NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalFabianoArtigos : Dicas70210
Quer receber novidades e e-books gratuitos?

:: PÁGINA DO FABIANO :: MANUAIS E SIMULADOS :: ARTIGOS E TUTORIAIS

 

Você está aqui: Principal » Fabiano » Artigos

 

WINDOWS 2000

Dicas para o exame MCSE 70-210

 

Autor: Fabiano de Santana

Certificações: MCP – MCSA 2000/2003 – MCSE 2000

 

O conteúdo deste artigo faz parte dos tópicos cobrados nos Exames 70-210, 70-215 e 70-218. Para um manual de estudos completo para os exames 70-210, 70-215 e 70-218, não deixe de conferir os manuais Manual de Estudos MCSE 70-210”,Manual de Estudos MCSE 70-215” e “Manual de Estudos MCSE 70-218”.

 

Ambos os manuais estão disponíveis para venda aqui no site: https://juliobattisti.com.br/fabiano. Confira também os Simulados para os Exames 70-210, 70-215, 70-216 e 70-218, com 120 questões cada, com respostas e comentários detalhados.

 

Instalação do Windows 2000 Professional

  • O Windows 2000 suporta até 2 processadores e 4 GB de memória RAM.
  • Os discos de instalação do Windows 2000 podem ser criados através do comando MAKEBOOT.exe.
  • Para a instalação via CD em um computador sem sistema operacional, podemos utilizar o CD bootável, ou seja, ao reinicializar o computador, o CD é quem fará o boot. Depois do boot ser efetuado, a instalação será iniciada.
  • Com relação à criação dos discos de inicialização do Windows 2000, caso estejamos executando uma versão do Windows 9x, deveremos executar a versão 32 bits do comando makeboot.exe. A versão 32 bits é o makebt32.exe. Outro detalhe importante é que se criarmos os discos de inicialização do Windows 2000 a partir do CD de instalação do Windows 2000 Server, não poderemos utilizar esses discos no Windows 2000 Professional, e vice versa.
  • Para a instalação do Windows 2000 pela rede, o computador que irá receber o sistema operacional deverá possuir 685 MB de espaço em disco disponível, mais 100 a 200 MB para armazenamento de arquivos temporários. Deverá possuir também um cliente de rede instalado para garantir que o computador consiga se comunicar com o servidor onde está a pasta de instalação do Windows 2000.
  • Utilizamos o comando winnt para a instalação do Windows 2000 em computadores que não possuem sistema operacional instalado, ou quando vamos iniciar a instalação através dos discos de inicialização. Utilizamos o comando winnt32 quando vamos instalar o Windows 2000 a partir de um outro sistema operacional. Não se esqueça também dos parâmetros que podem ser utilizados com esses comandos.
  • Os arquivos de repostas podem ser criados manualmente utilizando um editor de texto txt ou através do Setup Manager Wizard. Não se esqueça também dos parâmetros que podem ser utilizados com os arquivos de repostas, os níveis de interação do usuário durante a instalação do Windows, a função do arquivo .udf e a instalação automatizada utilizando o Sysprep.
  • Quando realizarmos uma nova instalação do Windows 2000 utilizando o CD de instalação e o CD seja bootável, caso desejarmos utilizar um arquivo de respostas, deveremos renomeá-lo para winnt.sif.
  • Cada computador possui algumas configurações personalizadas, como por exemplo, o SID das contas de usuários. Essas informações não devem estar presentes na imagem. Aí entra a função do Sysprep, remover todas essas informações antes da imagem estar pronta para ser utilizada.
  • Devemos instalar o serviço RIS em um volume que esteja compartilhado na rede. Esse volume deverá atender alguns pré-requisitos: não pode estar no mesmo disco que está executando o Windows 2000 Server, deve possuir espaço em disco suficiente para armazenar as imagens e deve estar formatado com o sistema de arquivos NTFS.
  • O RIS possui alguns pré-requisitos para funcionar: Serviços de Instalação Remota (RIS) instalado em um servidor Windows 2000 e autorizado no AD, serviço DNS, serviço DCHP com endereços IP’s disponíveis para todos os clientes e serviço de diretório do Active Directory.
  • Existem algumas tecnologias que devem ser utilizadas para que o RIS funcione corretamente. Uma delas é o PXE (Pré-boot Execution Environment), que permite que o usuário execute o boot pela rede, conectando-se assim diretamente com o servidor RIS. Caso um computador não possua um adaptador rede com a tecnologia PXE, devemos criar um disco de boot próprio para a instalação via RIS. Criamos esse disco utilizando a ferramenta RBFG.
  • Computadores com os sistemas operacionais Windows 95 e 98, e Windows NT Workstation 3.51 e 4.0, podem ser atualizados para o Windows 2000 Professional diretamente. Já os sistemas operacionais Windows NT 3.1 e Windows NT 3.5, devem ser migrados para o Windows NT Workstation 3.51 ou 4.0 antes de serem atualizados para o Windows 2000 Professional.
  • Antes de efetuarmos a atualização do sistema operacional, devemos executar o comando winnt32 /checkupgradeonly, para verificar a compatibilidade de hardware e software com o Windows 2000.
  • Em um computador executando o Windows NT 4.0, instalado em um disco com uma única partição, poderemos instalar o Windows 2000 nesse computador e ter um sistema de inicialização dupla. Porém, antes de instalarmos o Windows 2000, deveremos instalar o Service Pack 4 no Windows NT.
  • Podem ocorrer casos onde computadores com sistemas operacionais Windows 9x não podem ser atualizados para o Windows 2000 por incompatibilidade de hardware. Para esses casos, podemos utilizar o DS Client. O DS Client é um componente que permite aos computadores clientes executarem diversas tarefas em um domínio do Active Directory. Entre essas tarefas destacamos: alterar a senha da conta de usuário de domínio, acessar um DFS baseado em domínio, realizar pesquisas de objetos no AD e autenticação com o NTLM V2.

Implementando e administrando recursos do Windows 2000

  • Podemos fazer a conversão do sistema de arquivos utilizando o comando convert.exe. Esse comando nos permite fazer a conversão dos sistemas de arquivos FAT e FAT32 para NTFS. Observe que caso a partição seja NTFS, não poderá ser convertida para FAT ou FAT32. Nesse caso, a partição deverá ser excluída e recriada como FAT ou FAT32. Também temos a limitação de não podermos converter uma partição FAT em FAT32 com o comando convert.exe.
  • Um detalhe importante é que não podemos fazer a conversão da partição que contém o Windows 2000 instalado, caso estejamos executando o Windows 2000. Nesse caso, a conversão será agendada para que ocorra na próxima vez em que o sistema for reinicializado. O convert criará uma chave no Registro do Windows para que a conversão seja agendada. Caso não desejarmos mais converter a partição em NTFS, devemos excluir essa chave do Registro antes de reinicializar o sistema. Caso a partição a ser convertida não seja uma partição utilizada para boot, ou seja, que não possua um sistema operacional instalado, podemos fazer a conversão imediatamente.
  • Nos discos básicos podemos ter até 4 partições primárias ou 3 partições primárias e uma partição estendida. Partição é uma divisão lógica de um disco rígido, na qual assinalamos uma letra de unidade. Os tipos de partição em discos básicos são: primária, estendida e unidade Lógica.
  • Lembre-se que o Windows 2000 não suporta o mirror set (RAID-1) e o stripe set (RAID-5).
  • Quando tratamos de disco dinâmico não temos o conceito de partições, mas sim de volumes. Um volume é uma pequena parte do disco rígido na qual assinalamos uma letra. Volumes só podem ser criados em discos dinâmicos e não existe limitação de quantidade de volumes que podem ser criados em um disco. Um disco somente pode ser configurado para ser dinâmico ou básico. Não podemos ter dois tipos de armazenamento em um mesmo disco. Podemos converter um disco básico em disco dinâmico, porém esse é um processo sem volta. A única forma de fazer com que um disco dinâmico volte a ser um disco básico, é excluindo todos os seus volumes. Após excluir todos os volumes do disco dinâmico, deveremos clicar sobre o disco com o botão direito e selecionar a opção Reverter para disco básico (Revert to basic disk). A conversão de disco básico para disco dinâmico é feita sem que nenhum dado seja perdido.
  • Existem vários tipos de volumes quando trabalhamos com discos dinâmicos: simple volume, spanned volume, striped volume, mirrored volumes e RAID-5. Domine todos os detalhes relacionados a discos básicos e dinâmicos.
  • Em discos dinâmicos podemos estender os volumes, ou seja, utilizar o espaço em disco não alocado, em um volume existente. Lembrando que não podemos estender um volume de sistema ou de inicialização. Para estendermos um volume, clicamos com o botão direito sobre o volume e escolhemos Estender volume (Extend volume).
  • Temos ainda um outro conceito importante quando falamos em disco: Ponto de Montagem (Mount Point). Com esse recurso, podemos adicionar volumes e partições no sistema sem precisar adicionar letras de unidades para cada volume ou partição. Com isso, ao acessar um ponto de montagem, é como se estivéssemos acessando uma pasta, e não uma partição ou volume. Ou seja, é como se criássemos um atalho para o volume ou partição.
  • Algumas características das cotas em disco: não podemos definir cotas para um grupo de usuários, somente para usuários, somente membros do grupo Administradores podem visualizar e configurar as cotas em disco, as cotas estão disponíveis somente em partições NTFS, para definir qual o espaço que um usuário está utilizando, verifica-se de quais arquivos e pastas o usuário é dono, após isso, soma-se o tamanho de todos os arquivos, quando um usuário excede sua cota, podemos impedi-lo de gravar mais arquivos ou somente registrar um evento no log de sistema, caso um arquivo esteja compactado, o tamanho do arquivo utilizado na soma da cota do usuário, será o tamanho do arquivo descompactado.
  • Permissões NTFS para pastas: ler, gravar, listar conteúdo de pastas, ler e executar, modificar e controle total. Saiba quais são os direitos atribuídos a cada permissão NTFS para pastas.
  • Permissões NTFS para arquivos: ler, gravar, ler e executar, modificar e controle total. Saiba quais são os direitos atribuídos a cada permissão NTFS para arquivos.
  • Ao trabalharmos com o sistema de arquivos NTFS, todos os arquivos e pastas possuem uma Lista de Controle de Acesso (ACL). Nessa lista encontram-se todos os usuários e grupos que possuem permissão de acesso. Cada registro dentro da ACL corresponde a uma Entrada na Lista de Acesso (ACE). As permissões NTFS são cumulativas, ou seja, se um usuário possui permissão em um arquivo e esse mesmo usuário faz parte de um grupo que possui outra permissão no mesmo arquivo, a permissão efetiva do usuário será a soma dessas duas permissões. As permissões aplicadas nos arquivos têm maior prioridade sobre as permissões aplicadas nas pastas. Negar tem prioridade sobre todas as outras permissões, ou seja, se um usuário pertence a dois grupos e um dos grupos possui a permissão negar em uma pasta, independente da permissão que ele tiver no outro grupo, a permissão efetiva desse usuário na pasta será negar. Ao copiar um arquivo ou pasta para a mesma partição, as permissões serão herdadas da pasta pai de destino. Ao mover um arquivo ou pasta para a mesma partição, as permissões serão mantidas. Ao mover um arquivo ou pasta para uma outra partição, as permissões serão herdadas da pasta pai de destino. Existe o conceito de Herança de Permissões. Ou seja, ao criarmos uma pasta ou arquivo, as permissões serão herdadas da pasta pai. Isso evita que tenhamos que configurar as permissões todas vezes que criamos uma pasta ou arquivo. Podemos quebrar essa herança caso necessário.
  • Saiba todas as permissões especiais existentes e quais os direitos que cada permissão possui.
  • As pastas e arquivos compactados possuem o atributo C. O recurso de compactação funciona somente em partições NTFS. Podemos compactar arquivos de duas formas: através do comando compact.exe e através do Windows Explorer. Quando copiamos ou movemos arquivos e pastas entre partições diferentes, o atributo de compressão será herdado da pasta pai de destino. Quando movemos arquivos e pastas na mesma partição, o atributo de compressão é herdado da pasta pai de origem. Quando copiamos um arquivo ou pasta na mesma partição, o atributo de compressão é herdado da pasta pai de destino.
  • Quando compartilhamos uma pasta é criado um caminho para que essa pasta seja localizada e acessada através da rede. Este caminho segue o padrão UNC (Convenção Universal de Nomes) e se inicia com duas barras invertidas, seguida do nome do computador onde está o recurso compartilhado, mais uma barra invertida e o nome do compartilhamento. Exemplo: \\computador\pasta.
  • Temos um recurso que faz o mapeamento de uma pasta compartilhada para uma letra de unidade. Esse recurso é muito útil, pois para acessar a pasta compartilhada não devemos informar o caminho completo, e sim somente a letra de driver associada à pasta compartilhada.
  • Podemos também criar compartilhamentos ocultos, ou seja, o recurso compartilhado não será exibido na lista de recursos compartilhados. Para criarmos um compartilhamento oculto, devemos colocar o sinal $ após o nome do compartilhamento.
  • As permissões de compartilhamento, diferentemente das permissões NTFS, não impedem que um usuário acesse um recurso localmente, ou seja, se um usuário fizer logon em um computador onde esteja localizada uma pasta compartilhada, as permissões de compartilhamento não terão efeito, pois as permissões de compartilhamento só têm efeito quando o recurso é acessado através da rede. Para garantir a segurança de informações através do acesso local, utilizamos as permissões NTFS. Ao compartilharmos uma pasta, o Windows 2000 por padrão atribui a permissão controle total para o grupo Todos. No grupo Todos, como o nome já sugere, estão presentes todos os possíveis usuários com acesso ao computador, seja esse acesso local ou através da rede. Não se esqueça desse detalhe, pois caso esteja compartilhando uma pasta com informações confidenciais, por padrão todos usuários terão acesso total a essa pasta. Portanto, ao compartilhar uma pasta, configure as permissões necessárias imediatamente. As permissões de compartilhamento podem ser as seguintes: leitura, alteração e controle total. Saiba quais são os direitos atribuídos a cada permissão de compartilhamento.
  • As permissões de compartilhamento, assim como as permissões NTFS, são cumulativas, ou seja, se um usuário faz parte de dois grupos que possuem permissões em uma mesma pasta, a permissão efetiva do usuário será a soma dessas duas permissões. Negar tem prioridade sobre todas as outras permissões, ou seja, se um usuário pertence a dois grupos que possuem permissões em uma mesma pasta e um dos grupos possui a permissão negar nessa pasta, independente da permissão do outro grupo, a permissão efetiva desse usuário na pasta será negar. Ao copiarmos uma pasta compartilhada, a pasta original permanece compartilhada, porém, a pasta copiada não é compartilhada automaticamente. Quando movemos ou renomeamos uma pasta compartilhada, esta deixa de ser compartilhada. Ao criarmos um compartilhamento, devemos informar um nome para esse compartilhamento para que possa ser acessado pela rede. Esse nome não precisa ser idêntico ao nome da pasta, porém deve ser um nome intuitivo.
  • Quando permissões NTFS se combinam com permissões de compartilhamento, a permissão efetiva do usuário será a permissão mais restritiva entre ambas.
  • Domine todos os conceitos relacionados com o serviço de impressão do Windows 2000 e todos os requisitos de hardware em um ambiente de impressão.
  • Devemos disponibilizar no servidor de impressão todos os drivers necessários para que os clientes possam fazer o download destes durante a instalação da impressora. Para adicionarmos uma impressora compartilhada, devemos efetuar logon com a conta Administrador. Em seguida, utilizamos o assistente Add Printer Wizard (Assistente para adicionar impressora).
  • Outro recurso importante é o redirecionamento de documentos para uma outra impressora. Com esse recurso, caso um dispositivo de impressão esteja indisponível, e exista algum documento da fila de impressão desse dispositivo, podemos redirecionar esses documentos para uma outra impressora, evitando assim que os usuários tenham que submeter os documentos novamente para impressão. Quando utilizamos esse recurso, todos os documentos da fila de impressão serão redirecionados para a outra impressora. Não temos a possibilidade de redirecionar somente alguns documentos. Um detalhe importante sobre o redirecionamento de documentos para outra impressora, é que ambas as impressoras devem utilizar o mesmo driver.
  • Clientes Windows 95, 98 e NT 4.0: para que esses clientes possam utilizar uma impressora, devem somente fazer uma conexão com a impressora compartilhada. O download do driver é feito automaticamente, caso o driver esteja no servidor de impressão. Para isso, certifique-se de disponibilizar os drivers no servidor de impressão antes que os usuários acessem a impressora.
  • Clientes que executam outros sistemas operacionais Microsoft: devemos instalar manualmente um driver de impressora nos computadores que executam outros sistemas operacionais, como Windows 3.1 e MS-DOS.
  • Clientes que executam sistemas operacionais não Microsoft: para esses clientes também devemos instalar manualmente o driver de impressora. O servidor de impressão deverá conter também os protocolos e serviços adicionais utilizados pelos clientes. A seguir, a lista de serviços utilizados por alguns clientes:
    • Macintosh: Services for Macintosh. Não é instalado por padrão.
    • UNIX: impressão através do TCP/IP, também chamada de LPD (Line Printer Daemon). Não é instalado por padrão.
    • NetWare: File and Print Services for NetWare. É um serviço complementar opcional e não está incluído no Windows.
  • Um pool de impressão nada mais é do que uma impressora conectada a vários dispositivos de impressão através de várias portas. Os dispositivos de impressão devem possuir o mesmo driver de impressora. Quando utilizamos um pool de impressão, os usuários conseguem imprimir seus documentos sem precisar definir para qual dispositivo de impressão o documento deverá ser enviado. Quem fará esse serviço será a impressora, ou seja, irá localizar a porta disponível.
  • Prioridades de impressoras: esse é um recurso muito útil em uma organização, pois permite que os documentos críticos sejam enviados para uma impressora com alta prioridade e os demais documentos sejam enviados para outra impressora, com menor prioridade. Quanto maior a prioridade, mais rápida será a impressão. Para isso, devemos criar várias impressoras que apontem para o mesmo dispositivo de impressão e definir prioridades diferentes para cada impressora. Depois é só especificar quais usuários ou grupos deverão imprimir em qual impressora.
  • As permissões para impressoras podem ser: imprimir, gerenciar documentos e gerenciar impressoras. Saiba quais são os direitos atribuídos a cada permissão de impressora.
  • Saiba todos os pré-requisitos para que o serviço de impressão via WEB funcione.

Implementando, administrando e resolvendo problemas de hardware e driver

  • O windows 2000 possui suporte ao recurso Plug and Play. Esse recurso nada mais é do que um recurso que identifica e configura dispositivos de hardware automaticamente, sem a intervenção do usuário. Ao detectar um novo dispositivo, o Windows 2000 deverá instalar um driver apropriado para que o dispositivo funcione corretamente. Pode ocorrer de o Windows 2000 não encontrar um driver apropriado para o dispositivo detectado, neste caso solicitará um driver para o usuário. Deveremos então, fornecer a localização do driver.
  • Utilizamos o Add and Remove Hardware Wizard (Assistente para adicionar ou remover hardware) para adicionar e solucionar problemas de um dispositivo, desinstalar e desconectar um dispositivo.
  • Para visualizarmos todos os dispositivos de hardware presentes em um computador, utilizamos o Gerenciador de Dispositivos. Todos os dispositivos presentes no Gerenciador de Dispositivos possuem um status, o qual pode ser: dispositivo em funcionamento, dispositivo desativado, dispositivo com problemas, dispositivo sem driver e dispositivo com a opção Usar configurações automáticas desativada. Saiba todos os detalhes do status de um dispositivo e o que fazer em caso de um dispositivo não estar funcionando corretamente.
  • O Windows 2000 nos fornece algumas configurações que reduzem o consumo de energia de uma estação de trabalho ou laptop, e prolongam a vida útil das baterias de laptops. Temos os seguintes esquemas de energia: casa/escritório, portátil/laptop, apresentação, sempre ligado, gerenciamento mínimo de energia e maximizar bateria. Saiba quando deve utilizar cada esquema de energia.
  • Ainda com relação à economia de energia e prolongação da vida útil das baterias, temos mais duas opções, vejamos os detalhes de ambas:
    • Em espera: quando nos afastamos do computador por um curto período de tempo, podemos colocá-lo em espera, o que faz com que o sistema operacional fique em um estado de baixo consumo de energia. Esse recurso desliga o monitor e o disco rígido.
    • Hibernar: quando nos afastarmos do computador por um longo período de tempo, podemos colocá-lo em modo de hibernação. Esse recurso salva toda a área de trabalho no disco rígido, desliga o monitor e o disco rígido, e em seguida desliga o computador. Quando reiniciamos o computador, a área de trabalho é restaurada exatamente no mesmo estado em que estava antes do computador ser desligado.
  • Por padrão, somente usuários com direito de administrador podem atualizar os drivers. O objetivo é proteger o sistema contra alterações indevidas. O Windows 2000 possui uma ferramenta chamada Verificador de Driver. O objetivo dessa ferramenta é solucionar problemas de driver, tornando assim, o sistema estável e confiável. Acionamos essa ferramenta utilizando o comando verifier.exe e reiniciando o computador.
  • O Windows 2000 oferece suporte para um ou mais processadores. No entanto, se você instalou originalmente o Windows 2000 em um computador com um único processador, o HAL (hardware abstraction layer) do computador deverá ser atualizado para reconhecer e utilizar múltiplos processadores. Utilizamos o Gerenciador de Dispositivos para atualizar a HAL do computador. Outro detalhe é que o Windows 2000 Professional suporta até dois processadores.

Monitorando e otimizando o desempenho do sistema

  • As opções de assinaturas de drivers são as seguintes:
    • Ignorar: instala todos os arquivos de drivers, independente da assinatura desse arquivo.
    • Avisar: será exibida uma mensagem caso estejamos instalando um arquivo de driver não assinado digitalmente pela Microsoft.
    • Bloquear: será impedida a instalação de arquivos de drivers não assinados digitalmente pela Microsoft.
  • A opção “Aplicar configuração como padrão do sistema” está disponível somente para Administradores. Com essa opção habilitada, as configurações de assinatura de driver serão válidas para todos os usuários que se logarem no computador.
  • Falando ainda em assinatura de driver, a Microsoft possui um utilitário que faz a verificação da assinatura dos arquivos de driver presentes em um computador. Esse utilitário é o sigverif.exe.
  • Ao utilizar o Agendador de Tarefas, podemos agendar um script, programa ou documento para ser executado em um determinado momento. É um serviço executado em segundo plano e é iniciado todas as vezes que iniciamos o Windows 2000.
  • Com a utilização de arquivos off-line, os usuários de uma rede poderão obter acesso aos arquivos de uma pasta compartilhada, mesmo que não estejam conectados a ela, ou seja, mantém armazenado localmente uma cópia desse arquivo. Quando o usuário conectar-se novamente com a rede, poderá fazer a sincronização entre os dois arquivos. É um recurso bastante útil para computadores móveis e usuários de rede.
  • Quando um usuário está trabalhando com um arquivo off-line, se ele estiver conectado na rede, utilizará a versão do arquivo armazenado na rede. Ao se desconectar da rede, poderão ocorrer alguns eventos, como:
  • Ao efetuar logoff, o Windows 2000 fará a sincronização entre o arquivo armazenado na rede e o arquivo armazenado no computador do usuário.
  • Enquanto o usuário permanecer desconectado da rede, terá acesso a cópia do arquivo armazenado localmente em seu computador.
  • Ao efetuar logon, o Windows 2000 sincronizará o arquivo off-line utilizado pelo usuário com o arquivo armazenado na rede. Caso o arquivo tenha sofrido modificação nos dois locais, o usuário terá que optar por manter uma das duas versões ou renomear o arquivo, mantendo assim as duas versões disponíveis.
  • Temos as seguintes opções para cache de uma pasta compartilhada:
    • Cache manual para documentos: configuração padrão para pastas compartilhadas. Requer que o usuário especifique manualmente todos os arquivos que serão armazenados em cache.
    • Cache automático para documentos: armazena automaticamente em cache somente os arquivos que forem abertos pelo usuário. Essa opção gera um menor tráfego na rede.
    • Cache automático para programas: com essa opção, as alterações feitas nos arquivos contidos em uma pasta compartilhada não serão duplicadas para essa pasta. Com isso, impedimos que o arquivo original seja substituído.
  • Por padrão, os arquivos off-line são ativados no Windows 2000 Professional. Para verificar as configurações de arquivos off-line no Windows 2000 Professional, devemos abrir o Windows Explorer, clicar no menu Ferramentas, Opções de Pasta e Arquivos Off-line. Observe que essas configurações deverão ser executadas no computador que irá acessar a pasta compartilhada.
  • Com relação à sincronização dos arquivos off-line, o Windows 2000 executa essa ação todas as vezes que os usuários se conectam ou desconectam da rede. Porém, podemos fazer algumas configurações com relação à sincronização. Para isso, utilizamos a ferramenta Sincronizar, localizada em Iniciar, Programas, Acessórios. Com ela podemos: selecionar os arquivos que serão sincronizados em uma determinada conexão de rede, especificar se os arquivos serão sincronizados ao efetuar logon, especificar se os arquivos serão sincronizados ao efetuar logoff, especificar se será emitida uma mensagem para o usuário antes da sincronização ser executada, agendar a sincronização para quando o computador estiver ocioso ou em um determinado momento.
  • A desfragmentação de um disco acelera o acesso aos arquivos, ou seja, reorganiza os arquivos em um disco. A desfragmentação deve ser feita em um momento que nenhum trabalho esteja sendo feito em um disco, pois o tempo de desfragmentação pode ser muito grande. Esse processo utiliza bastante recurso do computador.
  • Domine todos os conceitos relacionados com o Visualizador de Eventos, como: eventos, log de eventos e tipos de log.
  • O log de segurança só pode ser visualizado por usuários com direitos administrativos.
  • Com relação aos eventos de log de sistema e aplicativo, podemos ter 3 tipos:
    • Informação: exibe informações sobre operações bem sucedidas de um aplicativo.
    • Aviso: pode indicar um problema futuro. Fique atento a esses eventos.
    • Erro: indica problemas significativos nas operações do sistema.
  • Já os eventos de log de segurança podem ser:
    • Auditoria com êxito: registra auditorias executadas com sucesso, como tentativa de logon efetuada com sucesso.
    • Auditoria sem êxito: registra auditorias executadas sem sucesso, como tentativa de logon efetuada sem sucesso.
  • Podemos limitar o tamanho dos logs de eventos. O tamanho do log varia de 64 KB a 4 GB. O valor padrão é 512 KB.
  • Quando um log de eventos está cheio, podemos definir quais serão as ações do Windows 2000. As opções são as seguintes:
    • Substituir eventos conforme necessário: com essa opção ativada, você pode perder informações se o log ficar cheio antes de você arquivá-lo.
    • Substituir eventos com mais de x dias: parecida com a opção anterior, porém podemos especificar a quantidade de dias que um evento deverá permanecer no log.
    • Não substituir eventos: essa opção exige que você limpe o log manualmente. Quando o log estiver cheio, o Windows deixará de registrar os eventos e emitirá uma mensagem informando que o log está cheio.
  • Com o Gerenciador de Tarefas podemos monitorar em tempo real os aplicativos que estão sendo executados, os processos, o uso da memória e o desempenho do processador e da memória. Podemos também alterar a prioridade dos processos. As prioridades podem ser: tempo real, alta, acima do normal, normal, abaixo do normal, baixa.
  • Domine os conceitos (objetos, instâncias e contadores) utilizados no Monitor de Sistema, os contadores mais utilizados e os valores que podem indicar um gargalo no computador.
  • Os alertas nos auxiliam na administração dos contadores ativos, nos informando quando estes excedem ou estão abaixo dos critérios definidos. Para executar a ferramenta Logs e alertas de desempenho, o usuário deverá possuir permissão para iniciar ou configurar serviços no sistema.
  • O perfil de hardware pode ser definido como um conjunto de informações de dispositivos de hardware instalados em um computador. Quando instalamos o Windows 2000, um perfil de hardware chamado Perfil 1 - Atual é criado. Por padrão, todos os dispositivos instalados no computador no momento em que o Windows for instalado serão ativados no perfil de hardware padrão (Perfil 1 - Atual). Quando o usuário iniciar o computador, será exibida uma tela para que este escolha o perfil desejado, caso exista mais de um perfil no computador. Temos algumas configurações de utilização do perfil de hardware, como:
    • Ao Windows ser inicializado, aguardar até que um perfil de hardware seja selecionado.
    • Selecionar o primeiro perfil listado, caso nenhum seja selecionado em um período de tempo, que pode ser de 0 a 500 segundos.
    • Copiar, renomear, excluir e verificar as propriedades de um perfil.
    • Alterar a ordem de exibição dos perfis com as setas para cima e para baixo.
  • Utilizamos a ferramenta Backup para criar os Discos de Recuperação de Emergência (ERD).
  • Dentre as opções avançadas que podemos configurar durante a criação de um backup, destacamos uma relacionada à segurança. Podemos restringir quem poderá ter permissão para restaurar o backup, permitindo que somente quem executou o backup e o administrador possa restaurá-lo. Lembramos que quando vamos criar um backup e armazená-lo em uma mídia que já possua um backup, devemos selecionar a opção para substituir os dados da mídia existente por este backup, para que essa opção de segurança esteja disponível.
  • Quando vamos fazer um backup devemos selecionar uma das 3 opções abaixo:
    • Fazer o backup de todo o computador: faz o backup de todos os arquivos do computador onde o backup está sendo criado.
    • Fazer o backup dos arquivos, unidades ou dados da rede selecionados: faz o backup de pastas e arquivos selecionados, localizados localmente ou em um outro computador.
    • Fazer o backup somente dos dados do estado do sistema (System State): faz o backup de componentes importantes do sistema (como o Registro e os arquivos de boot do sistema) no computador em que o backup está sendo criado.
  • Com relação às permissões de quem pode fazer o backup e restaurá-lo, temos as seguintes considerações:
    • Um usuário poderá fazer o backup dos seus arquivos e pastas, e também de todos os arquivos que tiver permissão de leitura.
    • Um usuário poderá restaurar arquivos e pastas, nos quais possuir permissão de gravação.
  • Usuários participantes dos grupos Administradores, Operadores de Cópia e Operadores de Servidor, podem fazer backup e restaurar todos arquivos e pastas, independente das permissões que possuem nesses arquivos e pastas.
  • Quando fazemos o backup de dados criptografados, somente o dono do arquivo ou pasta poderá restaurá-lo e descriptografá-lo, ou seja, um usuário diferente do que criptografou a pasta ou arquivo não poderá restaurar o backup.
  • Podemos conceder a um usuário o direito de efetuar o backup de arquivos e pastas sem a necessidade de conceder permissões NTFS para este usuário. Para isso devemos simplesmente tornar esse usuário um membro do grupo Operadores de Cópia (Backup Operators).
  • No Windows 2000, contamos com 5 tipos de backup. Alguns tipos de backups utilizam marcadores, ou seja, atributos. Esses marcadores dizem se o arquivo foi alterado ou não, ou seja, todas as vezes que um arquivo é alterado, um marcador é adicionado ao arquivo, o que indica que foi alterado desde o último backup. Quando fazemos o backup do arquivo, esse marcador é retirado. Vejamos os tipos de backup:
    • Normal: limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup será restaurado.
    • Cópia: não limpa os marcadores. Faz o backup de arquivos e pastas selecionados.
    • Diferencial: não limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
    • Incremental: limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
    • Diário: não limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia.
  • Como já dito anteriormente, com essa ferramenta podemos fazer o backup do Estado do Sistema. Esse backup tem a função de restaurar o sistema operacional ao estado anterior à falha. No Windows 2000 Professional, o backup do Estado do Sistema inclui as seguintes informações:
    • Registro.
    • Banco de dados Component Services Class Registration.
    • Arquivos de inicialização do sistema.
  • Não podemos fazer o backup dos componentes do Estado do Sistema individualmente. Não podemos fazer o backup e restore dos componentes do Estado do Sistema remotamente, através da rede. Por exemplo, não podemos fazer o backup do Estado do Sistema do computador1 em uma fita de backup instalada no servidor2.
  • Durante o agendamento de um backup, deveremos informar uma conta de usuário que irá ser utilizada para a execução do backup. Essa conta deverá possuir os direitos necessários para fazer backup.
  • Durante a restauração de um backup, podemos configurar uma opção muito importante, relacionada a segurança:
    • Restaurar segurança: nos permite restaurar as permissões NTFS originais dos arquivos e pastas, incluindo também as entradas de auditoria e dono. Esta configuração somente é valida para pastas e arquivos localizados em partições NTFS, ou seja, quando o backup desses arquivos e pastas forem feitos, devem estar localizados em uma partição ou volume NTFS, e a restauração também deverá ser realizada em uma partição ou volume NTFS.
  • Com o Recovery Console (Console de Recuperação) poderemos: reparar o sistema copiando um arquivo de um disco ou CD para a unidade de disco rígido que sofreu o desastre, reconfigurar algum serviço que esteja impedindo o sistema de ser iniciado, formatar um disco rígido. Esse console pode ser iniciado a partir do CD de instalação ou discos de instalação do Windows 2000. Podemos ainda instalar esse console no Windows 2000. Observe que o Recovery Console não é instalado por padrão no Windows. Para instalar o Recovery Console utilizamos o comando Winnt32 /cmdcons. Observe que esse comando deve ser executado na pasta \I386 localizado no CD de instalação do Windows 2000. Saiba todos os comandos que podem ser utilizados no Recovery Console.
  • Contamos ainda com várias opções de inicialização do Windows 2000 com o intuito de resolver problemas durante sua inicialização.
  • Para exibir essas opções avançadas, devemos pressionar F8 no processo de inicialização do Windows 2000. Essas opções são as seguintes:
    • Modo de segurança: carrega somente os dispositivos e drivers básicos, necessários para inicialização do computador. Podemos utilizar o modo de segurança quando instalamos ou atualizamos um driver em um computador e esse novo driver está impedindo que o sistema funcione corretamente. Depois de inicializar o computador podemos desabilitar, remover ou atualizar esse driver.
    • Modo de segurança com rede: carrega somente os dispositivos e drivers básicos, necessários para inicialização do computador, e habilita a rede. Sua utilização é parecida com a opção de inicialização Modo de Segurança, porém acrescido da funcionalidade de acesso à rede.
    • Modo de segurança com prompt de comando: carrega as opções do modo de segurança, porém utiliza o prompt de comando ao invés da interface gráfica. Podemos utilizar essa opção quando ocorrerem os mesmos problemas nos quais utilizamos o Modo de Segurança.
    • Ativar log de inicialização: cria um arquivo de log com todos os drivers e serviços carregados ou não. Com isso podemos localizar problemas de inicialização do sistema.
    • Ativar modo VGA: carrega o driver de vídeo padrão. Útil quando um driver de vídeo estiver impedindo a inicialização do Windows 2000.
    • Última configuração válida: carrega a última configuração válida do Registro para iniciar o computador, ou seja, quando ocorre um problema em um computador e desejamos restaurar sua última configuração válida, inicializamos o computador com essa opção. Observe que se após a ocorrência de um problema efetuarmos um logon na máquina, a opção Última configuração válida não terá efeito.
    • Modo de restauração de serviços de diretório: essa opção nos permite restaurar e fazer a manutenção do AD, e restaurar a pasta Sysvol. Opção disponível em Controladores de Domínio (DC).
    • Modo de depuração: quando conectado a outro computador através de um cabo serial, envia informações de depuração para outro computador. Muito utilizado por programadores para localizar erros no código fonte de aplicativos.
  • Conheça todo o processo de boot do Windows 2000 e os arquivos utilizados durante esse processo.
  • O arquivo BOOT.INI é utilizado pelo sistema, durante sua inicialização. Está localizado na pasta raiz da partição de boot, e define em qual partição e disco o Windows está instalado. Quando iniciamos um computador com mais de um sistema operacional instalado, uma tela com os sistemas operacionais disponíveis nesse computador será exibida. Essa lista é determinada pelo arquivo BOOT.INI. Saiba todos os parâmetros que podem ser configurados nesse arquivo.
  • Conheça e saiba para que servem todas as Configurações de sistema, como: opções de desempenho, variáveis de ambiente, inicialização e recuperação.

Configurando area de trabalho

  • Quando um usuário efetua logon pela primeira vez em um computador com o Windows 2000, é criado o perfil de usuário. O perfil de usuário contém informações específicas de cada usuário, como a configuração da área de trabalho, itens do menu Iniciar e configurações de aplicativos e arquivos pessoais. Existe um arquivo chamado Ntuser.dat, onde a maioria das informações sobre o perfil de um usuário é armazenada.
  • O Windows 2000 nos oferece 4 tipos de Perfil de usuário:
    • Padrão: todos os computadores que executam o Windows 2000 possuem esse perfil. É utilizado como base para a criação de um novo perfil de usuário quando este efetua o logon pela primeira vez no computador.
    • Local: esse é o perfil criado durante o primeiro logon do usuário em um computador. Esse perfil só é válido no computador em que foi criado.
    • Móvel: esse perfil é criado pelos administradores e é armazenado em um servidor. Com isso, torna-se um perfil válido em todos os computadores em que o usuário efetuar logon. Caso o usuário efetue alterações no seu perfil, as atualizações serão feitas no servidor que armazena o perfil.
    • Obrigatório: esse perfil também é criado pelos administradores e pode ser armazenado localmente ou em um servidor. Esse tipo de perfil não permite que o usuário salve as alterações, ou seja, ao efetuar logoff, o perfil do usuário não será atualizado. Somente os administradores poderão fazer alterações nesse tipo de perfil.
  • Um detalhe muito importante é que caso desejarmos alterar o perfil do usuário para perfil obrigatório, deveremos renomear o arquivo Ntuser.dat para Ntuser.man, localizado na pasta de perfil do usuário. Para alterarmos o perfil de usuário de local para móvel, deveremos estar logados em um domínio, caso contrário essa opção não estará disponível.
  • Saiba todos os detalhes das múltiplas linguagens e localizações, e layouts de teclado. Entenda como funciona o processo de instalação e utilização de um novo idioma.
  • Com relação às opções de acessibilidade, não se esqueça dos efeitos das opções abaixo:
    • Aplicar todas as configurações de logon na área de trabalho.
    • Desativar os recursos de acessibilidade caso o computador fique inativo por um período de tempo.
  • Saiba todos os detalhes do Windows Installer, bem como todos os tipos de extensão de arquivos utilizados por este serviço.
  • Com relação ao serviço de fax, não se esqueça de configurar o dispositivo de fax. Este pode somente enviar fax, somente receber fax, ou realizar ambas as tarefas ou nenhuma delas. Um detalhe importante é que a aba opções avançadas do serviço de fax só estará disponível para administradores. E uma impressora de fax não pode ser compartilhada.
  • Não se esqueça das opções que podem ser configuradas para a barra de tarefas e menu iniciar.
  • Saiba também todas as configurações que podem ser feitas no Internet Explorer.

Implementando e gerenciando protocolos de rede e serviços

  • Saiba o que é um protocolo, e quais protocolos e serviços de rede são instalados automaticamente durante a instalação do Windows 2000 Professional.
  • Domine o protocolo TCP/IP. É um tema muito cobrado nesse exame. Entenda em que momento devemos utilizar um DHCP Relay Agent, e para que servem as vinculações de protocolos.
  • Conheça os comandos ipconfig e ping, e todos os seus parâmetros.
  • O SNMP é um protocolo utilizado para gerenciar redes TCP/IP. No Windows, o SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP. Para utilização do SNMP são necessários dois componentes: sistema de gerenciamento e agente SNMP.
  • Conheça o recurso APIPA e quando este recurso é utilizado. A faixa de endereços IP’s atribuídos pelo APIPA varia de 169.254.0.1 a 169.254.255.254.
  • Saiba todos os detalhes do Print Services for UNIX e da porta LPR.
  • Podemos também conectar um computador rodando Windows 2000 Professional em uma rede Novell Netware. Para isso, precisaremos instalar o protocolo NWLink e o Client Services for Netware (CSNW). Quando instalamos o Client Services for Netware, o protocolo NWLink é instalado automaticamente. O protocolo NWLink permite aos computadores rodando Windows 2000, acessarem aplicativos rodando em um servidor Novell Netware. O Client Services for Netware (CSNW), é um serviço que permite aos computadores, executando o Windows 2000 e o protocolo NWLink, se conectarem a pastas compartilhadas e serviços de impressão localizados em um servidor Novell Netware. O Gateway (and Client) Services for Netware (GSNW) é instalado em um servidor Windows 2000. Com isso, os clientes Windows 2000 poderão acessar os recursos compartilhados em um servidor Netware sem a necessidade de possuírem o CSNW instalado. O acesso será feito através servidor Windows 2000, que possui o Gateway (and Client) Services for Netware (GSNW) instalado.
  • Após a instalação do NWLink, deveremos fazer algumas configurações. Dentre essas configurações, existe uma que não devemos esquecer: tipo de quadro. É o formato no qual o IPX/SPX envia os dados pela rede. Todos os computadores de uma rede devem utilizar o mesmo tipo de quadro. Quando instalamos o NWLink no Windows 2000, o tipo de quadro é configurado automaticamente. Os tipos de quadros podem ser: 802.2, Ethernet 802.3, Ethernet II, SNAP e ARCNET. Se mais de um tipo de quadro estiver sendo utilizado na rede, podemos configurar manualmente todos os tipos de quadros e números de rede necessários.
  • Saiba para serve o acesso remoto e quais os tipos de conexão de acesso remoto.
  • Os protocolos utilizados em conexões dial-up são os seguintes:
    • PPP: esse é o protocolo padrão para conexões dial-up. É o mais indicado para uso em conexões dial-up devido a sua compatibilidade com os hardwares e softwares de rede.
    • SLIP: esse protocolo já é mais antigo, utilizado em servidores UNIX. Permite que um cliente Windows 2000 se conecte a um servidor UNIX. O servidor Windows 2000 não oferece suporte a esse protocolo.
    • RAS: é um protocolo proprietário da Microsoft que fornece suporte ao padrão NetBios.
  • Contamos ainda com dois recursos utilizados em conexões dial-up:
    • Multilink: agrupa vários dispositivos físicos em um lógico, ou seja, podemos utilizar duas linhas telefônicas simultaneamente. Para que esse recurso funcione, deverá estar habilitado no cliente e no servidor.
    • BAP: é um protocolo de alocação de banda, ou seja, adiciona e remove vínculos de uma conexão múltipla, de forma dinâmica. Por exemplo, caso haja necessidade de maior largura de banda e houver links disponíveis, o BAP é capaz de utilizar esses links para aumentar a largura de banda. O contrário também é válido, ou seja, remove os links caso não estejam sendo utilizados.
  • Temos dois tipos de protocolos VPN:
    • PPTP: não suporta autenticação de túnel, só pode ser utilizado em redes IP, não suporta compressão de cabeçalho e utiliza o MPPE para criptografia.
    • L2TP: suporta autenticação, pode ser utilizado em vários tipos de redes, suporta compressão de cabeçalho, utiliza o IPSEC para criptografia e é compatível somente com o Windows 2000.
  • Apresentamos a seguir os protocolos disponíveis para autenticação:
    • EAP: esse protocolo é uma extensão do protocolo PPP e possui autenticação mútua. Oferece suporte para autenticação com cartões Smart-card. O Windows 2000 oferece suporte a dois tipos de EAP: EAP-MD5 e EAP-TLS.
    • MS-CHAP: é um protocolo de autenticação de senha criptografada não reversível. Utiliza o MPPE para criptografia. É proprietário da Microsoft.
    • MS-CHAP V2: possui autenticação mútua e oferece maior segurança para conexões de acesso remoto. Compatível somente com Windows 2000 ou superior. Utiliza o MPPE para criptografia. É proprietário da Microsoft.
    • CHAP: é um protocolo de autenticação de resposta de desafio que usa um esquema de hash padrão de industria (MD5), para criptografar a resposta. Compatível com clientes de várias plataformas.
    • PAP: esse protocolo utiliza senhas de texto simples e sem criptografia. Deve ser utilizado em último caso.
    • SPAP: é um protocolo de criptografia reversível fabricado pela Shiva. É utilizado quando nos conectamos a um equipamento Shiva LAN Rover ou quando um cliente Shiva for se conectar a um servidor Windows 2000.
  • Um detalhe importante é que quando estamos utilizando o protocolo de autenticação CHAP, se habilitarmos a opção “Usuário deverá alterar a senha no próximo logon” nas propriedades da conta de um usuário, esse usuário deverá efetuar um logon utilizando uma conexão de rede e alterar a senha antes de efetuar uma conexão de acesso remoto utilizando o CHAP. Ou seja, não podemos alterar senha durante uma conexão de acesso remoto utilizando o protocolo CHAP. Quando trabalhamos com cartões Smart-card, devemos habilitar o protocolo de autenticação EAP.
  • Para que possamos utilizar o ICS, precisaremos de um computador com dois adaptadores de rede. Um adaptador deve estar conectado à rede local e o outro adaptador deve estar conectado à Internet. Quando habilitamos o ICS em um computador, as seguintes alterações são efetuadas:
    • O computador que possui o ICS habilitado se torna um ‘mini’ servidor DHCP. Ou seja, irá fornecer os endereços IP para todos os computadores da rede.
    • O endereço IP do adaptador de rede conectado a rede local será alterado para 192.168.0.1.
    • A funcionalidade de discagem sob demanda será habilitada no computador que possui o ICS habilitado. Ou seja, quando qualquer computador da rede tentar acessar a Internet, caso a conexão não esteja disponível, será iniciada automaticamente a conexão com a Internet.
    • Os demais computadores da rede deverão utilizar o endereço IP automático e o default gateway 192.168.0.1.
  • Saiba todos os detalhes sobre o serviço DHCP. Esse serviço não pode ser instalado em um computador com o Windows 2000 Professional. Para que o serviço DHCP comece a funcionar, deveremos autorizá-lo no Active Directory. A concessão pode ser renovada manualmente através dos comandos abaixo:
    • ipconfig /release – libera o endereço IP para o adaptador especificado.
    • ipconfig /renew – renova o endereço IP para o adaptador especificado.
  • Saiba todos os detalhes sobre o serviço WINS. Esse serviço não pode ser instalado em um computador com o Windows 2000 Professional.
  • Os nomes NetBios podem ter até 16 caracteres, sendo que o último é reservado para uso do sistema operacional.
  • Abaixo algumas características do WINS:
    • Para que os clientes possam utilizar um servidor WINS para fazer a resolução de nomes, o endereço do servidor WINS deverá ser configurado nos clientes. Essa configuração pode ser feita manualmente ou através do servidor DHCP e em ambos os casos, podemos informar mais de um endereço de servidores WINS que serão utilizados.
    • Com a utilização do WINS, um menor tráfego de broadcast para resolução de nomes é gerado na rede. Caso os clientes que dependem do WINS não estejam configurados com o endereço IP do servidor WINS, será gerado um tráfego de broadcast na rede. Como já sabemos, os roteadores bloqueiam o trafego de broadcast. Com isso, a resolução de nomes de servidores que se encontram em outras subredes não será possível.
    • Diminui a necessidade da utilização do arquivo Lmhosts. Esse arquivo contém entradas utilizadas para resolução de nomes e está localizado na pasta %systemroot%\system32\drivers\etc.
    • Podemos utilizar o recurso de replicação entre servidores WINS que estão localizados em redes diferentes.
    • Podemos também integrar o WINS com o DNS, para que o WINS possa resolver nomes que o DNS não conseguiu resolver.
  • Caso o cliente não possa registrar seu nome e endereço IP no WINS, deveremos criar uma entrada estática no WINS, para que os recursos desse cliente possam ser acessados.
  • Os clientes WINS utilizam diferentes métodos para a resolução de nomes NetBios. Apresentamos abaixo esses diferentes métodos:
    • b-node: com este método, a resolução de nome é feita somente por broadcasts. Caso não haja um servidor WINS na rede ou o cliente não tiver o endereço IP de um servidor WINS configurado nas propriedades do TCP/IP, esse será o método padrão para resolução de nomes.
    • p-node: com este método, a resolução de nome é feita somente por um servidor WINS. Caso o WINS não consiga resolver o nome, o cliente não tentará outro método.
    • m-node: com este método, a resolução de nome é feita por broadcasts. Caso não consiga resolver um nome, utilizará um servidor WINS.
    • h-node: com este método, a resolução de nome é feita por um servidor WINS. Caso não consiga resolver um nome, utilizará broadcasts.
  • Saiba todos os detalhes sobre o serviço DNS. Temos 3 opções utilizadas com o comando ipconfig, relacionadas ao DNS:
    • ipconfig /flushdns – limpa o cache DNS.
    • ipconfig /registerdns – atualiza todas as concessões do DHCP e registra novamente os nomes DNS.
    • ipconfig /displaydns – exibe o conteúdo do cache DNS.
  • Devemos configurar o endereço IP do servidor DNS nos clientes, para que estes possam utilizar o DNS. Podemos fazer essa configuração manualmente ou através do servidor DHCP.
  • Saiba todos os detalhes sobre o serviço IIS.
  • Antes de instalarmos o IIS, devemos verificar as configurações abaixo:
    • O IIS exige que o TCP/IP esteja instalado para que a transmissão de dados seja executada.
    • Caso pretenda publicar algum recurso na Internet, o endereço IP do computador que possui o IIS instalado deverá ser estático.
    • Para que um WEB site possa ser acessado pelo nome de domínio, um servidor DNS deve estar disponível para fazer a resolução de nomes.
    • Os arquivos de um WEB site devem estar em uma partição NTFS. Com isso, temos uma maior segurança em nosso WEB site.
  • Por padrão, o IIS não é instalado durante a instalação do Windows 2000 Professional devemos instalar manualmente esse serviço. No Windows 2000 Professional, só podemos utilizar o WEB site padrão, ou seja, não podemos criar outros sites. Já no Windows 2000 Server, além do IIS ser instalado por padrão, podemos criar vários sites WEB.
  • O IIS suporta 4 métodos de autenticação para controlar o acesso ao seu conteúdo:
    • Acesso anônimo: com esse tipo de autenticação, qualquer usuário poderá acessar um WEB site, sem precisar fornecer um nome de usuário e senha. Nesse caso, o Windows utiliza uma conta de usuário padrão, chamada IUSR_nome_do_computador, para permitir o acesso ao WEB site. Podemos alterar a senha dessa conta de usuário ou fazer com que o IIS controle essa senha. No caso da senha da conta de usuário ser controlada pelo IIS, essa senha será sincronizada com a senha da conta Convidado, do Windows 2000.
    • Autenticação básica: com esse tipo de autenticação, os usuários deverão informar um nome de usuário e senha, válidas no Windows 2000, para acessar um WEB site. Essas informações são enviadas pela rede em forma de texto, sem criptografia. Com certeza não é o melhor método de autenticação. Só é utilizada por ter suporte a todos os navegadores WEB e sistemas operacionais.
    • Autenticação Digest: esse tipo de autenticação é parecida com a autenticação básica, porém, muito mais segura. As credencias do usuário passam por um processo chamado Hashing, no qual a senha da conta do usuário é transformada para um valor único. Esse tipo de autenticação pode ser utilizada com servidores proxy e firewalls, e está disponível somente em Controladores de Domínio Windows 2000. Um detalhe importante é que ao utilizar esse tipo de autenticação, as contas de usuário devem estar configuradas no AD para usarem a opção armazenar senha usando criptografia reversa. É suportada somente pelo navegador Internet Explorer 5.0 ou superior.
    • Autenticação integrada ao Windows: esse tipo de autenticação utiliza as credencias do usuário utilizadas para fazer logon no Windows 2000. Portanto, essas credenciais não são enviadas pela rede. Só é suportada pelo navegador Internet Explorer 2.0 ou superior e não pode ser utilizada com servidores proxy e firewalls. Caso esteja executando um domínio no modo misto, utilizará o protocolo de autenticação NTLM. Caso esteja executando um domínio no modo nativo, utilizará o protocolo de autenticação Kerberos V5.
  • Quando instalamos o IIS em um servidor Windows 2000, podemos criar mais de um WEB site. Se desejarmos utilizar o mesmo endereço IP e a mesma porta para mais de um WEB site, deveremos configurar o host header. O host header é um parâmetro que diferencia um site do outro. Quando um usuário envia uma solicitação ao IIS, o IIS verifica se essa solicitação possui um parâmetro configurado pelo host header. Com isso, o IIS pode encaminhar a solicitação para o WEB site correto. Caso não utilizarmos o host header, não poderemos utilizar o mesmo endereço IP e a mesma porta para mais de um WEB site. Nesse caso, temos duas opções:
    • Configurar múltiplos endereços IP’s para o servidor: nesse caso, cada WEB site utilizará um endereço IP.
    • Configurar uma porta diferente para cada WEB site: quando tentamos acessar um WEB site, por padrão, a porta utilizada é a porta 80. Se configurarmos um WEB site para utilizar uma outra porta, deveremos informar essa porta ao acessarmos o WEB site. Por exemplo: www.juliobattisti.com.br/:porta. Com certeza não é uma boa opção para WEB sites que disponibilizam conteúdos na Internet.

Implementando e monitorando a segurança no Windows 2000

  • Algumas considerações sobre o EFS:
    • Arquivos de sistema não podem ser criptografados.
    • Um arquivo ou pasta não podem ser criptografados e compactados ao mesmo tempo.
    • O EFS não retém a criptografia nas pastas e arquivos enquanto estes estão sendo enviados pela rede. Caso precise que os arquivos e pastas sejam mantidos criptografados enquanto são enviados pela rede, utilize o IPSEC.
    • Para armazenar arquivos e pastas criptografados em um servidor remoto, este servidor deverá estar configurado como um servidor confiável para delegação.
    • A criptografia não pode ser aplicada em disquetes.
    • Quando um arquivo temporário é criado, se o arquivo original estiver criptografado, o arquivo temporário também será criado criptografado.
    • Quando movemos um arquivo criptografado em uma mesma partição, ele retém seu status de criptografia.
    • Quando movemos um arquivo criptografado para uma partição que não seja NTFS, ele perde seu status de criptografia.
    • Quando movemos um arquivo criptografado para uma partição diferente, ele retém seu status de criptografia.
    • Quando copiamos um arquivo criptografado para a mesma partição ou para uma outra partição, ele retém seu status de criptografia.
    • Quando copiamos um arquivo não criptografado para uma pasta criptografada em uma mesma partição, o arquivo se torna criptografado.
    • Quando copiamos um arquivo não criptografado para uma pasta criptografada em uma outra partição, o arquivo se torna criptografado.
  • Temos ainda o comando cipher, o qual é utilizado para exibir ou alterar a criptografia de pastas e arquivos.
  • O Windows 2000 possui 3 tipos de contas de usuários:
    • Conta de usuário local: essas contas são armazenadas localmente no gerente de contas de segurança (SAM) de um computador. Essas contas são válidas somente no computador em que foram criadas. Caso o usuário deseje utilizar um outro computador, deverá possuir uma outra nesse outro computador. Ver figura 8.2.
    • Conta de usuário de domínio: essas contas são armazenadas no banco de dados do AD, em um Controlador de Domínio. Permitem que o usuário efetue logon em um domínio e acesse todos seus recursos disponíveis. Os usuários podem obter acesso aos recursos disponíveis no domínio a partir de qualquer computador da rede. Ver figura 8.7.
    • Conta de usuário interna: são as contas criadas automaticamente durante a instalação do Windows 2000 e do AD. Essas contas são: Administrador e Convidado e não podem ser excluídas. Podem ser locais ou de domínio.
  • Para a criação de contas de usuário, temos algumas considerações:
    • As contas de usuários devem ser exclusivas, ou seja, em um mesmo computador não podemos ter duas contas de usuário com o mesmo nome. Isso é válido para o AD também.
    • O tamanho máximo para o nome do usuário é de 20 caracteres maiúsculos ou minúsculos. A seguir alguns caracteres que não podem ser utilizados: “  / \ [ ] : ; | = , + * ? < >
    • Para as contas de domínio, podemos definir a hora em que o usuário poderá efetuar logon, os computadores no qual o usuário poderá efetuar logon, data de expiração da conta de usuário, se usuário deverá alterar a senha no seu próximo logon, se o usuário não poderá alterar sua senha, se a senha nunca expirará e se a conta estará desativada. Temos ainda muitas outras opções para contas de usuário de domínio, as quais veremos mais adiante.
    • Para as contas locais, podemos definir se o usuário deverá alterar a senha no seu próximo logon, se o usuário não poderá alterar sua senha, se a senha nunca expirará, se a conta estará desativada e de quais grupos o usuário participará.
    • Para criarmos as contas de usuário de domínio, deveremos fazê-lo em um Controlador de Domínio (DC), através dos Usuários e Computadores do AD, localizado em Ferramentas Administrativas. Lembrando que para ser um Controlador de Domínio, o computador deverá possuir o Windows 2000 Server ou superior e o AD instalado.
    • Podemos também criar as contas de usuários de domínio no Windows 2000 Professional. Para isso, deveremos estar logados no domínio e ter instalado o utilitário que cria os ícones das Ferramentas Administrativas, Adminpak.msi. A partir daí, além de podermos criar contas de usuário de domínio, poderemos também administrar remotamente um Controlador de Domínio. Lógico que para administrarmos remotamente os Controladores de Domínio (DC), deveremos possuir privilégios suficientes.
    • As contas de usuários de domínio são duplicadas automaticamente para todos os Controladores de Domínio existentes.
  • Saiba quando devemos utilizar o comando Executar como, e como instalamos o Adminpak.msi.
  • Saiba todas as configurações que podem ser feitas nas contas de usuários de domínio.
  • Podemos ainda copiar contas de usuário de domínio. Com isso simplificamos a tarefa de criação de contas. Serão copiadas algumas configurações da conta. Permissões e direitos atribuídos a uma conta não serão copiados. Um detalhe importante, é que só podemos copiar contas de usuário de domínio em um Controlador de Domínio. Podemos também renomear as contas de usuários de domínio.
  • As contas de usuário possuem um identificador interno (SID), o qual é utilizado pelo Windows 2000. Os SID’s são únicos, não existem 2 SID’s iguais. Portanto, quando excluímos uma conta de usuário, não adianta recriar a conta com o mesmo nome e senha, pois esta será considerada uma nova conta de usuário, mesmo que possua o mesmo nome e senha da conta de usuário excluída. Com isso, todas as permissões da conta deverão ser reconfiguradas.
  • Saiba para que serve e como configurar a pasta base.
  • Quando adicionamos um usuário em um grupo, os direitos e permissões desse grupo só passarão a ter efeito quando o usuário efetuar logoff e logon novamente, caso o usuário já esteja logado.
  • Os grupos podem ser:
    • Grupos locais: são criados em computadores que não são Controladores de Domínio, residem no Security Account Manager (SAM) do Windows e são utilizados para conceder permissões e direitos somente no computador em que foi criado.
    • Grupos de domínio: são criados somente em Controladores de Domínio, são armazenados no AD e são utilizados para conceder direitos e permissões para qualquer computador do domínio.
  • Para conceder permissões para grupos locais, utilizamos a estratégia ALP, ou seja, colocamos as contas de usuário (A) em um grupo local (L) do computador e concedemos as permissões (P) e direitos para o grupo local.
  • Vejamos os tipos de grupos de domínio:
    • Grupos de segurança: são utilizados para conceder direitos e permissões a usuários. Podemos também enviar mensagens de e-mail para vários usuários, ou seja, quando enviamos um e-mail para o grupo, todos os participantes desse grupo receberão a mensagem.
    • Grupos de distribuição: são utilizados para enviar mensagens de e-mail para vários usuários, ou seja, quando enviamos um e-mail para o grupo, todos os participantes desse grupo receberão a mensagem. Não podemos conceder permissões para esse grupo.
  • Vejamos os escopos de grupos de domínio:
    • Domínio Local: usamos esse escopo para conceder permissões a recursos localizados no mesmo domínio em que o grupo foi criado. Podem fazer parte de grupos com escopo domínio local: usuários, grupos universais e globais de qualquer domínio.
    • Global: usamos esse escopo para conceder permissões a recursos localizados em qualquer domínio. Podem fazer parte de grupos com escopo global: usuários e grupos globais criados no domínio em que o grupo global foi criado.
    • Universal: usamos esse escopo para conceder permissões a recursos localizados em qualquer domínio. Podem fazer parte de grupos com escopo universal: todos usuários e grupos de qualquer domínio. Esse tipo de escopo só estará disponível quando o domínio estiver em modo nativo, ou seja, quando todos os Controladores de Domínio forem Windows 2000.
  • Para conceder permissões para grupos em um domínio único, utilizamos a estratégia AGDLP, ou seja, colocamos as contas de usuários (A) em grupos globais (G), colocamos os grupos globais dentro de grupos de domínio local (DL), e concedemos as permissões (P) ao grupo de domínio local.
  • Podemos implementar as diretivas de segurança usando modelos de segurança, que são arquivos contendo todas as configurações de segurança utilizadas para configurar um computador.
  • As diretivas de domínio são mais conhecidas como objetos de diretiva de grupo (GPO).
  • Um detalhe que não deveremos esquecer é sobre a ordem em que as GPO’s são aplicadas. Primeiramente são aplicadas as diretivas de segurança locais, seguidas pelas configurações do site, domínio e unidade organizacional.
  • Saiba todas as diretivas de segurança que podem ser aplicadas localmente ou em domínios.
  • Quando configuramos uma diretiva de segurança de domínio (GPO), temos dois recursos importantes:
    • Bloqueio do Mecanismo de herança (Block Policy Inheritance): esse recurso quebra a herança de GPO’s, ou seja, caso habilitemos essa opção, as GPO’s configuradas a um nível superior não serão herdadas. Por padrão, as GPO’s herdam as configurações de outras GPO’s configuradas em níveis superiores. Lembre-se da ordem em que as GPO’s são processadas: local, site, domínio e OU.
    • Não sobrescrever (No Override): esse recurso faz com que as configurações de uma GPO não sejam sobrescritas por outras GPO’s.
  • Saiba todos os detalhes dos modelos de segurança, quais são os modelos de segurança disponíveis no Windows 2000, como analisar e configurar um modelo de segurança e as opções do comando secedit.
  • Quando estamos utilizando as diretivas de segurança de domínio, podemos importar um modelo de segurança para uma GPO e aplicar esse modelo em todos os computadores do domínio.
  • Saiba todos os detalhes e tipos de auditorias. Configuramos as auditorias através das diretivas de segurança, e podem ser habilitadas em um computador local ou em uma GPO. Ao habilitarmos uma auditoria, deveremos informar quais eventos serão auditados, ou seja, sucesso ou falha.
  • O Windows 2000 fornece 3 diretivas de IPSEC configuradas, sendo necessário apenas habilitá-las para que a comunicação criptografada pelo IPSEC seja iniciada, ou seja, as diretivas existentes são desabilitadas por padrão. Podemos também criar novas diretivas de segurança. As 3 diretivas de IPSEC existentes no Windows 2000 são:
    • Servidor seguro (requer segurança): com essa diretiva habilitada serão aceitas somente comunicações seguras, ou seja, utilizando o IPSEC. Caso um dos computadores não suporte o uso do IPSEC, a comunicação entre ambos não será possível.
    • Servidor (solicitar segurança): com essa diretiva habilitada, serão aceitas comunicações com ou sem a utilização do IPSEC. Caso um dos computadores não suporte o uso do IPSEC, a comunicação será feita de forma não segura.
    • Cliente (responder somente): com essa diretiva habilitada, a comunicação é iniciada sem o uso do IPSEC. Somente será utilizado o IPSEC se um computador solicitar sua utilização.

Conclusão

 

Finalizamos aqui o artigo sobre o exame MCSE 70-210.

 

Em caso de dúvidas sobre o conteúdo deste artigo, ou para enviar sugestões sobre novos tutoriais que você gostaria de ver publicados neste site, entre com contato através de e-mail: fabianodesantana@terra.com.br.

 

Quer receber novidades e e-books gratuitos?

Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

    Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

    Todos os direitos reservados, Júlio Battisti 2001-2019 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI