Baixe o app para aproveitar ainda mais
Prévia do material em texto
Revisão Software Prorietário � Software proprietário ou não livre é aquele cuja cópia, redistribuição ou modificação são em alguma medida restritos pelo seu criador ou distribuidor. � Normalmente, a fim de que se possa utilizar, copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar permissão ao proprietário, ou pagar para poder fazê-lo, permissão ao proprietário, ou pagar para poder fazê-lo, adquirindo uma licença, tradicionalmente onerosa, para cada uma destas ações. Software Livre � “Software livre” se refere à liberdade dos usuários executarem, copiarem, distribuírem, estudarem, modificarem e aperfeiçoarem o software; Mais precisamente, refere-se a quatro liberdades, para os usuários do software: � Liberdade 0 �A liberdade de executar o programa, para qualquer propósito;propósito; � Liberdade 1 �A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades . � Liberdade 2 �A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; � Liberdade 3 �A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie. Padrão POSIX � POSIX Portable Operating System Interface, que pode ser traduzido como Interface Portável entre Sistemas Operacionais) é uma família de normas definidas pelo IEEE para a manutenção de compatibilidade entre sistemas operacionais, e designada formalmente por IEEE 1003. � POSIX define a interface de programação de aplicações (API), juntamente com shells de linha e comando e interfaces utilitárias, juntamente com shells de linha e comando e interfaces utilitárias, para compatibilidade de software com variantes de Unix e outros sistemas operacionais. � Tem como objetivo garantir a portabilidade do código-fonte de um programa a partir de um sistema operacional que atenda as normas POSIX para outro sistema POSIX, desta forma as regras atuam como uma interface entre sistemas operacionais distintos, enfim, de modo coloquial "programar somente uma vez, com implementação em qualquer sistema operacional". Instalação do S.O � Verifique: � Requisitos Mínimos de Hardware; � Requisitos Mínimos de Software. Obs: Dependendo da Versão do S.O a ser instalados os requisitos podem ser mais exigentes em relação a quantidade de podem ser mais exigentes em relação a quantidade de memória, disco, etc. Instalação do S.O Tipos de Sistema de Arquivo: � FAT e FAT32 (FAT file allocation table – tabela de alocação de arquivos) são sistemas de arquivos similares, tendo como principal diferença o tamanho do volume que podem suportar. � NTFS (NT File System) - É um sistema de arquivos avançado projetado para ser usado especificamente com o sistema Operacional Windows Server.Server. � Alguns aspectos importantes do NTFS: � Criptografia de dados; � Permissões NTFS; � Quotas de discos; � Compactação de Dados; � Auditoria, entre outros. � ReFS - Sistema de Arquivos Resiliente: Um dos principais recursos do ReFS é manter um alto nível de disponibilidade e confiabilidade de dados, mesmo quando os dispositivos de armazenamento subjacentes individuais enfrentarem falhas. (Windows Server 2008 e Windows Server 2012) Alguns conceitos: � Domínio: É um agrupamento lógico de computadores em rede que compartilham recursos em um banco de dados de segurança comum onde a administração e autenticação são centralizadas; � SSO-(Single Sign on) ou Logon Único: O logon único oferece duas principais vantagens de segurança:O logon único oferece duas principais vantagens de segurança: � Para um usuário, a utilização de uma única senha ou cartão inteligente que reduz a confusão e aumenta a eficiência no trabalho; � Para os administradores, a quantidade de suporte administrativo necessária para os usuários de domínio é reduzida, porque o administrador precisa apenas gerenciar uma conta por usuário. Alguns conceitos: � Autenticação inclui logon único e é implementada como um processo de duas etapas: logon interativo e autenticação de rede. � O logon interativo que confirma a identificação do usuário em uma conta de domínio ou um computador local (SID). Esse processo será diferente, dependendo do tipo da conta de usuário;usuário; � A autenticação de rede que confirma a identificação do usuário para qualquer serviço de rede que o usuário esteja tentando acessar. Obs: Os sistemas operacionais Windows Server implementam o protocolo de autenticação Kerberos. Instalação do Active Directory � O Active Directory é a ferramenta mais importante do Windows Server, através da mesma, gerenciamos o domínio (contas de usuário e computadores, grupos, OUs, Políticas de Grupo, etc). � Requisitos de Instalação: � Uma partição NTFS com espaço livre suficiente, pelo menos de 250MB de espaço livre para o AD; � Nome e Senha para o Administrador, pois somente o administrador � Nome e Senha para o Administrador, pois somente o administrador local (ou equivalente) pode instalar o primeiro domínio e assim criar uma nova floresta; � Configurações corretas de TCP/IP (endereço IP, máscara de subrede e gateway) -Você precisa de um endereço IP dedicado (fixo) para instalar o AD; � Um servidor DNS operacional (que pode ser instalado no controlador de domínio); � Nome de domínio que você quer usar; � Acesso à mídia de instalação. Instalação do Active Directory � Utilize o comando dcpromo para executar a instalação do Active Directory. � Considerações: � O Active Directory armazena o banco de dados em duas � O Active Directory armazena o banco de dados em duas partes, o próprio banco e o log de transação. O local padrão é C:\WINDOWS\NTDS. � A pasta SYSVOL, é compartilhada por padrão e sua finalidade é replicar informações do domínio automaticamente para outros controladores de domínio. Ferramenta: Usuários e Computadores do Active Directory Usuários – Grupos e Computadores � O Windows Server fornece contas de: � Usuários � Indivíduo. � Grupo � os usuários fazem parte de um grupo, assim facilitando a administração. � Computador � Identifica um computador que faz parte do domínio. Criando Contas de Usuários 13 Criando Contas de Usuários � CUIDADO: � Conta desativada # conta bloqueada. � O bloqueio de conta é realizado pelo sistema operacional de forma automática de acordo com as diretivas do domínio, por exemplo três tentativas de logon inválidas. � A conta pode ser desativada pelo administrador ou se a mesma tiver 14 � A conta pode ser desativada pelo administrador ou se a mesma tiver data para expiração. Observações: � Embora o Windows Server apresente nomes de usuário para descrever privilégios e permissões, os principais identificadores das contas são os identificadores de segurança (SID). � Os SIDs são identificadores exclusivos gerados quando as contas são criadas GRUPOS � Grupos é uma coleção de contas de usuários; � Os membros do grupo, herdam as permissões atribuídas ao grupo; � Os usuários podem ser membros de vários grupos; � Grupos podem ser membros de outros grupos;� Grupos podem ser membros de outros grupos; Tipos de Grupos � Grupos Locais � Grupos criados em um computador local; � Gerenciador de usuários e grupos. � Grupos de Segurança � São os grupos que podem ser usados para dar acesso aos recursos de rede do domínio;recursos de rede do domínio; � Usuários e Computadores do Active Directory. � Grupos de Distribuição � São os grupos que podem ser usados como listas de distribuição de e-mail. Não podem ser utilizados para dar acesso aos recursos de rede. � Usuários e Computadores do Active Directory. Criando Grupos Unidades Organizacionais - OU� As unidades organizacionais são recipientes do Active Directory nos quais você pode inserir usuários, grupos, computadores e outras unidades organizacionais. � Uma unidade organizacional não pode conter objetos de 18 � Uma unidade organizacional não pode conter objetos de outros domínios. � É o menor escopo ou unidade à qual você pode atribuir configurações de Diretiva de Grupo ou delegar autoridade administrativa. Permissões de Compartilhamento � Para permitir que vários usuários tenham acesso a um mesmo recurso remotamente é necessário compartilhá-la. Leitura � Permite exibir os nomes de pastas, nomes de arquivos, dados de arquivos e atributos; � Permite executar arquivos de aplicativos; � Permite acessar as pastas e arquivos contidos na pasta compartilhada.compartilhada. Alteração � Permite criação de pastas; � Adição de arquivos as pastas; � Alteração nos dados dos arquivos; � Alteração nos atributos de arquivos; � Exclusão de pastas e arquivos � E execução das ações permitidas pela permissão leitura. Permissões de Compartilhamento Controle Total � Permite alterar as permissões do arquivo; � Permite apropriação dos arquivos; � E a execução de todas as tarefas permitidas pela permissão alteração. � Compartilhamento Oculto: � Compartilhamento$ Permissões de Segurança � As permissões de compartilhamento são aplicadas apenas a pastas que necessitam ser acessadas pela rede, quando a mesma é acessada local, as permissões de compartilhamento não tem efeito, daí a necessidade de permissões de segurança (NTFS). � As permissões precisam ser mais detalhadas, mais restritas � As permissões precisam ser mais detalhadas, mais restritas conforme necessário, sendo aplicadas de formas diferenciadas em cada pasta disponibilizada e por muitas vezes com diferenças em cada arquivo. Permissões NTFS • Leitura – permite que se veja arquivos e subpastas na pasta e exiba o proprietário do arquivo, as permissões e os atributos da pasta ou arquivos. • Ler e executar – Permite o acesso ao arquivo em modo de leitura, não só o conteúdo do arquivo como suas permissões. No caso de arquivos executáveis, sua execução também é garantida. • Gravação – permite que se crie novos arquivos e subpastas na pasta, altere os atributos e exiba o proprietário do arquivo e suas permissões. Permissões NTFS � Modificar – permite todas as ações de leitura e gravação, inclusive exclusão de arquivos e pastas. � Controle Total –permite que se altere permissões, aproprie-se do arquivo, exclua subpastas, arquivos e execute todas as ações permitidas pelas outras permissões.permissões. Backup � O utilitário de backup oferece suporte a cinco métodos para backup de dados no computador ou na rede. � Normal � Incremental � Diferencial� Diferencial � Diário � Cópia Cotas de Disco � O mecanismo de cotas de disco é utilizado para limitar o espaço em disco que cada usuários pode utilizar. Somente é possível definir cotas de disco, em volumes formatados com o sistema de arquivos NTFS. � O Windows Server calcula o espaço em disco utilizado por � O Windows Server calcula o espaço em disco utilizado por cada usuário, com base nos arquivos em que o usuário é o dono do arquivo. Cotas de Disco Auditoria � Auditoria é o processo que rastreia as atividades do usuário e as atividades do sistema operacional, gravando tipos selecionados de eventos no log de segurança de um servidor ou de uma estação de trabalho. � Logs de segurança contêm várias entradas de auditoria, que contêm as informações a seguir:contêm as informações a seguir: � A ação que foi executada. � O usuário que executou a ação. � O êxito ou falha do evento e quando ele ocorreu. � Informações adicionais, como o computador no qual o evento ocorreu. Tipos de Discos � Básicos � Padrão no Windows; � São divididos em partições (4 Primárias ou 3 Primárias e 1 Extendida e dentro da mesma várias lógicas); Dinâmicos� Dinâmicos � Não existe partição e sim volumes e podem ser criadas sem limite, a limitação é o prório hardware. � Permite configurar diversas opções de volumes (distribuídos, espelhados, RAID5 entre outros). Responda: � 1. Em um computador com Windows Server 2008, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. � São características do NTFS: a) Particionamento de disco b) Criptografia de dados c) Compartilhamento de pastas d) Permissão para arquivos específicos e) Recursos de compactação nativa Responda: � 1. Em um computador com Windows Server 2008, há itens que são exclusivamente característicos do NTFS e não estão presentes no FAT e FAT32. � São características do NTFS: a) Particionamento de disco b) Criptografia de dados c) Compartilhamento de pastas d) Permissão para arquivos específicos e) Recursos de compactação nativa Responda � No Active Directory Users and Computers, à criação de contas de usuário vinculam-se a quatro tipos de nomes. Nos exemplos abaixo, a sintaxe correta para o tipo Nome de logon principal de usuário é: a) jsilva@cavalga.sm b) CN=jsilva,CN=usersb) CN=jsilva,CN=users c) CN=jsilva,DC=cavalga d) jsilva e) CN=jsilva,DC=cavalga,DC=smt Responda � No Active Directory Users and Computers, à criação de contas de usuário vinculam-se a quatro tipos de nomes. Nos exemplos abaixo, a sintaxe correta para o tipo Nome de logon principal de usuário é: a) jsilva@cavalga.sm b) CN=jsilva,CN=usersb) CN=jsilva,CN=users c) CN=jsilva,DC=cavalga d) jsilva e) CN=jsilva,DC=cavalga,DC=smt Responda: � Quais das seguintes opções representa requisitos básicos obrigatório para instalar o Active Directory em um computador com o Windows Server? Pode haver mais de uma opção a) Um servidor DNS b) Um servidor WINSb) Um servidor WINS c) Servidor DHCP para atribuir um endereço IP d) Um disco formatado com FAT32 e) Endereço IP Fixo. Responda: � Quais das seguintes opções representa requisitos básicos obrigatório para instalar o Active Directory em um computador com o Windows Server? Pode haver mais de uma opção a) Um servidor DNS b) Um servidor WINSb) Um servidor WINS c) Servidor DHCP para atribuir um endereço IP d) Um disco formatado com FAT32 e) Endereçamento de Rede - IP Fixo. Responda: � Você é o administrador da companhia. A rede contém um servidor de aplicações chamado SRVAPP01. Um backup normal nesse servidor é agendado para ocorrer no sábado. Na semana são realizados backups incrementais, depois do horário normal de expediente. � Na quinta-feira, você planeja instalar uma nova aplicação nesse servidor. Você faz backup de todos os dados imediatamente antes de instalar a nova aplicação, pois no caso de uma perda de dados, os mesmo devem ser recuperados rapidamente. Você deve restaurar o backup utilizando a menor quantidade de fitas. Sua ação não deve violar a estratégia de backup que quantidade de fitas. Sua ação não deve violar a estratégia de backup que está sendo aplicada. � Qual dos seguintes tipos de backup você deve realizar antes de instalar a nova aplicação? ( ) normal ( ) cópia ( ) diário ( ) diferencial ( ) incremental Responda: � Você é o administrador da companhia. A rede contém um servidor de aplicações chamado SRVAPP01. Um backup normal nesse servidor é agendado para ocorrer no sábado. Na semana são realizados backups incrementais, depois do horário normal de expediente. � Na quinta-feira, você planeja instalar uma nova aplicação nesse servidor. Você faz backup de todos os dados imediatamente antes de instalar a nova aplicação, pois no caso de uma perda de dados, os mesmo devem ser recuperadosrapidamente. Você deve restaurar o backup utilizando a menor quantidade de fitas. Sua ação não deve violar a estratégia de backup que quantidade de fitas. Sua ação não deve violar a estratégia de backup que está sendo aplicada. � Qual dos seguintes tipos de backup você deve realizar antes de instalar a nova aplicação? ( ) normal ( ) cópia ( ) diário ( ) diferencial ( ) incremental Responda: � Uma rede contém quatro controladores de domínio. Você deve criar um plano de recuperação de desastres para os controladores de domínio, caso um deles falhe, você deve restaurar exatamente o mesmo controlador de domínio que passou pela falha. Você deve minimizar a quantidade de dados a serem feitos backups em cada controlador de domínio.serem feitos backups em cada controlador de domínio. � Quais dos seguintes dados devem ser feitos backups. ( ) Backup da base de dados do Active Directory. ( ) Backup da pasta Sysvol. ( ) Backup do estado do sistema (System State). ( ) Backup do Registro. Responda: � Uma rede contém quatro controladores de domínio. Você deve criar um plano de recuperação de desastres para os controladores de domínio, caso um deles falhe, você deve restaurar exatamente o mesmo controlador de domínio que passou pela falha. Você deve minimizar a quantidade de dados a serem feitos backups em cada controlador de domínio.serem feitos backups em cada controlador de domínio. � Quais dos seguintes dados devem ser feitos backups. ( ) Backup da base de dados do Active Directory. ( ) Backup da pasta Sysvol. ( ) Backup do estado do sistema (System State). ( ) Backup do Registro. Responda: � O administrador de redes quer permitir que o usuário Franze possa alterar as permissões dos arquivos e tornar-se dono de pastas e arquivos criados por outros usuários. Qual é a permissão mais adequada para ser atribuída ao usuário Franze? a) Leituraa) Leitura b) Alteração c) Controle Total d) Listar e) Gravar Responda: � O administrador de redes quer permitir que o usuário Franze possa alterar as permissões dos arquivos e tornar-se dono de pastas e arquivos criados por outros usuários. Qual é a permissão mais adequada para ser atribuída ao usuário Franze? a) Leituraa) Leitura b) Alteração c) Controle Total d) Listar e) Gravar Responda: Você é o administrador da companhia. A rede de sua companhia consiste de um único domínio Active Directory. Um servidor de arquivos chamado SERVER02 contém uma pasta compartilhada chamada Projetos. As seguintes permissões NTFS são configuradas na pasta projetos. � Um empregado temporário chamado Mário é membro do grupo desenvolvedores e do grupo suporte. Márcio não deve visualizar os arquivos na pasta projetos. Você deve garantir que Márcio não abra arquivos da pasta projetos. Sua ação não deve afetar qualquer outra permissão e não da pasta projetos. Sua ação não deve afetar qualquer outra permissão e não deve afetar as permissões de Márcio para quaisquer outros arquivos. O que você deve fazer? ( ) Remover a conta de Márcio do grupo desenvolvedores. ( ) Negar a permissão de leitura para o grupo suporte. ( ) Negar a permissão de leitura para a conta do usuário Márcio. ( ) Remover a conta de Márcio do grupo suporte. ( ) Dar a permissão de leitura para o grupo desenvolvimento. ( ) Remover a conta de Márcio do grupo usuários. Responda: Você é o administrador da companhia. A rede de sua companhia consiste de um único domínio Active Directory. Um servidor de arquivos chamado SERVER02 contém uma pasta compartilhada chamada Projetos. As seguintes permissões NTFS são configuradas na pasta projetos. � Um empregado temporário chamado Mário é membro do grupo desenvolvedores e do grupo suporte. Márcio não deve visualizar os arquivos na pasta projetos. Você deve garantir que Márcio não abra arquivos da pasta projetos. Sua ação não deve afetar qualquer outra permissão e não da pasta projetos. Sua ação não deve afetar qualquer outra permissão e não deve afetar as permissões de Márcio para quaisquer outros arquivos. O que você deve fazer? ( ) Remover a conta de Márcio do grupo desenvolvedores. ( ) Negar a permissão de leitura para o grupo suporte. ( ) Negar a permissão de leitura para a conta do usuário Márcio. ( ) Remover a conta de Márcio do grupo suporte. ( ) Dar a permissão de leitura para o grupo desenvolvimento. ( ) Remover a conta de Márcio do grupo usuários. Responda: � A rede contém um servidor membro chamado Server1, o qual tem dados importantes. � Se Server1 falhar você deve estar pronto para recupera-lo. � Você deve fazer backup de todos os dados de Server1 apenas no final de semana. � Você deve realizar backups em mídias separadas. � Implemente uma estratégia de backup que minimize o tempo de backup durante a semana. Qual estratégia de backup deve ser utilizada?Qual estratégia de backup deve ser utilizada? a) ( ) Execute backups do tipo cópia no final de semana e diferencial durante a semana. b) ( ) Execute backups do tipo normal no final de semana e incremental durante a semana. c) ( ) Execute backups do tipo normal no final de semana e diferencial durante a semana. d) ( ) Execute backups do tipo cópia no final de semana e incremental durante a semana. Responda: � A rede contém um servidor membro chamado Server1, o qual tem dados importantes. � Se Server1 falhar você deve estar pronto para recupera-lo. � Você deve fazer backup de todos os dados de Server1 apenas no final de semana. � Você deve realizar backups em mídias separadas. � Implemente uma estratégia de backup que minimize o tempo de backup durante a semana. Qual estratégia de backup deve ser utilizada?Qual estratégia de backup deve ser utilizada? a) ( ) Execute backups do tipo cópia no final de semana e diferencial durante a semana. b) ( ) Execute backups do tipo normal no final de semana e incremental durante a semana. c) ( ) Execute backups do tipo normal no final de semana e diferencial durante a semana. d) ( ) Execute backups do tipo cópia no final de semana e incremental durante a semana.
Compartilhar