Sistemas Operacionais Eduardo N. de Arruda
Curso Técnico em Informática Educação a Distância 2016
EXPEDIENTE Professor Autor Eduardo Nascimento de Arruda Instrucional al Design Instrucion Deyvid Souza Nascimento Maria de Fátima Duarte Angeiras Renata Marques de Otero Terezinha Mônica Sinício Beltrão Revisão de Língua Portuguesa Letícia Garcia Diagramação Izabela Cavalcanti Coordenação Anderson Elias Coordenação Executiva George Bento Catunda Coordenação Geral Paulo Fernando de Vasconcelos Dutra
Conteúdo produzido para os Cursos Técnicos da Secretaria Executiva de Educação Profissional de Pernambuco, em convênio com o Ministério da Educação (Rede e-Tec Brasil). Outubro, 2016
Catalogação na fonte Bibliotecário Hugo Carlos Cavalcanti, CRB4-2129
A773s
Arruda, Eduardo Nascimento de. Sistemas Operacionais: Curso Técnico em Informática: Educação a distância / Eduardo N. de Arruda. – Recife: Secretaria Executiva de Educação Profissional de Pernambuco, 2016. 120 p.: il. Inclui referências bibliográficas. 1. Educação a distância. 2. Sistemas operacionais. 3. Gerenciamento de processos. 4. Gerenciamento de memória. 5. Gerenciamento de arquivos. I. Arruda, Eduardo Nascimento de. II. Título. III. Secretaria Executiva de Educação Profissional de Pernambuco. IV. Rede e-Tec Brasil. CDU – 004.451
Sumário Introdução ........................................................................................................................................ 6 1.Competência 01 | Introdução aos Sistemas Operacionais .............................................................. 8 1.1 As várias partes do sistema operacional...............................................................................................13 1.1.1 O Kernel – “Um Executivo em Tempo -Real” ......................................................................................14 1.1.2 Gerenciamento de processos............................................................................................................15 1.1.3 Gerenciamento de memória .............................................................................................................15 1.1.4 Gerenciamento do Sistema de Arquivo .............................................................................................15 1.2 Classificação dos sistemas operacionais ...............................................................................................16 1.2.1 Licenciamento ..................................................................................................................................16 1.2.2 Gerenciamento de Tarefas ou Processos ...........................................................................................16 1.2.3 Quanto à aplicação do Sistema .........................................................................................................17 1.2.4 Quanto à arquitetura ........................................................................................................................17 1.2.5 Quanto à quantidade de usuários que podem utilizar o sistema simultaneamente ...........................18 1.3 Manipulação de Arquivos ....................................................................................................................18 1.3.1 Arquivo.............................................................................................................................................19 1.3.2 Tipos dos Arquivos ............................................................................................................................19 1.3.3 Entenda melhor os Arquivos .............................................................................................................22 1.3.4 Organização dos Arquivos .................................................................................................................22 1.3.5 Atributos dos Arquivos .....................................................................................................................23 1.3.6 Diretórios ou Pastas ..........................................................................................................................23 1.3.7 Manipulação dos Arquivos ................................................................................................................23 1.3.8 Segurança dos Arquivos ....................................................................................................................25 1.3.9 Blocos com Defeitos .........................................................................................................................25 1.3.10 Cópias de segurança ou Backup ......................................................................................................26
2.Competência 02 | Selecionando o Sistema Operacional ............................................................... 27 2.1 Versões dos sistemas operacionais da Microsoft..................................................................................27
2.2 Família Microsoft Windows 2000 .........................................................................................................30 2.3 Família Windows XP ............................................................................................................................32 2.4 Família Windows Server 2003 ..............................................................................................................32 2.5 Família Windows 2008 Server .............................................................................................................36 2.6 Sistema Operacional Linux ...................................................................................................................36 2.6.1 O que é o SO Linux? ..........................................................................................................................37 2.6.2 Software Livre / Código Aberto .........................................................................................................38 2.6.3 Licença GPL.......................................................................................................................................39 2.6.4 GNU’s Not Unix .................................................................................................................................40
2.6.5 Personalidades do Linux - Richard Stallman ......................................................................................41 2.6.6 Distribuições .....................................................................................................................................42 2.6.7 Principais Sistemas Operacionais Linux .............................................................................................45
3.Competência 03 | Conhecendo Melhor os Sistemas Operacionais ............................................... 52 3.1 Gerenciamento de Usuários Locais no Windows2000/XP/2003/2008 ..................................................58 3.2 Criando Contas de Usuários .................................................................................................................61 3.2.1 Alterando as contas de usuários .......................................................................................................62 3.2.2 Gerenciamento de contas de usuários em modo avançado ...............................................................65 3.2.3 Alterando o Grupo do Usuário ..........................................................................................................70 3.3 Permissionamento...............................................................................................................................79 3.4 Adicionando Grupos e/ou Usuários à lista de Permissões ....................................................................89 3.5 Tornando-se um proprietário de uma pasta e/ou arquivo ....................................................................91 3.6 Compartilhando Pastas (Servidor de Arquivos) ....................................................................................92
4.Competência 04 | Ferramentas de Gerenciamento dos Sistemas Operacionais ............................ 98 4.1 O que é o gerenciador de tarefas? .......................................................................................................98 4.2 Usando o Gerenciador de Tarefas ........................................................................................................99 4.3 Identificar o Processo associado a um Programa..................................................................................99 4.4 Finalizando um processo....................................................................................................................100
4.5 Ferramentas do Sistema ....................................................................................................................101 4.6 Como fazer backup de arquivos e pastas usando o utilitário de Backup .............................................107 4.7 Restauração de dados........................................................................................................................113
Conclusão...................................................................................................................................... 117 Referências ................................................................................................................................... 118 Minicurrículo do Professor ............................................................................................................ 120
Introdução Caro (a) Aluno (a), Seja bem vindo (a) a nossa Disciplina SISTEMAS OPERACIONAIS do curso Técnico em Informática oferecido pela Secretaria de Educação de Pernambuco. Meu nome é: Eduardo Arruda. O prazer em conhecer você através deste documento, inicialmente, é todo meu. Depois, nos conheceremos um pouco mais no Ambiente Virtual de Aprendizagem, local onde você terá todo o material de aula e atividades para estudar. Pois bem, como já nos conhecemos, agora irei lhe fazer um pedido. Dedique-se ao curso, na disciplina de Sistemas Operacionais. Ofereça a ele todo o tempo disponível, pois quem pensa que Educação a Distância é para quem não tem tempo, está redondamente enganado. Na verdade esta metodologia de ensino é para quem tem tempos em momentos alternados durante o dia e consegue gerenciar seus períodos de estudos. Nossa disciplina (Sistemas Operacionais) irá nos fornecer uma base de conhecimento necessária para expandir a utilização das outras matérias que serão estudadas no curso Técnico de Informática, portanto não vamos nos prender apenas neste material, devemos buscar sempre o algo a mais, que fará a diferença em seu aprendizado. Nossa disciplina está dividida em 04 competências, são elas: COMPETÊNCIA 1: Introdução aos Sistemas Operacionais
Analisar os serviços e funções de sistemas operacionais, utilizando suas ferramentas e em
atividades de configuração, manipulação de arquivos, segurança e outras. COMPETÊNCIA 2: Características dos Sistemas Operacionais
Selecionar o sistema operacional de acordo com as necessidades do usuário.
COMPETÊNCIA 3: Conhecendo melhor os Sistemas Operacionais
6
Conhecer as características de um sistema operacional que potencializam o trabalho dos
usuários em escritórios. COMPETÊNCIA 4: Ferramentas de Gerenciamento dos Sistemas Operacionais
Conhecer as ferramentas de um sistema operacional que afetam a automação de escritórios.
Para começarmos a estudar, quero dizer a você que não deixe de fazer nada do que será solicitado, no decorrer do curso, seja uma leitura, uma atividade prática ou perguntas e respostas, como uma dinâmica. Se tiver dificuldade, use o ambiente virtual para registrar seu pedido, para que seja devidamente atendido. Conte comigo nessa jornada de estudos, um forte abraço, Eduardo Nascimento de Arruda.
7
Competência 01
1.Competência 01 | Introdução aos Sistemas Operacionais Todo mundo que usa um computador, o seu primeiro contato com um programa computacional é feito com um Sistema Operacional, sendo assim todos que já usaram um notebook ou qualquer outro tipo de micro computador ou até de grande porte também. Caro (a) amigo (a), para descrever melhor o que é um sistema operacional, existem alguns autores que são famosos por suas definições, eu poderia dizer assim para você: é um programa ou um conjunto de programas cuja função é servir de interface, um elo, entre um computador e o usuário.
Segundo alguns autores (Stallings, 2004; Tanenbaum, 1999), existem dois modos distintos de conceituar um sistema operacional: Pela perspectiva do usuário ou programador - é uma abstração do hardware, fazendo o papel de intermediário entre o aplicativo (programa) e os componentes físicos do computador (hardware).
Figura 1 – Sistema Operacional Fonte: Autor Descrição: A figura mostra a função do Sistema Operacional como um fator intermediário entre: aplicativo, hard disk , monitor, teclado, mouse e impressora.
Numa outra visão (olhando a partir do hardware) - é um gerenciador de recursos. Controla quais aplicações (processos) podem ser executadas, quando, e que recursos (memória, disco, periféricos)
8
Competência 01
podem ser utilizados. A sigla usual para designar esta classe de programas é SO (em português) ou OS (do inglês Operating System). Dentre as diversas funções de um sistema operacional, destacamos:
Cria um elo entre o usuário e o hardware;
Inicializa o hardware do computador;
Fornece rotinas básicas para controle de dispositivos;
Fornece gerência, escalonamento e interação de tarefas;
Mantém a integridade do sistema;
Gerencia o funcionamento dos aplicativos;
Gerencia memória;
Gerencia discos;
Gerencia o I/O (Input e Output): A entrada e saída de dados do sistema.
Veja abaixo a função básica de um sistema operacional:
Figura 2 – Diagrama do Sistema Computacional Fonte: Autor Descrição: Ilustração da função do sistema operacional intermediando as interações dos aplicativos com o hardware.
9
Competência 01
Em destaque, a função de ser a interface (ligação) entre os aplicativos e o hardware. Há muitos tipos de Sistemas Operacionais, cuja complexidade varia e depende dos tipos de funções de que são providos, e para qual função do computador esteja sendo utilizado. Alguns sistemas são responsáveis pela gerência de muitos usuários, outros controlam dispositivos de hardware como bombas de petróleo, etc. Existem sistemas operacionais chamados Embarcados, que são construídos para pequenos dispositivos como aparelhos celulares, SmartPhones e PDAs. Por exemplo: Um pequeno Sistema Operacional é armazenado na memória ROM (Memória Somente de Leitura) de todo computador. Na hora em que o computador é ligado, ele entra em ação e sua primeira tarefa é testar e verificar os componentes de hardware. Esse sistema citado é chamado de BIOS (Basic Input Output System) e a rotina de testes que é disparada por este sistema é chamada de POST (Power On Self Test). Nessa mesma memória existe um pequeno programa que configura as funções destes dois sistemas, chamada comumente de Setup, que você acessa na maioria das vezes pressionando a tecla DEL quando o computador é ligado. Em um grande computador multiusuário, com muitos terminais, o Sistema Operacional é muito mais complexo. Tem que administrar e executar todos os pedidos de usuários e assegurar que eles não interfiram entre si. Tem que compartilhar todos os dispositivos que são seriais por natureza (dispositivos que só podem ser usados por um usuário de cada vez, como impressoras e discos) entre todos os usuários que pedem esse tipo de serviço. O SO poderia ser armazenado em disco, e partes dele serem carregadas na memória do computador (RAM) quando necessário. Utilitários são fornecidos para:
Administração de Arquivos e Documentos criados por usuários;
Desenvolvimento de Programas;
Comunicação entre usuários e com outros computadores;
Gerenciamento de pedidos de usuários para programas, espaço de armazenamento e
prioridade.
10
Competência 01
Adicionalmente, o SO precisaria apresentar a cada usuário uma interface (uma tela) que aceita, interpreta, e, então, executa comandos ou programas do usuário. Essa interface é comumente chamada de SHELL ou interpretador de linha de comando. Em alguns sistemas, ela poderia ser uma simples linha de texto que usam palavras chaves (como Linux ou UNIX); em outros sistemas poderiam ser gráficas, usando janelas e um dispositivo apontador como um mouse (Windows, MacOS e Linux). Abaixo, vamos ver as figuras que exibem cada uma destas interfaces gráficas citadas e a tela do Shell do Linux (modo texto) e do Windows.
Figura 3 – Gnome (Interface gráfica do SO Linux) Fonte: Ubutu Linux Descrição: Tela inicial do Ubuntu
Figura 4 – Windows 8 Fonte: Autor Descrição: A figura mostra o menu iniciar do Windows 8.
11
Competência 01
Figura 5 – Mac OS Fonte: apple.com Descrição: Tela inicial do Mac OS
Figura 6 – Ambiente Texto do Linux (Shelll do Linux) Fonte: Autor Descrição: Terminal de comandos do Linux (bash)
12
Competência 01
Figura 7 – Shelll do Windows Fonte: Autor Descrição: Prompt de comando do Windows (CMD)
Caro (a) aluno (a), você sabia que o Windows também possui um Shell (modo texto para comandos)? Nas versões mais antigas era chamado de command.com, nas versões acima do Windows 2000, começou a ser chamado de cmd.exe. Para acessar o Shell do Windows, basta ir ao Iniciar / Executar e digitar CMD seguido da tecla Enter . Nas versões atuais do Windows, a localização é por meio do nome Prompt de Comando. Agora, vamos ver como se divide um sistema operacional.
1.1 As várias partes do sistema operacional Agora vamos estudar como um sistema operacional de um computador é usado por muitas pessoas ao mesmo tempo. Como Windows XP, Windows 8 ou Ubuntu Linux é um sistema complexo. Contém milhões de linhas de instruções escritas por programadores. Para tornar os sistemas operacionais mais fáceis de serem utilizados, eles são construídos como uma série de módulos, cada módulo sendo responsável por uma função. Alguns módulos típicos em um grande SO multiusuário geralmente são:
Núcleo (Kernel em inglês);
Gerenciador de processo;
Gerenciador de memória;
Gerenciador do Sistema de Arquivo.
13
Competência 01
1.1.1 O Kernel – “Um Executivo em Tempo -Real” Quem já viu o Erro de Kernel do seu Sistema Operacional? O Kernel é o núcleo de um sistema operacional responsável por todo o gerenciamento do hardware e gerenciamento de rotinas. Algumas das funções executadas por ele são:
Chaveamento entre programas;
Controle e programação de dispositivo de hardware;
Gerenciamento de memória;
Gerenciamento de processos;
Escalonamento de tarefas;
Comunicação entre processos.
Veja abaixo uma figura que mostra o Kernel do Windows.
Figura 8 – Versão Simplificada do Kernel do Windows Fonte: Autor Descrição: A figura apresenta a interação das aplicações (modo usuário) com os mecanismos do sistema operacional (modo kernel).
14
Competência 01
1.1.2 Gerenciamento de processos Você é uma pessoa multitarefas? Vamos ver se é com esta característica como são os sistemas operacionais. O sistema operacional multitarefa é preparado para dar ao usuário a ilusão de que o número de processos em execução simultânea no computador é maior do que o número de processadores instalados. Cada processo recebe uma fatia do tempo e a alternância entre vários processos é tão rápida que o usuário pensa que a execução é simultânea. Os processos podem comunicar-se, isto é conhecido como IPC (Inter-Process Communication).
1.1.3 Gerenciamento de memória O sistema operacional tem controle total da memória do sistema e deve permitir que os processos dos usuários tenham acesso seguro à memória RAM, de forma gerenciada, para que não tenham problemas quando forem requisitados. Vários sistemas operacionais usam memória virtual, que possui três funções básicas: a)
Assegurar que cada processo tenha seu próprio espaço de endereçamento (Tanenbaum,
1999); b)
Prover proteção da memória para impedir que um processo utilize um endereço de memória
que não lhe pertença; c)
Possibilitar que uma aplicação utilize mais memória do que a fisicamente existente (a
chamada memória virtual ou memória swap).
1.1.4 Gerenciamento do Sistema de Arquivo A nossa memória é fundamental, não é verdade? E a do computador mais ainda. A memória principal do computador é volátil, ou seja, se desfaz ao desligar ou reiniciar o sistema e seu tamanho é limitado pelo custo do hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar informações de modo
15
Competência 01
permanente. Por isso, devemos sempre armazenar definitivamente os arquivos gerados por nós em discos físicos ou na Internet. Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo periférico não volátil (exemplo: disco), que pode ser lido e gravado por um ou mais processos. O sistema de arquivos é a estrutura que permite o gerenciamento de arquivos e realiza tarefas como: criação, exclusão, leitura, gravação, controle de acesso, proteção e organização dos dados. São exemplos de sistemas de arquivos: FAT32, NTFS e EXT3. Vamos a partir de agora classificar os sistemas operacionais em categorias.
1.2 Classificação dos sistemas operacionais Para descrever melhor as categorias em que os sistemas operacionais são classificadas, vamos detalhar cada uma, são elas:
1.2.1 Licenciamento
Sistemas Proprietários - Aqueles que são pagos e cujo código fonte não é livremente
disponibilizado. (Exemplo: Windows e MacOS).
Sistemas Gratuitos - Aqueles que não são pagos, mas cujo código fonte também não é de
livre acesso (Exemplo: BeOS).
Sistemas Livres (Open Source) - Aqueles cujo código fonte ao ser acessado, alterado e
copiado, distribui-se sobre a mesma licença. (Exemplo: Linux, OpenBSD e FreeBSD)
1.2.2 Gerenciamento de Tarefas ou Processos
Monotarefa: pode-se executar apenas um processo de cada vez Ex.: MS-DOS.
Multitarefa: além do próprio SO, vários processos do utilizador (tarefas) estão carregados
em memória, sendo que um pode estar ocupando o processador e outros ficam enfileirados, aguardando a vez. O compartilhamento de tempo no processador é distribuído de modo que o
16
Competência 01
usuário tenha a impressão de que vários processos estão sendo executados simultaneamente. Ex: Windows, Linux, FreeBSD e o MacOS X.
Multiprocessamento: o SO distribui as tarefas entre dois ou mais processadores. Ex:
Windows Vista e Linux.
1.2.3 Quanto à aplicação do Sistema
Cliente (Sistemas Operacionais Workstation ou Desktop): sistemas operacionais que
geralmente são construídos para o usuário final, aquele que vai usar em um Desktop ou em um Notebook ou em um ambiente corporativo. Ex: Linux, Windows XP e Windows Vista.
Servidor (Sistemas Operacionais de Rede): sistemas operacionais que são projetados para
disponibilizar serviços em redes. É utilizado em máquinas robustas ou em computadores de grande porte (conhecido como Mainframes). Não deve ser utilizado por usuário final, por não conter algumas facilidades de configuração e aplicativos disponíveis, por exemplo: Windows 2003 Server, Linux e Windows 2008 Server.
1.2.4 Quanto à arquitetura Kernel monolítico ou monobloco: o Kernel consiste em um único processo executado numa memória protegida (espaço do kernel) onde são realizadas as principais funções. Ex.: OS/2, Windows, Linux e FreeBSD.
Figura 9 – Kernel Monolítico Fonte: Autor Descrição: Ilustração do Kernel Monolítico do sistema oper acional.
17
Competência 01
Microkernel ou modelo cliente-servidor: o Kernel consiste de funções mínimas (comunicação
e gerenciamento de processos), e outras funções, como sistemas de arquivos e gerenciamento de memória. As funções são executadas no espaço do usuário como serviços; as aplicações (programas) são os clientes. Ex.: Minix.
Figura 10 – MicroKernel Fonte: Autor Descrição: Funcionamento do microkernel
1.2.5 Quanto à quantidade de usuários que podem utilizar o sistema simultaneamente
Monousuário: apenas um usuário por vez (apesar de poder suportar recursos como troca de
usuário). Ex.: Windows XP e Windows 8.
Multiusuário: vários usuários usam o computador ao mesmo tempo, seja por diversos
terminais, seja por conexão remota como o SSH. Ex.: Linux, Unix, Windows 2003 Server e Windows 2008 Server.
1.3 Manipulação de Arquivos Prezado (a) aluno (a), antes de começarmos a explicação sobre manipulação de arquivos, vamos primeiramente conceituar o que é Arquivo. Já que estudamos anteriormente a arquitetura do sistema operacional, agora iremos detalhar algumas de suas principais tarefas deste software tão importante. Vamos juntos!
18
1.3.1 Arquivo Existe um termo que usamos sempre em informática que faz parte da nossa vida cotidiana, é o chamado arquivo. Em informática, arquivo é um agrupamento de registros que seguem uma regra estrutural e que contém informações (dados) sobre uma área específica, registrados na memória de de um computador (disco rígido, cds, dvds, pendrive, etc). Um arquivo pode abrir, fechar, ler, editar, imprimir ou apagar. Podemos identificar um arquivo por nome, com o formato e extensão, dependendo do sistema operacional. Diversos sistemas operacionais dividem o arquivo em duas partes, fazendo com que a identificação do tipo do arquivo seja através da segunda parte, como, por exemplo: INSTALAR.EXE (um arquivo EXECUTÁVEL) ou INFORMAÇÃO.TXT (arquivo de texto). Esses arquivos contêm diversos tipos de informações: imagens, textos, programas, áudios, vídeos, etc.
1.3.2 Tipos dos Arquivos Como falamos no assunto anterior, podemos identificar um tipo de arquivo pelo nome e a sua extensão. A extensão de arquivos são sufixos que distinguem seu formato e qual função o arquivo executará no computador. Cada extensão tem funcionamento e característica próprios e necessita de um programa especÍfico para trabalhar com cada uma delas. Com certeza, já encontramos algum tipo de arquivo cuja extensão não conhecÍamos conhecÍamos e não sabíamos qual programa programa usar para abri-lo. Vamos conferir na lista abaixo abaixo algumas das das extensões mais mais comuns:
19
Competência Competê ncia 01
a) DOCUMENTOS
TXT – Como o próprio nome deixa indicado, a extensão de nome TXT refere-se aos arquivos
simples de texto criados com o bloco de notas do Windows. Eles são extremamente leves e podem ser executados em praticamente qualquer versão do sistema sist ema operacional.
DOC – Denomina a extensão utilizada pelo Microsoft Word, o editor de textos mais
conhecido pelos usuários. A partir da versão 2007 do Office, o formato passou a se chamar DOCX, e apresenta incompatibilidades incompatibilidades com as versões anteriores do aplicativo, o que pode ser resolvido com uma atualização.
XLS – A descrição deste tipo de arquivo é muito semelhante à do Word, mas refere-se ao
Excel, editor de planilhas da Microsoft.
PPT – Esta extensão é exclusiva para o Microsoft Powerpoint, aplicativo que permite criar
apresentações apresentações de slides para pa ra palestrantes e situações semelhantes.
PDF – Formato criado pela Adobe, atualmente é um dos padrões utilizados na informática
para documentos importantes, impressões de qualidade e outros aspectos. Pode ser visualizado no Adobe Reader, aplicativo mais conhecido entre os usuários do formato. b) IMAGEM
BMP – O Bitmap é um dos formatos f ormatos de imagem mais conhecidos pelo usuário. Pode-se dizer
que este formato é o que apresenta a ilustração em sua forma mais crua, sem perdas e compressões. No entanto, o tamanho das imagens geralmente é maior que em outros formatos. Nele, cada pixel da imagem é detalhado especificamente, o que a torna ainda mais ma is fiel.
GIF – Sigla que significa Graphics Interchange Format. É um formato de imagem semelhante
ao BMP, mas amplamente utilizado pela Internet, em imagens de sites, programas de conversação e muitos outros. O maior diferencial do GIF é ele permitir a criação de pequenas animações com imagens seguidas, o que é muito utilizado em emoticons, em oticons, blogs, fóruns e outros locais semelhantes.
JPEG - Joint Photographic Experts Group é a origem da sigla, que é um formato de
compressão de imagens. Enganando o olho humano, a compactação agrega blocos de 8X8 bits, tornando o arquivo final muito mais leve que em um Bitmap.
20
Competência 01
PNG – É um formato para imagens que surgiu em meados de 1996 para substituir o formato
GIF, devido ao fato de este último incluir algoritmos patenteados. c) ÁUDIO
MP3 – Esta é atualmente a extensão para arquivos de áudio mais conhecida entre os
usuários, devido sua ampla utilização para codificar músicas e álbuns de artistas. O grande sucesso do formato deve-se ao fato dele reduzir o tamanho natural de uma música em até 90%, 9 0%, ao eliminar frequências que o ouvido humano não percebe em e m sua grande maioria.
WMA – Esta extensão, muito semelhante ao MP3, foi criada pela Microsoft e ganhou espaço
dentro do mundo da informática por ser o formato especial para o Windows Media Player. Ao passar músicas de um CD de áudio para o seu computador usando o programa, todos os arquivos formados são criados em WMA. Hoje, praticamente todos os players de música reproduzem o formato sem complicações.
WAV – Abreviação de WAVE, ou ainda WAVEForm audio format , é o formato de
armazenamento mais adotado pelo Windows. Ele serve somente para esta função, não podendo ser tocado em players de áudio ou aparelhos de som, por exemplo. d) VÍDEO
AVI – Abreviação de áudio vídeo interleave , menciona o formato criado pela Microsoft que
combina trilhas de áudio e vídeo, podendo ser reproduzido na maioria dos players de mídia e aparelhos de DVD, desde que sejam compatíveis com o codec D ivX.
MPEG – Um dos padrões de compressão de áudio e vídeo de hoje, criado pelo Moving
Picture Experts Group , origem do nome da extensão. Atualmente, é possível encontrar diversas
taxas de qualidade neste formato, que varia de transmissões simples até filmes em HDTV.
MOV – Formato de mídia especialmente desenhado para ser reproduzido no player
QuickTime. Por esse motivo, ficou conhecido através dos computadores da Apple, que utilizam o QuickTime QuickTime da mesma forma que o Windows faz uso do seu Media Player.
21
Competência 01
e) COMPACTADORES
ZIP – A extensão do compactador Winzip se tornou tão famosa que já foi criado até o verbo
“zipar ” para mencionar a compactação de arquivos. O programa é um dos pioneiros em sua área,
sendo amplamente usado para a tarefa desde sua criação.
RAR – Este é o segundo formato mais utilizado de compactação, tido por muitos como
superior ao ZIP. O Winrar, programa que faz uso dele, é um dos aplicativos mais completos para o formato, além de oferecer suporte ao ZIP e a muitos outros.
1.3.3 Entenda melhor os Arquivos Os arquivos contêm diferentes tipos de informações e cada informação necessita de um método específico. Ou seja, um arquivo de imagem não pode ser acessado por um programa de áudio, isso porque as informações de um arquivo de imagem são estruturadas de forma totalmente diferente de um arquivo de áudio. O sistema operacional e os demais programas necessitam diferenciar os diversos tipos de arquivos disponíveis para evitar que um programa tente manipular um tipo de arquivo que não suporta.
1.3.4 Organização dos Arquivos A organização dos arquivos é uma forma de como os dados podem ser armazenados dentro do computador. É definida no momento de sua criação. Sua estrutura pode variar dependendo do tipo de dados de cada arquivo. De acordo com os SO, existem diversos tipos de organizações de arquivos e cada arquivo segue um modelo a que seja suportado. Há diversas formas de acesso às informações. Alguns programas fornecem apenas um tipo, outros disponibilizam diferentes métodos, dependendo da necessidade. Das organizações mais conhecidas, destacamos:
22
Competência 01
Sequencial - É o método mais simples. Os dados são lidos e escritos em sequência. A
gravação de novos registros só é possível no final do arquivo e a leitura é feita na ordem de gravação dos registros.
Direto ou Relativa - É mais eficaz que o sequencial, pois permite a leitura e gravação
de um registro diretamente na sua posição. É possível ler e gravar registros rapidamente e sem uma sequência particular.
Indexado - É o mais sofisticado dos métodos. São criados índices que permitem
acessar de forma mais eficiente os dados. Para encontrar um arquivo, primeiro é feita a pesquisa do arquivo de índice e, então, usado o apontador para obter acesso direto ao arquivo.
1.3.5 Atributos dos Arquivos As informações que controlam os arquivos - tamanho, data e hora da criação e proteção – são os atributos de arquivos. Esses atributos diferem de um sistema operacional para outro. Alguns desses atributos podem ser alterados pelo próprio SO, como a data e hora de criação, por exemplo. Já outros só podem ser modificados pelo usuário, como o atributo de proteção.
1.3.6 Diretórios ou Pastas A organização de diretórios é a forma como o sistema organiza logicamente os arquivos armazenados na memória do computador. No diretório, há informações sobre os arquivos, como o nome, localização, tamanho, tipo e demais atributos. Ao abrir um arquivo, o sistema operacional procura a sua entrada na estrutura de diretórios em uma tabela mantida na memória principal que contém todos os arquivos.
1.3.7 Manipulação dos Arquivos Depois de estudarmos vários conceitos sobre manipulação de arquivo, você já se sente seguro com o conhecimento adquirido até o momento?
23
Competência 01
Vamos tentar melhorar nossa explicação para que todos possam aprender e aplicar os conhecimentos no polo e em suas vidas profissionais. Um arquivo é um recurso manipulado pelo SO, ao qual toda rede de programação do computador tem acesso. Ele permite acessar dispositivos externos de entrada e saída de dados. Embora os arquivos estejam associados a um espaço de armazenamento em disco, outros dispositivos de entrada e saída são manipulados como arquivos, tais como o teclado e a tela de um monitor. Na maioria das vezes, para trabalhar com um arquivo, ele deve ser primeiramente aberto. Ao abrirmos um arquivo, o sistema operacional está sendo avisado de que o mesmo será manipulado, de forma que informações são mantidas em memória. Exemplo: abrir um arquivo word ou excel. Resumindo, o SO deve ser capaz de achar informações/dados em arquivos armazenados em unidades de armazenamento, ou seja, HD ou discos rígidos, discos magnéticos, pen drives, CD’s, DVD’s dentre outros meios, veja a Figura 11.
Figura 11 – Meios de Armazenamento Fonte: Autor Descrição: Unidades de armazenamento (HD, pen drive, disquete, CD-ROM, DVD-ROM)
A Organização do sistema de arquivos, como já detalhado anteriormente nesta seção, é apresentada na Figura 12:
24
Competência 01
Figura 12 – Estrutura de Arquivos Fonte: www.mlaureano.org/ensino/sistemas-operacionais/ Descrição: Imagem mostra a organização do sistema de arquivo
Diretórios = agrupamentos de arquivos e outros diretórios.
1.3.8 Segurança dos Arquivos Prezados (as) estudantes, neste momento podemos afirmar que já temos conhecimentos sólidos para entender situações envolvendo sistemas de arquivos em sistemas operacionais, além de poder manipulá-los. Agora, vamos entender um pouco sobre como manter a confiabilidades desses arquivos.
1.3.9 Blocos com Defeitos Geralmente discos apresentam blocos defeituosos ( badblocks), ou seja, blocos onde a escrita e/ou leitura ficam impossibilitadas de ocorrer. Quando estamos utilizando o sistema operacional Windows, ele é detectado pelo software denominado de utilitários tais como CHKDSK. Muitas vezes, esse tipo de software consegue isolar a parte defeituosa do disco para que futuros arquivos não sejam gravados nas áreas com badblocks. Existem outros programas, tais como o HDD REGENERATOR que em 60% dos casos conseguem “remapear” o HD, assim inutilizando os 'bad
sectors'.
25
Competência 01
1.3.10 Cópias de segurança ou Backup Apesar de todos nós termos a consciência de que devemos manter tudo conforme as melhores práticas de segurança, é necessária elaborar uma estratégia para tratar os blocos defeituosos. Além disso, também é importante termos uma política de backups ou cópias de segurança de forma frequente. Atualmente, temos no mercado alguns dispositivos para backup com grandes capacidades de armazenamento, tais como: HD, Fita Dat, Computação em Nuvem, etc. No próximo capítulo, faremos um estudo sobre os sistemas operacionais mais usados no mundo, para entender tudo o que estudamos na competência 1.
26
Competência 02
2.Competência 02 | Selecionando o Sistema Operacional Caro (a) amigo (a), após conhecermos as estruturas que compõem um sistema operacional, descrevendo sua arquitetura, com seus principais componentes e suas funcionalidades dentro do sistema computacional, agora convido você para estudarmos sobre os sistemas operacionais da atualidade, de forma que você saiba como selecionar qual sistema será ideal para atividades e necessidades específicas. Vamos juntos!
2.1 Versões dos sistemas operacionais da Microsoft Vamos, a partir de agora, conhecer a família dos sistemas operacionais da Microsoft de uma forma mais detalhada. Apesar de o fabricante estimular o uso dos seus sistemas mais novos que são Windows 8 e Windows 2012 Server, lembre-se de que isso requer um investimento altíssimo e nem sempre as empresas e usuários estão dispostos a estar na “crista da onda” por um preço que nem
sempre é atrativo. Você vai encontrar em muitas empresas versões do Windows 95, Windows 98, Windows ME e Windows NT, pois são sistemas que ainda atendem a tarefas simples, como um caixa na padaria ou um quiosque multimídia, ou um computador de consulta a livros de uma biblioteca. Para esses fins, nem sempre você precisa desembolsar entre R$ 500,00 e R$ 1.000,00, se o sistema já atende as necessidades. Um dos pontos que devemos prestar bastante atenção são os requisitos mínimos de instalação. É crucial para levantamento de hardware a ser adquirido. Por outro lado, você também deve ser capaz de indicar o sistema apropriado para um computador que já exista. Antes de começarmos a detalhar as famílias de sistemas operacionais da Microsoft, acompanhe a evolução dos requisitos de hardware, dos sistemas operacionais que a empresa não dá mais suporte, como o Windows XP. Esses são os requisitos mínimos especificados pelo fabricante, não quer dizer que seja o ideal.
27
Competência 02
a) WINDOWS 95: processador 486DX2-66 ou Pentium 100, 16MB de memória RAM e 150MB de disco; b) WINDOWS 98: processador Pentium 133MHz, 32MB RAM e 500MB de disco; c) WINDOWS ME: processador Pentium 200 ou 233MHz, 64MB RAM e 700MB de disco; d) WINDOWS NT4: processador Pentium 100 ou 133MHz, 32MB RAM e 200MB de disco; e) WINDOWS XP: processador Pentium de 233 megahertz (MHz) ou mais rápido (300 MHz é recomendado), pelo menos 64 megabytes (MB) de RAM (128 MB é recomendado), pelo menos 1,5 gigabytes (GB) de espaço disponível no disco rígido; f) WINDOWS7: processador de 1 gigahertz (GHz) ou superior, de 32 bits (x86) ou 64 bits (x64),1 gigabyte (GB) de RAM (32 bits) ou 2 GB de RAM (64 bits),16 GB de espaço em disco disponível (32 bits) ou 20 GB (64 bits), dispositivo gráfico DirectX 9 e driver WDDM(Windows Display Driver Model) g) WINDOWS 8: processador: 1 gigahertz (GHz) ou superior com suporte a PAE (Extensão do Endereço Físico), bit NX e SSE2 (Extensões SIMD de Streaming 2), RAM: 1 gigabyte (GB) (32 bits) ou 2 GB (64 bits), espaço no disco rígido: 16 GB (32 bits) ou 20 GB (64 bits) e placa gráfica: dispositivo gráfico Microsoft DirectX 9 com driver WDDM; h) WINDOWS SERVER 2008: processador: 1 gigahertz (GHz) ou superior com suporte a PAE, NX e SSE2, RAM: 1 gigabyte (GB) (32 bits) ou 2 GB (64 bits), espaço no disco rígido: 16 GB (32 bits) ou 20 GB (64 bits) e placa gráfica: dispositivo gráfico Microsoft DirectX 9 com driver WDDM; i) WINDOWS SERVER 2008: Processador: mínimo: 1 GHz, recomendado: 2 GHz, ideal: 3 GHz ou mais veloz; Observação: é necessário um processador Intel Itanium 2 para Windows Server 2008 para sistemas com base em Itanium;
28
Competência 02
Memória: mínimo: 512 MB de RAM, recomendado: 1 GB de RAM, ideal: 2 GB de RAM
(instalação completa) ou 1 GB de RAM (instalação do Server Core) ou máximo (sistemas de 32 bits): 4 GB (padrão) ou 64 GB (Enterprise e Datacenter) ;
Máximo (sistemas de 64 bits): 32 GB (padrão) ou 2 TB (Enterprise, Datacenter e sistemas
baseados em Itanium), espaço disponível em disco, Mínimo: 8GB, Recomendado: 40 GB (instalação completa) ou 10 GB (instalação do Server Core) e Ideal: 80 GB (instalação completa) ou 40 GB (instalação do Server Core) ou mais. j) WINDOWS SERVER 2012: Se o seu computador não atender aos requisitos "mínimos", não será possível instalar este produto corretamente. Os requisitos reais variam conforme a configuração do seu sistema e os aplicativos e recursos instalados. Mínimo: processador de 1,4 GHz e 64 bits, 512 MB de RAM, 32 GB de HD, estando ciente de que 32 GB deve ser considerado valor mínimo absoluto para uma instalação bemsucedida. Observação: computadores com mais de 16 GB de RAM precisarão de mais espaço em disco para operações de envio de mensagens, hibernação e despejo de arquivos. Apesar da Microsoft não estar mais dando suporte a Família Windows 2000, vamos detalhar este sistema pela razão de muitas empresas ainda utilizarem em seus servidores e com os clientes. Abaixo, as Figuras 13 e 14 mostram, respectivamente, o Windows 2000 Professional e Windows 2000 Server.
29
Competência Competê ncia 02
Figura 13 – Microsoft Windows 2000 Professional Fonte: pt.wikipedia.org pt.wikipedia.org Descrição: área de trabalho do Windows 2000 Professional
Figura 14 – Microsoft Windows 2000 Server Fonte: pt.wikipedia.org pt.wikipedia.org Descrição: Área de trabalho do Windows 2000 server
2.2 Família Microsoft Windows 2000
Windows 2000 Professional (Cliente)
Windows 2000 Server (Servidor)
Windows 2000 Advanced Server (Servidor)
Windows 2000 Data Center Server (Servidor)
30
Competência Competê ncia 02
Como você pode observar, existem divisões categóricas das versões para o mesmo sistema operacional, no caso o Windows 2000, como dito antes, muito utilizado ainda nas empresas. Assim como vamos descrever este SO, você poderá pesquisar sobre as versões mais atuais. Vamos em frente. A diferença entre as diversas versões de uma família de sistemas operacionais pode estar em:
Quantidade de aplicativos;
Quantidade de processadores reconhecidos;
Quantidade de memória RAM que pode ser gerenciada.
SISTEMA OPERACIONAL
QUANTIDADE MÁXIMA DE MEMÓRIA RAM
QUANTIDADE MÁXIMA DE PROCESSADORES
Professional 4GB 2 Server 4GB 4 Advanced Server 8GB 16 Data Center Server 16GB 32 Tabela 1 - Memória RAM por S.O. Microsoft Fonte Autor Descrição: Tabela mostrando as diferenças de configurações das versões do sistema operacional Windows.
Figura 15 – Microsoft Windows XP Fonte: pt.wikipedia.org pt.wikipedia.org Descrição: Área de trabalho do Windows XP
31
Competência Competê ncia 02
2.3 Família Windows XP Já a família Windows XP, foi voltada única e exclusivamente para o mercado de computadores Desktop e Clientes de Redes, ou seja, voltado para o consumidor residencial que compra PC (Personal Computer) e Notebooks, com o visual exuberante como mostra a Figu ra 15.
Windows XP Starter Edition
Windows XP Home Edition
Windows XP Professional
Windows XP Media Center
Windows XP 64 Bits
Windows XP Professional 64 Bits
Windows XP Tablet PC Edition
Veja aqui os requisitos mínimos de que você v ocê precisa para usar o Windows XP:
PC com processador de 300 megahertz (MHz);
Mínimo de 233 MHz necessário (sistema (sistema de processador único ou duplo);
Família Intel (Pentium/Celeron), família AMD (K6/Athlon/Duron) ou processador compatível
- recomendado 128 megabytes megabytes (MB) de RAM ou mais recomendados; recomendados; 1,5 gigabytes (GB) de espaço espaço disponível em disco rígido;
Adaptador de vídeo e monitor super VGA (800 x 600) ou superior; Unidade de CD-ROM ou
DVD; Teclado e Microsoft Mouse ou dispositivo apontador compatível.
2.4 Família Windows Server 2003
Windows 2003 Web Edition
Windows 2003 Standard Edition
Windows 2003 Enterprise Edition Windows
2003 Datacenter Edition
32
Competência 02
Todas as versões para processadores de 32 ou 64 bits. É mais um dos sistemas operacionais, do tipo servidor, da Microsoft, que ainda existe em muitas empresas no mercado mundial. Vale a pena você estudar mais sobre o próprio, mas não se esqueça de que devemos nos atualizar. Veja agora os requisitos mínimos para cada versão da Família 2003:
Web Edition: processador 133MHz, 128MB de RAM e 1,5GB livres de espaço em HD.
Standard Edition: Processador 133MHz 128MB de RAM e 1,5GB livres de espaço em HD.
Enterprise Edition: Processador 133MHz 512MB de RAM e 1,5GB livres de espaço em HD.
DataCenter Edition: Processador 400MHz 512MB de RAM e 1,5GB livres de espaço em HD.
Figura 16 – Microsoft Windows 2003 Server Fonte: social.technet.microsoft.com Descrição: Área de trabalho do Windows 2003 Server e a tela de propriedades do sistema.
Veja na família 2003 quais as principais diferenças entre as versões: Obs: Lembre-se de que as versões do Windows 2003 foram projetadas para processadores de 32 e 64 bits.
33
Competência 02
SISTEMA OPERACIONAL Web Edition Standard Edition Interprise Edition Data Center Edition
QUANTIDADE MÁXIMA DE MEMÓRIA RAM 4GB 4GB 32GB (32 bits) 64GB (64 bits) 64GB (32 bits) 512GB (64 bits)
QUANTIDADE MÁXIMA DE PROCESSADORES 2 4 8 32
Tabela 2 - de Processadores por S.O. Microsoft Fonte: Autor Descrição: Principais diferenças das versões da família Windows 2003.
Logo após o lançamento da versão 2003 para servidores, a Microsoft voltou a produzir sistemas para Desktop. O Windows Vista chegou ao mercado prometendo revolucionar o uso do Desktop e de Notebooks, porém essa versão não agradou muito, pela quantidade exagerada de requisitos mínimos e também com grandes problemas de compatibilidade. A Microsoft prometeu resolver todos os problemas lançando a versão de Sistemas para Desktop que “atualmente” é chamada de
Windows Seven (Figura 17).
Figura 17 – Microsoft Windows 7 Fonte – ww2.smartnet.com.br/portal/instalacao-para-windows-7.html Descrição: Área de trabalho do Windows 7
Mas logo foi substituída pelo Windows 8, o qual foi uma das grandes revoluções mercadológicas no cenário de sistemas operacionais. A Microsoft apostou todas as suas “fichas” neste sistema
operacional para garantir sua continuidade no ramo de SO.
34
Competência 02
Ah, conseguiu e muito bem. Apesar de algumas críticas, o sistema, mais uma vez, continua sendo um dos mais usados no mundo inteiro. Visualiza-se nas Figuras 17 e 18 cada um destes SO mencionados anteriormente, o Windows 7 e o Windows 8.
Figura 18 – Microsoft Windows 8 Fonte – Autor Descrição: Tela inicial do Windows 8
Estamos quase finalizando os sistemas operacionais da Microsoft. A empresa, no ano de 2008, lançou uma nova família de sistemas operacionais, desta vez contemplando apenas o mercado de servidores. Surge o Windows 2008 Server (Figura 19).
Figura 19 – Microsoft Windows Server 2008 Fonte – www.techfuels.com Descrição: Área de trabalho e a tela do menu iniciar do Windows Server 2008.
35
Competência 02
2.5 Família Windows 2008 Server
Windows Server 2008 Standard
Windows Server 2008 Enterprise
Windows Server 2008 Datacenter
Windows Server 2008 Webserver
Windows Server 2008 para Processadores Itanium
Windows Server 2008 Standard sem Hyper-V
Windows Server 2008 Enterprise sem Hyper-V
Windows Server 2008 Datacenter sem Hyper-V
O Hyper-V permite que as organizações de TI reduzam custos, melhorem a utilização do servidor e criem uma infraestrutura de TI mais dinâmica. Além disso, essa tecnologia fornece maior flexibilidade devido às capacidades dinâmicas, confiáveis e escalonáveis de plataforma combinadas com um único conjunto de ferramentas integradas de gerenciamento para recursos físicos e virtuais, permitindo, assim, a criação de um datacenter ágil e dinâmico e a obtenção de progressos por meio de sistemas dinâmicos de autogerenciamento. O Hyper-V é o Sistema de Virtualização da Microsoft que vem para concorrer com o Vmware Server, o líder do mercado. Atualmente, já está disponibilizada a versão do Windows 2012 Server, com mais recursos ainda de virtualização de servidores. Então, estudar é preciso. Agora, vamos partir para outro mundo, o ambiente dos pinguins, o sistema operacional Linux.
2.6 Sistema Operacional Linux Você deve ter percebido que dedicamos a maior parte do curso ao Sistema Microsoft Windows. É que a importância dele no mercado de trabalho e sua facilidade de uso faz parte de uma fatia maior dos usuários corporativos e residenciais. Como muitos dos conceitos abordados são de sistemas operacionais e não somente do Windows, iremos aproveitar grande parte deste assunto e aplicá-lo nesta última etapa do curso.
36
Competência 02
Nesta segunda semana, você terá a oportunidade de conhecer o Software Livre. Uma das maiores revoluções em níveis conceituais filosófico e econômico. Iremos conhecer as regras de mundo “livre”, as personalidades, os prin cipais divulgadores, as
filosofias de uso e, claro, sem esquecer o mais importante: o Sistema Operacional Linux abrangendo sua instalação, configuração e uso. Aqui, copiar é legal! E não é pirataria! Ou seja, copiar é legal por ser bacana e divertido e também copiar é legal no sentido de estar correto perante as leis, ou seja, não há problemas em copiarmos e difundirmos conhecimento. Por isso, é dito que o Linux é uma das maiores revoluções da história da Informática. Imagine que existem milhares e milhares de pessoas que constroem um sistema para você usar totalmente de graça e lhe dão a oportunidade de conhecer integralmente como cada programa é feito e ainda permitem que você altere o programa de acordo com sua conveniência. E ai? Vamos conhecer este novo mundo?
2.6.1 O que é o SO Linux? O Linux é um sistema operacional, ou seja, a interface que gerencia o computador e torna possível a sua interação com o usuário. Sendo assim, o Linux é quem controla o gerenciamento dos dispositivos físicos (como memória, disco rígido, processador, entre outros) e permite que os programas os utilizem para as mais diversas tarefas. Outros sistemas operacionais incluem: a família UNIX BSD (FreeBSD, NetBSD, OpenBSD e outros), AIX, HP-UX, OS/2, MacOS, Windows, MS-DOS, entre muitos outros. O criador do kernel (núcleo do sistema operacional) Linux se chama Linus Torvalds, que também é até hoje o mantenedor da árvore principal deste kernel. Quando Linus fez o kernel, seguiu os padrões de funcionamento POSIX – os mesmos utilizados por todos os sistemas UNIX – e por isso é um sistema operacional bem parecido com os outros da família UNIX (mas não igual). Um fato
37
Competência 02
curioso é a origem do nome Linux: o autor juntou seu nome ao Unix (Linus + Unix) e o resultando foi Linux. Um dos recursos que tornou o Linux mais utilizado é sua alta portabilidade, que faz com que o sistema possa ser utilizado em diversas plataformas de hardware: PCs, main-frames, servidores de grande porte, sistemas embarcados, celulares, handhelds, roteadores, entre outros. Além disso, ele é um sistema operacional completo, multitarefa e multiusuário, o que significa que vários serviços e usuários podem utilizá-lo ao mesmo tempo. Outra característica importante é sua alta capacidade de “conversar” com outros sistemas opera cionais, tais quais outros sistemas UNIX, redes Windows,
Novell, entre outros. Além de todas essas funcionalidades, uma das principais e mais importantes características do Linux é ele ser um software livre e gratuito (Open Source – ou em português – Código Aberto). Isto significa que você não precisa pagar para usá-lo, além de ter a possibilidade de não depender de nenhuma empresa que controle o sistema operacional. O código-fonte do núcleo do sistema (kernel) está liberado sob a licença GPL e pode ser obtido na Internet por qualquer pessoa, pode também ter seu código alterado e redistribuído, modificando ao seu gosto e suas necessidades, caso preciso. Por ser livre, o Linux tem como desenvolvedores vários programadores espalhados pelo mundo, de várias empresas diferentes ou até pessoas isoladas, que contribuem sempre mandando pedaços de códigos e implantações ao Linus Torvalds, que organiza e decide o que ir ao kernel oficial ou não.
2.6.2 Software Livre / Código Aberto Quando um Sistema Operacional é lançado, o autor geralmente escolhe uma licença para a sua criação. Esta licença é quem vai dizer o que se pode ou o que não se pode fazer com o software disponibilizado. Historicamente, com a popularização da informática, as licenças geralmente constituíam uma série de restrições para os usuários quanto ao uso do software, como por exemplo: usuários tinham que pagar para usar e não podiam modificar ou mexer na sua base de programação.
38
Competência 02
Quando Linus Torvalds criou e lançou seu kernel, ele o colocou sob a licença GPL (General Public Licence – Licença Pública Geral), uma licença criada pela fundação GNU que permitia o livre uso dos softwares, protegendo-os de pessoas mal-intencionadas. A licença GPL foi uma das responsáveis pela popularização do sistema operacional Linux, pois permitia que usuários e desenvolvedores pudessem usar e modificar o sistema de acordo com suas necessidades. Ao mesmo tempo em que ela permite liberdades em relação ao software, ela também protege o código para que a licença e suas liberdades não sejam modificadas. Este tipo de licença permissiva é quem define quando um software é livre, ou é de código-aberto.
2.6.3 Licença GPL Esta é uma das grandes vantagens em usar o sistema operacional Linux, pois liberdade controlada de uso do sistema facilita a utilização e adesão de cada vez mais usuários. Esta característica é com certeza o diferencial entre outros sistemas operacionais corporativos. A licença GPL permite que o autor distribua livremente o seu código, oferecendo assim quatro liberdades: 1.
A liberdade de executar o programa, para qualquer propósito;
2.
A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades;
3.
A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo;
4.
A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que
toda a comunidade se beneficie deles. Em outras palavras, todos podem utilizar, modificar e redistribuir o software (e inclusive as modificações), contanto que tudo isto seja feito respeitando e mantendo a mesma licença GPL. Isso permite que o software nunca seja fechado, assim pessoas mal intencionadas não podem fazer uso desleal do código. Outras Licenças Além da GPL, há uma grande quantidade de outras licenças que permitem o uso livre dos softwares. Podemos citar alguns exemplos como a LGPL, Original BSD, Modified BSD, Apache License, Intel
39
Competência 02
Open Source License, Mozilla Public License, entre muitas outras. FSF e o Projeto GNU A FSF – Free Software Foundation (Fundação do Software Livre, em português) – criada em 1985 por Richard M. Stallman é uma fundação sem fins lucrativos com o objetivo de incentivar o movimento do software livre. A FSF foi pioneira na discussão e criação de softwares livres no mundo, em uma época em que tudo estava tendendo ao software pago. Free Software Foundation Em 1985, Richard Stallman criou a Free Software Foundation, uma organização que atua na defesa do software livre e suas licenças. A FSF cuida de licenças como a GPL, importantes na implantação e adoção do software livre no mundo. Além disso, ela também gerencia o projeto GNU, auxiliando todo o grande número de programas que participam do projeto. A organização tem sua sede em Boston, MA, EUA. Além da sede, ela também tem filial na América Latina, Europa e Índia.
2.6.4 GNU’s Not Unix O Projeto GNU foi o berço do software livre. Iniciado em 1984 e idealizado por Richard Stallman, seu propósito era criar um sistema operacional livre, de código aberto. Stallman começou com a ideia, criando o editor de textos chamado emacs, que foi muito bem recebido, contemplando o projeto com outros pedaços de software como o compilador gcc. Depois de algum tempo, o projeto GNU tinha todas as ferramentas prontas para os usuários utilizarem, mas faltava apenas uma coisa: o kernel. Sem um kernel próprio e livre, o ideal de software livre do projeto GNU não poderia ser alcançado. Por essa razão, um estudante da Finlândia chamado Linus Torvalds criou um kernel chamado Linux
40
Competência 02
e utilizou todas as ferramentas do projeto GNU nele. Como o kernel era livre, rapidamente as pessoas ao redor do projeto GNU começaram a utilizá-lo e, apesar de não ser considerado oficial, o Linux acabou se tornando o kernel principal do sistema GNU. Por essa razão, muitas pessoas utilizam o termo “GNU/Linux” para chamar o sistema operacional
que tem como kernel o Linux e muitas de suas ferramentas básicas do projeto GNU. Essa questão é bastante polêmica e gera muitas controvérsias, pois atualmente não se usa apenas as ferramentas GNU: as distribuições possuem vários outros programas de diversos projetos diferentes.
2.6.5 Personalidades do Linux - Richard Stallman Para conhecermos melhor o sistema operacional Linux, vamos estudar um pouco sobre aspectos históricos, ok? O fundador e criador de várias políticas sobre softwares livres, Richard Stallman pode ser considerado um dos pais do software livre. Até os dias de hoje, Stallman continua atuando como articulador pela Free Software Foundation, defendendo o software livre e a GPL com todas suas forças. Outras personalidades do mundo do Software Livre que você deve conhecer e pesquisar um pouco:
John Maddog Hall – Presidente da Linux Internacional, instituto que, dentre outras funções,
é responsável pelas provas de certificação LPI (Linux Professional Institute).
Marcelo Tossati – Brasileiro que foi mantenedor de umas das versões do Kernel.
Eric Raymond – Um famoso hacker americano que escreveu o livro “A Catedral e o Bazar”
que faz analogia entre o software livre e proprietário.
Linus Torvalds – Criador do Kernel do Linux.
Sérgio Amadeu – Ativista brasileiro do software livre.
Ian Murdock – Criador do Debian.
Mark Shuttleworth – Dono da Canonical, empresa que faz o Ubuntu Linux.
41
Competência 02
2.6.6 Distribuições A palavra distribuição possui vários contextos. Em Linux é constantemente usada e vamos descrever isso com calma. O Kernel de um sistema operacional sozinho não faz nada. É necessário o uso de ferramentas, programas, interfaces para o usuário e um Shell apropriado. Então, como reunir todos os elementos básicos de um sistema operacional e torná-lo funcional para o usuário final? Essa questão foi resolvida com o surgimento das distribuições. As empresas e pessoas criaram processos de empacotamento do kernel e ferramentas diversas e forneciam aos usuários o pacote todo pronto: uma distribuição. Os usuários obtinham cópias de disquetes ou CDs através de amigos ou pela Internet e instalavam em suas máquinas através dos sistemas de instalação que as empresas e pessoas por trás das distribuições fizeram, tornando assim o trabalho muito mais fácil. Um bom ponto de partida para se conhecer muitas distribuições é o site Distrowatch – http://www.distrowatch.com – que contém uma lista gigante de distribuições, seus conteúdos, descrições e objetivos. Exemplos de distribuições Linux são:
Mandriva (Antiga Conectiva Linux)
Kurumin (brasileira)
Debian
Fedora
Red Hat
Slackware
SUSE
Ubuntu
Yellow Dog Linux (para Mac)
42
Competência 02
Tipos de Distribuições Existe distribuição para tudo! Distribuição voltada para jogos, lan houses, igrejas, músicos, médicos, advogados, professores, telecentros, crianças, deficientes visuais, matemáticos... Distribuições que atendem a todos em geral, que trazem aplicativos para acesso a Internet, pacotes Offices e programas utilitários também. Há também distribuições com fins específicos como:
Sistemas embarcados (para celulares e smartphones);
Segurança de Redes wireless;
Análise de redes Forense (para auxílio à descoberta de crimes digitais);
Live-CD (distribuições que podem ser utilizadas sem a necessidade de instalar no
computador. Basta dar boot pelo CDROM e utilizá-la). O que vem em uma Distribuição Linux? Quando empresas e/ou pessoas fazem uma distribuição, eles têm dois objetivos. O primeiro é facilitar a vida do usuário e criar meios para que seja possível utilizar o Linux com facilidade. A outra é trazer uma reunião de aplicativos específicos de um assunto como uma distribuição voltada para estúdio de música ou ainda uma distribuição que atenda a maioria dos usuários, como o Ubuntu Linux. Uma distribuição feito Ubuntu, Fedora ou SuSE traz aplicativos genéricos de acesso à internet, batepapo, clientes de e-mail, pacote Office e também alguns joguinhos. Os itens citados abaixo não são obrigatórios em uma distribuição Linux, mas é prática comum do mercado utilizá-los.
43
Competência 02
Kernel
Claro! O kernel do Linux, o coração do sistema.
Instalador
Um programa que ajude o usuário a instalar o Linux no seu computador.
Shell
O interpretador de comandos. O mais comum do mundo Linux é o Bash. Mas existem outros
como o csh, bsh e o sh. Aplicativos em Modo Texto
O Shell do Linux é muito utilizado. É possível fazer absolutamente tudo em modo texto
através de linhas de comando. Servidor X
É o servidor que proporciona ter interface gráfica no Linux. Não é obrigatório, mas, se
desejado, você pode ter mais de uma interface gráfica no Linux. Interfaces Gráficas
Graças ao Servidor X, é possível ter diversas interfaces gráficas. Conheça alguma delas: KDE,
GNOME, FLUXBOX, WindowMaker, BlackBox e Enlightnment. Gerenciadores de Boot
O NTLDR é utilizado pelo Windows para possibilitar a escolha do sistema operacional na hora
em que ligamos o computador.
44
Competência 02
No Linux os principais são:
LILO – Linux Loader
GRUB - Grand Unified Bootloader
Módulos
Programas que ligam o sistema operacional ao hardware, como o módulo da placa de som.
Módulo é o mesmo que driver no mundo Microsoft. Agora que conhecemos algumas das principais características de um dos sistemas mais utilizados no mundo, o Linux, você pode usar qualquer uma das distribuições do Linux, como sistema operacional servidor ou como sistema operacional cliente. Porém, existem distribuições que são mais utilizadas para fins específicos, vamos estudar sucintamente algumas delas.
2.6.7 Principais Sistemas Operacionais Linux Existem algumas das distribuições que são mais conhecidas e utilizadas mundialmente, que inclusive serviram e servem de base para criar outras distribuições, devido a fortes características, como vamos relatar a seguir. Vamos juntos! Distribuição Debian Linux O Debian é uma distribuição de GNU/Linux que tem como característica principal a universalidade, ou seja, seu objetivo é fazer com que ele seja um sistema operacional de caráter livre e que possa ser usado em qualquer lugar do mundo, por qualquer pessoa. O Debian é feito por mais de 1500 voluntários ao redor de todo o globo. Cada pacote, seja ele um programa, uma biblioteca ou documento, tem como responsável o chamado mantenedor, cujas tarefas incluem a compilação e a correção de bugs do pacote. O Debian tem sido adotado por muitas entidades e tem atraído especialmente os governos por ser independente de fornecedor, ser uma iniciativa 100% comunitária e ter um desenvolvimento aberto.
45
Competência 02
Figura 20 – Sistema Operacional Debian Linux Fonte: pt.wikipedia.org Descrição: Área de trabalho do Debian
Alguns exemplos de uso do Debian como base são:
Ubuntu;
Knoppix e o Kurumin;
GNU/LinEx - que obteve sucesso mundial com seus 80 mil computadores rodando GNOME
instalados em Extremadura, Espanha;
Distribuição dos Telecentros de São Paulo.
Porto Alegre GNU/Linux - criado para o IV FISL (Fórum Internacional de Software Livre).
Distribuição Red Hat Linux Red Hat Linux é uma distribuição de Linux muito conhecida, líder do mercado nos Estados Unidos, criada e mantida pela Red Hat. A distribuição Red Hat está atualmente voltada para o mercado empresarial. No entanto, mantém a sua vertente comunitária através do projeto Fedora Core, que é uma distribuição totalmente livre, gratuita, desenvolvida comunitariamente e que serve de base ao Red Hat Enterprise Linux.
46
Competência 02
Figura 21 – Sistema Operacional Red Hat Linux Fonte: pt.wikipedia.org Descrição: Área de trabalho do Red Hat
Distribuição Fedora Linux O Fedora é um sistema operacional que tem por base o Linux, uma coleção de software que faz com que o seu computador trabalhe. Pode utilizar o Fedora em conjunto com, ou em vez de, outro sistema operacional como o Microsoft Windows™ ou o Mac OS X™. O s istema operacional Fedora é
completamente livre de custos para poder usufruir e partilhar. O Projeto Fedora é o nome de uma comunidade mundial de pessoas que amam, usam e constroem software livre. Esse projeto tem o objetivo de liderar a criação e divulgação de código e conteúdos livres e abertos trabalhando em conjunto como uma comunidade. O Fedora é patrocinado pela Red Hat, o fornecedor de tecnologia de código aberto de maior confiança da escala mundial. A Red Hat investe no Fedora para encorajar a colaboração e promover novas tecnologias com software livre.
47
Competência 02
Figura 22 – Sistema Operacional Fedora Linux Fonte: linux-noob.com Descrição: Área de trabalho do Fedora
Distribuição Slackware Linux Slackware Linux é o nome da mais antiga e conhecida distribuição GNU/Linux mantida ainda em evidência. Seu criador e mantenedor, Patrick Volkerding, estabelece uma meta de produção da distribuição baseada em simplicidade e estabilidade, alcançando o padrão de distribuição mais Unix-like ao manter seus usuários nas camadas de configuração em console de modo texto para uma total personalização do ambiente. Além de seu uso profissional, é considerada também como uma distribuição de nível acadêmico, mantendo uma vasta documentação atualizada em sua raiz, para os usuários que necessitem de maior conhecimento para dominá-lo. O Slackware Linux é um sistema operacional computacional baseado em projetos oficiais de software livre, desenvolvido por pessoas espalhadas no mundo, organizadas em comunidades e instituições, sendo a principal delas a FSF (Free Software Foundation) com seus projetos e licenciamentos GNU LGPL de software livre. Utiliza como cerne do sistema o projeto oficial da Linux Foundation, o kernel Linux.
48
Competência 02
Figura 23 – Sistema Operacional Slackware Linux Fonte: archive09.linux.com Descrição: Área de trabalho do Slackware
Distribuição SUSE Linux Criado em 1992, o SUSE é o provedor original da distribuição empresarial do Linux e a plataforma com a maior troca de informações para ambientes de computação essenciais. Com um portfólio centrado no SUSE Linux Enterprise, são capacitadas milhares de organizações ao redor do mundo em ambientes físicos, virtuais e em nuvem. Com um compromisso contínuo com produtos inovadores e suporte Linux da mais alta qualidade, o crescimento do SUSE mais do que triplicou depois de ter sido adquirido pela Novell em 2004. Agora, operando como uma unidade de negócios independente do The Attachmate Group, o SUSE continua seu foco inabalável nos benefícios do código-fonte aberto e nas necessidades de seus parceiros e clientes comerciais.
49
Competência 02
Figura 24 – Sistema Operacional Suse Linux Fonte: www.paradigm.ac.uk Descrição: Área de trabalho do Suse Linux
Distribuição Ubuntu Linux Ubuntu é um sistema operacional desenvolvido pela comunidade, e é perfeito para laptops, desktops e servidores. Seja para uso em casa, escola ou no trabalho, o Ubuntu contém todas as ferramentas de que você necessita: desde processador de texto e leitor de e-mails a servidores web e ferramentas de programação. Lança uma nova versão para desktops e servidores a cada seis meses. O que significa que você sempre terá as últimas versões dos maiores e melhores aplicativos de código aberto que o mundo tem a oferecer. O instalador gráfico lhe permite ter um sistema funcional de forma rápida e fácil. Uma instalação padrão deve levar menos de 30 minutos. Uma vez instalado, seu sistema está imediatamente pronto para o uso. Na versão desktop você tem um conjunto completo de aplicativos para produtividade, internet, imagens, jogos, entre outras ferramentas.
50
Competência 02
Figura 25 – Sistema Operacional Ubuntu Linux Fonte: blogdalurocha.wordpress.com Descrição: Área de trabalho do Ubuntu
Esse é o mundo dos sistemas operacionais corporativos e domésticos, que hoje em dia são muito parecidos. Podemos trabalhar de qualquer lugar, desde que tenha uma conexão com a Internet. Para dar continuidade aos nossos estudos sobre sistemas operacionais, na próxima competência convido você a estudar algumas ferramentas de software que potencializaram o uso dos sistemas operacionais da Microsoft e do Linux. Vamos juntos!
51
Competência 03
3.Competência 03 | Conhecendo Melhor os Sistemas Operacionais Meu (minha) amigo (a), alguns dos recursos fundamentais a serem estudados nos sistemas operacionais da atualidade são os gerenciamentos de contas e grupos de usuários e os compartilhamentos de pastas e arquivos. Vamos saber como podemos usar esses recursos em todos os sistemas da Microsoft, desde o Windows XP, ainda hoje um dos mais usados comercialmente, além do uso liberado de sua licença, para estudos, sem gerar custos. Vamos lá? A partir de agora, vamos aprender a gerenciar contas e grupos de usuários. Em primeiro plano, vamos abordar o assunto no Windows XP. Saiba que ao usar um Sistema Operacional Cliente (como o Windows XP), os usuários e grupos utilizados só funcionarão onde eles foram criados. Esses usuários são chamados de usuários locais e não são reconhecidos em outra máquina, mesmo que esteja em rede. Imagine que temos uma estação chamada COMPUTADOR_1 e o usuário chamado MATEUS é criado. Não adianta ir no COMPUTADOR_2 e tentar fazer operação com esse usuário, pois ele pertence ao COMPUTADOR_1. Imagine agora um laboratório com quatro computadores e que quatro alunos que irão ter aulas nesse laboratório utilizem essas máquinas. É necessário que em cada máquina seja criado os usuários. Note que no exemplo cada aluno só vai poder usar a máquina em que a conta dele foi criada. Caso a máquina dele esteja indisponível e ele queira utilizar outra máquina, a conta dele terá que ser criada lá. Veja na figura abaixo. O exemplo do nosso laboratório ficaria assim:
52
Competência 03
Figura 26 – Usuários_1 Fonte: Autor Descrição: Ilustração de quatro computadores com contas de usuários diferentes.
Note que cada máquina tem uma conta pra cada usuário. Cada aluno só poderá utilizar a máquina onde ele tem conta cadastrada. Caso o COMPUTADOR_1 estivesse quebrado, o aluno MATEUS não poderia utilizar outra máquina, pois o usuário dele só existe no COMPUTADOR_1. Caso eu quisesse que todos os alunos utilizassem qualquer máquina, a solução seria adotar a arquitetura abaixo.
Figura 27 – Usuários_2 Fonte: Autor Descrição: Ilustração de quatro computadores com contas de usuários iguais
Note que o problema foi resolvido. Agora todos os alunos podem utilizar todas as máquinas. Mas você acha que essa solução funcionaria para uma empresa de grande porte com 500 computadores? Imagine que nessa empresa tenha três turnos... Como manter 1.500 contas de usuários dessa forma? Máquina a máquina?
53
Competência 03
Para resolver problemas como esse é que adotamos a arquitetura Cliente/Servidor. No caso da empresa com 1.500 funcionários e 500 computadores basta termos um Servidor de Autenticação de Usuários, uma máquina que concentraria as 1.500 contas e disponibilizaria essas contas para todas as 500 máquinas da empresa e todos os funcionários poderiam usar qualquer computador. Com essa arquitetura o profissional que gerencia esta rede (Geralmente chamado de Administrador de Redes ou Sysadmin) teria o gerenciamento fácil, centralizado e íntegro. Uma arquitetura assim dá ao Sysadmin poderes como:
Escolher em que horário o usuário pode logar na rede;
Escolher em que máquinas o usuário pode logar;
Escolher que programas o usuário pode utilizar;
Liberar ou proibir o uso da internet;
Monitorar as ações do usuário.
Nesse caso, precisaríamos ter uma estrutura lógica, centralizada, que pudesse gerenciar todo o ambiente corporativo, uma estrutura cliente/ servidor, como podemos ver na Figura 28.
Figura 28 - Usuários_3 Fonte: Autor Descrição: Comunicação entre o servidor e quatro estações de trabalho.
Note que as contas foram criadas apenas no servidor. E todos os clientes poderão usufruir desse recurso. Na plataforma Microsoft, quem faz esse papel é um servidor chamado ACTIVE DIRECTORY, disponibilizado em todos os sistemas operacionais servidores da Microsoft desde o Windows 2000
54
Competência 03
Server até o presente Windows 2012 Server. Existem operações que são pertinentes ao gerenciamento de usuários. São elas: Logar ou Logon:
O ato de se registrar na rede, geralmente utilizando nome de usuário (login) e senha.
Login (ou logname):
Nome do usuário. Ex: Pedro
Logout ou Logoff:
O ato de encerrar uma sessão.
Autenticar:
Quando o usuário fornece as credenciais corretas (nome de usuário e senha, por exemplo), o
sistema autentica a sessão dele, ou seja, reconhece que o usuário é verdadeiro (autêntico). Sessão:
É a atividade de um usuário no sistema. Quando o usuário loga, ele abre uma nova sessão.
Quando o usuário faz um logoff, encerra a sessão. Log:
Arquivo descritivo que registra as ações de um usuário ou programa.
Exemplo: O usuário Pedro logou às 19:30. Abriu o Internet Explorer.
55
Competência 03
Acessou o site: www.ead.sectma.pe.gov.br. Encerrou a sessão às 19:50. Quando um conjunto de usuários tem as mesmas características e vai utilizar os mesmos recursos e programas, devemos reuni-los em grupos de usuários. A ferramenta do Windows que gerencia esse recurso é chamada de GRUPOS DE USUÁRIOS. Para entender grupos de usuários basta lembrar-se de conjuntos. Por exemplo:
Conjunto das cores: contém somente as cores (azul, amarelo...)
Conjunto dos carros (Fusca, Chevette...)
Grupos de Usuários do Dep. de Vendas: deve conter apenas os usuários do Dep. de Vendas
(João, José...) e assim por diante. Quando o administrador da rede for liberar ou proibir algum recurso, em vez de aplicar a regra a cada usuário individualmente (o que seria demorado e cansativo), ele deve aplicar ao grupo que contém esses usuários e todos receberão essa política (regra), exemplificado na Figura 29.
Figura 29 – Usuários_4 Fonte: Autor Descrição: Ilustração da aplicação da política para um grupo de usuários.
Note na figura acima que existem três grupos. Cada grupo tem seus usuários distintos e também
56
Competência 03
existem alguns usuários que não estão em grupo nenhum. Note também que José faz parte de dois grupos: VENDAS e DIRETORES. Esse tipo de associação é permitido e não há limite. Posso colocar um usuário em quantos grupos forem necessários, ou seja, JOSÉ vai usufruir dos direitos e políticas dos dois grupos. Imagine um exemplo com pastas. Quero liberar e/ou negar gravação e leitura aos departamentos desta empresa. A maneira mais fácil é utilizando os grupos de usuários. Veja o exemplo abaixo:
Figura 30 – Usuários_5 Fonte: Autor Descrição: Aplicação da política por pastas utilizando o grupo de usuários
Veja que somente os funcionários de cada setor têm acesso à pasta do seu setor. O usuário de vendas não tem acesso à pasta de Diretores, mas veja que existe uma pasta em comum. A pasta TODOS pode ser vista por todos os usuários, mas eles não podem alterar seu conteúdo. Quando temos essa situação, dizemos que a pasta é somente leitura. Quando tenho acesso total à pasta é porque podemos fazer alterações nela como Copiar, Excluir, Mover e renomear arquivos. Este recurso de criar regras para pastas e objetos do Windows é chamado de ACL – Access Control List (Lista de Controle de Acesso). As ACLs definem permissões e propriedades de objetos. São
57
Competência 03
exemplos de ACLs:
O usuário JOSÉ é dono da pasta c:\josé
O usuário JOSÉ não pode excluir arquivos de c:\pedro
O Grupo Diretores tem permissão total na pasta c:\josé
O usuário MANOEL só tem acesso de leitura na pasta c:\josé
O arquivo AULA.TXT que está na pasta c:\josé pertence ao usuário MANOEL
3.1 Gerenciamento de Usuários Locais no Windows2000/XP/2003/2008 Vamos agora à prática de como criar usuários e grupos nos Sistemas Operacionais da Microsoft . Note que no título eu coloquei várias versões incluindo as famílias de servidores 2000, 2003 e 2008, pois criar usuários locais nesses sistemas é praticamente igual, porém, neste momento vamos criar usuários que só funcionam no computador onde eles foram criados, ou seja: usuários Locais. Uma conta de usuário define as ações que um usuário pode executar no Windows. Em um computador autônomo (Cliente ou Desktop) ou em um computador membro de um grupo de trabalho, uma conta de usuário estabelece os privilégios atribuídos a cada usuário. Em um computador membro de um domínio da rede, um usuário deve ser membro de, no mínimo, um grupo. As permissões e os direitos concedidos a um grupo são atribuídos a seus membros. Conta de Usuário: registro que consiste em todas as informações que definem um usuário para o Windows. Inclui o nome de usuário e a senha necessários para que o usuário faça logon, os grupos nos quais a conta do usuário possui participações e os direitos e permissões que o usuário tem para usar o computador e a rede e acessar seus recursos. Para o Windows XP Professional e servidores participantes, as contas de usuário são gerenciadas com Usuários e grupos locais. Para controladores de domínio do Windows Server, as contas de usuário são gerenciadas com Usuários e computadores do Microsoft Active Directory . Grupo de Trabalho: agrupamento simples de computadores, destinado apenas a ajudar os usuários a localizar itens, como impressoras e pastas compartilhadas do grupo. Os grupos de trabalho do
58
Competência 03
Windows não oferecem a autenticação e as contas de usuário centralizadas oferecidas pelos
domínios. Domínio: grupo de computadores que faz parte de uma rede e compartilham recursos em comum como usuários, impressoras, pastas, programas e demais recursos de rede. Um domínio oferece autenticação e centralização das contas dos usuários. Para termos um domínio é necessária a presença na rede de um servidor com versões Windows 2000, 2003, 2008 ou 2012 Server, com a ferramenta Active Directory instalada. Essa ferramenta é responsável em criar o domínio, centralizar contas, fazer a autenticação e criar políticas de usos dos recursos. O ícone Contas de usuários está localizado no Painel de controle. Para abrir Contas de usuário, clique em Iniciar, aponte para Configurações, clique em Painel de controle e, em seguida, clique duas vezes em Contas de usuário. Você também pode chamar o painel de controle utilizando outras opções:
Menu Iniciar / Painel de Controle ou
Menu Iniciar / Executar / Digite control e enter ou
Dentro do Windows Explorer no lado direito escolha Painel de Controle.
59
Competência 03
Figura 31 – Painel_1 Fonte: Autor Descrição: Tela do painel de controle do Windows.
Painel de Controle do Windows XP. Caso você clique n o botão do lado direito chamado: “Alternar para o modo de exibição clássico”, o programa se apresentará da seguinte forma:
Figura 32 – Painel_2 Fonte: Autor Descrição: Painel de controle no modo de exibição clássico.
Note que em ambas as figuras acima existem um ícone chamado Contas de Usuário, dê um duplo clique nesse ícone. Veja a tela principal programa - Contas de Usuários do Windows:
60
Competência 03
Figura 33 – Contas Fonte: Autor Descrição: Tela principal do programa contas de usuários do Windows.
3.2 Criando Contas de Usuários Para criar uma conta, escolha a opção Criar conta e siga os seguintes passos:
Digite um nome para nova conta (Ex: João da Silva)
Escolha o tipo de Conta (Administrador do Computador ou Limitado)
Obs: Apesar de o Windows permitir contas com espaço e nome com acento como o exemplo acima (João da Silva), evite criar contas assim. Prefira sempre contas sem acento e sem espaço como: joao.silva joao_da_silva j.silva silva.joao Quando várias pessoas compartilham um computador, às vezes as configurações podem ser alteradas acidentalmente. Com as contas de usuário, é possível evitar que outras pessoas alterem as configurações do computador.
61
Competência 03
Há dois tipos de contas de usuários. As contas de Administrador do Computador permitem que o usuário altere todas as configurações como: instalar programas, remover programas, instalar e remover impressoras, entre outras tarefas administrativas. As contas limitadas permitem apenas que o usuário altere poucas configurações. Para entender melhor os limites de contas, observe a figura abaixo:
Figura 34 – Limites dos Usuários Fonte: Autor Descrição: Limites de contas de usuários
3.2.1 Alterando as contas de usuários Depois de criada a conta, basta você clicar no ícone da conta para ter acesso a preferências da Conta do Usuário, onde poderá escolher alterar a senha, o nome da conta, a imagem, o tipo da conta ou até mesmo excluir a conta. Observe a Figura 35.
62
Competência 03
Figura 35 – Alterando as Contas dos Usuários Fonte: Autor Descrição: Tela de alteração de contas dos usuários
Conheça todas as opções acima e não se esqueça de atribuir uma senha ao usuário. Ela é a garantia de que sua conta não será usada indevidamente. Para testar uma conta faça o Logoff do sistema. Para fazer o Logoff vá em Iniciar / Fazer Logoff de... E o sistema exibirá a seguinte tela
Figura 36 – Logoff Fonte: Autor Descrição: Tela para fazer Logoff ou trocar de usuários.
Trocar Usuário - Sua sessão continua aberta (seu MSN continua aberto, documentos e programas) e outro usuário poderá utilizar o computador sem interferir no seu trabalho.
63
Competência 03
Fazer Logoff - Sua sessão será encerrada (todos os seus programas serão encerrados) e o outro usuário poderá utilizar o computador. Em ambos os casos, a tela de Logon do Windows será exibida, conforme Figura 37 abaixo:
Figura 37 – Logon Fonte: Autor Descrição: Tela de logon do Windows
Note a presença da Conta João da Silva. Para “ logar ” nessa conta, basta clicar com o mouse sobre
ela e digitar a senha. Em um ambiente residencial a tela é mais do que atrativa, mas em um ambiente corporativo (empresas) esta tela deve ser mudada, pois para um, dois ou até cinco usuários, essa tela é elegante. Mas imagine a nossa empresa com 1.500 funcionários... Como ficaria a aparência dessa tela? E ainda podemos destacar também o aspecto de segurança: a tela já exibe o login dos usuários fazendo com que um usuário mal intencionado ficasse tentando as senhas. Para
evitar problemas como esse é possível alterar a maneira como os usuários fazem o logon.
64
Competência 03
Figura 38 – Logon Fonte: Autor Descrição: Tela mostrando as opções de fazer logon e logoff.
3.2.2 Gerenciamento de contas de usuários em modo avançado A maneira vista acima de gerenciar usuários é uma forma “básica” de fazer essas ações. Em
praticamente todas as versões do Windows Server você pode usar a ferramenta de gerência de usuários, que é bem mais completa, porém sem muitas “firulas” como a ferramenta do Painel de
Controle. Essa ferramenta tem um aspecto mais profissional e lhe dará bem mais opções. Ela está inserida na ferramenta de Gerenciamento do Computador. Antes de abordarmos a ferramenta de usuários, vamos conhecer a ferramenta de Gerenciamento do Computador. Para acessar a ferramenta de Gerenciamento do Computador vá em:
Botão Direito em Meu Computador / Gerenciar ou
Iniciar / Painel de Controle (em modo clássico) / Ferramentas Administrativas /
Gerenciamento do Computador ou
Iniciar / Executar / Digite: compmgmt.msc e enter
O Gerenciamento do computador é uma coleção de ferramentas administrativas que você pode usar para gerenciar um único computador local ou remoto. Ele combina vários utilitários de administração em uma árvore de console e fornece acesso fácil a propriedades e ferramentas administrativas. Você pode usar o Gerenciamento do computador para monitorar eventos do sistema, como o número de vezes em que o logon é feito, e os erros de aplicativo; criar e gerenciar
65
Competência 03
recursos compartilhados; exibir uma lista de usuários conectados a um computador local ou remoto; iniciar e interromper serviços do sistema, como as Tarefas agendadas e o Serviço de indexação; definir propriedades para dispositivos de armazenamento; exibir configurações de dispositivo e adicionar novos drivers de dispositivo; gerenciar aplicativos e serviços. O Gerenciamento do computador contém três itens: ferramentas do sistema, armazenamento e serviços e aplicativos. a) Ferramentas do sistema: O recurso Ferramentas do sistema é o primeiro item da árvore de console do Gerenciamento do computador. Você pode usar as ferramentas padrão, Visualizar eventos, Pastas compartilhadas, Usuários e grupos locais, Logs e alertas de desempenho e Gerenciador de dispositivos para controlar os eventos e o desempenho do sistema no computador de destino.
Figura 39 – Gerenciamento Avançado Fonte: Autor Descrição: Tela de gerenciamento do computador
66
Competência 03
b) Armazenamento: O recurso Armazenamento é o segundo item da árvore de console do Gerenciamento do computador. Ele exibe os dispositivos de armazenamento que estão instalados no computador que você está gerenciando. Você pode usar as ferramentas padrão, o Armazenamento removível, o Desfragmentador de disco e o Gerenciamento de disco para gerenciar as propriedades dos dispositivos de armazenamento. c) Serviços e Aplicativos: O recurso Serviços e aplicativos é o terceiro item da árvore de console do Gerenciamento do computador. Ele contém várias ferramentas padrão que ajudarão você a gerenciar serviços e aplicativos no computador de destino. Por exemplo, você pode usar Serviços par a exibir e gerenciar as propriedades do serviço Plug and Play . Para criar um usuário, abra a pasta usuários e clique com o botão direito em uma área em branco do lado direito ou clique em cima da pasta (também com o botão direito) e, então, escolha a opção Novo usuário, conforme figura abaixo.
Figura 40 – Criando a Conta de Usuário Fonte: Autor Descrição: Tela de criação de novo usuário
67
Competência 03
Para alterar senha, opções do usuário, nome de login, descrição e outras opções clique com o botão direito sobre a conta de usuário, conforme Figura abaixo. Note também que é possível alterar a senha, excluir e renomear o login do usuário. Na opção propriedades é possível:
Ativar/Desativar a conta de usuário
Alterar opções de senha
Alterar o Grupo do Usuário
Alterar opções de Perfil do Usuário
Figura 41 – Redefinindo a Conta Fonte: Autor Descrição: Tela ilustra opções de alteração de conta dos usuários
68
Competência 03
Figura 42 – Propriedades Fonte: Autor Descrição: Tela mostrando as propriedades da conta do usuário.
Uma conta desativada ainda existe, mas o usuário não tem permissão para fazer logon. Ela é exibida no painel de detalhes, mas o ícone contém um X. Quando uma conta de usuário está ativada, o usuário tem permissão para fazer logon. Obs: A conta interna de Administrador não pode ser desativada. Criando Senhas Seguras Para ajudar a manter seu computador mais seguro, use uma senha forte. Embora essa seja uma prática recomendada para todas as contas de computador, ela é especialmente importante para o logon de rede e para a conta de administrador no computador.
Para que uma senha seja segura, ela deve ter pelo menos sete caracteres. Devido à maneira como as senhas são criptografadas, a maioria das senhas seguras possui sete ou 14 caracteres. É importante conter caracteres de cada um dos três seguintes grupos:
69
Competência 03
GRUPOS EXEMPLOS Letras (maiúsculas e minúsculas) A, B, C... (e a, b, c...) Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Símbolos (todos os caracteres não definidos como letras ou ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . / números) Tabela 3 - Grupos de Caracteres Fonte: Autor Descrição: Tabela mostra os caracteres permitidos para criação dos grupos e senhas de usuários.
Ter pelo menos um caractere de símbolo da segunda à sexta posição.
Diferir bastante das senhas anteriores.
Não conter seu nome nem seu nome de usuário.
Não ser uma palavra ou nome comum.
As senhas podem ser o ponto mais fraco no esquema de segurança de um computador. Senhas fortes e difíceis de serem desvendadas são importantes, pois as ferramentas e os computadores utilizados para a descoberta de senhas continuam sendo aprimorados. As senhas de rede, que antes demoravam semanas para serem desvendadas, agora podem ser desvendadas em algumas horas. Os softwares de descoberta de senhas utilizam uma destas três abordagens: dedução inteligente, ataques de dicionário e automatização, que tenta todas as combinações de caracteres. Caso disponha de tempo suficiente, o método automatizado conseguirá desvendar qualquer senha. Entretanto, uma senha forte pode demorar meses até ser desvendada.
3.2.3 Alterando o Grupo do Usuário O item Grupos exibe todos os grupos internos e os grupos comuns que você criou. Os grupos internos são criados automaticamente quando você instala qualquer versão do Windows, seja Desktop ou Servidor . O usuário que pertence a um grupo possui direitos e permissões para realizar
várias tarefas no computador.
70
Competência 03
Figura 43 – Grupos de Usuários Fonte: Autor Descrição: Tela dos grupos de usuários do Windows
O ato de colocar um usuário como membro de um grupo faz com que esse usuário automaticamente receba os direitos desse grupo. Exemplo: se cadastrar o usuário João da Silva no grupo Administradores automaticamente faz com que este usuário se torne um usuário Administrador. Obs: a quantidade de grupos pode variar de um computador para o outro. Veja a descrição dos grupos padrão do Windows XP.
Administradores
Os membros do grupo Administradores possuem o maior número de permissões padrão e a capacidade de alterar suas próprias permissões. Esse grupo dá poder total ao usuário inserido nele.
Operadores de cópia
Os membros do grupo Operadores de cópia podem fazer backup e restaurar arquivos no computador, independentemente das permissões que protegem esses arquivos. Eles também
71
Competência 03
podem fazer logon no computador e desligá-lo, mas não podem alterar as configurações de segurança.
Usuários avançados
Os membros do grupo Usuários avançados podem criar contas de usuário, mas só podem modificar e excluir as contas que criaram. Esses usuários podem criar grupos locais e remover usuários dos grupos locais que criaram. Eles também podem remover os usuários dos grupos Usuários avançados, Usuários e Convidados. Eles não podem modificar os grupos Operadores de cópia ou Administradores, nem podem se apropriar de arquivos, fazer backup de pastas ou restaurá-las, carregar ou descarregar drivers de dispositivos, ou gerenciar a segurança e os logs de auditoria.
Usuários
Os membros do grupo Usuários podem realizar as tarefas mais comuns, como executar aplicativos, utilizar impressoras locais e da rede, desligar e bloquear a estação de trabalho. Esses usuários podem criar grupos locais, mas só podem modificar os grupos locais que criaram. Eles não podem compartilhar diretórios ou criar impressoras locais.
Convidados
O grupo Convidados permite que usuários ocasionais ou visitantes façam logon em uma conta interna Convidado da estação de trabalho e possuam recursos limitados. Os membros do grupo Convidados também podem desligar o sistema em uma estação de trabalho.
Duplicadores
O grupo Duplicadores fornece suporte a funções específicas de replicação de pastas. Existe apenas uma única conta associada a este grupo, por isso nunca adicione mais contas de usuários ao
72
Competência 03
mesmo.
Figura 44 – Grupo de usuários Fonte: Autor Descrição: Tela que mostra as propriedades do grupo administradores.
Para acessar esta tela, clique com o botão direito sobre o grupo administradores. Note que há uma listagem dos usuários que fazem parte deste grupo e também a opção de incluir novos usuários. É possível colocar grupos como membro de outros grupos, aumentando assim a facilidade de administração para o Administrador do computador ou da rede.
Diretivas de Grupo
Depois de criado usuários e grupos, chega a hora de liberar e/ou proibir alguns recursos. A forma de liberar ou negar recursos a um usuário é chamada de Diretiva de Grupo. Por exemplo: o dono do computador não quer que o usuário João da Silva entre no Painel de Controle ou que ele mude o Papel de Parede. É possível negar ou liberar recursos para o usuário utilizando este recurso do Windows. As configurações de diretiva de grupo definem os vários componentes do ambiente de área de trabalho do usuário que o administrador do sistema precisa gerenciar, como, por exemplo, os
73
Competência 03
programas que estão disponíveis para usuários, os programas que aparecem na área de trabalho do usuário e as opções do menu Iniciar. Para criar uma configuração de área de trabalho específica, use o programa de diretiva de grupo. As configurações de diretiva de grupo especificadas estão contidas em um objeto de diretiva de grupo, que, por sua vez, está associado aos objetos selecionados do Active Directory .
A diretiva de grupo inclui as configurações de diretiva para Configuração do usuário, as quais afetam os usuários, e para Configuração do computador, as quais afetam os computadores. Para executar o Software de Diretivas de Grupo, clique em Iniciar / Executar e digite: gpedit.msc
Figura 45 – Diretivas de Grupo Fonte: Autor Descrição: Configurações de diretivas de grupo
Existem algumas versões do Windows que não possuem o Software de Diretivas de Grupo. O Windows XP Home, por exemplo, não traz esse programa. O Windows XP Professional e toda a
família Windows para servidores possuem o software. Este é um programa que você deve conhecer com muito cuidado e paciência, pois são dezenas e dezenas de opções, porém cada uma delas bem explicativas e ainda tem help (ajuda on-line) em português.
74
Competência 03
Para exemplificar, vamos remover alguns itens do Menu Iniciar do Usuário atual. Para iniciar, vamos retirar o menu Configurações, para impedir que o usuário altere informações importantes de um computador.
Figura 46 – Diretivas de Grupo Fonte: Autor Descrição: Menu iniciar mostrando a opção para acessar o painel de controle
Note que o menu iniciar antes da nossa configuração está completo, inclusive com a opção Configurações que dá acesso ao Painel de Controle. Vamos agora proibir essa opção utilizando o Software de Diretivas de Grupo.
75
Competência 03
Figura 47 – Diretivas de Grupo – Menu Iniciar Fonte: Autor Descrição: Tela mostrando as diretivas de grupos
Abra a pasta “Menu Iniciar e barra de tarefas” e dê um duplo clique em “Remover programas no menu Configurações”
Veja na tela abaixo (a primeira) que você deve ativar a diretiva para que o Menu Con figurações Seja Removido. Caso você tenha dúvida para que serve a diretiva, clique na aba explicar (segunda tela à direita) e leia a ajuda.
Figura 48 – Diretivas de Grupo – Menu Iniciar Fonte: Autor Descrição: Tela mostrando a ativação da diretiva para remover o menu configurações.
76
Competência 03
Note que mesmo depois de aplicada a diretiva, o menu configurações ficou no menu iniciar, porém o Painel de Controle e o item Impressoras sumiram!
Figura 49 – Diretivas de Grupo – Menu Iniciar Fonte: Autor Descrição: Menu iniciar sem mostrar a opção para acessar o painel de controle.
O Menu Configurações ainda aparece no menu Iniciar, porém queremos que o menu Configurações saia do menu iniciar. Vamos à tela de diret ivas, ativar a diretiva: “Impedir alterações na barra de tarefas e no menu iniciar”. Então, o resultado foi este da figura abaixo:
Figura 50 – Diretivas de Grupo – Menu Iniciar Após a Diretiva Fonte: Autor Descrição: Menu iniciar sem mostrar a opção configurações.
77
Competência 03
Agora, uma perguntinha: que diretivas foram ativadas para que o menu Iniciar ficasse como a figura abaixo?
Figura 51 – Diretivas de Grupo – Menu Iniciar Após a Diretiva Fonte: Autor Descrição: Tela mostrando o menu iniciar após a configuração das diretivas.
Use estes recursos com moderação, pois algumas configurações atingem outras e testes devem ser feitos. Por exemplo, o ato de proibir as configurações na barra de tarefas me impede de utilizar a combinação de tecla winkey + E para chamar o Windows Explorer . Quando combino essas teclas veja o que acontece:
Figura 52 – Diretivas de Grupo – Mensagem de Erro Fonte: Autor Descrição: Mensagem de erro ao tentar abrir o programa Windows Explorer utilizando a combinação de teclas Winkey + e, onde informa que a operação foi cancelada devido às restrições existentes.
Às vezes, aplicamos alguma diretiva e ela não funciona imediatamente. Para forçar que a diretiva entre em vigor, vá em Iniciar / Executar e digite gpupdate /force
78
Competência 03
Figura 53 – Diretivas de Grupo – Atualizando as Políticas Fonte: Autor Descrição: Execução do comando gpupdate /force no executar do Windows.
Dessa forma, o Windows atualiza o seu registro e aplica a diretiva. Se ainda assim, alguma diretiva insistir em não funcionar, reinicie a máquina! O programa de Diretivas de Grupo é extenso e dominá-lo requer muito treino e conhecimento. Vasculhe o programa, teste e sempre o deixe aberto durante os testes, pois caso você ative alguma configuração que deixe seu Windows inacessível, basta voltar às Diretivas de Grupo e desativar a regra.
3.3 Permissionamento Permissões em Sistemas de Arquivos - Imagine um HD, onde precisamos criar restrições para usuários e grupos do tipo: “Grupo A” só pode gravar em uma pasta especificada e o “Usuário B” pode apenas ver o conteúdo desta pasta ou ainda “Grupo C” apenas poderá acessar o HD E: \.
A partir de agora, começaremos a abordar as ACLs ( Access Control List ) relativas a pastas e arquivos. Vamos utilizar como parâmetro, o exemplo citado na competência 2, onde foram demonstradas algumas restrições aos usuários e grupos:
79
Competência Competê ncia 03
Vamos supor que na nossa empresa fictícia, cada um dos departamentos acima precise de uma pasta onde APENAS os usuários do departamento poderão gravar, criar e apagar arquivos e subpastas, conforme figura abaixo:
Figura 54 – Permissionamento Fonte: Autor Descrição: Estrutura de pastas mostrando os grupos que tem permissão para edita-las.
Este é o nosso cenário. Pastas para cada departamento onde apenas os usuários do departamento podem utilizar e uma pasta TODOS onde todos os funcionários de todos os departamentos poderão poderão trocar informações e utilizarem ao mesmo tempo.
80
Competência 03
Para usarmos a ferramenta que dá acesso a este recurso, recurso, precisamos configurar o Windows XP para apresentar as permissões de pastas em um modo mais profissional. Para isso, abra o Windows Explorer / Menu Ferramentas / Opções de Pasta / Clique na aba Modo de Exibição e vá ao final da listagem e desmarque os dois últimos quadros de seleção denominados:
Usar compartilhamento compartilhamento simples de arquivo (recomendável);
Usar modo de exibição de pastas simples na lista de pastas do Explorer.
Conforme figura abaixo:
Figura 55 – Tipos de Permissões Fonte: Autor Descrição: Opções de pasta na guia modo de exibição.
Pronto! Dessa forma, poderemos trabalhar de forma rápida e eficiente. Vamos criar as pastas
81
Competência Competê ncia 03
conforme a nossa situação. O resultado deve ser este:
Figura 56 – Resultado Fonte: Autor Descrição: Imagem mostra a estrutura de pastas criada.
Vamos começar pela pasta do setor de VENDAS. Para alterar as permissões de acesso à pasta, clique com o botão direito do mouse na pasta vendas e escolha propriedades. Deverá aparecer a seguinte tela:
Figura 57 – propriedades propriedades Fonte: Autor Descrição: Propriedades da pasta mostrando as informações da guia geral.
82
Competência 03
Agora escolha a aba Segurança:
Figura 58 – Permissões Fonte: Autor Descrição: Propriedades da pasta mostrando as informações da guia segurança.
Note que o Windows já coloca as permissões padrões. Mas poderemos alterá-las e colocar ao nosso modo. Para entender esta lista de permissões, primeiro saiba que o nome deste computador que estou preparando esta aula se chama DELL, e a lista sempre será exibida desta forma:
83
Competência 03
Figura 59 – Permissões Fonte: Autor Descrição: Lista de usuários que tem permissão na pasta.
Note que há nessas permissões usuários e grupos. E é fácil diferenciá-los. O usuário é um bonequinho com a cabeça simples e os grupos são dois bonequinhos juntos. O Windows sempre informa o usuário e/ou grupo utilizando primeiro o nome e depois, entre parênteses, o nome do computador e ainda repete o nome do usuário e/ou grupo. Exemplo: Administradores (DELL\Administradores)
O Grupo Administradores tem permissão na pasta Administradores e está cadastrado no
computador DELL (DELL\Administradores) Dailson Fernandes (DELL\Dailson)
O Usuário Dailson (cujo nome é Dailson Fernandes) está no computador DELL e tem
permissão nesta pasta (DELL\Dailson). Note que o nome de login é D ailson e “Dailson Fernandes” é apenas o nome de exibição que você cadastra na hora de criar a conta. Proprietário Criador
É um controle interno do Windows. O Grupo que detém quem criou a pasta. Você SEMPRE
deve deixar esse grupo na lista de permissões.
84
Competência 03
System
É um controle interno do Windows. O Grupo que detém os usuários de sistema. Você
SEMPRE deve deixar esse grupo na lista de permissões. Usuários (DELL\Usuários)
É o grupo padrão de todos os usuários do sistema. Se você cria um usuário e, mesmo que
você não o cadastre em nenhum grupo, o Windows cadastra ele no “Grupo Usuários”. Falamos da lista de permissões, agora vamos conhecer as permissões. Que direitos um usuário cadastrado nesta lista pode ter? Para tal, observe a figura abaixo:
Figura 60 –Permissões Fonte: Autor Descrição: Imagem mostra as permissões concedidas para o grupo de usuário Administradores.
Para listar os direitos de cada usuário ou grupo, clique no nome de um deles e no quadro abaixo da tela aparecerão as permissões.
85
Competência 03
Figura 61 – Permissões Fonte: Autor Descrição: Lista de permissões do grupo Administradores.
Note que a figura faz uma lista das propriedades dos Administradores, ou seja, o usuário ou grupo que você clicar na parte de cima, terá uma lista com as permissões dele na parte debaixo. As permissões do Windows são aplicadas a dois objetos: Pastas e Arquivos. Vamos agora conhecer as permissões e a função de cada uma delas. As permissões de pastas e arquivos também são tipos de ACLs, ou seja: Listas de Controles de Acessos. Permissões para Pastas e Arquivos: a) Controle Total: É permitido ao usuário ou grupo fazer todo tipo de operação com a pasta. b) Modificar: O usuário poderá gravar e apagar arquivos desta pasta. c) Ler & Executar: O usuário poderá ver o conteúdo da pasta e executar programas.
Quando essa opção é marcada, imediatamente Listar o conteúdo da pasta e leitura é
selecionado. d) Listar o Conteúdo da Pasta: O usuário poderá ver o conteúdo da pasta. Leitura: O usuário poderá ler o conteúdo da pasta. e) Gravar: O usuário poderá modificar o conteúdo da pasta (copiar, mover e excluir arquivos e
86
Competência 03
subpastas). Quando você adicionar um novo usuário ou grupo, por padrão ele terá as permissões Ler e executar, Listar conteúdo de pastas e Ler. Os grupos ou usuários com Controle total de uma pasta podem excluir dela qualquer arquivo, independentemente das permissões que protegem o arquivo. Negar uma permissão tem prioridade sobre o Permitir. Se um arquivo ou pasta receber as duas formas, a Negação terá prioridade. Se as caixas de seleção em Permissões para usuário ou grupo estiverem sombreadas ou se o botão Remover não estiver disponível, significa que o arquivo ou a pasta herdou permissões da pasta pai. Depois de você definir permissões em uma pasta pai, os novos arquivos e subpastas nela criados recebem as mesmas permissões. Ou seja, na estrutura abaixo, ao aplicarmos alguma regra na pasta Vendas, será propagado para as subpastas e arquivos criados após a permissão. Essa operação no Windows é chamada de Herança. Quando você acaba de criar uma pasta, ela já está com uma série de permissões que estão ali por Herança. Geralmente todas as pastas Herdam as permissões do HD (unidade C:) Se você não deseja que sua pasta ou arquivo herde as permissões da pasta pai, basta ir ao botão Avançado na tela de Segurança e desmarcar o quadro:
Herdar do pai as entradas de permissão aplicáveis a objetos filho. Inclui-las nas entradas
explicitamente definidas aqui. Já se você deseja que uma permissão que você adicionou a uma pasta se propague por todas as subpastas e arquivos é só marcar o quadro:
Substituir as entradas de permissão em todos os objetos filho pelas entradas aplicáveis
87
Competência 03
mostradas aqui.
Figura 62 – Permissões Fonte: Autor Descrição: Imagem mostrando as opções p ara replicar permissões nas subpastas.
O primeiro quadro é em relação à herança que a pasta/arquivo irá receber. O segundo quadro é em relação à herança que a pasta irá propagar. Quando você desmarca a primeira opção, automaticamente o Windows exibe o seguinte questionamento:
Figura 63 - Propriedades Fonte: Autor Descrição: Mensagem de segurança após marcar a opção para herdar permissões de pasta.
Copiar: Todas as permissões da pasta (que foram herdadas) serão mantidas e você poderá alterá-las
88
Competência 03
de acordo com sua necessidade. Remover: A lista de permissões ficará em branco. E você terá que acrescentar manualmente cada grupo/usuário à lista de permissões.
Figura 64 – Propriedades Fonte: Autor Descrição: Imagem mostrando a lista em branco após remover usuários/grupos.
Uma lista de permissões, com tudo o que é permitido, é mostrada após ativar o botão remover. É possível definir permissões de arquivo e pasta apenas nas unidades formatadas para usar o NTFS. Para alterar permissões, você precisa ser o proprietário ou receber dele permissão para tal.
3.4 Adicionando Grupos e/ou Usuários à lista de Permissões Para adicionar usuários e grupos a uma lista de permissão, basta clicar no botão Adicionar na tela de Segurança. E na tela representada pela figura abaixo você tem duas opções: a) Digitar o nome do usuário diretamente na caixa (como foi feito abaixo utilizando o Grupo Todos).
89
Competência 03
b) Clicar no botão Avançado e clicar no botão Localizar Agora. Com esse botão, o Windows lista todos os usuários da sua máquina, sendo possível selecioná-los com o clique do mouse. Se quiser selecionar vários ao mesmo tempo, segure a tecla CTRL.
Figura 65 – Adicionar Usuários e Grupos Fonte: Autor Descrição: Imagem mostra a adição de usuários/grupos.
Figura 66 – Adicionar Usuários e Grupos Fonte: Autor Descrição: Imagem mostrando as opções do botão avançado
90
Competência 03
3.5 Tornando-se um proprietário de uma pasta e/ou arquivo Para se tornar proprietário de uma pasta ou arquivo, basta que você seja administrador do computador ou tenha recebido permissão para isso. O proprietário, como o nome já diz, é o dono da pasta e/ou arquivo e pode fazer qualquer operação como alterar permissões, criar e exclui-las. Um detalhe importante: você só pode se tornar proprietário de uma pasta se fizer o logon com o seu usuário. Se seu usuário faz parte do grupo administradores, automaticamente você já é dono de todas as pastas (caso não tenha havido nenhuma configuração que altere esse padrão). Para acessar a parte de Proprietário, basta clicar no botão avançado na tela de Segurança e escolher a aba Proprietário.
Figura 67 – Adicionar Usuários e Grupos Fonte: Autor Descrição: Alterando o usuário proprietário de uma pasta/arquivo
Essa lista exibe os grupos e os usuários que podem se apropriar (tornar-se dono) desse objeto e a conta com a qual você fez logon. Depois de todos esses conceitos, o resultado para a pasta vendas deve ser este:
91
Competência 03
Figura 68 – Adicionar Usuários e Grupos Fonte: Autor Descrição: Imagem mostra as permissões concedidas ao grupo de usuários Vendas.
Note que só há a presença dos grupos administrativos do Windows (Administradores, PROPRIETÁRIO CRIADOR, SYSTEM) e o Grupo Vendas. Dessa forma, somente os usuários do grupo vendas poderão utilizar esta pasta. Caso qualquer outro usuário deste computador (que não esteja no grupo dos Administradores) tente usar esta pasta, aparecerá a seguinte tela:
Figura 69 – Adicionar Usuários e Grupos - ERRO Fonte: Autor Descrição: Mensagem de erro ao tentar acessar a pasta Vendas com um usuário que não está autorizado a usa-la.
3.6 Compartilhando Pastas (Servidor de Arquivos) O ato de compartilhar uma pasta é utilizado para que outros usuários possam acessá-las na rede. Ao
92
Competência 03
compartilhar uma pasta, você pode limitar o número de usuários que podem acessá-la e definir permissões de pasta compartilhada que restringem a disponibilidade da pasta na rede somente a determinados usuários. Para compartilhar uma pasta, clique com o botão direito do mouse sobre ela e escolha “Compartilhamento e Segurança”.
Figura 70 – Compartilhamento de Pastas e Arquivos Fonte: Autor Descrição: Propriedades da pasta Vendas na guia Compartilhamento.
Clique em “Compartilhar esta pasta” e coloque um nome para este compartilhamento. De
preferência, fazer isso sem espaços e sem acentos.
93
Competência 03
Figura 71 – Compartilhamento de Pastas e Arquivos Fonte: Autor Descrição: Compartilhando a pasta Vendas
Para definir as permissões de um compartilhamento, clique no botão Permissões.
Figura 72 – Compartilhamento de Pastas e Arquivos Fonte: Autor Descrição: Imagem mostra definindo as permissões do compartilhamento da pasta, marcando a opção de leitura.
Note que a tela de permissões é bem mais simples do que a tela de Segurança de Pastas.
94
Competência 03
As permissões de compartilhamento são: a) Controle Total: Os usuários que acessarem esta pasta pela rede poderão fazer todas as operações nesta pasta (criar, apagar, mover e renomear arquivos e pastas). b) Alteração: Os usuários que acessarem esta pasta pela rede poderão fazer todas as operações nesta pasta (criar, apagar, mover e renomear arquivos e pastas). c) Leitura: Os usuários poderão apenas visualizar o conteúdo da pasta, mas não poderão alterar nada. Obs: Lembre-se de que aqui também o Negar tem prioridade sobre o Permitir. Veja na figura abaixo que quando uma pasta é compartilhada, o Windows coloca uma mão simbolizando que aquela pasta está disponível na rede.
Figura 73 – Compartilhamento de Pastas e Arquivos Fonte: Autor Descrição: Ícones das pastas, onde a primeira está compartilhada e a segunda não.
Você pode fazer um teste na sua própria máquina sem ter que utilizar a rede. Para realizar esse teste clique em Iniciar / Executar e digite a seguinte expressão: \\nome-da-sua-máquina
95
Competência 03
Exemplo:
Figura 74 – Acessando o Compartilhamento Fonte: Autor Descrição: Acessando o compartilhamento do computador por meio do executar do Windows.
Onde DELL é o nome do computador. O resultado é a tela de recursos compartilhados da sua máquina.
Figura 75 – Acessando o Compartilhamento Fonte: Autor Descrição: Pastas compartilhadas no computador acessado.
Tela de recursos compartilhados do computador DELL.
96
Competência 03
Para saber o nome da sua máquina rapidamente, abra o Shell do Windows em Iniciar / Executar / CMD e digite o comando HOSTNAME. Compartilhar uma pasta faz da sua máquina um servidor de arquivos. Nos sistemas operacionais, clientes da Microsoft, como o Windows XP, contam com um número de usuários que podem acessar uma pasta compartilhada, limitado a 10 (simultaneamente). Esse é um dos itens necessários à instalação de uma versão servidora como um Windows 2003 Server. Lá, não há limites e existem mais ferramentas para gerenciar esse tipo de serviço. E, dessa forma, você começa a ter uma exata noção do que é SERVIDOR. Servidor é uma máquina que presta serviços à rede. Por exemplo, este servidor de arquivos vai disponibilizar arquivos para um conjunto de usuários e grupos, ou seja, ele está disponibilizando serviços. Na próxima competência, serão estudadas algumas das ferramentas de manutenção do sistema operacional. Vamos juntos, continuar nossos estudos. Um abraço.
97
Competência 04
4.Competência 04 | Ferramentas de Gerenciamento dos Sistemas Operacionais Prezados (as) alunos (as), nesta aula iremos conhecer algumas das ferramentas e aplicativos que já vêm no próprio Windows. Lembrando de que podemos estudar as mesmas ferramentas no Linux. Essas ferramentas nos ajudam a melhor gerenciar o sistema operacional e seus demais softwares como, por exemplo, o Gerenciador de Tarefas. Vamos juntos!
4.1 O que é o gerenciador de tarefas? O Gerenciador de Tarefas (Figura 76) mostra a você os programas, os processos e os serviços que estão sendo executados no computador. Você pode usá-lo para monitorar o desempenho do computador ou fechar um programa que não está respondendo. Se você estiver conectado a uma rede, também poderá usar o Gerenciador de Tarefas para exibir o status da rede e ver como ela está funcionando. Se houver mais de um usuário conectado ao seu computador, você poderá ver quem eles são e no que estão trabalhando, além de enviar uma mensagem aos mesmos. Para abrir o Gerenciador de Tarefas, clique com o botão direito do mouse na barra de tarefas e clique em Gerenciador de Tarefas.
Figura 76 – Gerenciador de Tarefas Fonte: Autor Descrição: Tela do gerenciador de tarefas do Windows.
98
Competência 04
4.2 Usando o Gerenciador de Tarefas Se um programa no seu computador parar de responder, o Windows tentará encontrar o problema e corrigi-lo automaticamente. Se você não quiser esperar, poderá finalizar o programa usando o Gerenciador de Tarefas. O uso do Gerenciador de Tarefas para finalizar um programa pode ser mais rápido, mas qualquer alteração não salva será perdida. Se você tiver um trabalho importante que queira manter, aguarde alguns minutos e deixe que o Windows tente corrigir o problema primeiro. 1.
Clique com o botão direito do mouse na barra de tarefas e clique em Gerenciador de
Tarefas. 2.
Na guia Aplicativos, clique no programa que não está respondendo e em Finalizar Tarefa.
4.3 Identificar o Processo associado a um Programa Os programas que você executa no computador possuem processos associados a eles quando os programas são iniciados. Se um programa parar de responder, saber qual processo está associado ao programa poderá ajudá-lo a solucionar problemas. Por exemplo, se um programa não estiver respondendo, mas você souber qual processo ele usa, poderá finalizar esse processo para sair do programa que não está respondendo. 1. Clique com o botão direito do mouse na barra de tarefas e clique em Gerenciador de Tarefas. 2. Clique na guia Aplicativos, clique com o botão direito do mouse no programa para o qual deseja identificar o processo e clique em Ir para Processo. O processo associado ao programa será realçado na guia Processos. Para ver se algum serviço está sendo executado em um determinado processo (como svchost.exe), clique com o botão direito do mouse em um processo e clique em Ir para Serviço(s). Qualquer serviço associado ao processo será realçado na guia Serviços. Se nenhum serviço estiver realçado,
99
Competência 04
então o processo não possui serviços associados a ele.
Para exibir mais informações sobre qualquer processo que esteja sendo executado
no Gerenciador de Tarefas, clique com o botão direito do mouse no processo e clique em Propriedades. Na caixa de diálogo Propriedades, você pode visualizar informações sobre o processo, como local e tamanho. Clique na guia Detalhes para exibir informações detalhadas sobre o processo. Você sabe o que é SVCHOST.EXE? O Svchost.exe é um processo no computador que hospeda ou contém outros serviços individuais que o Windows usa para executar várias funções. Por exemplo, o Windows Defender usa um serviço que é hospedado por um processo svchost.exe. Pode haver várias instâncias do svchost.exe em execução no computador, com cada instância contendo diferentes serviços. Uma instância do svchost.exe pode hospedar um único serviço de um programa e outra instância pode hospedar vários serviços relacionados ao Windows. Você pode usar o Gerenciador de Tarefas para ver os serviços que estão em execução em cada instância do svchost.exe. Link: http://windows.microsoft.com/pt-BR/windows-vista/What-is-svchost-exe
4.4 Finalizando um processo Se você perceber que um processo está reduzindo o desempenho do computador por usar uma porcentagem alta dos recursos da CPU (unidade de processamento central) ou uma grande quantidade de RAM (memória de acesso aleatório), você poderá usar o Gerenciador de Tarefas para finalizar esse processo. Tente fechar os programas abertos para ver se o processo é encerrado antes de usar o Gerenciador de Tarefas para finalizá-lo. Cuidado ao finalizar processos. Se você finalizar um processo associado a um programa aberto (um processador de texto, por exemplo), o programa também fechará e você perderá os dados que não tenham sido salvos. Se você finalizar um
100
Competência 04
processo associado a um serviço do sistema, talvez parte do sistema não funcione corretamente. 1. Para abrir o Gerenciador de Tarefas, clique com o botão direito do mouse na barra de tarefas e clique em Gerenciador de Tarefas. 2. Clique na guia Processos para ver uma lista de todos os processos que estão em execução na sua conta de usuário e uma descrição de cada processo. Para exibir todos os processos em execução no computador, clique em Mostrar processos de todos os usuários. Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação. 3. Clique em um processo e em Finalizar Processo.
4.5 Ferramentas do Sistema O Windows disponibiliza uma série de programas que nos ajudam a manter e a gerenciar o sistema da melhor forma possível. Esses programas são chamados de Ferramentas do Sistema. Podemos acessá−los de duas formas. A primeira através do Menu Acessório. A segunda pelo modo abrir o
Meu Computador e clicar com o auxiliar do mouse (que por padrão é o botão direito do mouse) sobre a unidade de disco (Figura 77) a ser verificada. No menu de contexto, selecione a opção propriedades:
Figura 77 – Propriedades do Disco Fonte: Autor Descrição: Selecionando a opção propriedades do disco local C:
101
Competência 04
Na janela de Propriedades do Disco, clique na guia Ferramentas (Figura 78) e em seguida serão exibidas as seguintes opções:
Figura 78 – Ferramentas do Sistema Fonte: Autor Descrição: Tela mostra as opções da guia ferramentas
Agora que já sabemos onde se encontram as principais ferramentas de sistemas deste sistema operacional, vamos conhecer com mais detalhes algumas destas ferramentas. a) Scandisk Esse utilitário tem como principal objetivo encontrar ou corrigir erros lógicos no disco rígido, falhas que envolvam a organização de arquivos e outras estruturas de dados. Neste momento eu vou assumir que você escolheu uma das duas formas de acessar as ferramentas de sistema explicadas anteriormente, ok? Voltando a nossa prática, quando você clicar no botão “Verificar agora” (Figura 79) uma nova janela se abrirá. Nela, marque as opções de verificação de disco conforme desejado e clique em Iniciar.
102
Competência 04
Figura 79 – Ferramentas do Sistema Fonte: Autor Descrição: Tela mostra as informações da guia ferramentas das propriedades do disco local C: e a opção para verificar disco local c:
Ao final da verificação, uma mensagem (Figura 80) irá avisá-lo de que a verificação de disco foi concluída. Clique em OK para encerrar.
Figura 80 – Mensagem de conclusão de verificação de Erros Fonte: Autor Descrição: Mensagem de verificação de disco concluída.
b) Desfragmentador de Disco O Desfragmentador (Figura 81) de Disco visa organizar seus arquivos, deixando sua máquina (PC) mais rápida. O uso do computador, no dia a dia, acessando e apagando arquivos, desorganiza-os, deixa sua máquina mais lenta, por isso é aconselhável acessar esse comando periodicamente. Faça primeiramente a verificação de erros e logo após desfragmente o disco rígido.
103
Competência 04
Figura 81 – Desfragmentador de Disco Fonte: Autor Descrição: Tela do desfragmentador de Disco
Escolha a unidade de disco que deseja efetuar a desfragmentação. Depois, clique em Desfragmentar para dar início ao processo (Figura 82).
Figura 82 – Desfragmentador de Disco Fonte: Autor Descrição: Tela mostrando a execução da desfragmentação de disco.
Você pode interromper temporariamente ou definitivamente esta operação a qualquer momento. Para isso, clique em Pausar ou Parar.
104
Competência 04
c) Limpeza de Disco Outro programa interessante e necessário é a “Limpeza de Disco”, pois esta operação elimina
arquivos desnecessários, consequentemente liberando espaço no disco rígido (HD). Exemplo de limpeza: arquivos temporários, arquivos da lixeira, temporários de internet, etc. Para acessar esse programa, localize acessórios e, em seguida, a opção de Ferramentas do Sistema. Também podemos abrir o Meu Computador e clicar com o auxiliar do mouse (que por padrão é botão direito do mouse) sobre a unidade de disco (Figura 83) a ser verificada, no menu de contexto, selecione a opção propriedades:
Figura 83 – Propriedades de Disco Fonte: Autor Descrição: Acessando as propriedades do disco local C:
Na janela de Propriedades do Disco, clique na guia Geral (Figura 84) e, em seguida, serão exibidas as seguintes opções:
105
Competência 04
Figura 84 – Propriedades de Disco Fonte: Autor Descrição: Tela mostrando as informações da aba geral das propriedades do disco local C:
Ao visualizar a tela, clique no botão “Limpeza de Disco”. Marque os arquivos que você deseja excluir
e clique em OK para iniciar a limpeza (Figura 85).
Figura 85 – Limpeza de Disco Fonte: Autor Descrição: Opções para executar a Limpeza de disco do Windows.
106
Competência 04
4.6 Como fazer backup de arquivos e pastas usando o utilitário de Backup O Windows XP vem com uma gama muito variada de utilitários que auxiliam muitos usuários em tarefas corriqueiras. Nesta seção, vamos falar de um utilitário pouco conhecido: o utilitário de backup do Windows XP. Com certeza, ele pode ser útil para você. Após instalar o utilitário de Backup a partir do CD-ROM ou Imagem ISO do mesmo, seguindo a orientação do link: www.microsoft.com/brasil/windowsxp/using/setup/learnmore/bott_03july14.mspx Execute
estas
etapas
para
criar
um
backup
de
seus
arquivos
e
pastas.
Para fazer backup de arquivos e pastas, você deve fazer logon no computador como administrador ou com um usuário que faz parte do grupo Administradores. Obs: As etapas a seguir explicam como criar um backup manualmente, usando o utilitário de Backup. Você também pode criar um backup usando o Assistente de Backup e restauração. No entanto, o procedimento será um pouco diferente daqueles que estão listados na seção a seguir. Backup de dados O utilitário de backup do Windows XP, assim como todos os outros utilitários de sistema, está na pasta Ferramentas de Sistema do Menu Iniciar (Iniciar > Programas > Acessórios > Ferramentas de Sistema). Então, é bem fácil achá-lo no emaranhado do Menu Iniciar.
Figura 86 – Acesso às Ferramentas de Sistemas Fonte: Autor Descrição: Acessando o utilitário de backup em ferramentas do sistema.
107
Competência 04
Agora, você verá esta primeira tela do assistente de backup. Neste tutorial eu vou trabalhar apenas com o assistente, então não desmarquem a opção e cliquem em Avançar.
Figura 87 – Ferramentas de Backup Fonte: Autor Descrição: Tela inicial do assistente de backup
Agora, escolha a primeira opção “Fazer Backup de arquivos e configurações” e clique em Avançar.
Figura 88 – Ferramentas de Backup Fonte: Autor Descrição: Tela mostrando as opções para fazer backup ou restaurar arquivos.
108
Competência 04
Dentre as opções que aparecem, escolheremos a última, pois ela é a mais usada (somente com ela podemos escolher livremente os arquivos que queremos fazer backup – cópia de segurança).
Figura 89 – Ferramentas de Backup Fonte: Autor Descrição: Configuração para realizar backup de pastas/arquivos.
Agora, basta escolher as pastas que serão copiadas na parte esquerda do assistente. Caso você queira escolher arquivos individuais, marque-os na parte direita da tela.
Figura 90 – Ferramentas de Backup Fonte: Autor Descrição: Escolhendo as pastas/arquivos que serão realizados o backup.
Agora, é hora de dar nome a seu backup e escolher em que drive (ou pasta) ele será salvo. Caso
109
Competência 04
você queira salvar em uma pasta, clique em Procurar e escolha a pasta.
Figura 91 – Ferramentas de Backup Fonte: Autor Descrição: Inserindo o nome do backup e local destino para onde será enviado o backup a ser realizado.
Agora, bastaria clicar em Concluir para fazer seu backup, mas caso você queira configurar opções avançadas de seu backup, clique em Avançado… (lembre -se de que isso é opcional!).
Figura 92 – Ferramentas de Backup Fonte: Autor Descrição: Tela final do assistente de backup mostrando as opções que foram configuradas (local e agendamento do backup).
110
Competência 04
Agora, você deve escolher o tipo de backup que você deve realizar:
Figura 93 – Ferramentas de Backup Fonte: Autor Descrição: Escolhendo a opção do tipo de backup a ser realizado.
Para uma garantia maior, você pode escolher a opção de verificar os dados copiados no Backup:
Figura 94 – Ferramentas de Backup Fonte: Autor Descrição: Marcando a opção para verificar dados após a realização do backup.
Por fim, você deve informar se a mídia que você está usando para o backup pode armazenar outros backups ou não:
111
Competência 04
Figura 95 – Ferramentas de Backup Fonte: Autor Descrição: Tela mostrando as opções caso a mídia usada para guardar o backup possua backup realizado anteriormente.
Agora, você pode realizar o backup ou agendar para ele iniciar mais tarde:
Figura 96 – Ferramentas de Backup Fonte: Autor Descrição: Tela mostrando as opções para realizar o backup agora ou agendar para um outro dia/hora.
Pronto! Você precisa apenas clicar em Concluir e o backup terá início:
112
Competência 04
Figura 97 – Ferramentas de Backup Fonte: Autor Descrição: Tela final da configuração do backup do Windows.
4.7 Restauração de dados A restauração de backup permite que você recupere os dados copiados no Backup. Para isso, clique na opção de restaurar arquivos e configurações:
Figura 98 – Ferramentas de Backup Fonte: Autor Descrição: Restaurando o backup realizado.
Então, você deve informar qual é o arquivo ou dados que devem ser restaurados:
113
Competência 04
Figura 99 –Ferramentas de Backup Fonte: Autor Descrição: Escolhendo as pastas/arquivos a serem restaurados.
Você pode iniciar a restauração de dados ou clicar no botão Avançado para ter opções adicionais na restauração:
Figura 100 – Ferramentas de Backup Fonte: Autor Descrição: Concluindo a restauração do backup.
Ao clicar no botão Avançado, você pode indicar um local alternativo onde os arquivos restaurados serão salvos:
114
Competência 04
Figura 101 – Ferramentas de Backup Fonte: Autor Descrição: Escolhendo o local para onde serão salvos os arquivos/pastas.
Além disso, você informa se os arquivos ali existentes serão mantidos ou não:
Figura 102 – Ferramentas de Backup Fonte: Autor Descrição: Imagem mostra as opções para manter existentes.
Basta clicar no botão Concluir e a restauração terá início!
115
Competência 04
Figura 103 – Ferramentas de Backup Fonte: Autor Descrição: Tela final do Assistente de backup ou restauração
Bem, com esse recurso concluído, fechamos a competência 04, finalizando nossos estudos temporariamente. Com a ferramenta de Backup, conseguimos fazer e restaurar as chamadas cópias de segurança dos principais diretórios (pastas) e arquivos.
116
Conclusão Todo sistema operacional possui ferramentas de manutenção e de gerenciamento do ambiente de trabalho e recursos de memória que podem ser gerenciadas pelos próprios usuários durante o uso do sistema. É importante conhecer, pesquisar e utilizar esses recursos, para um melhor desenvolvimento no trabalho profissional de cada um, independente da área em que iremos atuar. Por isso que estudamos na Competência-1, a fundamentação dos sistemas operacionais, para que entendêssemos como é formado o principal programa do computador, que nos auxilia e aos demais softwares também. Na Competência-2 foram trabalhados alguns dos principais sistemas operacionais do mercado de trabalho nacional e local, para que soubéssemos como qualificar cada tipo de SO. Em seguida estudamos na Competência-3 alguns recursos mais específicos, como contas de usuários, grupos e políticas de segurança dos sistemas operacionais, bem como, aprendemos a instalar algumas versões da Microsoft e do Linux também. E por fim, meu amigo, minha amiga, na Competência-4 foram estudadas as ferramentas que ajudam no gerenciamento dos sistemas operacionais, sabendo-se que existem várias outras que podem atuar neste papel de manutenção preventiva do principal programa dos computadores. Não se esqueça de realizar as leituras complementares e fazer todas as atividades propostas, assistir mais vídeos explicativos sobre todos os assuntos estudados. Um abraço e até a próxima, caro (a) aluno (a)!
117
Referências STALLINGS, William. Operating systems: internals and design principles. 5.ed. Upper Saddle River: Pearson Prentice Hall. 2004 TANENBAUM, Andrew. Sistemas operacionais modernos. Rio de Janeiro: LTC. 1999. www.baixaki.com.br/info/1624-o-que-e-virtualizacao-.htm. Acessado em 24 de Setembro de 2013. www.devin.com.br/intro_linux/. Acessado em 22 de Setembro de 2013 . www.oficinadanet.com.br/artigo/851/o_que_e_um_sistema_operacional. Acessado em 25 de Setembro de 2013. http://sistemasoperac.blogspot.com/2007/09/classificao-de-sistemas-operacionais.html. Acessado em 20 de Setembro de 2013. www.vivaolinux.com.br/. Acessado em 25 de Setembro de 2013. http://wiki.ubuntubr.org/GuiaIntrodutorio/LinuxIniciando/InstalarComDesktopCD. Acessado em 23 de Setembro de 2013. http://pt.wikipedia.org/wiki/GNOME. Acessado em 22 de Setembro de 2013. http://en.wikipedia.org/wiki/User_space. Acessado em 26 de Setembro de 2013. http://pt.wikipedia.org/wiki/Ipc . Acessado em 20 de Setembro de 2013 . http://pt.wikipedia.org/wiki/Microkernel Acessado em 20 de Setembro de 2013.
118
http://pt.wikipedia.org/wiki/Microsoft_Windows. Acessado em 20 de Setembro de 2013. http://pt.wikipedia.org/wiki/Modo_kernel. Acessado em 25 de Setembro de 2013. http://pt.wikipedia.org/wiki/Modo_usu%C3%A1rio.Acessado em 26 de Setembro de 2013. http://pt.wikipedia.org/wiki/Pda. Acessado em 20 de Setembro de 2013. http://pt.wikipedia.org/wiki/Sistema_operativo. Acessado em 20 de Setembro de 2013. http://pt.wikipedia.org/wiki/Unix. Acessado em 20 de Setembro de 2013. http://pt.wikipedia.org/wiki/Virtualiza%C3%A7%C3%A3o. Acessado em 20 de Setembro de 2013. http://pt.wikipedia.org/wiki/Windows_Mobile. Acessado em 21 de Setembro de 2013. http://pt.wikipedia.org/wiki/Windows_XP. Acessado em 24 de Setembro de 2013. http://pt.wikipedia.org/wiki/Windows_XP_Embedded. Acessado em 23 de Setembro de 2013.
119
Minicurrículo do Professor Eduardo Nascimento de Arruda Gestor em Sistemas de Informação, com especialidade em Educação de Nível Superior e Técnico, bem como, EAD - Educação a Distância. Consultor de TIC - Tecnologia da Informação e Comunicação. Formação acadêmica/titulação
Mestre em Engenharia Elétrica (Conceito CAPES 5).
Universidade Federal de Pernambuco, UFPE, Brasil.
Especialização em Docência do Ensino Superior. (Carga Horária: 360h).
Faculdade Maurício de Nassau, ESBJ, Brasil.
Especialização em Educação à Distância. (Carga Horária: 360h).
SERVIÇO NACIONAL DE APRENDIZAGEM (PE).
Graduação em Sistemas de Informação.
Faculdade Integrada do Recife, FIR, Brasil. Vínculo institucional
Coordenador do Departamento de Exatas e Gerência do curso superior Redes de
Computadores da UNINASSAU - RECIFE.
120
121