitir a interação entre os sistemas operacionais como o Linux e o
Windows, permitindo um número maior de usuários trabalharem no mesmo domínio.

15
Objectivos

Objectivo Geral

 Implementar um controlador de domínio usando o serviço DNS.

Objectivos Específicos

 Instalar o Windows Server 2012.


 Configurar os serviços de Active Directory e DNS.
 Promover o domínio.
 Criar usuários.
 Gerenciar os objetos de um domínio como usuários, PCs, etc.

Metodologia

Foram feitas pesquisas de carácter bibliográfico consiste na etapa inicial de todo o


trabalho científico, tivemos como objetivo reunir as informações e dados que serviram de
base para a construção da investigação feita para o nosso tema. Desta forma, além de traçar
um histórico sobre o nosso objeto de estudo que são os serviços DNS implementados, a
pesquisa bibliográfica também nos ajuda a identificar contradições e respostas anteriormente
encontradas sobre ao mesmo tema. O levantamento bibliográfico foi feito a partir da análise
de fontes que incluem livros, artigos e textos disponíveis em sites confiáveis. Após a seleção
das fontes foi feita a leitura, análise e interpretação das mesmas, durante o processo da
pesquisa bibliográfica foi importante fazer as devidas anotações sobre os conteúdos que forem
mais importantes, e que também foram usadas como fundamentação teórica em nosso
trabalho.

16
Capítulo 1 - Fundamentação Teórica

1.1.Servidores

O servidor é um tipo de computador que é constituído por um ou mais processadores


potentes que operam de forma semelhante às máquinas domésticas, permitindo processamento
de dados e execução de soluções solicitadas pelo usuário, a diferença é que um servidor tem
mais potência do que os nossos desktops e notebooks.

Geralmente dotados de maior capacidade de processamento que nossos computadores


domésticos, esses sistemas são capazes de executar um conjunto específico de programas ou
protocolos para fornecer serviços para outras máquinas ou clientes, dentro de uma arquitetura
conhecida como cliente-servidor.

Apesar disso, também pode ser considerado um servidor qualquer solução tecnológica
que execute programas que atenda outros computadores, físicos ou virtuais, de forma
centralizada, e com capacidade de armazenar e compartilhar arquivos via rede. Um servidor
sempre tem como objetivo prestar algum tipo de serviço para vários computadores, seja
armazenar e compartilhar dados (servidor de arquivos), administrar filas de impressão através
de uma rede (servidor de impressão) ou manter e traduzir endereços IP dentro da internet
(servidor DNS).

Os servidores surgiram diante da necessidade de ter computadores de rede para usos


específicos, principalmente para oferecer serviços de forma centralizada, dessa forma torna-se
desnecessária, por exemplo, a instalação de uma ferramenta em cada máquina de uma
empresa — basta que ela seja executada no servidor e os diversos computadores estejam
conectados em rede com ele para que possam obter os resultados.

Os componentes internos (hardware) que compõem cada servidor diferem de acordo o


poder de processamento, capacidade de armazenamento, portas de comunicação, nível de
segurança e de proteção do sistema contra desastres.

Além disso, cada aplicação possui diferentes níveis de exigência em termos de


disponibilidade, performance e segurança, por isso o hardware e software que compõe cada
servidor também é definido de acordo com cada projeto. Instalações profissionais como
17
datacenters geralmente possuem diversos servidores redundantes, funcionando agrupados com
outros equipamentos (em cluster) e equipados com uma série de ferramentas para manter o
funcionamento contínuo.

Alguns exemplos de uso de servidores podem ser:

 Hospedagem de internet;
 Armazenamento de arquivo local;
 Serviços de e-mail;
 Serviço de bancos de dados;
 Sistemas de pagamentos;
 Aplicações de telefonia;
 Uso de Internet das Coisas (Internet of Things ou IoT).

Um servidor (host) conectado a dispositivos clientes (guest) como computadores,


notebooks, tablets, celulares e outros equipamentos para compartilhar serviços e aplicações
formam a arquitetura de rede conhecida como “cliente-servidor”. Essa tecnologia que fornece
o endereçamento, as rotas e o acesso centralizado das informações para o servidor dentro
desse ambiente, proporcionando a comunicação e o transporte de dados dentro de uma rede.

Outro caso é que com hardware similar aos servidores encontrados em nossas redes, os
computadores que prestam serviços via internet geralmente são instalados em infraestruturas
de TI como datacenters e prestam serviços como a hospedagem de sites, distribuição de
emails e outros serviços o streaming de áudio e vídeo.

Empresas como provedores de internet podem vender “áreas” de sistemas virtuais pela
capacidade de processamento, espaço na nuvem ou ainda comercializar todo o hardware de
um ou mais servidores físicos para que o usuário defina seu próprio ambiente.

Também conhecidos como servidores dedicados, essas soluções existem fisicamente,


porém também podem ser parte de grandes ambientes virtualizados quase sempre à prova de
falhas. Nesses casos, apesar da máquina existir, a métrica comercializada pode definida pelo
uso, capacidade de processamento e/ou de armazenamento do sistema.

18
1.1.1. Servidor DNS
Os servidores DNS (Domain Name System, ou Sistema de Nomes de Domínios) são
os responsáveis por localizar e traduzir para números IP (Internet Protocol) os endereços dos
sites que digitamos nos navegadores — como www.google.com.br, por exemplo. Ter que
acessar sites através de números de IP memorizando sequências de números para cada um
seria algo completamente inviável, já que seria quase o mesmo que tentar memorizar todos os
números de telefone da sua lista telefônica.

Para isso existem os registros de domínios e os servidores de DNS espalhados pelo


mundo com a simples função de traduzir o que é digitado na barra de endereços. Assim, ele é
capaz de entender que a URL específica só vai acessar um único endereço IP através dos
bancos de dados. Os servidores DNS são capazes de converter as solicitações da URL em
endereços de IP. Mais especificamente, eles controlam quais servidores os usuários podem
acessar ao digitar um nome de domínio no browser.

Nesse momento, é importante entender que cada domínio possui um único endereço
de IP e que também não há a possibilidade de sites diferentes possuírem a mesma URL. No
entanto, diferentes URLs podem jogar os usuários para o mesmo site — desde que sejam do
mesmo proprietário. Embora todas essas requisições sejam feitas em frações de segundos, não
são raras as vezes em que ocorrem gargalos e lentidão na conversão. A solução é criar uma
espécie de Cache DNS, que assim como a memória cache que estamos habituados, armazena
consultas recentes para não ter que ficar repetindo o processo todas as vezes para acessar
endereços já conhecidos. Normalmente os usuários acabam usando o sistema de DNS
fornecido pelo provedor de internet, como TVCabo.

Não são raras as vezes em que os servidores fornecidos pelos provedores ficam
congestionados ou oferecem algum problema de segurança, nesse caso é necessário usar um
bom serviço de DNS porque isso pode impactar não só em uma navegação mais rápida, mas
mais segura. Às vezes ocorre uma falha de DNS em determinadas empresas, o que faz com
que haja uma queda global de sites e aplicativos. Essas falhas podem ser das naturezas mais
diversas, como mudança física de servidores ou uma atualização que causou um erro
imprevisto. Como não são raros os casos em que diferentes plataformas usam o mesmo
serviço de DNS de forma internet, qualquer erro ou mudança, mesmo que mínimos, pode

19
causar um efeito cascata de proporções globais causando a queda de sistemas, sites e
plataformas.

1.2. Active Directory

Criado em 1996 o Active Directory foi implementado no Windows Server 2000 e foi
sem dúvidas a grande novidade deste sistema operacional em relação ao Windows NT Server
4.0. O Active Directory é o elemento central sobre o qual é planejada e implementada uma
infra-estrutura de rede, sendo o elemento principal da Microsoft no Windows Server. O
Active Directory é o serviço de diretórios para os sistemas operacionais Windows Server, ele
armazena informações sobre objetos na rede, fazendo com que estas informações sejam fáceis
de encontrar e utilizar por administradores e usuários. Possui um arquivo de dados estruturado
como a base de uma organização lógica e hierárquica de informações de diretório. O AD
permite que qualquer controlador de domínio seja o único ponto de administração necessário
para recursos publicados, os quais podem incluir periféricos, usuários, qualidade da ligação de
rede para grupos de usuários e outros objetos. Ele é uma execução de serviços de diretório do
protocolo LDAP pela Microsoft para o uso em ambientes Windows. O Active Directory
permite que os administradores atribuam políticas a grandes instituições como empresas, e
recursos como instalações de programas automaticamente, as redes do Active Directory
podem variar de uma instalação pequena com alguns objetos, a uma instalação grande com
milhões dos objetos. Este serviço de diretório do permite as organizações mantenham as
informações centralizadas dos recursos e usuários da rede. Uma característica significativa do
Active Directory é a utilização do protocolo LDAP que será aprofundado mais à frente.

O Active Directory armazena também as informações de segurança da rede de


Windows para lhe permitir utilizar o configurar um controlador de domínio em uma rede. Ele
armazena informações sobre objetos na rede e facilita o acesso de administradores e usuários
a essas informações. Esse armazenamento de dados também conhecido como diretório,
contém informações sobre os objetos do Active Directory, o que inclui recursos
compartilhados como servidores, arquivos, impressoras, contas de usuário e de computadores
da rede. A segurança é integrada ao Active Directory através da autenticação de logon e
controle de acesso a objetos no diretório. Com um único logon na rede, os administradores

20
podem gerenciar a organização e os dados de diretório em suas redes e os usuários de rede
autorizados podem acessar recursos em qualquer lugar da rede.

A administração com base em diretivas facilita o gerenciamento até mesmo das redes
mais complexas, o Active Directory foi a principal ferramenta do Windows Server, sendo
agora, uma ferramenta padrão em muitas empresas de todo mundo. Sua entrada no mercado
foi marcada radicalmente no coração da plataforma dos usuários de Windows. Hoje, seria
muito difícil administrar uma rede Windows com a base de dados descentralizada, e com o
Active Directory, a rede torna-se mais segura e mais fácil de ser administrada. O Active
Directory e o DNS são ligados por completo, não podendo instalar o Active Directory sem o
DNS. De fato, o Active Direcory está construído no DNS (Domain Name System).

1.2.1. Domínios
Um domínio é a fronteira administrativa para gerenciar objetos, como usuários, grupos
e computadores. Cada domínio possui diretivas de segurança individuais e relações de
confiança com outros domínios, todos os controladores de domínio em determinado domínio
podem receber alterações e replicá-las em todos os outros controladores do domínio. Cada
domínio do Active Directory é identificado por um sistema de nomes de domínios (DNS) e
requer um ou mais controladores. Se a rede precisar de mais de um domínio, o administrador
poderá criar facilmente vários domínios. Os domínios representam uma partição lógica do
Active Directory que serve tanto para a segurança quanto para replicação de diretórios. Os
administradores de domínio podem criar, excluir e gerenciar todos os objetos que residem no
domínio pelo qual são responsáveis. Também podem atribuir e redefinir senhas, além de
delegar uma autoridade administrativa para recursos de rede a outros usuários confiáveis.

O administrador não precisa criar domínios separados apenas para a organização de


divisões e departamentos da sua empresa, é possível usar unidades organizacionais para esse
fim. A criação de um novo grupo facilita o gerenciamento das contas e os recursos existentes
no domínio, em seguida o administrador pode atribuir configurações de diretiva de grupo e
incluir usuários, grupos e computadores. O uso de um único domínio simplifica bastante a
sobrecarga administrativa.

Com a facilidade de criar diretiva por grupo (GPO) ele pode estabelecer a forma como
os recursos de domínio são acessados, configurados e usados. Essas diretivas são aplicadas
somente no domínio e não entre domínios. É importante saber controlar os níveis funcionais
21
do usuário no Windows Server 2012 e podem ser de grande uso quando solicitado. Muitas
vezes é preciso adicionar a funcionalidade a seu domínio, e se estiver usando versões
diferentes de Windows Server, têm que ser considerado os níveis funcionais, ajustando o seu
domínio ou mesmo a floresta.

1.2.2. Unidades Organizacionais


Algumas vezes um domínio é uma área grande demais para ter o acesso concedido.
Por exemplo, suponha que precisamos contratar algumas pessoas para trabalharem com
alguns serviços do Active Directory sem que esta pessoa tenha acesso a todo o domínio.
Então criamos um novo usuário com certos privilégios, que por exemplo, ficará responsável
pela folha de pagamento do grupo de finanças, dessa forma o administrador do domínio dará
certos privilégios a este usuário “administrador”, podendo ter acesso total ou parcial da folha
de pagamento. Pode criar um novo administrador para um grupo, como por exemplo, o
gerente do setor Jurídico ter controle total sobre o grupo jurídico. A idéia é subdividir o
domínio em unidades organizacionais ou UOs. A UO é responsável por dar o controle de um
conjunto de contas de usuários e/ou máquinas para um conjunto de usuários, permitindo, por
exemplo, definirmos um conjunto de pessoas que poderão redefinir senhas em um
determinado departamento sem ter de torná-los administradores com mais poderes do que o
desejável e, além disso, podemos restringir o grupo de pessoas em que as senhas possam ser
alteradas.

1.2.3. Árvores
Se vários domínios tiverem nomes de DNS contíguos, essa estrutura será chamada de
árvore de domínio. No DNS a estrutura de árvore hierárquica invertida é usada para indexar
nomes de domínio. As árvores de domínio são semelhantes, quanto ao propósito e ao
conceito, às árvores de diretórios usadas pelos sistemas de arquivamento do computador para
armazenamento em disco. Por exemplo, quando houver vários arquivos armazenados em
disco, os diretórios poderão ser usados para organizá-los em conjuntos lógicos.

Quando uma árvore de domínio tiver uma ou mais ramificações, cada uma poderá
organizar nomes de domínio usados no espaço para nome nos conjuntos lógicos. Uma árvore
é uma reunião hierárquica de domínios organizados em um espaço de nome contíguo, ela
também constitui em um único domínio do Windows Server 2012. Podemos criar um espaço
de nome contíguo maior, unindo diversos domínios em uma estrutura hierárquica. O primeiro

22
domínio AD criado é chamado de raiz da árvore. Neste trabalho criamos um domínio para o
nosso servidor, mas não colocamos o funcionamento dos domínios de forma hierárquica em
prática em nosso trabalho. O Active Directory cria relacionamentos de confiança
automaticamente entre cada domínio e seus domínios filhos. Facilitando permissões aos seus
domínios filhos, como por exemplo, serviço de impressão, entre outros.

1.2.4. Florestas
Suponha, porém, que uma empresa possua dois domínios, ainda que esta empresa
resolveu continuar com uma empresa de domínios múltiplos e quer manter uma parte de sua
firma com nomes diferentes. Entretanto é bastante provável que tenhamos dois domínios e
esses dois domínios não caberão na mesma árvore, podemos optar por construir esses dois
domínios do AD em uma mesma estrutura unificada, mas ela não poderá ser uma árvore
devido aos nomes desiguais. Em vez disso, optaremos pela criação de uma floresta. Uma
floresta nada mais é do que um grupo de árvores, onde o primeiro domínio em uma floresta é
chamado de domínio raiz da floresta. Para o DNS e o Active Directory, são nomes
diretamente acima de outros nomes de domínio derivativos (domínios filho). Por exemplo,
ufla.br poderia ser o domínio pai para dcc.ufla.br (um domínio filho).

Figura 1 – Representação de uma floresta.


23
Fonte: https://www.juliobattisti.com.br/tutoriais/ricardogerhard/activedirectory001.asp?imprime=sim

1.2.5. Relação de Confiança


Quando uma nova árvore de domínio é criada em uma floresta existente, ou mesmo
um nó filho de mesma extensão, uma relação de confiança da raiz de árvore é estabelecida por
padrão. No Active Directory, há uma estrutura hierárquica de um ou mais domínios, várias
árvores de domínio podem pertencer à mesma floresta. Em uma floresta, uma relação de
confiança é criada automaticamente entre o domínio raiz de floresta e os domínios raiz de
cada árvore. Com a utilização de domínios, podemos fazer com que nossa rede reflita a
estrutura de uma empresa. Quando utilizamos vários domínios temos o conceito de relação de
confiança. A relação de confiança permite que os usuários de ambos os domínios acessem os
recursos localizados nesses domínios.

1.3. Arquitectura TCP/IP

O TCP/IP (Transmission Control Protocol/Internet Protocol) é um conjunto


de protocolos que representa o conjunto das regras de comunicação na Internet e baseia-se na
noção de endereçamento IP, isto é, o facto de fornecer um endereço IP a cada máquina da
rede a fim de poder encaminhar pacotes de dados. Já que a sequência de protocolos TCP/IP
foi criada no início com um objetivo militar, foi concebida para responder a diversos critérios,
entre os quais:

 O fracionamento das mensagens em pacotes;


 A utilização de um sistema de endereços;
 O encaminhamento dos dados na rede (routage);
 O controlo dos erros de transmissão de dados.

O conhecimento do conjunto dos protocolos TCP/IP não é essencial para um simples


utilizador, assim como o telespectador não precisa de conhecer o funcionamento da sua
televisão, nem as redes audiovisuais. Contudo, o seu conhecimento é necessário para as
pessoas que desejam administrar ou manter uma rede TCP/IP. O TCP/IP é um modelo em
camadas, para poder aplica-lo a qualquer máquina, o sistema de protocolos TCP/IP foi
decomposto em vários módulos que efectuam cada um uma tarefa precisa. Além disso, estes

24
módulos efectuam estas tarefas uns após os outros numa ordem precisa, temos então um
sistema organizado, é a razão pela qual se fala de modelo em camadas.

O termo "camada" é utilizado para evocar o facto de os dados que transitam na rede
atravessarem vários níveis de protocolos. Assim os dados (pacotes de informações) que
circulam na rede são tratados sucessivamente por camada, que acrescenta um elemento de
informação (chamado cabeçalho) e depois são transmitidos à camada seguinte. 

O TCP/IP é muito próximo do modelo OSI (exemplar comportando 7 camadas) que


foi criado pela organização internacional dos standards (ISO, organização internacional de
normalização) a fim de normalizar as comunicações entre computadores.

O modelo OSI (Open Systems Interconnection) que foi implementado pela ISO para
aplicar um padrão de comunicações entre os computadores de uma rede, isto é, as regras que
gerem as comunicações entre computadores. Assim coexistiam numerosas redes
incompatíveis. É a razão pela qual o estabelecimento de uma norma foi necessário. 

O papel do modelo OSI consiste em padronizar a comunicação entre as máquinas para


que diferentes construtores possam criar produtos (software ou materiais) compatíveis
(mesmo se respeitam pouco escrupulosamente o modelo OSI). Existe também o sistema de
camadas que tem como objetivo separar o problema em diferentes partes (as camadas) de
acordo com o seu nível de abstracção.

Cada camada do modelo comunica com uma camada adjacente (a de cima ou a de


baixo). Cada camada utiliza assim os serviços das camadas inferiores e fornece os seus às de
nível superior.

O modelo OSI é um modelo que comporta 7 camadas, enquanto o modelo TCP/IP


comporta apenas 4. Na realidade, o modelo TCP/IP foi desenvolvido mais ou menos ao
mesmo tempo que o modelo OSI, é a razão pela qual se inspira nela, mas não é totalmente
conforme às especificações do modelo OSI.

 A camada física: define a forma como os dados são convertidos fisicamente em sinais


numéricos nos meios de comunicação (impulsos eléctricos, modulação da luz, etc.);
 A camada de ligação de dados: define a interface com a placa de rede e a partilha dos
meios de transmissão;

25
 A camada de rede: permite gerir o endereçamento e o encaminhamento dos dados,
quer dizer o seu encaminhamento através da rede;
 A camada de transporte: está encarregada do transporte dos dados, o seu corte em
pacotes e a gestão dos eventuais erros de transmissão;
 A camada de sessão: define a abertura e o fim das sessões de comunicação entre as
máquinas da rede;
 A camada de apresentação: define o formato dos dados manipulados pelo nível
aplicativo (a sua representação, eventualmente a sua compressão e a sua codificação)
independentemente do sistema;
 A camada de aplicação: assegura o interface com as aplicações, trata-se do nível mais
próximo possível dos utilizadores, gerido directamente pelos softwares.

Figura 2 – Camadas do modelo OSI.

Fonte: https://jkolb.com.br/modelo-osi-open-systems-interconnection/

O TCP/IP que foi inspirado no modelo OSI retoma a abordagem modular (utilização de
módulos ou de camadas) mas contém unicamente quatro: 

 Camada física: especifica a forma sob a qual os dados devem ser encaminhados
independentemente do tipo de rede utilizado;
 Camada de rede: é encarregada fornecer o pacote de dados (datagrama);

26
 Camada de transporte: assegura o encaminhamento dos dados, assim como os
mecanismos que permitem conhecer o estado da transmissão;
 Camada de aplicação: engloba as aplicações da rede (Telnet, SMTP, FTP,…).

Figura 3 – Camadas da Arquitectura TCP/IP.

Fonte: http://fernando.tauscheck.com/principios-protocolos-e-arquitetura-de-redes-tcpip.html

Quando há uma transmissão os dados atravessam cada uma das camadas a nível da
máquina emissora. A cada camada, uma informação é acrescentada ao pacote de dados, trata-
se de um cabeçalho, conjunto de informações que garante a transmissão. A nível da máquina
receptora, durante a passagem por cada camada, o cabeçalho é lido e seguidamente suprimido.
Assim, no momento da recepção, a mensagem está no seu estado original. A cada nível o
pacote de dados muda de aspecto porque lhe é acrescentado um cabeçalho, assim as
denominações alteram-se de acordo com as camadas:

 O pacote de dados chama-se mensagem a nível da camada de aplicação;


 A mensagem é de seguida encapsulada sob a forma de segmento na camada de transporte;
 O segmento uma vez encapsulado na camada de rede, toma o nome de datagrama;
 Por último, fala-se de trama a nível da camada física.

1.4. Protocolos de Rede

Protocolos de redes são um conjunto de regras que facilita a formatação, transmissão e


recebimento de dados de um computador ou dispositivo eletrônico para outro, eles usam
servidores e roteadores conectados a terminais para fazer essa comunicação. Para que isso
seja finalizado com sucesso os dois lados precisam seguir à risca as convenções e protocolos.
Na rede o suporte para protocolos pode ser incorporado em software, hardware ou ambos.
27
Sem protocolos os computadores e outros dispositivos não saberiam como interagir
uns com os outros, Como resultado, exceto para redes especializadas construídas em torno de
uma arquitetura específica, não teríamos algo que é fundamental nos dias de hoje, ou seja, a
Internet. Praticamente todos os usuários dependem de protocolos para conectividade.

No nível humano, algumas regras de comunicação são formais e outras são


simplesmente entendidas com base em costume e prática. Para que os dispositivos se
comuniquem com sucesso, um conjunto de protocolos de rede deve descrever exigências e
interações precisas. Os protocolos de rede definem um formato e um conjunto de regras
comuns para a troca de mensagens entre dispositivos. Alguns protocolos de rede comuns são
IP, HTTP e DHCP.

Por exemplo, o IP define como um pacote de dados é entregue dentro de uma rede
local ou para uma rede remota. As informações do protocolo IPv4 são transmitidas em um
formato específico para que o receptor possa interpretá-las corretamente. Isso não é muito
diferente do protocolo usado para endereçar um envelope ao enviar uma carta. As
informações devem obedecer a um determinado formato ou não será possível entregar a carta
ao destino pela agência de correio. Falaremos de alguns protocolos importantes para este
projecto.

1.4.1. Protocolo LDAP


O protocolo LDAP (Lightweight Directory Access Protocol) é um protocolo para
serviços de diretório que organiza dados hierarquicamente e possibilita que os usuários de
uma rede local ou pública localizem dados sobre organizações, indivíduos e outros recursos,
como dispositivos, arquivos e aplicações. O protocolo LDAP é uma versão "leve" do
Directory Access Protocol (DAP), que faz parte do padrão X.500, um padrão para serviços de
diretório em uma rede. Esse protocolo é considerado leve porque usa uma quantidade menor
de código para ser executado do que outros protocolos existentes.

O uso mais comum do protocolo LDAP é fornecer um local para a autenticação


centralizada dos usuários de uma rede, esse serviço permite que com uma única autenticação,
qualquer usuário autorizado possa validar o acesso para diversas aplicações e serviços, sem a
necessidade de novos “logons”. O protocolo pode ainda ser utilizado para adicionar operações
em um banco de dados do servidor de diretório, autenticar ou "vincular" sessões em

28
andamento, ele também é usado no Active Directory, mas também é encontrado em outras
ferramentas como OpenLDAP, Red Hat Directory Server e IBM Security Directory Server.

Este protocolo permite que as organizações armazenem, enderecem, gerenciem e


protejam informações sobre a organização, usuários da rede e seus ativos, com ele um usuário
não pode acessar a rede ou informações armazenadas, sem primeiro se autenticar no ambiente
para provar que ele é quem diz ser. O banco de dados do LDAP geralmente contém
informações de usuário, grupo e permissão e entrega as informações solicitadas aos
aplicativos conectados.

Como o LDAP é um protocolo aberto e multiplataforma, ele funciona com vários


provedores de serviços de diretório e possui vários aplicativos. O caso de uso mais comum do
LDAP é servir como um local central para armazenar informações de autenticação, como
nomes de usuário, privilégios e senhas. Cada conta de usuário em um AD possui vários
atributos, como o nome completo e o endereço de e-mail do usuário. A extração dessas
informações em um formato utilizável requer o LDAP.

Uma configuração LDAP é organizada em uma hierarquia simples de "árvore",


composta pelos seguintes níveis:

- Um diretório raiz, que se ramifica para:

- Países, cada um dos quais se ramifica para:

- Organizações, que se ramificam para:

- Unidades organizacionais (divisões, departamentos e assim por diante) que se ramificam


para:

- Indivíduos, que inclui pessoas, arquivos e recursos compartilhados, como impressoras.

Figura 4 – Funcionamento do servidor com serviços LDAP.

Fonte: https://www.linux.ime.usp.br/~cef/mac499-06/monografias/erich/html/ch01s07.html

29
Um diretório LDAP pode ser distribuído entre vários servidores. Cada servidor pode
ter uma versão replicada do diretório total que é sincronizado periodicamente. Assim que um
servidor LDAP recebe uma solicitação de um usuário, ele assume a responsabilidade pela
reposta, retransmitindo-a para outros servidores caso necessário, garantindo assim uma única
resposta e coordenada para a requisição.

Assim como outros serviços de diretório baseados em Linux, o Active Directory


contém informações sobre cada conta de usuário de toda a rede. E ele também trata cada conta
de usuário como um objeto. Como regra, cada objeto possui vários atributos. Um exemplo
disso é que um usuário, registrado em um serviço de diretório, é transformado em objeto e
tem registrado atributos como o nome, sobrenome, privilégios ou endereço de e-mail. O
desafio é extrair essas informações em um formato utilizável. E este é o trabalho principal do
LDAP. O LDAP pode armazenar e extrair objetos, como nomes de usuário e senhas no Active
Directory e compartilhar esses dados de objeto em uma rede sendo que uma boa parte de tudo
isso acontece nos bastidores. Um usuário final regular nunca terá que executar manualmente
uma consulta LDAP, porque aplicativos como o Outlook por exemplo já é habilitado para
LDAP e sabe como realizar todas as consultas necessárias por conta própria.

1.4.2. Protocolo DNS


O DNS (Domain Name System – Sistema de nome de domínio) é um protocolo que é
responsável por converter nomes de domínio legíveis por humanos em endereços IP legíveis
por máquina. Foi inventada uma solução para permitir o crescimento das redes baseadas em
TCP/IP, ainda no início da década de 1980 a implantação da tecnologia trouxe mudanças
significativas, possibilitando a replicação e a distribuição de informações entre computadores.

De forma clara e objetiva, um servidor DNS é um computador que contém um banco


de dados com endereços de Internet Protocol (IP) ou protocolo de comunicação via internet e
os seus respectivos domínios associados.

Em termos práticos, os servidores fazem a ligação entre um domínio e um número de


IP, que nada mais é do que a identificação do servidor para o qual o domínio está apontado.
Um servidor DNS é o sistema que traduz o “site.com.br” para um endereço de IP, por
exemplo, 151.101.129.121. Isso ocorre quando o domínio é digitado nos navegadores.

30
Para falarmos de DNS temos que voltar para a origem da Internet moderna. Como
sabemos, a Rede Mundial de Computadores é estruturada por meio de endereços IP.

Todos os pontos de contatos que estão na Internet têm um endereço IP único: os


servidores de hospedagem, os sites, os dispositivos de acesso, os roteadores etc. A origem do
protocolo TCP/IP se dá na pré-história da Rede Mundial de Computadores, com a
ARPANET, que já fazia a troca de pacotes de dados utilizando esse protocolo.

Como havia poucos computadores conectados, a estrutura era bem simplificada, pois a
rede contava com um único arquivo de texto, que trazia uma tabela que continha os
respectivos IPs. Conforme foram adicionando novos computadores a essa rede, os
engenheiros perceberam que dava muito trabalho manter e fazer a atualização desse arquivo,
além de não ser nada intuitivo. Foi nesse cenário, com a necessidade de automatizar a gestão e
criação de novos endereços IP, que surgiu o DNS.

Figura 5 – Funcionamento de servidor com serviços DNS.

Fonte: https://www.linuxpro.com.br/2017/04/conhecendo-o-dns/

O DNS foi inventado no início dos anos 1980, para tornar mais fácil a escalabilidade
da Internet, possibilitando a expansão da rede de computadores via protocolo TCP/IP. A
mudança mais significativa, foi que as informações deixaram de se concentrar em apenas um

31
computador e passaram a ser replicadas em outras máquinas, que eram utilizadas para o
mesmo fim, mas que ficavam distantes umas das outras. Assim nasceu o sistema distribuído.

O sistema DNS é composto, principalmente, por estes três componentes:

 os servidores autoritativos, também conhecidos como servidores autoridades;


 os servidores recursivos;
 e os clientes, chamados, às vezes, de resolvers, devido à especificidade de cada
demanda.

Em resumo, os servidores autoritativos têm autoridade para fornecer informações de


um domínio, isto é, são configurados quando se atribuem os DNSs a um domínio específico.
Por sua vez, os servidores recursivos são responsáveis por procurar os endereços IPs de um
servidor no qual o usuário solicita acesso. Já os clientes instalam programas em computadores
com software TCP/IP, podendo ser confundidos por qualquer pessoa que se conecta à internet.

No que diz respeito ao funcionamento dos servidores DNS, o ponto a destacar são os
processos de busca e redirecionamento.

O primeiro deles tem a ver com a procura do IP correspondente ao domínio digitado


no navegador. O segundo se refere ao redirecionamento do IP encontrado para o servidor no
qual o site solicitado está hospedado.

Nesse contexto, é interessante que você saiba que existem 13 servidores DNS
principais em todo o mundo, chamados de “raiz”. Sem eles, navegar na Internet do modo
como fazemos não seria possível.

32
CAPÍTULO 2 – Estudo de Caso

No estudo de caso será descrito como é feita a configuração de um controlador de


domínio com os serviços de DNS na empresa Bengui passo-a-passo.

2.1. Diagrama Físico

Esta figura apresenta o diagrama físico da rede da empresa Bengui, como ela está
representada de forma geral.

Figura 6 - Diagrama físico da rede da empresa Bengui.

Fonte: Autoria Própria (2023)

33
2.2. Diagrama Lógico

Este é o diagrama lógico da empresa Bengui que representa de forma lógico como
todos os dispositivos da rede como computadores, impressoras, switches e router de diferentes
setores da empresa estão interligados.

Figura 7 – Diagrama lógico da rede da empresa Bengui.

Fonte: Autoria Própria (2023)

2.3. Tabela de endereçamento da rede da empresa

Para que haja comunicação entre os computadores é necessário que todos os


dispositivos na rede da empresa Bengui possuam endereços IP’s. Todos os endereços serão da
quarta versão do protocolo IP que é o IPv4, e vão pertencer a classe C pois a quantidade de
endereços que esta classe disponibiliza é suficiente para os computadores, o endereço da rede
34
que será usado vai ser 192.168.0.0 com uma máscara de subrede de 255.255.255.0, os
endereços válidos para os dispositivos vão de 192.168.0.0 a 192.168.0.254. Foi configurado
os serviços de DHCP no router com o endereço 192.168.0.1 presente na rede para a
distribuição de endereços IP’s na rede seja feita de forma automática em todos os
computadores, foi também reservado o endereço 192.168.0.2 para impressora presente na rede
e o endereço 192.168.0.3 para servidor DNS, tudo está demonstrado na tabela de
endereçamento na tabela abaixo.

Departamento Equipamento Primeiro Último Endereço Endereço de


Endereço Endereço de Rede Broadcast
Válido Válido
Área PCs DHCP 192.168.0.254 192.168.0.0 192.168.0.255
Administrativa
Área Informática Router 192.168.0.1 192.168.0.254 192.168.0.0 192.168.0.255

Área Informática Servidor DNS 192.168.0.3 192.168.0.254 192.168.0.0 192.168.0.255

Área Financeira PCs DHCP 192.168.0.254 192.168.0.0 192.168.0.255


Área dos PCs DHCP 192.168.0.254 192.168.0.0 192.168.0.255
Recursos
Humanos
Área Comercial PCs DHCP 192.168.0.254 192.168.0.0 192.168.0.255

Área do Impressora 192.168.0.2 192.168.0.254 192.168.0.0 192.168.0.255


Marketing
Área do PC DHCP 192.168.0.254 192.168.0.0 192.168.0.255
Marketing
Tabela 1 – Tabela de endereçamento.

2.4. Descrição dos equipamentos com orçamento

Nome Descrição Item Quantidade/metro Preço


Windows Windows Server 1 60.000 kz
Server 2012 2012 Standard
(Licença Digital)

Vmware Vmware 1 47.000 kz


Workstation Workstation 15
PRO

35
Servidor Workstation HP 1 200.000 kz
Z820

Total 307.000 kz
Tabela 2 – Orçamento.

2.5. Configuração do serviço Active Directory e do serviço DNS na rede da empresa


Bengui

A configuração a seguir tem como objetivo demonstra a instalação dos serviços DNS num
ambiente virtual na empresa Bengui.

Figura 8 – Gerenciador do Servidor para instalar os serviços desejados adicionando funções e recursos.

Fonte: Autoria Própria (2023)

36
Figura 9 – Selecionar os Serviços de Domínio Active Directory.

Fonte: Autoria Própria (2023)

Figura 10 – Serviços de Active Directory instalados, em seguida iniciaremos a promoção do domínio para instalar os
serviços DNS.

Fonte: Autoria Própria (2023)


37
Figura 11 – Criação de uma nova floresta com o nome de domínio “Bengui.com”.

Fonte: Autoria Própria (2023)

Figura 12 – Inserção da senha do controlador de domínio.

Fonte: Autoria Própria (2023)

38
Figura 13 – Instalação do serviço DNS.

Fonte: Autoria Própria (2023)

Figura 14 - Serviços de Active Directory e DNS instalados.

Fonte: Autoria Própria (2023)

39
Conclusão

Conclui-se que os benefícios do serviço de Active Directory permitem um


gerenciamento mais dinâmico da comunicação realizada entre os recursos que constituem
uma rede informática. Cada dia que passa aumenta a necessidade de uma rede mais segura e
um melhor gerenciamento para os usuários de uma rede. Entretanto, com o aumento no
tamanho das redes e as constantes mudanças pelas quais as redes passam, os usuários
passaram a necessitar de um serviço que permitisse um acesso mais facilitado aos recursos da
rede. Com isso surge a necessidade de se trabalhar com uma base de dados centralizados, para
um melhor gerenciamento de computadores e usuários. Este é um fator de grande importância
para as organizações, proporcionando maior segurança, redução de custos e melhorando a
funcionalidade desejada.

40
Glossário

AI (Artificial Intelligence) – Tradução livre para Inteligência Artificial, é uma área da Ciência
da Computação voltada para a simulação ou criação de máquinas com objetivo de tomada de
decisão própria, com auxílio ou não de uma pessoa. Dentro dessa área encontram-se as
subáreas de Machine Learning (Aprendizado de máquina) e Deep Learning (Aprendizagem
profunda).

ASCII (American Standard Code for Information Interchange) – tabela de codificação padrão
para definir caracteres literais e gráficos, ou seja, para cada letra, número ou símbolo foi
criado um valor correspondente que deveria ser utilizado em computadores para que estes
caracteres pudessem ser interpretados corretamente em máquinas diferentes.

Backdoor – porta criada por algum aplicativo malicioso com a finalidade de estabelecer um
canal de comunicação do nosso dispositivo para um ponto o qual os nossos dados ou ações
possam ser manipuladas.

Backup – cópia de arquivos em um outro dispositivo com objetivo de guardar informações.

Banco de dados – local com estrutura para armazenar dados bem como fornece ferramentas
para controle de acessos, validação de restrições, entre outros.

Benchmarking – ferramenta utilizada para medir e comparar o desempenho de uma máquina.

Big Data – armazenamento de grande quantidade de dados.

Binário – sistema numérico formado somente por 0 (zero) e 1 (um) o qual é utilizado em
computadores para determinar seu estado bem como montar instruções que serão passadas aos
dispositivos.

BIOS (Basic Input Output System) – Sistema utilizado para listar os dispositivos padrão de
entrada (input) e saída (output) de um computador, isto é, o sistema consegue identificar o que
está ligado a uma máquina como, por exemplo, teclado, mouse, monitor, HD, etc.

Bit – abreviação de binary digit, ou seja, representa somente um valor binário (ou zero ou
um).
41
Bluetooth – protocolo de comunicação criado para ser econômico em energia e,
consequentemente, em distância. Mais voltado para comunicação entre dispositivos que estão
próximos um do outro.

Boolean – diz-se de um tipo de variável que pode assumir somente o valor de verdadeiro
(true) ou falso (false).

Boot – processo de inicialização de um sistema aonde são verificadas se as peças e


configurações mínimas necessárias estão todas funcionais.

bps (bits per second) – unidade de velocidade que mede quantos bits podem trafegar por
segundo em uma comunicação digital. Assim também acontece para as suas variações, ou
seja, kbps (kilobytes por segundo), mbps (megabytes por segundo), gbps (gigabytes por
segundo) e assim por diante.

Broadcast – envio de uma mesma mensagem para todos os contatos/dispositivos de uma rede.

Browser – o mesmo que navegador. Aplicativo utilizado para navegar e acessar páginas na
internet

Bug – termo utilizado para indicar algum erro que possa ter acontecido. Sua origem remete a
década de 40 quando Grace Hopper encontrou uma mariposa (inseto/bug) em um dos relês
que controlavam o computador eletromecânico Mark II na universidade de Havard. Isto fazia
com que o equipamento tivesse um mal funcionamento e, para descrever o ocorrido, ele
documentou o erro e inclusive colou, literalmente, a mariposa na descrição.

Byte – união de 8 bits.

Cache – espaço de armazenamento interno de dispositivos com a finalidade de guardar


recursos que são frequentemente acessados afim de agilizar a sua obtenção.

Cliente – diz-se do dispositivo em uma rede que depende de serviços de um servidor para
executar determinadas tarefas.

Clock – unidade de medida, semelhante ao Hz (Hertz), usada para determinar a velocidade de


um processador.

42
Cloud – o mesmo que nuvem. Relaciona-se a serviços que estão dispostos em servidores
espalhados ao redor do mundo e acessamos de forma transparente, isto é, sem sabermos de
onde.

Cluster – união de diversos dispositivos a fim de ser tornarem uma única máquina com
capacidade de todas estas juntas.

CPU (Central Process Unit) – é a unidade central de processamento, ou seja, o processador do


dispositivo. Este é responsável por realizar cálculos e interpretar todos os comandos de uma
máquina.

CSS (Cascading Style Sheet) – recurso utilizado para adição de estilo e personalização de
componentes em uma página web.

Data center – local aonde costuma-se armazenar estrutura de servidores para armazenamento
e processamento de dados.

Debug – processo de busca de erros em códigos ou sistemas. Seu objetivo é de minimizar


erros no produto final o que causaria travamento ou interrupção do funcionamento padrão.

Desktop – ou PC (Personal Computer) destina-se a fazer referência ao computador pessoal,


isto é, que usamos em nossas casas ou trabalho.

DHCP (Dynamic Host Configuration Protocol) – Protocolo que consegue atribuir


automaticamente um endereço IP assim que um dispositivo se conecta à uma rede. Com ele é
possível autenticar em uma rede WiFi, por exemplo, e já sair usando. Caso o DHCP não
estivesse habilitado, deveríamos configurar manualmente a rede para cada nova conexão de
dispositivo.

Disco rígido – O mesmo que HD, isto é, disco aonde é possível armazenarmos/gravar nossos
dados dentro de um computador.

DNS (Domain Name System) – servidor ao qual consegue converter o nome de um site
(domínio) em um endereço IP e assim acessar o seu conteúdo. Caso o DNS não existisse, ao
invés de digitarmos http://www.wordpress.com deveríamos digitar o endereço IP deste.

Domínio – nome que fica associado a um site. É a parte que fica na frente do www.

43
DOS (Disk Operating System) – sistema operacional que podia ser executado à partir de um
disco e continha instruções para acessar arquivos das máquinas, editar, salvar, mover e tudo
mais que fazemos hoje em um ambiente visual porém era feito por linhas de comando.

Download – recebimento de arquivos de um destino externo para o nosso dispositivo.

44
Referência Bibliográfica

[1] SENNA, Clovis. LDAP Um Guia Prático. Rio de Janeiro: Ciência Moderna, 2005.

[2] BRITO, Ivana Campos. Serviço de diretório. Salvador: UCS, 2002.

[3] SANTOS, Anderson; CAMARA, Fábio. Implantando o Active Directory. Florianópolis:


Visual Books , 2002.

[4] THOMPSON, Marco Aurélio. Windows Server 2012: Administração de Redes. São
Paulo: Érica, 2012.

[5] ANDERSON, Christa; MINASI, Mark ;SMITH, Brian; TOOMBS, Doug. A Bíblia do
Windows 2012 server. São Paulo: Makron Books , 2001

[6] APOSTILA WINDOWS 2000. Introdução ao Active Directory. Sao Paulo: 2002, p.1.

Anexo
45
46

Você também pode gostar