NUNCA MAIS PASSE RAIVA POR NÃO CONSEGUIR RESOLVER UM PROBLEMA COM O EXCEL - GARANTIDO!

UNIVERSIDADE DO VBA - Domine o VBA no Excel Criando Sistemas Completos - Passo a Passo - CLIQUE AQUI

Você está em: PrincipalFabianoArtigos : Dicas70215
Quer receber novidades e e-books gratuitos?

:: PÁGINA DO FABIANO :: MANUAIS E SIMULADOS :: ARTIGOS E TUTORIAIS

 

Você está aqui: Principal » Fabiano » Artigos

 

WINDOWS 2000

Dicas para o exame MCSE 70-215

 

Autor: Fabiano de Santana

Certificações: MCP – MCSA 2000/2003 – MCSE 2000

 

O conteúdo deste artigo faz parte dos tópicos cobrados no Exame 70-215. Para um manual de estudos completo para o exame 70-215, não deixe de conferir o manual “Manual de Estudos MCSE 70-215”.

 

Esse e muitos manuais estão disponíveis para venda no site: https://juliobattisti.com.br/fabiano. Confira também os Simulados para os Exames 70-210, 70-215. 70-216, 70-218 e 70-290, com 120 questões cada, com respostas e comentários detalhados.

 

Instalação do Windows 2000 Server

  • Não se esqueça dos requisitos mínimos de hardware para a instalação do Windows 2000 Server. Seguem abaixo os requisitos mínimos para a instalação do sistema operacional Windows 2000 Server:
    • Pentium Intel 133 MHz ou compatível.
    • 128 MB de memória RAM.
    • Disco rígido de 2 GB, com 1 GB de espaço em disco disponível (para instalação via rede, necessita-se de mais espaço em disco – 100 a 200 MB).
    • Monitor VGA compatível ou superior.
    • Teclado e mouse.
    • Drive de CD ou DVD (para instalação via CD).
    • Placa de rede (para instalação via rede).
    • É recomendado também que todo o hardware do computador esteja presente na Hardware Compatibility List – HCL (Lista de Compatibilidade de Hardware. A HCL é uma lista de dispositivos de hardware testados e aprovados pela Microsoft. Ao tentar instalar o Windows 2000 em um computador com hardware não presente na HCL, a instalação poderá falhar ou o dispositivo poderá causar instabilidade no sistema.
  • O Windows 2000 suporta até 4 processadores e 4 GB de memória RAM.
  • Os discos de inicialização do Windows 2000 Server podem ser criados através do comando makeboot.exe.
  • Para a instalação via CD em um computador sem sistema operacional, podemos utilizar o CD bootável, ou seja, ao reinicializar o computador, o CD é quem fará o boot. Depois do boot ser efetuado, a instalação será iniciada.
  • Com relação à criação dos discos de inicialização do Windows 2000 Server, caso estejamos executando uma versão do Windows 9x, deveremos executar a versão 32 bits do comando makeboot.exe. A versão 32 bits é o makebt32.exe. Outro detalhe importante é que se criarmos os discos de inicialização do Windows 2000 a partir do CD de instalação do Windows 2000 Server, não poderemos utilizar esses discos no Windows 2000 Professional, e vice versa.
  • Para a instalação do Windows 2000 Server pela rede, o computador que irá receber o sistema operacional deverá possuir 1 GB de espaço em disco disponível, mais 100 a 200 MB para armazenamento de arquivos temporários. Deverá possuir também um cliente de rede instalado para garantir que o computador consiga se comunicar com o servidor onde está a pasta de instalação do Windows 2000 Server.
  • Utilizamos o comando winnt para a instalação do Windows 2000 Server em computadores que não possuem sistema operacional instalado, ou quando vamos iniciar a instalação através dos discos de inicialização. Utilizamos o comando winnt32 quando vamos instalar o Windows 2000 Server a partir de um outro sistema operacional. Não se esqueça também dos parâmetros que podem ser utilizados com esses comandos.
  • Os arquivos de repostas podem ser criados manualmente utilizando um editor de texto txt ou através do Setup Manager Wizard (Assistente do Gerenciador de Instalação). Não se esqueça também dos parâmetros que podem ser utilizados com os arquivos de repostas, os níveis de interação do usuário durante a instalação do Windows 2000 Server, a função do arquivo .udf e a instalação automatizada utilizando o Sysprep.
  • Quando realizarmos uma nova instalação do Windows 2000 Server utilizando o CD de instalação e o CD seja bootável, caso desejarmos utilizar um arquivo de respostas, deveremos renomeá-lo para winnt.sif.
  • Cada computador possui algumas configurações personalizadas, como por exemplo, o SID das contas de usuários. Essas informações não devem estar presentes na imagem. Aí entra a função do Sysprep, remover todas essas informações antes da imagem estar pronta para ser utilizada.
  • Devemos instalar o serviço RIS em um volume que esteja compartilhado na rede. Esse volume deverá atender alguns pré-requisitos: não pode estar no mesmo disco que está executando o Windows 2000 Server, deve possuir espaço em disco suficiente para armazenar as imagens e deve estar formatado com o sistema de arquivos NTFS.
  • O RIS possui alguns pré-requisitos para funcionar: Serviços de Instalação Remota (RIS) instalado em um servidor Windows 2000 e autorizado no AD, serviço DNS, serviço DCHP com endereços IP’s disponíveis para todos os clientes e serviço de diretório do Active Directory.
  • Saiba todos os detalhes da instalação do serviço RIS, autorização do servidor RIS no AD e como configurar um computador cliente para utilizar o RIS.
  • O serviço RIS suporta 2 tipos de imagens:
    • CD-Based (Baseada em CD): esse tipo de imagem contém as configurações básicas do sistema operacional Windows 2000 Professional e é criada automaticamente durante a instalação do serviço RIS. É gerado também um arquivo de respostas que pode ser utilizado durante a instalação dessa imagem. O nome desse arquivo é ristndrd.sif. Esse tipo de imagem contém somente o sistema operacional, ou seja, não contém aplicativos adicionais.
    • RIPrep (Remote Installation Preparation): esse tipo de imagem pode conter além do sistema operacional Windows 2000 Professional, aplicativos adicionais. Essa imagem não é criada automaticamente. Devemos criá-la com o utilitário riprep.exe. Esse tipo de imagem só pode ser criada a partir de um computador com o Windows 2000 Professional instalado.
  • Existem algumas tecnologias que devem ser utilizadas para que o RIS funcione corretamente. Uma delas é o PXE (Pré-boot Execution Environment), que permite que o usuário execute o boot pela rede, conectando-se assim diretamente com o servidor RIS. Caso um computador não possua um adaptador rede com a tecnologia PXE, devemos criar um disco de boot próprio para a instalação via RIS. Criamos esse disco utilizando a ferramenta RBFG.
  • Saiba todos os detalhes da atualização dos sistemas operacionais da Microsoft.
Sistema Operacional Pode ser atualizado para
Windows 3.x Windows 9x
Windows NT Workstation 3.1 Windows NT Workstation 3.51 ou 4.0
Windows NT Workstation 3.5 Windows NT Workstation 3.51 ou 4.0
Windows 9x Windows 2000 Professional
Windows NT Workstation 4.0 Windows 2000 Professional
Windows NT Server 3.1 Windows NT Server 3.51 ou 4.0
Windows NT Server 3.5 Windows NT Server 3.51 ou 4.0
Windows NT Server 4.0 Member Server Windows 2000 Server Member Server
Windows NT Server 4.0 PDC Windows 2000 Server Domain Controller
Windows NT Server 4.0 BDC Windows 2000 Server Domain Controller - opcional
  • Um detalhe importante é que para que a atualização do Windows NT 3.51 para o Windows 2000 seja possível, o Windows NT 3.51 deverá possuir o Service Pack 5 ou superior instalado.
  • Em redes Windows NT temos os servidores PDC (Primary Domain Controller) e BDC (Backup Domain Controller). A função de ambos é parecida, pois armazenam as informações sobre todos os objetos do serviço de diretório e fazem a autenticação dos usuários da rede. Porém, esses objetos só podem ser alterados no PDC (Primary Domain Controller), pois o banco de dados onde essas informações são armazenadas, fica localizado no PDC (Primary Domain Controller). O BDC (Backup Domain Controller) possui apenas uma cópia desses objetos para que possa autenticar os usuários.
  • Em uma rede Windows NT com um servidor PDC (Primary Domain Controller) e vários servidores BDC’s (Backup Domain Controller), devemos migrar para Windows 2000 Server primeiramente o servidor PDC (Primary Domain Controller). Como já citado, ao migrarmos um servidor PDC (Primary Domain Controller) para o Windows 2000 Server, a instalação do AD é iniciada automaticamente. Com isso, todos os objetos criados no Windows NT são mantidos no Windows 2000 Server. As relações de confiança também são mantidas.
  • Saiba os detalhes do processo BDC off-line.
  • Podem ocorrer casos onde computadores com sistemas operacionais Windows 9x não podem ser atualizados para o Windows 2000 por incompatibilidade de hardware. Para esses casos, podemos utilizar o DS Client. O DS Client é um componente que permite aos computadores clientes executarem diversas tarefas em um domínio do Active Directory. Entre essas tarefas destacamos: alterar a senha da conta de usuário de domínio, acessar um DFS baseado em domínio, realizar pesquisas de objetos no AD e autenticação com o NTLM V2.
  • Saiba os detalhes da atualização do Windows 2000 Server através do Windows Update, e para que serve o comando updade.exe.
  • Saiba todos os detalhes do Windows Installer, bem como todos os tipos de extensão de arquivos utilizados por este serviço.

Implementando e administrando recursos do Windows 2000 Server

  • Permissões NTFS para pastas: Ler, Gravar, Listar Conteúdo de Pastas, Ler e Executar, Modificar e Controle Total. Saiba quais são os direitos atribuídos a cada permissão NTFS para pastas.
  • Permissões NTFS para arquivos: Ler, Gravar, Ler e Executar, Modificar e Controle Total. Saiba quais são os direitos atribuídos a cada permissão NTFS para arquivos.
  • Ao trabalharmos com o sistema de arquivos NTFS, todos os arquivos e pastas possuem uma Lista de Controle de Acesso (ACL). Nessa lista encontram-se todos os usuários e grupos que possuem permissão de acesso. Cada registro dentro da ACL corresponde a uma Entrada na Lista de Acesso (ACE). As permissões NTFS são cumulativas, ou seja, se um usuário possui permissão em um arquivo e esse mesmo usuário faz parte de um grupo que possui outra permissão no mesmo arquivo, a permissão efetiva do usuário será a soma dessas duas permissões. As permissões aplicadas nos arquivos têm maior prioridade sobre as permissões aplicadas nas pastas. Negar tem prioridade sobre todas as outras permissões, ou seja, se um usuário pertence a dois grupos e um dos grupos possui a permissão Negar em uma pasta, independente da permissão que ele tiver no outro grupo, a permissão efetiva desse usuário na pasta será Negar. Ao copiar um arquivo ou pasta para a mesma partição, as permissões serão herdadas da pasta pai de destino. Ao mover um arquivo ou pasta para a mesma partição, as permissões serão mantidas. Ao mover um arquivo ou pasta para uma outra partição, as permissões serão herdadas da pasta pai de destino. Existe o conceito de Herança de Permissões. Ou seja, ao criarmos uma pasta ou arquivo, as permissões serão herdadas da pasta pai. Isso evita que tenhamos que configurar as permissões todas vezes que criamos uma pasta ou arquivo. Podemos quebrar essa herança caso necessário.
  • Saiba todas as permissões especiais existentes e quais os direitos que cada permissão possui.
  • As pastas e arquivos compactados possuem o atributo C. O recurso de compactação funciona somente em partições NTFS. Podemos compactar arquivos de duas formas: através do comando compact.exe e através do Windows Explorer. Quando copiamos ou movemos arquivos e pastas entre partições diferentes, o atributo de compressão será herdado da pasta pai de destino. Quando movemos arquivos e pastas na mesma partição, o atributo de compressão é herdado da pasta pai de origem. Quando copiamos um arquivo ou pasta na mesma partição, o atributo de compressão é herdado da pasta pai de destino.
  • Quando compartilhamos uma pasta é criado um caminho para que essa pasta seja localizada e acessada através da rede. Este caminho segue o padrão UNC (Convenção Universal de Nomes) e se inicia com duas barras invertidas, seguida do nome do computador onde está o recurso compartilhado, mais uma barra invertida e o nome do compartilhamento. Exemplo: \\computador\pasta.
  • Temos um recurso que faz o mapeamento de uma pasta compartilhada para uma letra de unidade. Esse recurso é muito útil, pois para acessar a pasta compartilhada não devemos informar o caminho completo, e sim somente a letra de driver associada à pasta compartilhada.
  • Podemos também criar compartilhamentos ocultos, ou seja, o recurso compartilhado não será exibido na lista de recursos compartilhados. Para criarmos um compartilhamento oculto, devemos colocar o sinal $ após o nome do compartilhamento.
  • As permissões de compartilhamento, diferentemente das permissões NTFS, não impedem que um usuário acesse um recurso localmente, ou seja, se um usuário fizer logon em um computador onde esteja localizada uma pasta compartilhada, as permissões de compartilhamento não terão efeito, pois as permissões de compartilhamento só têm efeito quando o recurso é acessado através da rede. Para garantir a segurança de informações através do acesso local, utilizamos as permissões NTFS. Ao compartilharmos uma pasta, o Windows 2000 por padrão atribui a permissão Full Control (Controle Total) para o grupo Everyone (Todos). No grupo Everyone (Todos), como o nome já sugere, estão presentes todos os possíveis usuários com acesso ao computador, seja esse acesso local ou através da rede. Não se esqueça desse detalhe, pois caso esteja compartilhando uma pasta com informações confidenciais, por padrão todos usuários terão acesso total a essa pasta. Portanto, ao compartilhar uma pasta, configure as permissões necessárias imediatamente. As permissões de compartilhamento podem ser as seguintes: Leitura, Alteração e Controle Total. Saiba quais são os direitos atribuídos a cada permissão de compartilhamento.
  • As permissões de compartilhamento, assim como as permissões NTFS, são cumulativas, ou seja, se um usuário faz parte de dois grupos que possuem permissões em uma mesma pasta, a permissão efetiva do usuário será a soma dessas duas permissões. Negar tem prioridade sobre todas as outras permissões, ou seja, se um usuário pertence a dois grupos que possuem permissões em uma mesma pasta e um dos grupos possui a permissão Negar nessa pasta, independente da permissão do outro grupo, a permissão efetiva desse usuário na pasta será Negar. Ao copiarmos uma pasta compartilhada, a pasta original permanece compartilhada, porém, a pasta copiada não é compartilhada automaticamente. Quando movemos ou renomeamos uma pasta compartilhada, esta deixa de ser compartilhada. Ao criarmos um compartilhamento, devemos informar um nome para esse compartilhamento para que possa ser acessado pela rede. Esse nome não precisa ser idêntico ao nome da pasta, porém deve ser um nome intuitivo.
  • Quando permissões NTFS se combinam com permissões de compartilhamento, a permissão efetiva do usuário será a permissão mais restritiva entre ambas.
  • Domine todos os conceitos relacionados com o serviço de impressão do Windows 2000 e todos os requisitos de hardware em um ambiente de impressão.
  • Devemos disponibilizar no servidor de impressão todos os drivers necessários para que os clientes possam fazer o download destes durante a instalação da impressora. Para adicionarmos uma impressora compartilhada, devemos efetuar logon com a conta Administrator (Administrador). Em seguida, utilizamos o assistente Add Printer Wizard (Assistente para adicionar impressora).
  • Outro recurso importante é o redirecionamento de documentos para uma outra impressora. Com esse recurso, caso um dispositivo de impressão esteja indisponível, e exista algum documento da fila de impressão desse dispositivo, podemos redirecionar esses documentos para uma outra impressora, evitando assim que os usuários tenham que submeter os documentos novamente para impressão. Quando utilizamos esse recurso, todos os documentos da fila de impressão serão redirecionados para a outra impressora. Não temos a possibilidade de redirecionar somente alguns documentos. Um detalhe importante sobre o redirecionamento de documentos para outra impressora, é que ambas as impressoras devem utilizar o mesmo driver.
  • Clientes Windows 95, 98 e NT 4.0: para que esses clientes possam utilizar uma impressora, devem somente fazer uma conexão com a impressora compartilhada. O download do driver é feito automaticamente, caso o driver esteja no servidor de impressão. Para isso, certifique-se de disponibilizar os drivers no servidor de impressão antes que os usuários acessem a impressora.
  • Clientes que executam outros sistemas operacionais Microsoft: devemos instalar manualmente um driver de impressora nos computadores que executam outros sistemas operacionais, como Windows 3.1 e MS-DOS.
  • Clientes que executam sistemas operacionais não Microsoft: para esses clientes também devemos instalar manualmente o driver de impressora. O servidor de impressão deverá conter também os protocolos e serviços adicionais utilizados pelos clientes. A seguir, a lista de serviços utilizados por alguns clientes:
    • Macintosh: Services for Macintosh. Não é instalado por padrão.
    • UNIX: impressão através do TCP/IP, também chamada de LPD (Line Printer Daemon). Não é instalado por padrão.
    • NetWare: File and Print Services for NetWare. É um serviço complementar opcional e não está incluído no Windows.
  • Um pool de impressão nada mais é do que uma impressora conectada a vários dispositivos de impressão através de várias portas. Os dispositivos de impressão devem possuir o mesmo driver de impressora. Quando utilizamos um pool de impressão, os usuários conseguem imprimir seus documentos sem precisar definir para qual dispositivo de impressão o documento deverá ser enviado. Quem fará esse serviço será a impressora, ou seja, irá localizar a porta disponível.
  • Prioridades de impressoras: esse é um recurso muito útil em uma organização, pois permite que os documentos críticos sejam enviados para uma impressora com alta prioridade e os demais documentos sejam enviados para outra impressora, com menor prioridade. Quanto maior a prioridade, mais rápida será a impressão. Para isso, devemos criar várias impressoras que apontem para o mesmo dispositivo de impressão e definir prioridades diferentes para cada impressora. Depois é só especificar quais usuários ou grupos deverão imprimir em qual impressora.
  • As permissões para impressoras podem ser: Imprimir, Gerenciar Documentos e Gerenciar Impressoras. Saiba quais são os direitos atribuídos a cada permissão de impressora.
  • Saiba todos os pré-requisitos para que o serviço de impressão via WEB funcione.

Implementando, administrando e resolvendo problemas de hardware e driver

  • O Windows 2000 possui suporte ao recurso Plug and Play. Esse recurso nada mais é do que um recurso que identifica e configura dispositivos de hardware automaticamente, sem a intervenção do usuário. Ao detectar um novo dispositivo, o Windows 2000 deverá instalar um driver apropriado para que o dispositivo funcione corretamente. Pode ocorrer de o Windows 2000 não encontrar um driver apropriado para o dispositivo detectado, neste caso solicitará um driver para o usuário. Deveremos então, fornecer a localização do driver.
  • Utilizamos o Add and Remove Hardware Wizard (Assistente para adicionar ou remover hardware) para adicionar e solucionar problemas de um dispositivo, desinstalar e desconectar um dispositivo.
  • Para visualizarmos todos os dispositivos de hardware presentes em um computador, utilizamos o Device Manager (Gerenciador de Dispositivos). Todos os dispositivos presentes no Device Manager (Gerenciador de Dispositivos) possuem um status, o qual pode ser: dispositivo em funcionamento, dispositivo desativado, dispositivo com problemas, dispositivo sem driver e dispositivo com a opção Usar configurações automáticas desativada. Saiba todos os detalhes do status de um dispositivo e o que fazer em caso de um dispositivo não estar funcionando corretamente.
  • Saiba todos os detalhes relacionados à configuração de vídeo do Windows 2000.
  • O Windows 2000 nos fornece algumas configurações que reduzem o consumo de energia de uma estação de trabalho ou laptop, e prolongam a vida útil das baterias de laptops. Temos os seguintes esquemas de energia: Casa/Escritório, Portátil/Laptop, Apresentação, Sempre ligado, Gerenciamento Mínimo de Energia e Maximizar Bateria. Saiba quando deve utilizar cada esquema de energia.
  • Ainda com relação à economia de energia e prolongação da vida útil das baterias, temos mais duas opções, vejamos os detalhes de ambas:
    • Em espera: quando nos afastamos do computador por um curto período de tempo, podemos colocá-lo em espera, o que faz com que o sistema operacional fique em um estado de baixo consumo de energia. Esse recurso desliga o monitor e o disco rígido.
    • Hibernar: quando nos afastarmos do computador por um longo período de tempo, podemos colocá-lo em modo de hibernação. Esse recurso salva toda a área de trabalho no disco rígido, desliga o monitor e o disco rígido, e em seguida desliga o computador. Quando reiniciamos o computador, a área de trabalho é restaurada exatamente no mesmo estado em que estava antes do computador ser desligado.
  • Por padrão, somente usuários com direito de administrador podem atualizar os drivers. O objetivo é proteger o sistema contra alterações indevidas. O Windows 2000 possui uma ferramenta chamada Verificador de Driver. O objetivo dessa ferramenta é solucionar problemas de driver, tornando assim, o sistema estável e confiável. Acionamos essa ferramenta utilizando o comando verifier.exe e reiniciando o computador.
  • O Windows 2000 oferece suporte para um ou mais processadores. No entanto, se você instalou originalmente o Windows 2000 em um computador com um único processador, o HAL (hardware abstraction layer) do computador deverá ser atualizado para reconhecer e utilizar múltiplos processadores. Utilizamos o Device Manager (Gerenciador de Dispositivos) para atualizar a HAL do computador. Outro detalhe é que o Windows 2000 Server suporta até 4 processadores.
  • As opções de assinatura de drivers são as seguintes:
    • Ignore (Ignorar): instala todos os arquivos de drivers, independente da assinatura desse arquivo.
    • Warn (Avisar): será exibida uma mensagem caso estejamos instalando um arquivo de driver não assinado digitalmente pela Microsoft.
    • Block (Bloquear): será impedida a instalação de arquivos de drivers não assinados digitalmente pela Microsoft.
  • A opção Apply setting as system default (Aplicar configuração como padrão do sistema) está disponível somente para membros do grupo Administrators (Administradores). Com essa opção habilitada, as configurações de Driver Signing (Assinatura de Driver) serão válidas para todos os usuários que se logarem no computador.
  • É recomendado que você utilize as opções Warn (Avisar) ou Block (Bloquear) para se proteger das possíveis instabilidades causadas por arquivos de drivers não assinados digitalmente pela Microsoft.
  • Falando ainda em assinatura de driver, a Microsoft possui um utilitário que faz a verificação da assinatura dos arquivos de driver presentes em um computador. Esse utilitário é o sigverif.exe.
  • O sfc.exe é uma ferramenta de linha de comando utilizada para proteger arquivos do Windows. Com ela podemos localizar todos esses arquivos e saber quais as suas versões. Existem vários parâmetros que podem ser utilizados com esse comando, saiba para que server cada um deles.
  • A ferramenta winrep.exe coleta informações sobre um computador com o intuito de nos auxiliar no diagnóstico e solução de problemas com um computador. As informações coletas por essa ferramenta contêm arquivos de programa e sistema, e podem ser enviadas para fabricantes de computador, fabricantes de software ou profissionais de suporte técnico de várias maneiras.

Monitorando e otimizando o desempenho do sistema

  • Ao utilizar o Agendador de Tarefas, podemos agendar um script, programa ou documento para ser executado em um determinado momento. É um serviço executado em segundo plano e é iniciado todas as vezes que iniciamos o Windows 2000.
  • A desfragmentação de um disco acelera o acesso aos arquivos, ou seja, reorganiza os arquivos em um disco. A desfragmentação deve ser feita em um momento que nenhum trabalho esteja sendo feito em um disco, pois o tempo de desfragmentação pode ser muito grande. Esse processo utiliza bastante recurso do computador.
  • Domine todos os conceitos relacionados com o Visualizador de Eventos, como: eventos, log de eventos e tipos de log.
  • O Security Log (Log de Segurança) só pode ser visualizado por usuários com direitos administrativos.
  • Com relação aos eventos do System Log (Log de Sistema) e Application Log (Log de Aplicativo), podemos ter 3 tipos:
    • Information (Informação): exibe informações sobre operações bem sucedidas de um aplicativo.
    • Warning (Aviso): pode indicar um problema futuro. Fique atento a esses eventos.
    • Error (Erro): indica problemas significativos nas operações do sistema.
  • Já os eventos do Security Log (Log de Segurança) podem ser:
    • Success Audit (Auditoria com êxito): registra auditorias executadas com sucesso, como tentativa de logon efetuada com sucesso.
    • Failure Audit (Auditoria sem êxito): registra auditorias executadas sem sucesso, como tentativa de logon efetuada sem sucesso.
  • Podemos limitar o tamanho dos logs de eventos. O tamanho do log varia de 64 KB a 4 GB. O valor padrão é 512 KB.
  • Quando um log de eventos está cheio, podemos definir quais serão as ações do Windows 2000. As opções são as seguintes:
    • Overwrite events as needed (Substituir eventos conforme necessário): com essa opção ativada, você pode perder informações se o log ficar cheio antes de você arquivá-lo.
    • Overwrite events older than (Substituir eventos com mais de x dias): parecida com a opção anterior, porém podemos especificar a quantidade de dias que um evento deverá permanecer no log.
    • Do not overwrite events (Não substituir eventos): essa opção exige que você limpe o log manualmente. Quando o log estiver cheio, o Windows deixará de registrar os eventos e emitirá uma mensagem informando que o log está cheio.
  • Com o Task Manager (Gerenciador de Tarefas) podemos monitorar em tempo real os aplicativos que estão sendo executados, os processos, o uso da memória e o desempenho do processador e da memória. Podemos também alterar a prioridade dos processos. As prioridades podem ser: Realtime (Tempo Real), High (Alta), Above Normal (Acima do Normal), Normal (Normal), Below Normal (Abaixo do Normal) e Low (Baixa).
  • Domine os conceitos (objetos, instâncias e contadores) utilizados no System Monitor (Monitor do Sistema), os contadores mais utilizados e os valores que podem indicar um gargalo no computador.
  • Saiba para que server o Network Monitor (Monitor de Rede).
  • Os alertas nos auxiliam na administração dos contadores ativos, nos informando quando estes excedem ou estão abaixo dos critérios definidos. Para executar a ferramenta Performance Logs and Alerts (Logs e Alertas de Desempenho), o usuário deverá possuir permissão para iniciar ou configurar serviços no sistema.
  • O Hardware Profile (Perfil de Hardware) pode ser definido como um conjunto de informações de dispositivos de hardware instalados em um computador. Quando instalamos o Windows 2000, um Hardware Profile (Perfil de Hardware) chamado Profile 1 – Current (Perfil 1 – Atual) é criado. Por padrão, todos os dispositivos instalados no computador no momento em que o Windows for instalado serão ativados no Hardware Profile (Perfil de Hardware) padrão Profile 1 – Current (Perfil 1 - Atual). Quando o usuário iniciar o computador, será exibida uma tela para que este escolha o Profile (Perfil) desejado, caso exista mais de um Profile (Perfil) no computador. Temos algumas configurações de utilização do Hardware Profile (Perfil de Hardware), como:
    • Ao Windows ser inicializado, aguardar até que um Hardware Profile (Perfil de Hardware) seja selecionado.
    • Selecionar o primeiro Profile (Perfil) listado, caso nenhum seja selecionado em um período de tempo, que pode ser de 0 a 500 segundos.
    • Copiar, renomear, excluir e verificar as propriedades de um Profile (Perfil).
    • Alterar a ordem de exibição dos Profiles (Perfis) com as setas para cima e para baixo.
  • Utilizamos a ferramenta Backup para criar o Emergency Repair Disk (Disco de Reparação de Emergência).
  • Dentre as opções avançadas que podemos configurar durante a criação de um backup, destacamos uma relacionada à segurança. Podemos restringir quem poderá ter permissão para restaurar o backup, permitindo que somente quem executou o backup e a conta Administrator (Administrador) possa restaurá-lo. Lembramos que quando vamos criar um backup e armazená-lo em uma mídia que já possua um backup, devemos selecionar a opção para substituir os dados da mídia existente por este backup, para que essa opção de segurança esteja disponível.
  • Quando vamos fazer um backup devemos selecionar uma das 3 opções abaixo:
    • Back up everything on my computer (Fazer o backup de todo o computador): faz o backup de todos os arquivos do computador onde o backup está sendo criado.
    • Back up selected files, drivers, or network data (Fazer o backup dos arquivos, unidades ou dados da rede selecionados): faz o backup de pastas e arquivos selecionados, localizados localmente ou em um outro computador.
    • Only back up the System State data (Fazer o backup somente dos dados do estado do sistema): faz o backup de componentes importantes do sistema (como o Registro e os arquivos de boot do sistema) no computador em que o backup está sendo criado.
  • Com relação às permissões de quem pode fazer o backup e restaurá-lo, temos as seguintes considerações:
    • Um usuário poderá fazer o backup dos seus arquivos e pastas, e também de todos os arquivos que tiver permissão de Leitura.
    • Um usuário poderá restaurar arquivos e pastas, nos quais possuir a permissão Gravar.
    • Usuários participantes dos grupos Administrators (Administradores), Backup Operators (Operadores de Cópia) e Server Operators (Operadores de Servidor), podem fazer backup e restaurar todos arquivos e pastas, independente das permissões que possuem nesses arquivos e pastas.
    • Quando fazemos o backup de dados criptografados, somente o dono do arquivo ou pasta poderá restaurá-lo e descriptografá-lo, ou seja, um usuário diferente do que criptografou a pasta ou arquivo não poderá restaurar o backup.
    • Podemos conceder a um usuário o direito de efetuar o backup de arquivos e pastas sem a necessidade de conceder permissões NTFS para este usuário. Para isso devemos simplesmente tornar esse usuário um membro do grupo Operadores de Cópia (Backup Operators).
  • No Windows 2000, contamos com 5 tipos de backup. Alguns tipos de backups utilizam marcadores, ou seja, atributos. Esses marcadores dizem se o arquivo foi alterado ou não, ou seja, todas as vezes que um arquivo é alterado, um marcador é adicionado ao arquivo, o que indica que foi alterado desde o último backup. Quando fazemos o backup do arquivo, esse marcador é retirado. Vejamos os tipos de backup:
    • Normal (Normal): limpa os marcadores. Faz o backup de arquivos e pastas selecionados. Agiliza o processo de restauração, pois somente um backup será restaurado.
    • Copy (Cópia): não limpa os marcadores. Faz o backup de arquivos e pastas selecionados.
    • Differential (Diferencial): não limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
    • Incremental (Incremental): limpa os marcadores. Faz o backup somente de arquivos e pastas selecionados que foram alterados após o ultimo backup.
    • Daily (Diário): não limpa os marcadores. Faz o backup de arquivos e pastas selecionados que foram alterados durante o dia.
  • Como já dito anteriormente, com essa ferramenta podemos fazer o backup do System State (Estado do Sistema). Esse backup tem a função de restaurar o sistema operacional ao estado anterior à falha. No Windows 2000 Server configurado como Domain Controller (Controlador de Domínio), o backup do Estado do Sistema pode incluir as seguintes informações:
    • Registro.
    • Banco de dados Component Services Class Registration.
    • Arquivos de inicialização do sistema.
    • Active Directory.
    • Pasta Sysvol.
    • Banco de dados do Certificate Services.
  • Não podemos fazer o backup dos componentes do System State (Estado do Sistema) individualmente. Não podemos fazer o backup e restore dos componentes do System State (Estado do Sistema) remotamente, através da rede. Por exemplo, não podemos fazer o backup do System State (Estado do Sistema) do computador1 em uma fita de backup instalada no servidor2.
  • Durante o agendamento de um backup, deveremos informar uma conta de usuário que irá ser utilizada para a execução do backup. Essa conta deverá possuir os direitos necessários para fazer backup.
  • Durante a restauração de um backup, podemos configurar uma opção muito importante, relacionada a segurança:
    • Restore Security (Restaurar segurança): nos permite restaurar as permissões NTFS originais dos arquivos e pastas, incluindo também as entradas de auditoria e dono. Esta configuração somente é válida para pastas e arquivos localizados em partições NTFS, ou seja, quando o backup desses arquivos e pastas forem feitos, devem estar localizados em uma partição ou volume NTFS, e a restauração também deverá ser realizada em uma partição ou volume NTFS.
  • Saiba todos os detalhes do backup e restore do Active Directory, restore Com autoridade e restore Sem autoridade, e comando ntdsutil.
  • Com o Recovery Console (Console de Recuperação) poderemos: reparar o sistema copiando um arquivo de um disco ou CD para a unidade de disco rígido que sofreu o desastre, reconfigurar algum serviço que esteja impedindo o sistema de ser iniciado, formatar um disco rígido. Esse console pode ser iniciado a partir do CD de instalação ou discos de inicialização do Windows 2000. Podemos ainda instalar esse console no Windows 2000. Observe que o Recovery Console (Console de Recuperação) não é instalado por padrão no Windows. Para instalar o Recovery Console (Console de Recuperação) utilizamos o comando Winnt32 /cmdcons. Observe que esse comando deve ser executado na pasta \I386 localizado no CD de instalação do Windows 2000. Saiba todos os comandos que podem ser utilizados no Recovery Console (Console de Recuperação).
  • Contamos ainda com várias opções de inicialização do Windows 2000 com o intuito de resolver problemas durante sua inicialização.
  • Para exibir essas opções avançadas, devemos pressionar F8 no processo de inicialização do Windows 2000. Essas opções são as seguintes:
    • Safe Mode (Modo de Segurança): carrega somente os dispositivos e drivers básicos, necessários para inicialização do computador. Podemos utilizar o Safe Mode (Modo de Segurança) quando instalamos ou atualizamos um driver em um computador e esse novo driver está impedindo que o sistema funcione corretamente. Depois de inicializar o computador podemos desabilitar, remover ou atualizar esse driver.
    • Safe Mode with Networking (Modo de Segurança com Rede): carrega somente os dispositivos e drivers básicos, necessários para inicialização do computador, e habilita a rede. Sua utilização é parecida com a opção de inicialização Safe Mode (Modo de Segurança), porém acrescido da funcionalidade de acesso à rede.
    • Safe Mode with Command Prompt (Modo de Segurança com Prompt de Comando): carrega as opções do Safe Mode (Modo de Segurança), porém utiliza o prompt de comando ao invés da interface gráfica. Podemos utilizar essa opção quando ocorrerem os mesmos problemas nos quais utilizamos o Safe Mode (Modo de Segurança).
    • Enable Boot Logging (Ativar Log de Inicialização): cria um arquivo de log com todos os drivers e serviços carregados ou não. Com isso podemos localizar problemas de inicialização do sistema.
    • Enable VGA Mode (Ativar Modo VGA): carrega o driver de vídeo padrão. Útil quando um driver de vídeo estiver impedindo a inicialização do Windows 2000.
    • Last Knowm Good Configuration (Última Configuração Válida): carrega a última configuração válida do Registro para iniciar o computador, ou seja, quando ocorre um problema em um computador e desejamos restaurar sua última configuração válida, inicializamos o computador com essa opção. Observe que se após a ocorrência de um problema efetuarmos um logon na máquina, a opção Last Knowm Good Configuration (Última Configuração Válida) não terá efeito.
    • Directory Services Restore Mode (Modo de Restauração de Serviços de Diretório): essa opção nos permite restaurar e fazer a manutenção do AD, e restaurar a pasta Sysvol. Opção disponível em Controladores de Domínio (DC).
    • Debbuging Mode (Modo de Depuração): quando conectado a outro computador através de um cabo serial, envia informações de depuração para outro computador. Muito utilizado por programadores para localizar erros no código fonte de aplicativos.
  • Conheça todo o processo de boot do Windows 2000 e os arquivos utilizados durante esse processo.
  • O arquivo BOOT.INI é utilizado pelo sistema, durante sua inicialização. Está localizado na pasta raiz da partição de boot, e define em qual partição e disco o Windows está instalado. Quando iniciamos um computador com mais de um sistema operacional instalado, uma tela com os sistemas operacionais disponíveis nesse computador será exibida. Essa lista é determinada pelo arquivo BOOT.INI. Saiba todos os parâmetros que podem ser configurados nesse arquivo.
  • Conheça e saiba para que servem todas as Configurações de sistema, como: Opções de Desempenho, Variáveis de Ambiente, Inicialização e Recuperação.

Gerenciando o armazenamento em disco

  • Saiba todos os detalhes dos sistemas de arquivo utilizados pelo Windows 2000: FAT, FAT32, NTFS e NTFS 5.
  • Podemos fazer a conversão do sistema de arquivos utilizando o comando convert.exe. Esse comando nos permite fazer a conversão dos sistemas de arquivos FAT e FAT32 para NTFS. Observe que caso a partição seja NTFS, não poderá ser convertida para FAT ou FAT32. Nesse caso, a partição deverá ser excluída e recriada como FAT ou FAT32. Também temos a limitação de não podermos converter uma partição FAT em FAT32 com o comando convert.exe.
  • Um detalhe importante é que não podemos fazer a conversão da partição que contém o Windows 2000 instalado, caso estejamos executando o Windows 2000. Nesse caso, a conversão será agendada para que ocorra na próxima vez em que o sistema for reinicializado. O convert criará uma chave no Registro do Windows para que a conversão seja agendada. Caso não desejarmos mais converter a partição em NTFS, devemos excluir essa chave do Registro antes de reinicializar o sistema. Caso a partição a ser convertida não seja uma partição utilizada para boot, ou seja, que não possua um sistema operacional instalado, podemos fazer a conversão imediatamente.
  • Nos discos básicos podemos ter até 4 partições primárias ou 3 partições primárias e uma partição estendida. Partição é uma divisão lógica de um disco rígido, na qual assinalamos uma letra de unidade. Os tipos de partição em discos básicos são: primária, estendida e unidade Lógica.
  • Lembre-se que o Windows 2000 não suporta o mirror set (RAID-1) e o stripe set (RAID-5).
  • Quando tratamos de disco dinâmico não temos o conceito de partições, mas sim de volumes. Um volume é uma pequena parte do disco rígido na qual assinalamos uma letra. Volumes só podem ser criados em discos dinâmicos e não existe limitação de quantidade de volumes que podem ser criados em um disco. Um disco somente pode ser configurado para ser dinâmico ou básico. Não podemos ter dois tipos de armazenamento em um mesmo disco. Podemos converter um disco básico em disco dinâmico, porém esse é um processo sem volta. A única forma de fazer com que um disco dinâmico volte a ser um disco básico, é excluindo todos os seus volumes. Após excluir todos os volumes do disco dinâmico, deveremos clicar sobre o disco com o botão direito e selecionar a opção Reverter para disco básico (Revert to basic disk). A conversão de disco básico para disco dinâmico é feita sem que nenhum dado seja perdido.
  • Existem vários tipos de volumes quando trabalhamos com discos dinâmicos: simple volume, spanned volume, striped volume, mirrored volumes e RAID-5. Domine todos os detalhes relacionados a discos básicos e dinâmicos.
  • Em discos dinâmicos podemos estender os volumes, ou seja, utilizar o espaço em disco não alocado, em um volume existente. Lembrando que não podemos estender um volume de sistema ou de inicialização. Para estendermos um volume, clicamos com o botão direito sobre o volume e escolhemos Estender volume (Extend volume).
  • Temos ainda um outro conceito importante quando falamos em disco: Ponto de Montagem (Mount Point). Com esse recurso, podemos adicionar volumes e partições no sistema sem precisar adicionar letras de unidades para cada volume ou partição. Com isso, ao acessar um ponto de montagem, é como se estivéssemos acessando uma pasta, e não uma partição ou volume. Ou seja, é como se criássemos um atalho para o volume ou partição.
  • Algumas características das cotas em disco: não podemos definir cotas para um grupo de usuários, somente para usuários, somente membros do grupo Administradores podem visualizar e configurar as cotas em disco, as cotas estão disponíveis somente em partições NTFS, para definir qual o espaço que um usuário está utilizando, verifica-se de quais arquivos e pastas o usuário é dono, após isso, soma-se o tamanho de todos os arquivos, quando um usuário excede sua cota, podemos impedi-lo de gravar mais arquivos ou somente registrar um evento no log de sistema, caso um arquivo esteja compactado, o tamanho do arquivo utilizado na soma da cota do usuário, será o tamanho do arquivo descompactado.
  • Saiba todos os detalhes sobre o DFS e para que serve. Saiba também como criar a raiz DFS, os links DFS e as réplicas.

Configurando as conexões de rede do Windows 2000

  • Saiba o que é um protocolo, e quais protocolos e serviços de rede são instalados automaticamente durante a instalação do Windows 2000.
  • Domine o protocolo TCP/IP. É um tema muito cobrado nesse exame. Entenda em que momento devemos utilizar um DHCP Relay Agent, e para que servem as vinculações de protocolos.
  • Conheça os comandos ipconfig e ping, e todos os seus parâmetros.
  • Saiba identificar se dois computadores estão localizados em uma mesma sub-rede ou não. Para isso, domine a conversão dos números do sistema binário para decimal, e vice-versa. Conheça também as Classes de endereços IP disponíveis.
  • O SNMP é um protocolo utilizado para gerenciar redes TCP/IP. No Windows, o SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP. Para utilização do SNMP são necessários dois componentes: Sistema de Gerenciamento e Agente SNMP.
  • Conheça o recurso APIPA e quando este recurso é utilizado. A faixa de endereços IP’s atribuídos pelo APIPA varia de 169.254.0.1 a 169.254.255.254.
  • Saiba todos os detalhes do Print Services for UNIX e da porta LPR.
  • Podemos também conectar um computador rodando Windows 2000 Professional em uma rede Novell Netware. Para isso, precisaremos instalar o protocolo NWLink e o Client Services for Netware (CSNW). Quando instalamos o Client Services for Netware, o protocolo NWLink é instalado automaticamente. O protocolo NWLink permite aos computadores rodando Windows 2000, acessarem aplicativos rodando em um servidor Novell Netware. O Client Services for Netware (CSNW), é um serviço que permite aos computadores, executando o Windows 2000 e o protocolo NWLink, se conectarem a pastas compartilhadas e serviços de impressão localizados em um servidor Novell Netware. O Gateway (and Client) Services for Netware (GSNW) é instalado em um servidor Windows 2000. Com isso, os clientes Windows 2000 poderão acessar os recursos compartilhados em um servidor Netware sem a necessidade de possuírem o CSNW instalado. O acesso será feito através servidor Windows 2000, que possui o Gateway (and Client) Services for Netware (GSNW) instalado.
  • Após a instalação do NWLink, deveremos fazer algumas configurações. Dentre essas configurações, existe uma que não devemos esquecer: tipo de quadro. É o formato no qual o IPX/SPX envia os dados pela rede. Todos os computadores de uma rede devem utilizar o mesmo tipo de quadro. Quando instalamos o NWLink no Windows 2000, o tipo de quadro é configurado automaticamente. Os tipos de quadros podem ser: 802.2, Ethernet 802.3, Ethernet II, SNAP e ARCNET. Se mais de um tipo de quadro estiver sendo utilizado na rede, podemos configurar manualmente todos os tipos de quadros e números de rede necessários.
  • Domine também o recurso ICS.
  • O Services for UNIX é um pacote de utilitários que permite a integração entre o sistema operacional UNIX e o Windows 2000. Esse pacote é formado pelos seguintes componentes:
    • Gateway NFS: esse utilitário pode ser instalado no Windows 2000 Server. Com isso, nenhuma configuração precisará ser feita nos clientes Windows 2000 para que estes acessem os recursos compartilhados em computadores UNIX. O acesso é feito através do servidor Windows 2000 com o Gateway NFS instalado.
    • Client NFS: esse utilitário pode ser instalado em computadores clientes com o Windows 2000 Professional para que estes possam acessar recursos compartilhados em um computador UNIX.
    • Server NFS: esse utilitário pode ser instalado no Windows 2000 Server ou Windows 2000 Professional para que os clientes UNIX possam acessar os recursos compartilhados de computadores Windows 2000.
    • Server for PCNFS: é um componente utilizado para autenticar os usuários UNIX para que estes possam acessar os recursos localizados em um computador com o Server NFS instalado. Pode ser instalado no Windows 2000 Server ou Windows 2000 Professional.
    • Server for NIS: deve ser instalado no Windows 2000 Server configurado como Domain Controller (Controlador de Domínio). Com isso, podemos gerenciar os domínios UNIX a partir do Windows 2000 Server DC.

Implementando os serviços de rede do Windows 2000

  • Nos domínios baseados no AD, podemos ter dois tipos de servidores:
    • Controlador de Domínio (DC – Domain Controller): é o computador que possui o AD instalado, ou seja, são servidores que possuem uma cópia da base de dados do AD. Em um mesmo domínio podemos ter mais de um Controlador de Domínio. As alterações efetuadas em um DC são replicadas para todos os outros DC’s. São os DC’s quem fazem a autenticação dos usuários de um domínio.
    • Servidor Membro (Member Server): é um servidor que não possui uma cópia do AD, porém tem acesso aos objetos do AD. Não fazem a autenticação dos usuários.
  • Os domínios do Windows 2000 podem estar  nos seguintes modos:
    • Native (Nativo): utilizado em domínios que possuem somente Controladores de Domínio (DC) Windows 2000.
    • Mixed (Misto): utilizado em domínios que possuem Controladores de Domínio (DC) Windows 2000 e Windows NT.
  • Para a instalação do AD é necessário que o serviço DNS esteja disponível, ou seja, é um pré-requisito para a instalação do AD. O AD utiliza o DNS para a nomeação de servidores e recursos, e também para resolução de nomes. Caso o serviço DNS não esteja disponível na rede durante a instalação do AD, poderemos instalá-lo durante a instalação do AD.
  • Saiba como instalar e configurar o AD, bem como as alterações que são efetuadas após sua instalação.
  • Entenda o que são árvores, florestas, unidades organizacionais e sites.
  • As Relações de Confianças também podem ser não transitivas e unidirecionais (ou bidirecionais). Esse tipo de relação é criado entre domínios que não fazem parte da mesma árvore, ou seja, que não compartilham o mesmo espaço de nome. Caso essa relação seja criada entre dois domínios Windows 2000, será bidirecional. Caso seja criada entre um domínio Windows 2000 e um domínio Windows NT, será unidirecional. Esse tipo de relação de confiança também é chamado de Externa.
  • Outro tipo importante de Relação de Confiança é a Atalho (Shortcut). Esse tipo de Relação de Confiança é transitiva e unidirecional (ou bidirecional). Com essa Relação de Confiança podemos otimizar o tempo de logon entre dois domínios. Só devemos criar esse tipo de Relação de Confiança caso seja muito comum os usuários acessarem recursos de outros domínios.
  • O Servidor de Catálogo Global contém uma cópia completa de todos os objetos do próprio domínio onde o servidor se encontra, e uma cópia parcial dos objetos de outros domínios de uma floresta. Somente os Controladores de Domínio (DC’s) podem ser configurados como servidores de Catálogo Global. Saiba todas as funções desempenhadas pelo Servidor de Catálogo Global.
  • Entenda como funciona a replicação do AD Intra- Site e Inter-Site.
  • Não se esqueça também da função do Schema.
  • Quando trabalhamos com os domínios, temos os servidores conhecidos como Domain Controllers (Controladores de Domínio), os quais possuem o AD instalado, ou seja, são servidores que possuem uma cópia da base de dados do AD. Existem também algumas funções adicionais que estão presentes nesses DC’s. Vejamos quais são:
    • Schema master (Mestre de Esquema): controla todas as alterações e atualizações feitas no esquema do AD. Só é permitido 1 DC com a função Schema master por floresta.
    • Domain naming master (Mestre de nomeação de domínio): controla a adição e remoção de domínios na floresta. Só é permitido 1 DC com a função Domain naming master por floresta.
    • RID master (Mestre de ID Relativa): responsável por gerar o SID de cada objeto do domínio. O SID é um identificador de segurança. Só é permitido 1 DC com a função RID master por domínio.
    • PDC Emulator (Emulador de PDC): atua como um controlador de domínio primário do Windows NT, quando existirem clientes anteriores ao Windows 2000 ou BDC’s no domínio. Só é permitido 1 DC com a função PDC Emulator por domínio.
    • Infrastructure master (Mestre de infra-estrutura): responsável pela atualização de referencias de grupo para as contas de usuários sempre que os membros dos grupos são renomados ou alterados. Só é permitido 1 DC com a função Infrastructure master por domínio.
  • Entenda para que serve o serviço DHCP, como funciona o processo de concessão e o processo de renovação de concessão.
  • Não esqueça dos seguintes detalhes:
    • Quando reservamos um endereço IP, esse endereço não pode fazer parte da faixa de exclusão que foi criada no servidor DHCP.
    • Quando estamos configurando uma reserva no servidor DHCP, devemos informar o endereço MAC da placa rede do computador cliente corretamente. Caso contrário, o cliente não receberá o endereço IP reservado. Outro detalhe é que o endereço MAC deve ser informado sem o sinal de menos (-), ou seja, devemos informar apenas as letras e os números. Para visualizar o endereço MAC de uma placa de rede, utilize o comando ipconfig /all.
  • Podemos configurar também as opções (dns, wins, default gateway, etc) em nível de reserva.
  • Além das opções de escopo e reserva, podemos configurar as opções do servidor DHCP. A diferença é a seguinte:
    • Opções de escopo: são aplicadas somente no escopo no qual foram configuradas.
    • Opções de servidor: são aplicadas a todos os escopos do servidor DHCP.
    • Opções de reserva: são aplicadas somente ao computador que irá receber o endereço IP reservado.
  • Saiba como integrar o DHCP com o DNS. Domine todas as configurações desse tópico pois são extremamente importantes.
  • Entenda todos os conceitos sobre o serviço WINS e quais a diferenças entre esse serviço e o DNS.
  • Os clientes WINS utilizam diferentes métodos para a resolução de nomes NetBios. Apresentamos abaixo esses diferentes métodos:
    • b-node: com este método, a resolução de nome é feita somente por broadcasts. Caso não haja um servidor WINS na rede ou o cliente não tiver o endereço IP de um servidor WINS configurado nas propriedades do TCP/IP, esse será o método padrão para resolução de nomes.
    • p-node: com este método, a resolução de nome é feita somente por um servidor WINS. Caso o WINS não consiga resolver o nome, o cliente não tentará outro método.
    • m-node: com este método, a resolução de nome é feita por broadcasts. Caso não consiga resolver um nome, utilizará um servidor WINS.
    • h-node: com este método, a resolução de nome é feita por um servidor WINS. Caso não consiga resolver um nome, utilizará broadcasts.
  • Saiba como instalar, configurar e administrar o WINS.
  • Existem 2 tipos de replicação do WINS. A replicação no WINS é configurada ponto a ponto, ou seja, de um servidor WINS com outro servidor WINS. Um servidor WINS pode ter mais de um parceiro de replicação (Replication partners):
    • Pull partner (Parceiro de recepção): esse tipo de parceiro puxa  as atualizações a partir de outro servidor WINS, em intervalos definidos. Lembre-se que Pull significa puxar.
    • Push partner (Parceiro de envio): esse tipo de parceiro envia as alterações para outros servidores WINS. Esse tipo de replicação pode ser configurado para iniciar quando um número pré-configurado de alterações tiver ocorrido na base de dados do WINS.
  • O tópico DNS é extremamente importante e muito cobrado nos exames da Microsoft. Domine todos os detalhes desse serviço.
  • Entenda como funcionam as pesquisas no DNS, quais os tipos de resoluções de nomes, como funciona o processo de interação, cache do DNS, diferenças entre domínios do AD e domínios do DNS, registros do DNS, zonas de pesquisa direta e inversa, zonas primárias, secundárias e integradas ao AD, DNS somente cache. Ou seja, saiba todos os conceitos relacionados ao DNS, e como implementar e administrar esse serviço.
  • Saiba todos os detalhes do serviço IIS.
  • Quando configuramos as propriedades dos Sites do IIS, temos as seguintes opções:
    • Master Properties (Propriedades Principais): nesse caso, configuramos as propriedades para todos os sites que estão disponíveis no IIS, ou seja, fazemos as configurações em nível de servidor. Temos 2 opções: configurar as propriedades para os sites FTP e configurar as propriedades para os sites WWW. Essas propriedades serão herdadas por todo os sites.
    • Configurar as propriedades individuais para cada site WWW ou FTP: nesse caso, configuramos as propriedades individuais para cada site. Essas configurações terão prioridade sobre as configurações feitas na Master Properties.
  • Saiba também os tipos de autenticações que podem ser utilizados no IIS.
  • Quando instalamos o IIS em um servidor Windows 2000, podemos criar mais de um WEB site. Se desejarmos utilizar o mesmo endereço IP e a mesma porta para mais de um WEB site, deveremos configurar o host header. O host header é um parâmetro que diferencia um site do outro. Quando um usuário envia uma solicitação ao IIS, o IIS verifica se essa solicitação possui um parâmetro configurado pelo host header. Com isso, o IIS pode encaminhar a solicitação para o WEB site correto. Caso não utilizarmos o host header, não poderemos utilizar o mesmo endereço IP e a mesma porta para mais de um WEB site. Nesse caso, temos duas opções:
    • Configurar múltiplos endereços IP’s para o servidor: nesse caso, cada WEB site utilizará um endereço IP.
    • Configurar uma porta diferente para cada WEB site: quando tentamos acessar um WEB site, por padrão, a porta utilizada é a porta 80. Se configurarmos um WEB site para utilizar uma outra porta, deveremos informar essa porta ao acessarmos o WEB site. Por exemplo: www.juliobattisti.com.br/:porta. Com certeza não é uma boa opção para WEB sites que disponibilizam conteúdos na Internet.
  • Saiba o que é um diretório virtual e para que serve. Entenda também os conceitos de sites FTP, para que servem e como implementar.
  • O Terminal Services é um serviço do Windows 2000 que nos permite administrar um servidor remotamente, através de qualquer computador cliente. Além disso, nos permite executar aplicativos remotamente.
  • O Terminal Services pode ser executado em 2 modos:
    • Remote Administration Mode (Modo de Administração Remota): nesse modo, os administradores poderão gerenciar o servidor a partir de qualquer local. Esse é um método seguro para se administrar redes remotas. Quando esse modo for utilizado, somente 2 conexões simultâneas poderão ser feitas com o servidor. Além disso, para que a conexão seja efetuada, a conta de usuário utilizada deverá ser membro do grupo Administrators (Administradores). Esse modo não requer nenhum tipo de licenciamento.
    • Application Server Mode (Modo de Aplicação): nesse modo, podemos utilizar o servidor para executar aplicativos remotamente. Deve ser utilizado quando clientes com pouco recurso de hardware precisam executar aplicativos que exigem grande poder de processamento. Quando utilizamos esse modo, devemos levar em conta o licenciamento. Logo a seguir falaremos sobre o licenciamento do Terminal Services. Cada usuário que se conectar com o servidor Terminal Serviçes terá um perfil que armazenará suas configurações particulares. Podemos configurar algumas opções desse perfil nas propriedades das contas de usuários
  • Um detalhe importante é que cada sessão ativa com o Terminal Services utiliza 16 Megabytes de RAM.
  • O Terminal Services Licensing não precisa estar instalado no mesmo servidor onde o Terminal Services está instalado, porém, o Terminal Services precisa se comunicar com um Terminal Services Licensing ativado, para que os clientes possam receber suas licenças.
  • Quando vamos instalar o Terminal Services Licensing devemos escolher um modo:
    • Servidor de Licença de Domínio: é o modo padrão. Útil quando vamos mantêr um Terminal Services Licensing separado para cada domínio. Se instalarmos o Terminal Services Licensing durante a instalação do Windows 2000, poderemos selecionar somente este modo.
    • Servidor de Licença da Empresa: é utilizado quando desejamos utilizar apenas um Terminal Services Licensing para todos os domínios de um site.
  • Após a instalação do Terminal Services Licensing, deveremos ativar o serviço em no máximo 90 dias. Caso contrário, o Terminal Services deixará de funcionar.
  • Saiba para que serve o como instalar o TSClient. Domine também todas as configurações relacionadas ao Terminal Services.
  • Saiba para que serve o Telnet.
  • RRAS é um tópico muito importante também. Saiba para que serve, como implementar e administrar esse serviço.
  • Apresentamos a seguir os protocolos disponíveis para autenticação:
    • EAP: esse protocolo é uma extensão do protocolo PPP e possui autenticação mútua. Oferece suporte para autenticação com cartões Smart-card. O Windows 2000 oferece suporte a dois tipos de EAP: EAP-MD5 e EAP-TLS.
    • MS-CHAP: é um protocolo de autenticação de senha criptografada não reversível. Utiliza o MPPE para criptografia. É proprietário da Microsoft.
    • MS-CHAP V2: possui autenticação mútua e oferece maior segurança para conexões de acesso remoto. Compatível somente com Windows 2000 ou superior. Utiliza o MPPE para criptografia. É proprietário da Microsoft.
    • CHAP: é um protocolo de autenticação de resposta de desafio que usa um esquema de hash padrão de industria (MD5), para criptografar a resposta. Compatível com clientes de várias plataformas.
    • PAP: esse protocolo utiliza senhas de texto simples e sem criptografia. Deve ser utilizado em último caso.
    • SPAP: é um protocolo de criptografia reversível fabricado pela Shiva. É utilizado quando nos conectamos a um equipamento Shiva LAN Rover ou quando um cliente Shiva for se conectar a um servidor Windows 2000.
  • Quando trabalhamos com cartões Smart-Card, devemos habilitar o protocolo de autenticação EAP.
  • Os protocolos utilizados em conexões dial-up são os seguintes:
    • PPP: esse é o protocolo padrão para conexões dial-up. É o mais indicado para uso em conexões dial-up devido a sua compatibilidade com os hardwares e softwares de rede.
    • SLIP: esse protocolo já é mais antigo, utilizado em servidores UNIX. Permite que um cliente Windows 2000 se conecte a um servidor UNIX. O servidor Windows 2000 não oferece suporte a esse protocolo.
    • RAS: é um protocolo proprietário da Microsoft que fornece suporte ao padrão NetBios.
  • Temos dois tipos de protocolos VPN:
    • PPTP: não suporta autenticação de túnel, só pode ser utilizado em redes IP, não suporta compressão de cabeçalho e utiliza o MPPE para criptografia.
    • L2TP: suporta autenticação, pode ser utilizado em vários tipos de redes, suporta compressão de cabeçalho, utiliza o IPSEC para criptografia e é compatível somente com o Windows 2000.
  • Entenda bem os recursos Multilink e BAP, como funciona a autenticação centralizada (RADIUS) e para que serve o DHCP Relay Agent.
  • Saiba como criar e configurar uma política de acesso remoto.

Implementando e monitorando a segurança no Windows 2000

  • Saiba todos os detalhes sobre o recurso EFS.
  • O recurso EFS nos permite configurar uma conta com a função de Recovery Agent (Agente de Recuperação). Com esta conta, podemos acessar arquivos criptografados por outros usuários. Em computadores Member Servers (Servidores Membros), por padrão, a conta de usuário Administrator (Administrador) é configurada como Recovery Agent (Agente de Recuperação). Já em Domain Controllers (Controladores de Domínio), por padrão, a conta de usuário Domain Administrator (Administrador do Domínio) é configurada como Recovery Agent (Agente de Recuperação). O Recovery Agent (Agente de Recuperação) é útil quando excluímos a conta de um usuário que possui arquivos criptografados. Após a exclusão dessa conta de usuário, somente o Recovery Agent (Agente de Recuperação) poderá acessar esses arquivos.
  • Quando um usuário criptografa um arquivo ou pasta pela primeira vez, o Windows 2000 gera automaticamente um certificado digital composto por duas chaves de criptografia. São estas duas chaves que nos permitem criptografar e descriptografar arquivos e pastas. Com uma chave podemos criptografar arquivos e pastas, e com a outra chave podemos descriptografar arquivos e pastas. Este processo é realizado para cada usuário que criptografa um arquivo ou pasta pela primeira vez, ou seja, cada usuário possui seu certificado digital. E é gerado também um certificado adicional para o Recovery Agent (Agente de Recuperação). Esses certificados digitais são armazenados no disco rígido do computador. Aqui está o problema. Caso ocorra um desastre com o disco rígido, poderemos perder esses certificados caso não tenhamos uma cópia de segurança destes, o que significa que o acesso aos arquivos criptografados não será mais possível. Devemos então fazer uma cópia de segurança desses certificados, preferencialmente em um disquete ou em um drive de rede.
  • As diretivas de segurança de domínio são aplicadas a usuários, computadores, Member Servers (Servidores Membros) e Domain Controllers (Controladores de Domínio). Um detalhe importante é que a GPO só pode ser aplicada em computadores que utilizam o Windows 2000, Windows XP ou o Windows 2003. As versões mais antigas do Windows (95, 98, ME e NT) não podem utilizar este recurso.
  • No Windows NT foi introduzido o recurso Police Editor, com o qual era possível definir várias configurações das estações de trabalho centralizadamente. Porém esse recurso era bem limitado. Com a chegada das GPO’s no Windows 2000, a administração do domínio se tornou bem mais fácil. Observe que em um domínio no qual os clientes são Windows 9x e Windows 2000, deveremos utilizar ambos os recursos: Police Editor para configurar os clientes anteriores ao Windows 2000 e a GPO para configurarmos os clientes Windows 2000.
  • As GPO’s possuem configurações que podem ser aplicadas tanto em nível de usuário como em nível de computador.
  • Por padrão, existem 2 GPO’s que são configuradas automaticamente durante a instalação do Active Directory:
    • Default Domain Policy (Diretiva de Domínio Padrão): as configurações efetuadas nesta GPO serão aplicadas a todos os usuários e computadores do domínio. Portanto, devemos definir nesta GPO, todas as configurações que devem ser aplicadas para todos os usuários e computadores do domínio. Essa GPO está associada com o domínio.
    • Default Domain Controllers Policy (Diretiva de Controladores de Domínio Padrão): as configurações efetuadas nesta GPO serão aplicadas a todos os Domain Controllers (Controladores de Domínio). Essa GPO está associada com a OU (Unidade Organizacional) Domain Controllers.
  • Existe um mecanismo de permissões de acesso as GPO’s, com o qual podemos definir sobre quais grupos de usuários e computadores a GPO deverá ser aplicada.
  • Podemos também criar uma GPO e associar essa GPO com vários elementos do Active Directory, por exemplo: podemos criar uma GPO e associá-la com diferentes OU’s e com um site.
  • Para implementar as diretivas de segurança de domínio, ou GPO, devemos abrir o console Active Directory Users and Computers (Usuários e Computadores do AD). As diretivas de domínio são mais conhecidas como Group Policy Objects – GPO (Objetos de Diretiva de Grupo).
  • Saiba para que servem os arquivos config.pol e ntconfig.pol. Saiba também os detalhes da pasta SYSVOL.
  • Não esqueça de forma alguma a ordem de aplicação das GPO’s: local, site domínio e OU.
  • Quando configuramos uma diretiva de segurança de domínio (GPO), temos dois recursos importantes:
    • Block Policy Inheritance (Bloqueio do Mecanismo de Herança): esse recurso quebra a herança de GPO’s, ou seja, caso habilitemos essa opção, as GPO’s configuradas a um nível superior não serão herdadas. Por padrão, as GPO’s herdam as configurações de outras GPO’s configuradas em níveis superiores. Lembrem-se da ordem em que as GPO’s são processadas: local, site, domínio e OU. Podemos usar essa opção quando desejamos aplicar uma GPO em todos os objetos de um domínio, com exceção a uma OU. Devemos então marcar a opção Block Policy Inheritance na OU para que as configurações dessa GPO não sejam aplicadas na OU.
    • No Override (Não Sobrescrever): esse recurso faz com que as configurações de uma GPO não sejam sobrescritas por outras GPO’s. Devemos utilizar essa opção quando desejamos que as configurações de uma GPO não sejam substituídas por configurações de outras GPO’s, independente do local em que a GPO esteja sendo aplicada.
  • Domine todas as diretivas de segurança que podem ser utilizadas com as GPO’s.
  • Saiba para que servem as seguintes diretivas: grupos restritos, registro, sistema de arquivos, console MMC, redirecionamento de pastas e scripts.
  • Domine também a distribuição de softwares via GPO.
  • Temos 3 opções que devem ser definidas durante a instalação de softwares via GPO:
    • Assigning to users (Associar a usuários): ao habilitar essa opção, os softwares serão associados aos usuários, ou seja, estarão disponíveis para o usuário independente do computador em que o usuário efetuar logon. O software será instalado quando o usuário tentar abrir um arquivo associado com esse software, ou quando clicar no ícone para abrir o software. O usuário poderá desinstalar o software caso deseje, porém, ao efetuar o próximo logon, o software será reinstalado automaticamente.
    • Assigning to computers (Associar a computadores): ao habilitar essa opção, os softwares serão associados aos computadores, ou seja, estarão disponíveis em um computador, independente do usuário que efetuar logon no computador. O software será instalado automaticamente na próxima reinicialização do computador, ou seja, não é necessário que o usuário efetue nenhuma ação para que o software seja instalado.
    • Publishing to users (Publicar para usuários): essa opção é um pouco diferente das anteriores, pois o software não é instalado automaticamente. Para que o software publicado para usuários seja instalado, o usuário deverá abrir o utilitário Add/Remove Programs (Adicionar ou Remover Programas) e instalar o software manualmente.
  • Domine todos os modelos de segurança disponíveis no Windows 2000 Server. Saiba também todos os parâmetros que podem ser utilizados com o comando secedit.
  • Saiba para que serve a diretiva de auditoria e todas as auditorias disponíveis.
  • O IPSEC é um protocolo utilizado para garantir a segurança na comunicação entre 2 computadores, mesmo que estejamos utilizando a Internet. É um protocolo baseado em um modelo ponto-a-ponto, no qual ambos os computadores envolvidos na comunicação deverão possuir um conjunto de regras em comum.
  • Podemos utilizar o IPSEC de 2 formas no Windows 2000 Server:
    • Modo de Túnel: esse é o modo de utilização padrão do IPSEC. Só pode ser utilizado em redes baseadas no IP.
    • Modo de Transporte: esse é o modo implementado pela Microsoft, no qual o IPSEC é utilizado em conjunto com o L2TP, no qual o L2TP faz a criptografia dos dados. Pode ser utilizado em redes baseadas no IP, IPX, NetBEUI, etc.
  • O Windows 2000 Server fornece 3 diretivas de IPSEC configuradas, sendo necessário apenas habilitá-las para que a comunicação criptografada pelo IPSEC seja iniciada, ou seja, as diretivas existentes são desabilitadas por padrão. Podemos também criar novas diretivas de segurança. As 3 diretivas de IPSEC existentes no Windows 2000 Server são:
    • Secure Server – Require Security (Servidor Seguro – Requer Segurança): com essa diretiva habilitada serão aceitas somente comunicações seguras, ou seja, utilizando o IPSEC. Caso um dos computadores não suporte o uso do IPSEC, a comunicação entre ambos não será possível.
    • Server – Request Security (Servidor – Solicitar Segurança): com essa diretiva habilitada serão aceitas comunicações com ou sem a utilização do IPSEC. Caso um dos computadores não suporte o uso do IPSEC, a comunicação será feita de forma não segura.
    • Client – Respond Only (Cliente – Somente Responder): com essa diretiva habilitada, a comunicação é iniciada sem o uso do IPSEC. Somente será utilizado o IPSEC se um computador solicitar sua utilização.
  • Em uma rede Windows 2000, 2 métodos de autenticação são suportados:
    • NTLM (NT LAN Manager): esse é o protocolo de autenticação de rede padrão do Windows NT 4.0. Apesar de ser suportado no Windows 2000, não recomenda-se o uso desse protocolo. A autenticação desse protocolo é lenta, não executa autenticação mútua, as relações de confiança criadas por esse protocolo não são transitivas e é um protocolo incompatível com redes não Microsoft. Deve ser utilizado para autenticar clientes Windows 3.x e Windows 9.x. Um detalhe importante é que os clientes Windows 95, Windows 98 e Windows NT 4.0 que possuam o DS Client instalado podem utilizar o NTLM V2 para autenticação.
    • Kerberos V5: esse protocolo foi projetado para ser utilizado em redes UNIX. Devido a sua superioridade quando comparado ao NTLM, a Microsoft incluiu no Windows 2000 o suporte para o protocolo Kerberos V5. Com isso, se tornou o protocolo de autenticação padrão do Windows 2000. O Kerberos é um protocolo bem mais eficiente, executa a autenticação mútua, as relações de confiança são transitivas e é compatível com vários sistemas operacionais.
  • Todas as versões do Windows possuem um método de autenticação padrão. Quando os clientes se autenticam com o servidor Windows 2000, o método de autenticação padrão tentará ser utilizado. Os métodos são os seguintes:
    • LM: método de autenticação padrão do Windows 95 e Windows 98.
    • NTLM: método de autenticação padrão do Windows NT 4.0.
    • NTLM V2: método de autenticação padrão do Windows 95, Windows 98 e Windows NT com o DS Client instalado.
    • Kerberos: método de autenticação padrão do Windows 2000.

Administrando contas e grupos de usuários

  • O MMC (Microsoft Management Console) é quem nos permite executar as Administrative Tools (Ferramentas Administrativas), ou seja, é simplesmente um console sobre o qual as Administrative Tools (Ferramentas Administrativas) são exibidas.
  • Possuímos também alguns modos de console que definem quais as funcionalidades estarão habilitadas em um console personalizado. Temos 2 modos:
    • Author Mode (Modo de Autor): nesse modo, todas as funcionalidades do console estarão habilitadas, como: adicionar e remover snap-ins, criar novas janelas, salvar o console e exibir todos os snap-ins adicionados ao console. Por padrão, todos os consoles são gravados no Author Mode (Modo de Autor).
    • User Mode (Modo de Usuário): nesse modo, podemos restringir as funcionalidades que estarão habilitadas em um console. É útil quando precisamos atribuir determinadas tarefas administrativas para um usuário. Esse modo possui 3 níveis:
      • Full Access (Acesso Completo): nesse modo, todas as funcionalidades do console estarão habilitadas, como: adicionar e remover snap-ins, criar novas janelas, salvar o console e exibir todos os snap-ins adicionados ao console.
      • Delegated Access, Multiple Windows (Acesso Limitado, Várias Janelas): nesse modo, os usuários poderão exibir múltiplas janelas no console. Não permite adicionar ou remover um snap-in.
      • Delegated Access, Single Window (Acesso Limitado, Janela Única): nesse modo, os usuários poderão exibir apenas uma janela no console. Não permite adicionar ou remover um snap-in.
  • As contas de usuários do Windows 2000 podem ser:
    • Local User Accounts (Contas de Usuários Locais): essas contas são armazenadas localmente na SAM (Security Account Manager) de cada computador. Essas contas são válidas somente no computador em que foram criadas. Caso o usuário deseje utilizar um outro computador, deverá possuir uma outra conta de usuário nesse outro computador.
    • Domain User Accounts (Contas de Usuários de Domínio): essas contas são armazenadas no banco de dados do AD, em um Domain Controller (Controlador de Domínio). Permitem que os usuários efetuem logon em um domínio e acessem todos seus recursos disponíveis. Os usuários podem obter acesso aos recursos disponíveis no domínio a partir de qualquer computador da rede.
  • Um detalhe importante é que o console Local Users and Groups (Usuários e Grupos Locais) não estará disponível em Domain Controllers (Controladores de Domínio), pois não podemos criar contas de usuário locais em Domain Controllers (Controladores de Domínio). Em Domain Controllers (Controladores de Domínio), podemos somente criar contas de usuário de domínio, e para isso utilizamos o console Active Directory Users and Computers (Usuários e Computadores do AD).
  • Após termos instalado as Administrative Tools (Ferramentas Administrativas) no Windows 2000, contaremos com o comando Run as (Executar como). Esse comando permite que um usuário execute as Administrative Tools (Ferramentas Administrativas) sem estar logado com uma conta com direitos administrativos. Ou seja, não precisamos efetuar logon no Windows 2000 com a conta Administrator (Administrador). Informamos a conta com permissões e direitos administrativos somente quando formos executar as Administrative Tools (Ferramentas Administrativas).
  • Domine todas as configurações avançadas que podem ser feitas nas propriedades das contas de usuários, principalmente aquelas feitas na aba Account (Conta).
  • As contas de usuário possuem um identificador interno (SID), o qual é utilizado pelo Windows 2000. Os SID’s são únicos, ou seja, não existem 2 SID’s iguais. Portanto, quando excluímos uma conta de usuário, não adianta recriar a conta com o mesmo nome e senha, pois esta será considerada uma nova conta de usuário, mesmo que possua o mesmo nome e senha da conta de usuário excluída. Com isso, todas as permissões da conta deverão ser reconfiguradas.
  • Saiba todos os detalhes do User Profile (Perfil de Usuário). O Windows 2000 nos oferece 4 tipos de User Profiles (Perfis de Usuário):
    • Default (Padrão): todos os computadores que executam o Windows 2000 possuem esse perfil. É utilizado como base para a criação de um novo perfil de usuário quando este efetua o logon pela primeira vez no computador.
    • Local (Local): esse é o perfil criado durante o primeiro logon do usuário em um computador. Esse perfil só é válido no computador em que foi criado.
    • Roaming (Móvel): esse perfil é criado pelos administradores e é armazenado em um servidor. Com isso, torna-se um perfil válido em todos os computadores em que o usuário efetuar logon. Caso o usuário efetue alterações no seu perfil, as atualizações serão feitas no servidor que armazena o perfil.
    • Mandatory (Obrigatório): esse perfil também é criado pelos administradores e pode ser armazenado localmente ou em um servidor. Esse tipo de perfil não permite que o usuário salve as alterações, ou seja, ao efetuar logoff, o User Profile (Perfil de Usuário) não será atualizado. Somente os administradores poderão fazer alterações nesse tipo de perfil.
  • Saiba todos os detalhes da Home Folder (Pasta Base).
  • Quando instalamos o Windows 200 Server em um computador, alguns grupos internos são criados automaticamente. Esses grupos ficam armazenados no Security Account Manager (SAM) de cada computador. Observe que esses grupos são criados em computadores Windows 2000 Server que não são Domain Controllers (Controladores de Domínio). Esses grupos são os seguintes:
    • Administrators (Administradores): os membros desse grupo possuem direito total sobre o computador.
    • Backup Operators (Operadores de Cópia): os membros desse grupo podem efetuar o backup e restore de dados, independente das permissões que possuírem nesses dados.
    • Guests (Convidados): possui como membro somente a conta de usuário Guest (Convidado). Por padrão não possui nenhum direito.
    • Power Users (Usuários Avançados): os membros desse grupo podem criar grupos e usuários, e adicionar e remover usuários aos grupos.

     

    • Replicator (Duplicadores): os membros desse grupo podem configurar o serviço de replicação.
    • Users (Usuários): fazem parte desse grupo todos os usuários criados em um computador. Quando o computador ingressar no domínio, os seguintes grupos se tornam membros do grupo Users (Usuários): Domain Users (Usuários do Domínio), Authenticated Users (Usuários Autenticados) e Iteractive (Interativo).
  • Quando instalamos o Windows 2000 Professional, alguns grupos internos são criados. São eles: Administrators (Administradores), Guests (Convidados), Replicator (Duplicadores), Backup Operators (Operadores de Cópia), Users (Usuários) e Power Users (Usuários Avançados).
  • Para conceder permissões para grupos locais, utilizamos a estratégia ALP, ou seja, colocamos as contas de usuário (A) em um grupo local (L) do computador e concedemos as permissões (P) e direitos para o grupo local.
  • Os grupos de domínio, ou seja, aqueles que existem no Windows 2000 Server configurado como Domain Controller (Controlador de Domínio), possuem tipos e escopos. Os tipos de grupos determinam se poderemos atribuir permissões a um grupo ou não. Os escopos definem se o grupo poderá ser utilizado em um único domínio ou em vários domínios. Vejamos os tipos de grupos de domínio:
    • Security (Segurança): são utilizados para conceder direitos e permissões a usuários. Podemos também enviar mensagens de e-mail para vários usuários, ou seja, quando enviamos um e-mail para o grupo, todos os participantes desse grupo receberão a mensagem.
    • Distribution (Distribuição): são utilizados para enviar mensagens de e-mail para vários usuários, ou seja, quando enviamos um e-mail para o grupo, todos os participantes desse grupo receberão a mensagem. Não podemos conceder permissões para esse tipo de grupo.
  • Um detalhe importante é que podemos converter um grupo do tipo Segurança para Distribuição, e vice-versa. Porém, para que essa conversão seja possível, o domínio deve estar no modo Nativo. O modo Nativo é aquele no qual todos os Domain Controllers (Controladores de Domínio) possuem o Windows 2000 instalado. Vejamos agora os escopos de grupos de domínio:
    • Domain Local (Domínio Local): usamos esse escopo para conceder permissões a recursos localizados no mesmo domínio em que o grupo foi criado. Podem fazer parte de grupos com escopo Domínio Local: usuários e grupos Universais e Globais de qualquer domínio. O grupo Domínio Local pode ser membro de grupos de Domínio Local do mesmo domínio no qual foi criado. Algumas considerações sobre o grupo Domínio Local:
      • Um grupo Domínio Local pode ser convertido para Universal, desde que não possua como membro, outro grupo Domínio Local.
      • Utilizamos o grupo Domínio Local quando precisamos conceder para usuários, permissões de acesso a recursos da rede.
    • Global: usamos esse escopo para conceder permissões a recursos localizados em qualquer domínio. Podem fazer parte de grupos com escopo Global: usuários e grupos Globais criados no domínio em que o grupo Global foi criado. O grupo Global pode ser membro de grupos Locais e Universais de qualquer domínio. Algumas considerações sobre o grupo Global:
      • Quando o domínio estiver no modo Misto, somente contas de usuários que foram criadas no próprio domínio podem ser membros de um grupo Global.
      • Um grupo Global pode ser convertido para Universal, desde que não seja membro de nenhum grupo Global.
      • Devemos utilizar o grupo Global para o gerenciamento de objetos que são alterados constantemente, pois essas alterações são replicadas somente dentro do domínio no qual o grupo foi criado.
    • Universal: usamos esse escopo para conceder permissões a recursos localizados em qualquer domínio. Podem fazer parte de grupos com escopo Universal, todos usuários e grupos Universais e Globais de qualquer domínio. O grupo Universal pode ser membro de grupos Locais e Globais de qualquer domínio. Esse tipo de escopo só estará disponível quando o domínio estiver em modo Nativo, ou seja, quando todos os Domain Controllers (Controladores de Domínio) forem Windows 2000. Algumas considerações sobre o grupo Universal:
      • Quando o domínio estiver no modo Misto, o grupo Universal não poderá ser criado. O modo Misto é aquele que possui servidores Windows NT e Windows 2000, configurados como Domain Controllers (Controladores de Domínio).
      • O grupo Universal pode ser convertido para Local e Global, desde que não possua como membro, outro grupo Universal.
      • Devemos utilizar o grupo Universal quando desejarmos agrupar vários grupos Globais. A melhor estratégia seria adicionar os usuários em grupos Globais, e adicionar os grupos Globais em grupos Universais.
  • Quando criamos um domínio, com a instalação do Active Directory no primeiro Domain Controller (Controlador de Domínio), vários grupos são criados automaticamente. Para visualizarmos esses grupos utilizamos o console Active Directory Users and Computers (Usuários e computadores do AD). A opção Builtin contém os grupos de Domínio Local e a opção Users contém grupos de Domínio Local, Global e Universal.
  • Saiba todos os detalhes dos grupos internos criados em um Domain Controller (Controlador de Domínio).
  • Para conceder permissões para grupos em um domínio único, utilizamos a estratégia AGDLP, ou seja, colocamos as contas de usuários (A) em grupos globais (G), colocamos os grupos globais dentro de grupos de domínio local (DL), e concedemos as permissões (P) ao grupo de domínio local.

Conclusão

 

Finalizamos aqui o artigo sobre o exame MCSE 70-215.

 

Em caso de dúvidas sobre o conteúdo deste artigo, ou para enviar sugestões sobre novos tutoriais que você gostaria de ver publicados neste site, entre com contato através de e-mail: fabianodesantana@terra.com.br.

 

Quer receber novidades e e-books gratuitos?

Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

    Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

    Todos os direitos reservados, Júlio Battisti 2001-2019 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI