Sistemas Operacionais Desktop e Aplicativos

September 21, 2017 | Author: leno2 | Category: Linux, Operating System, Information Retrieval, Utility Software, Computer Hardware
Share Embed Donate


Short Description

Download Sistemas Operacionais Desktop e Aplicativos...

Description

Série tecnologia da informação (TI)

SISTEMAS OPERACIONAIS DEskTOP E APLICATIVOS

Série TECNOLOGIA DA INFORMAÇÃO (TI)

Sistemas Operacionais Desktop e Aplicativos

CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI

Robson Braga de Andrade Presidente DIRETORIA DE EDUCAÇÃO E TECNOLOGIA

Rafael Esmeraldo Lucchesi Ramacciotti Diretor de Educação e Tecnologia SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI Conselho Nacional

Robson Braga de Andrade Presidente SENAI – Departamento Nacional

Rafael Esmeraldo Lucchesi Ramacciotti Diretor-Geral Gustavo Leal Sales Filho Diretor de Operações

Série tecnologia da informação (TI)

Sistemas Operacionais Desktop e Aplicativos

© 2012. SENAI – Departamento Nacional © 2012. SENAI – Departamento Regional de Santa Catarina A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecânico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP SENAI Departamento Regional de Santa Catarina Núcleo de Educação – NED FICHA CATALOGRÁFICA _________________________________________________________________________ S491s

Serviço Nacional de Aprendizagem Industrial. Departamento Nacional. Sistemas operacionais desktop e aplicativos / Serviço Nacional de Aprendizagem Industrial. Departamento Nacional, Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. Brasília : SENAI/DN, 2012. 123 p. : il. (Série Tecnologia da Informação (TI)) ISBN 978-85-7519-521-5 1. Sistemas operacionais (Computadores). 2. Linux (Sistema operacional de computador). 3. Windows (Sistema operacional de computador). I. Serviço Nacional de Aprendizagem Industrial. Departamento Regional de Santa Catarina. II. Título. III. Série. CDU: 004.451

_____________________________________________________________________________

SENAI

Sede

Serviço Nacional de Aprendizagem Industrial Departamento Nacional

Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 33179001 Fax: (0xx61) 3317-9190 • http://www.senai.br

Lista de ilustrações Figura 1 -  Sistema de arquivos.....................................................................................................................................18 Figura 2 -  Sistema de arquivo EXT2............................................................................................................................19 Figura 3 -  Conexão IDE....................................................................................................................................................26 Figura 4 -  Controladora SCSI.........................................................................................................................................27 Figura 5 -  Conexão SATA.................................................................................................................................................28 Figura 6 -  Exemplo de arquitetura fechada.............................................................................................................36 Figura 7 -  Exemplo de arquitetura aberta................................................................................................................38 Figura 8 -  Tela da BIOS.....................................................................................................................................................40 Figura 9 -  Tela BIOS Setup aba Boot...........................................................................................................................40 Figura 10 -  Tela BIOS Setup aba Boot.........................................................................................................................40 Figura 11 -  Salvando configuração Setup................................................................................................................41 Figura 12 -  Windows lendo os arquivos....................................................................................................................41 Figura 13 -  Iniciando o Windows.................................................................................................................................41 Figura 14 -  Idioma, hora e teclado..............................................................................................................................42 Figura 15 -  Início da instalação.....................................................................................................................................42 Figura 16 -  Aguardando o início da instalação.......................................................................................................42 Figura 17 -  Escolha do sistema.....................................................................................................................................42 Figura 18 -  Termos da licença.......................................................................................................................................43 Figura 19 -  Tipo de instalação.......................................................................................................................................43 Figura 20 -  Local para instalação do Windows.......................................................................................................44 Figura 21 -  Nova partição...............................................................................................................................................44 Figura 22 -  Tamanho da partição.................................................................................................................................44 Figura 23 -  Nova partição...............................................................................................................................................44 Figura 24 -  Criando segunda partição.......................................................................................................................45 Figura 25 -  Informação do Windows..........................................................................................................................45 Figura 26 -  Nova partição...............................................................................................................................................45 Figura 27 -  Criando terceira partição.........................................................................................................................46 Figura 28 -  Tabela de partições criadas.....................................................................................................................46 Figura 29 -  Instalando o Windows...............................................................................................................................46 Figura 30 -  Iniciando serviços do Windows.............................................................................................................47 Figura 31 -  Concluindo a instalação...........................................................................................................................47 Figura 32 -  Preparando primeiro uso.........................................................................................................................47 Figura 33 -  Escolha de nome.........................................................................................................................................47 Figura 34 -  Criando senha..............................................................................................................................................48 Figura 35 -  Licença do Windows..................................................................................................................................48 Figura 36 -  Aprimorando o Windows.........................................................................................................................49 Figura 37 -  Ajuste de fuso horário...............................................................................................................................50 Figura 38 -  Local do computador................................................................................................................................50 Figura 39 -  Configurando a rede doméstica............................................................................................................50

Figura 40 -  Finalização das configurações...............................................................................................................50 Figura 41 -  Área de trabalho do Windows Seven..................................................................................................51 Figura 42 -  Início instalação...........................................................................................................................................52 Figura 43 -  Tela Bem-vindo............................................................................................................................................52 Figura 44 -  Preparando a instalação...........................................................................................................................53 Figura 45 -  Alocação de espaço...................................................................................................................................54 Figura 46 -  Criar tabela de partição............................................................................................................................54 Figura 47 -  Espaço livre...................................................................................................................................................54 Figura 48 -  Criando partição swap..............................................................................................................................55 Figura 49 -  Nova partição...............................................................................................................................................55 Figura 50 -  Partição “/”.....................................................................................................................................................55 Figura 51 -  Partição home..............................................................................................................................................56 Figura 52 -  Tabela de partições...................................................................................................................................56 Figura 53 -  Onde você está............................................................................................................................................57 Figura 54 -  Disposição do teclado...............................................................................................................................57 Figura 55 -  Configurando usuário...............................................................................................................................57 Figura 56 -  Apresentação do Ubuntu........................................................................................................................58 Figura 57 -  Instalação concluída..................................................................................................................................58 Figura 58 -  Login do Ubuntu.........................................................................................................................................58 Figura 59 -  Sistemas e segurança................................................................................................................................62 Figura 60 -  Ferramentas administrativas..................................................................................................................62 Figura 61 -  Gerenciador de disco.................................................................................................................................62 Figura 62 -  Propriedades da partição.........................................................................................................................64 Figura 63 -  Formatação...................................................................................................................................................64 Figura 64 -  Formatando disco.......................................................................................................................................65 Figura 65 -  Formatação OK............................................................................................................................................65 Figura 66 -  Unidade de disco........................................................................................................................................65 Figura 67 -  Janela do Windows Update.....................................................................................................................67 Figura 68 -  Contas de usuário.......................................................................................................................................69 Figura 69 -  Criando contas.............................................................................................................................................69 Figura 70 -  Novo usuário................................................................................................................................................70 Figura 71 -  Novo usuário................................................................................................................................................70 Figura 72 -  Área de trabalho..........................................................................................................................................72 Figura 73 -  Propriedades do software........................................................................................................................72 Figura 74 -  Barra de tarefas do Windows..................................................................................................................73 Figura 75 -  Janela Windows Explorer.........................................................................................................................73 Figura 76 -  Visualizando pastas...................................................................................................................................73 Figura 77 -  Pasta VirtualBox...........................................................................................................................................74 Figura 78 -  Opções do VirtualBox................................................................................................................................74 Figura 79 -  Propriedades do software........................................................................................................................75 Figura 80 -  Permissões.....................................................................................................................................................75 Figura 81 -  Editar................................................................................................................................................................75

Figura 82 -  Remover grupo usuário............................................................................................................................76 Figura 83 -  Adicionar usuário........................................................................................................................................76 Figura 84 -  Permissões.....................................................................................................................................................76 Figura 85 -  Menu iniciar..................................................................................................................................................77 Figura 86 -  Prompt de comando..................................................................................................................................77 Figura 87 -  Comando time.............................................................................................................................................79 Figura 88 -  Comando date.............................................................................................................................................79 Figura 89 -  Comando ver................................................................................................................................................80 Figura 90 -  Comando type..............................................................................................................................................80 Figura 91 -  Help do DIR....................................................................................................................................................81 Figura 92 -  Arquivo passwd...........................................................................................................................................81 Figura 93 -  Detalhes do arquivo passwd...................................................................................................................82 Figura 94 -  Senhas criptografadas..............................................................................................................................82 Figura 95 -  Alterando senha..........................................................................................................................................83 Figura 96 -  Criação usuário senha...............................................................................................................................83 Figura 97 -  Criação usuário redigitando a senha...................................................................................................83 Figura 98 -  Criação usuário nome completo do usuário.....................................................................................83 Figura 99 -  Criação usuário número da sala............................................................................................................84 Figura 100 -  Criação de usuário número de telefone...........................................................................................84 Figura 101 -  Criação usuário telefone residencial.................................................................................................84 Figura 102 -  Criação usuário outras informações..................................................................................................84 Figura 103 -  Criação usuário finalização...................................................................................................................84 Figura 104 -  Comando su...............................................................................................................................................86 Figura 105 -  Exemplo do arquivo “/etc/group”.......................................................................................................87 Figura 106 -  Detalhes do arquivo group...................................................................................................................87 Figura 107 -  Permissões..................................................................................................................................................90 Figura 108 -  Permissões e permissões especiais....................................................................................................91 Figura 109 -  Representação dos binários.................................................................................................................92 Figura 110 -  Funcionamento do firewall................................................................................................................ 100 Figura 111 -  Firewall do Windows............................................................................................................................. 100 Figura 112 -  Chave do produto................................................................................................................................. 103 Figura 113 -  Informações do usuário...................................................................................................................... 103 Figura 114 -  Tipo de instalação................................................................................................................................. 104 Figura 115 -  Instalação personalizada.................................................................................................................... 104 Figura 116 -  Personalização avançada.................................................................................................................... 104 Figura 117 -  Instalação concluída............................................................................................................................. 105 Figura 118 -  Início da instalação............................................................................................................................... 105 Figura 119 -  Baixando arquivo para instalação................................................................................................... 106 Figura 120 -  AVG-Anti-Virus........................................................................................................................................ 106 Figura 121 -  Conexão do cabo USB......................................................................................................................... 107 Figura 122 -  Instalando impressora......................................................................................................................... 108 Figura 123 -  Adicionar impressora........................................................................................................................... 108

Figura 124 -  Tipo de porta........................................................................................................................................... 108 Figura 125 -  Instalar driver........................................................................................................................................... 109 Figura 126 -  Instalar do disco..................................................................................................................................... 109 Figura 127 -  Atualizações disponíveis..................................................................................................................... 110 Figura 128 -  Tela principal do Kaspersky................................................................................................................ 111 Figura 129 -  Proteção geral......................................................................................................................................... 112 Figura 130 -  Configurar unidades removíveis...................................................................................................... 112 Figura 131 -  Remoção automática........................................................................................................................... 112 Figura 132 -  Atualizações automáticas................................................................................................................... 112 Figura 133 -  Opções da internet................................................................................................................................ 113 Figura 134 -  Opções do Firefox................................................................................................................................. 114 Figura 135 -  Spybot....................................................................................................................................................... 115 Figura 136 -  Configurações......................................................................................................................................... 115 Figura 137 -  Configurações do Spybot................................................................................................................... 115

Quadro 1 - Matriz curricular............................................................................................................................................15 Quadro 2 - Opções do comando df.............................................................................................................................21 Quadro 3 - Opções do comando du............................................................................................................................22 Quadro 4 - Opções do comando fsck..........................................................................................................................22 Quadro 5 - Exemplo arquivo /etc/fstab......................................................................................................................23 Quadro 6 - Opções do fstab............................................................................................................................................24 Quadro 7 - Opções do dump.........................................................................................................................................24 Quadro 8 - Opções do pass.............................................................................................................................................24 Quadro 9 - Opções do mount........................................................................................................................................24 Quadro 10 - Opções do umount...................................................................................................................................25 Quadro 11 - Disposição das partições........................................................................................................................29 Quadro 12 - Variações das permissões.......................................................................................................................90 Quadro 13 - Quadro chmod............................................................................................................................................93 Quadro 14 - Quadro de atributos.................................................................................................................................96

Tabela 1 - Tabela de permissões....................................................................................................................................92

Sumário 1 Introdução.........................................................................................................................................................................15 2 Sistemas de Arquivos e Particionamento..............................................................................................................17 2.1 Sistemas de arquivos..................................................................................................................................18 2.1.1 Tipos de sistemas de arquivos...............................................................................................18 2.2 Gerenciamento de sistemas de arquivos no Linux..........................................................................21 2.2.1 Montando dispositivos............................................................................................................22 2.3 Discos ou dispositivos de armazenamento........................................................................................26 2.3.1 IDE – Integrated Device Eletronics .........................................................................................26 2.3.2 SCSI – Small Computer System Interfaces...........................................................................27 2.3.3 SATA – Serial Advanced Technology Attachment..............................................................27 2.4 Técnicas de Particionamento...................................................................................................................28 2.4.1 Técnica de particionamento em sistemas Windows.....................................................30 2.4.2 Técnicas de particionamento em sistemas Linux...........................................................31 3 Sistemas Operacionais: Tipos e Instalação............................................................................................................35 3.1 Tipos de sistemas operacionais...............................................................................................................36 3.1.1 Sistemas operacionais com arquitetura fechada...........................................................36 3.1.2 Sistemas operacionais com arquitetura aberta..............................................................37 3.2 Instalando o sistema operacional Windows.......................................................................................39 3.2.2 Instalando o Windows..............................................................................................................41 3.3 Instalando o sistema operacional Linux (Distribuição Ubuntu)..................................................51 4 Configurações dos Sistemas Operacionais Desktop..........................................................................................61 4.1 Configurando as partições para uso no Windows............................................................................62 4.1.1 Formatando partição................................................................................................................63 4.2 Atualização do sistema operacional Windows..................................................................................65 4.2.1 Instalando o Service Pack.......................................................................................................66 4.3 Contas de usuários locais no windows.................................................................................................67 4.3.1 Criando usuários locais............................................................................................................68 4.4 Permissões de acesso em softwares......................................................................................................71 4.5 Prompt de comando....................................................................................................................................77 4.5.1 Comandos básicos do Prompt de comando....................................................................78 4.6 Gerenciando usuários e grupos no Linux............................................................................................81 4.6.1 Senhas............................................................................................................................................82 4.6.2 Criando contas de usuários....................................................................................................83 4.6.3 Gerenciando grupos.................................................................................................................87 4.7 Permissões do sistema...............................................................................................................................89 5 Instalar e Configurar Aplicativos e Periféricos......................................................................................................99 5.1 Configuração de firewall local............................................................................................................... 100 5.2 Instalação de aplicativos......................................................................................................................... 102

5.2.1 Instalando o pacote Microsoft Office 2003................................................................... 103 5.2.2 Instalação do software antivírus ....................................................................................... 105 5.3 Instalação de periféricos......................................................................................................................... 107 5.4 Atualização de drivers.............................................................................................................................. 109 5.5 Configurando antivírus e antispyware............................................................................................... 110 5.5.1 Configuração de antispyware............................................................................................ 113 5.5.2 Configurando o antispyware.............................................................................................. 114 Referências......................................................................................................................................................................... 119 Minicurrículo do Autor.................................................................................................................................................. 121 Índice................................................................................................................................................................................... 123

Introdução

1 Olá! Durante as primeiras décadas, os computadores eram muito grandes, pesados e ocupavam muito espaço. Possuir uma máquina dessas era privilégio apenas de instituições de ensino, órgãos governamentais e grandes empresas. Com o avanço da tecnologia, os equipamentos foram reduzindo de tamanho e aumentando a capacidade de processamento. Geralmente, o que nos fascina nos computadores é sua capacidade de processamento e armazenamento cada vez maiores e suas placas de vídeo, que nos proporcionam imagens fantásticas, não é mesmo? Mas você já parou para pensar como isso tudo funciona? O que nos permite interagir com o computador de maneira tão intuitiva? Nesta unidade curricular vamos tentar sanar essas dúvidas, apresentando para você alguns assuntos como: sistemas operacionais e como eles funcionam, o que são e para que servem os drivers1, ou por que precisamos de softwares e aplicativos instalados em nossos computadores. Confira a seguir a matriz curricular deste curso.

Montador e reparador de Microcomputadores Módulos

Específico Único

Denominação

Único

Unidades Curriculares

Carga Horária

Eletrônica

30 h

Cabeamento estruturado

40 h

Instalação de redes locais

30 h

Manutenção de computadores

60 h

Instalação de sistemas operacionais desktop e aplicativos Quadro 1 - Matriz curricular

60h

Carga Horária Módulo

220 h

Sistemas de Arquivos e Particionamento

2 Neste capítulo, você conhecerá os tipos de sistemas de arquivos mais utilizados em sistemas operacionais Linux e Windows. Os discos rígidos armazenam os sistemas operacionais e dados dos usuários, certo? Agora vamos estudar como eles são divididos (particionados) para manter as informações organizadas e de fácil acesso. Ao final do estudo deste capítulo, você terá subsídios para: a) conhecer os tipos de sistemas de arquivos; b) compreender o que é uma área de troca ou swap; c) compreender o que é um disco scsi, sata e ide; d) criar partições e formatar partições nos sistemas operacionais Linux e Windows; e) saber montar e desmontar um dispositivo no Linux; f) gerenciar um sistema de arquivo.

18

Sistemas Operacionais Desktop e Aplicativos

1 Driver São arquivos responsáveis pelo funcionamento de um determinado dispositivo

2 journaling

2.1 SISTEMAS DE ARQUIVOS Você sabe o que são sistemas de arquivos? Os sistemas de arquivos são estruturas lógicas criadas após a formatação do disco rígido, permitindo que arquivos sejam criados e manipulados pelos usuários. Eles foram projetados para serem robustos e flexíveis. Os sistemas de arquivos também permitem que o sistema operacional controle o acesso aos discos, à leitura e à gravação.

MS-DOS (2012)

Journaling dá permissão ao sistema operacional de manter um log (journal), de todas as mudanças no sistema de arquivos antes de escrever os dados no disco.

Figura 1 -  Sistema de arquivos

2.1.1 Tipos de sistemas de arquivos Os sistemas de arquivos são variados conforme os tipos de sistemas operacionais. A escolha correta do sistema de arquivo dependerá da finalidade do equipamento. Uma característica importante para os sistemas de arquivos é a existência de suporte a journaling2. O journaling tem por finalidade recuperar um sistema mediante desastres que venham acontecer ao disco. Por isso, os sistemas de arquivos atuais que possuem esse suporte são os preferidos. Vamos conhecer alguns desses sistemas? Adiante!

EXT – Extended File System Este sistema de arquivo foi o primeiro a ser desenvolvido para os sistemas operacionais Linux. Esse sistema foi uma adaptação do sistema de arquivo MINIX, criado por Andrew Tanembaum. Mas apresentava muitas limitações, como, por exemplo, os nomes dos arquivos possuíam apenas 14 caracteres e os tamanhos de arquivos e partições possuíam um tamanho máximo de 64 Megabytes. Por isso, foi substituído pelo sistema de arquivo Ext2 em meados de 1993.

2 Sistemas de Arquivos e Particionamento

EXT2 – Second Extended File System Como vimos, este sistema é uma atualização do EXT. Esse tipo de sistema é apropriado para discos, disquetes e pen drive, ou seja, dispositivos de bloco. O EXT2 é o sistema de arquivo padrão para os sistemas operacionais Linux. As melhorias em relação ao sistema EXT mais significativas foram: a) o nome dos arquivos passou de 14 caracteres para 255 caracteres; b) os arquivos que tinham tamanho máximo de 64 Megabytes passaram a ter tamanho entre 16 GB a 2 TB;

Linux (2012)

c) o tamanho das partições passaram a ter entre 2 e 32 TB.

Figura 2 -  Sistema de arquivo EXT2

VOCÊ SABIA?

Que o bit é formado por um sistema que possui apenas dois valores (0 ou 1), o sistema binário. A partir do bit temos o byte (8 bits), o kilobyte (1024 bytes), o megabyte (1024 kilobytes), o gigabyte (1024 megabytes), o terabyte (1024 gigabytes) e mais alguns outros valores que seguem essa escala.

EXT3 – Third Extended File System O sistema de arquivos EXT3 faz parte da nova geração Extended file System do GNU/Linux, e seu maior benefício é o suporte a journaling. O uso desse sistema de arquivos comparado ao EXT2, na maioria dos casos, melhora o desempenho do sistema de arquivos através da gravação sequencial dos dados na área de metadados e acesso hash a sua árvore de diretórios. A estrutura da partição EXT3 é semelhante a EXT2, o journaling é feito em um arquivo chamado jornal, que fica oculto pelo código EXT3 na partição (desta forma, ele não poderá ser apagado, comprometendo o funcionamento do sistema). A estrutura idêntica da partição EXT3 com a EXT2 torna mais fácil a manutenção do sistema, já que todas as ferramentas para recuperação EXT2 funcionarão sem problemas.

19

20

Sistemas Operacionais Desktop e Aplicativos

Reiserfs Este sistema é recente, mas já é o mais usado nas distribuições Linux atualmente. O seu desempenho é melhor que os sistemas EXT3, principalmente quanto ao uso de grande quantidade de arquivos pequenos, e também possui suporte ao journaling. Porém, possui uma desvantagem em relação aos demais: consome muito processamento da unidade de processamento central (CPU), chamados também de microprocessadores.

XFS Este sistema foi desenvolvido pela Silicon Graphics, para o sistema operacional IRIX. Na época em que seu código foi desenvolvido, era de propriedade da Silicon, mas após algum tempo o código foi liberado e compilado para o sistema operacional Linux. Seu uso é recomendado em sistemas que usam banco de dados, por sua velocidade de gravação. Também possui suporte ao journaling.

JFS Este sistema de arquivo foi criado pela IBM para ser utilizado em servidores corporativos. Utiliza uma estrutura inode para gravar a informação dos blocos de cada arquivo no disco. O JFS hoje possui código aberto, e está na sua segunda versão, denominada JFS2. Continua com a estrutura inode, só que em árvores binárias, o que deixa a busca de informações mais rápida.

Swap Este sistema também é conhecido como memória virtual, ou seja, a swap funciona como uma auxiliadora da memória RAM. Sabendo que só a memória principal é processada, quando a memória RAM está sobrecarregando o sistema ele retira automaticamente as informações que não estão sendo utilizadas e envia para a memória virtual, liberando espaço na memória RAM principal. Por realizar essa troca de dados entre a memória física e virtual, também é conhecido como área de troca.

2 Sistemas de Arquivos e Particionamento

VFAT – Virtual File Allocation Table Este sistema também é conhecido como FAT16 e FAT32, bastante utilizado no sistema operacional Windows, pen drive e cartões de memória. Não possui suporte ao journaling nem atributos de permissão de arquivos e pastas. Além disso, causa bastante desperdício de disco.

NTFS – New Technology File System Este sistema de arquivo é padrão para o sistema operacional Windows NT da Microsoft, mas também é utilizado em Windows 7 e Windows XP. Não possui suporte ao journaling, mas possui atributos de permissão de arquivos e pastas, porém são mais lentos que o sistema FAT32. Com o NTFS, o problema de desperdício de disco com o VFAT foi resolvido.

SAIBA MAIS

Quer saber mais sobre a história dos sistemas de arquivos e partições e as vantagens e desvantagens de particionar os discos? Acesse o endereço: .

2.2 GERENCIAMENTO DE SISTEMAS DE ARQUIVOS NO LINUX Para realizarmos tarefas importantes nos sistemas Linux, como montar e desmontar, verificar capacidade ou integridade dos dispositivos, utilizamos vários comandos. Vamos conhecer alguns? Siga com atenção. df O comando df verifica o espaço total e utilização de um sistema de arquivo. # df [opções] OPÇÕES

DESCRIÇÃO

-i

Valores em inodes

-k

Valores em kilobytes

-h

Valores em M (Megabytes) G (Gigabytes) Quadro 2 - Opções do comando df

21

22

Sistemas Operacionais Desktop e Aplicativos

du O comando disk usage detalha a utilização do disco por diretórios. # du [opções] OPÇÕES

DESCRIÇÃO

-a

Mostra arquivos e diretórios

-h

Mostra em M (Megabytes) G (Gigabytes)

-s

Mostra espaço total ocupado Quadro 3 - Opções do comando du

fsck O comando fsck é utilizado para verificar e corrigir erros no sistema de arquivo. # fsck [opções] OPÇÕES

DESCRIÇÃO

-A

Verifica os sistemas contidos no /dev/fstab

-c

Verifica os setores defeituosos

-t tipo_sist

Verifica por tipo de sistema

-p

Repara o sistema automaticamente

-y

Executa sem realizar perguntas Quadro 4 - Opções do comando fsck

A opção “-y” deve ser executada acompanhado de outra opção. Exemplo: # fsck –y –p /dev/sda2 Existem outras opções do comando fsck, para conhecê-las execute o comando: # man fsck O arquivo /etc/fstab mantém informações de quais sistemas de arquivos serão montados no processo de carga do sistema (RIBEIRO, 2009, p. 242).

2.2.1 Montando dispositivos O sistema de arquivos do Linux permite que um ou mais dispositivo extra seja utilizado, partindo do diretório-raiz. Desta forma, podemos utilizar HDs, unidade de CD-ROM, pen drivers e outros dispositivos externos ao equipamento. Todos esses dispositivos serão identificados como um diretório e estarão montados dentro do diretório “/mnt”. Esses diretórios que são montados com dispositivos são chamados de ponto de montagem. Os dispositivos podem ser montados de duas formas: a primeira é por meio do arquivo /etc/fstab, junto com a carga do sistema operacional. A segunda é pelo

2 Sistemas de Arquivos e Particionamento

comando mount e umount após a carga do sistema operacional. Vamos conhecer detalhadamente cada uma das opções.

FIQUE ALERTA

Nunca retire unidades removíveis, pen drive ou disquetes montadas em seu disco sem antes desmontá-los, pois os dados podem ser perdidos.

Montando através do /etc/fstab Este arquivo é responsável por montar dispositivos na inicialização do sistema operacional e desmontar no momento de desligamento do sistema operacional. Na inicialização do sistema operacional, os campos do “fstab” são analisados e o sistema monta os dispositivos contidos no arquivo.







proc

/proc

Proc

defaults

0

0

/dev/sda1

/

ext3

defaults

0

1

/dev/sda5

swap

Swap

Swap

0

0

/dev/hdc

/media/cdrom0

udf, iso9660

user,noauto

0

0

Quadro 5 - Exemplo arquivo /etc/fstab

Vamos analisar cada campo do arquivo “fstab”. File System: indica o dispositivo a ser montado. Mount Point: indica qual o local que o dispositivo será montado (diretório). Type: indica qual será o sistema de arquivo que o dispositivo será montado. Options: indicam quais as permissões o dispositivo montado terá. Vamos analisar cada opção desse campo. OPÇÔES Auto

Dispositivo será montado na inicialização do sistema

Noauto

Não monta o dispositivo na inicialização do sistema

RO

O dispositivo será montado só para leitura

Rw

O dispositivo será montado como leitura e gravação

Exec

O dispositivo executa arquivos binários

Noexec

O dispositivo não executa arquivos binários

User

Permite a qualquer usuário montar o dispositivo, mas só o usuário que montou o dispositivo pode desmontar

Users

Permite a qualquer usuário montar e desmontar o dispositivo

Nouser

Somente o usuário root (superusuário) pode montar e desmontar

Sync

Transferência síncrona

Async

Transferência assíncrona

23

24

Sistemas Operacionais Desktop e Aplicativos

OPÇÔES Dev

Dispositivo de caractere (conexão serial)

Suid

Habilita o bit suid e sgid para os executáveis do dispositivo

nosuid

Desabilita o bit suid e sgid para os executáveis do dispositivo

defaults

Configuração padrão: rw, suid, exec, auto, nouser e async Quadro 6 - Opções do fstab

Dump: indica se o dispositivo montado terá backup ou não. DUMP 0

Ext2

1

Demais sistemas Quadro 7 - Opções do dump

Pass: indica se o dispositivo montado será checado no momento de inicialização do sistema operacional. PASS 0

Não analisa

1

Analisa antes do sistema-raiz

2

Analisa depois do sistema-raiz Quadro 8 - Opções do pass

O Linux suporta diversos sistemas de arquivos locais e remotos (RIBEIRO, 2009, p. 246). Montando através do mount e unmount O comando mount é utilizado para montar dispositivos após a carga do sistema operacional. Vamos conhecer o uso do mount? Observe com atenção. # mount dispositivo O comando mount também pode ser executado de outras formas: # mount dispositivos ou #mount diretório Nesses dois casos, antes de o dispositivo ser montado o arquivo “/etc/fstab” é lido pelo sistema para verificar suas configurações. OPÇÕES DO MOUNT -a

Monta todos os dispositivos que estão contidos no arquivo “fstab”

-r

Monta os dispositivos para que sejam apenas lidos

-w

Monta os dispositivos para que sejam lidos e gravados

-t

Msdos, vfat, ntfs, ext2, ext3, reiserfs, iso9660, nfs, smbfs Quadro 9 - Opções do mount

2 Sistemas de Arquivos e Particionamento

Vamos a um exemplo? # mount –t ext2 /dev/fd0 /mnt/floppy Neste exemplo, está sendo montada a unidade de disquete, com sistema de arquivo EXT2, o disquete está no dispositivo “/dev/fd0” e será montado em “/ mnt/floppy”.

CASOS E RELATOS Desmontando um pen drive Em sistema Linux, ou em outro sistema operacional qualquer, desmontar o pen drive ou qualquer outro dispositivo removível antes de desconectá-lo do computador é muito importante, sendo um cuidado essencial para a segurança dos nossos dados. Esse fato aconteceu com um aluno que estava terminando o seu curso de graduação, estava realizando seu Trabalho de Conclusão de Curso (TCC). Um dia antes do prazo final para a entrega de seu trabalho, o aluno fez importantes alterações sugeridas por seu orientador. Estava com muita pressa ao sair e retirou o pen drive da unidade sem desmontar, para ir até uma gráfica realizar a impressão. Ao chegar à gráfica, foi fazer uma última análise no arquivo para mandar imprimir e verificou que todas as alterações que tinha realizado anteriormente não foram gravadas. Por isso, lembre-se: devemos tomar muito cuidado com as unidades removíveis que utilizamos para salvar nossos dados e nunca se esquecer de montá-las e desmontá-las adequadamente, para garantir que problemas como esse não ocorram.

O comando unmount faz o contrário do mount, ou seja, desmonta o dispositivo montado. Vamos conhecer o uso do unmount. # umount dispositivo ou # umount diretório OPÇÔES -a

Desmonta todos dispositivos contidos no /etc/mtab

-t

Desmonta dispositivos de um determinado sistema de arquivo. Quadro 10 - Opções do umount

25

Sistemas Operacionais Desktop e Aplicativos

Vamos a um exemplo: # umount /media/cdrom Neste exemplo, o CDROM que foi montado no diretório /media/cdrom está sendo desmontado.

2.3 DISCOS OU DISPOSITIVOS DE ARMAZENAMENTO Os discos são os locais utilizados para o armazenamento dos dados dos usuários, dos mais variados softwares (ex. Word, Excel etc.) e também local em que instalamos o sistema operacional de sua preferência. São nos discos que estão configuradas as partições. Saiba um pouco mais sobre os tipos de discos existentes.

2.3.1 IDE – Integrated Device Eletronics O IDE foi o primeiro disco a ser utilizado e era até pouco tempo o mais utilizado devido ao seu baixo custo se comparado aos discos SCSI, além de possuir uma capacidade de armazenamento boa. As placas motherboard (placa-mãe) possuíam duas conexões para os discos IDE, uma primária e outra secundária, e tais conexões eram utilizadas por discos ou CD-ROM. Em cada conexão IDE, é possível colocar dois disco ou um disco e um CD-ROM. Para realizar essa configuração, é necessário configurar o disco ou CD-ROM com jumper, informando que um será o primário mestre e o segundo como primário escravo, para a segunda conexão o princípio é o mesmo.

Dreamstime (2012)

26

Figura 3 -  Conexão IDE

2 Sistemas de Arquivos e Particionamento

2.3.2 SCSI – Small Computer System Interfaces

Dreamstime (2012)

Este tipo de disco possui um desempenho e durabilidade maior que os discos IDE. Por isso, é mais caro e geralmente é utilizado em servidores. As placas-mãe mais antigas necessitavam de uma controladora SCSI externa conectadas à PCI, para conexão com o disco SCSI. As placas-mãe dos servidores atuais já possuem a controladora acoplada. Ao contrário do IDE que permitia apenas quatro discos, dois em cada conexão, o SCSI permite a instalação de até 15 tipos de discos diferentes, ou seja, disco, CD-ROM, unidade de fita dat, entre outros. Outra particularidade dos discos SCSI é a funcionalidade hot-swap.

Figura 4 -  Controladora SCSI

2.3.3 SATA – Serial Advanced Technology Attachment Este tipo de disco é o mais utilizado nos computadores, notebooks e servidores atualmente. Surgiu em meados do ano 2000, tornando-se referência de mercado assim que os fabricantes de motherboard deixaram de colocar em suas placas conexões IDE. O disco sata é mais rápido que os discos IDEs, e seu desempenho é semelhantes ao dos discos SCSIs. Possui também a funcionalidade hot-swap. A desvantagem do sata é que uma conexão ou um canal só pode ser utilizado por apenas um dispositivo disco, CD-ROM etc.

27

Sistemas Operacionais Desktop e Aplicativos

Dreamstime (2012)

28

Figura 5 -  Conexão SATA

Agora que você já conhece os tipos de discos e suas particularidades, vamos aprender a criar as partições e a formatar as partições criadas para que elas possam ser usadas pelo sistema operacional e pelo usuário.

2.4 TÉCNICAS DE PARTICIONAMENTO Quando compramos um disco novo para instalação de um sistema operacional ou mesmo para aumentar a capacidade de armazenamento do computador, é necessário criar pelo menos uma partição. Você já deve ter ouvido isso, certo? Mas o que é uma partição? As partições, ou subdivisões, de um disco funcionam como um contêiner para o sistema de arquivo. Cada partição em um disco pode conter um sistema operacional diferente, Windows e Linux no mesmo disco, mas em partições diferentes. As partições também são utilizadas como forma de organização das informações em um disco. Cada disco deve possuir no mínimo uma partição e no máximo 15. Nos sistemas Windows, a nomeação das partições é através de letras (C: D: E: etc.). Já nos sistemas Linux, a nomeação é bastante diferente. Em vez de letras, utilizam-se números. Neste tipo de sistema, os discos também possuem um local padrão. Todos os discos ficam no diretório: /dev. Cada modelo de disco dentro desse diretório é nomeado de uma forma: /dev/hd – faz referência a um disco IDE; /dev/sd – faz referência a um disco SCSI ou sata. As partições podem ser criadas em três tipos: primária, estendida e swap.

2 Sistemas de Arquivos e Particionamento

Primárias: um disco rígido pode conter até quatro partições primárias, sendo que uma partição obrigatoriamente deverá existir e estar ativa. As partições estarão dispostas da forma como mostra o quadro a seguir. WINDOWS

LINUX Visualizando as partições IDE

C: D: E: etc.

/dev/hda1, /hda2, hda3, hda4 etc. (até fechar 15 no máximo, sendo que uma dessa devera estar ativa e com sistema operacional). Visualizando as partições SCSI/SATA /dev/sda1, /sda2, /sda3, /sda4, etc. (até fechar 15 no máximo, sendo que uma dessa devera estar ativa e com sistema operacional). Quadro 11 - Disposição das partições

Estendida: As partições estendidas são partições primárias divididas em outras partições, chamadas de unidades lógicas. Nessas partições, não pode haver sistemas de arquivo, sendo que só pode existir uma partição estendida, que ocupará o lugar de uma partição primária. Da mesma forma que as partições primárias funcionam como contêiner para a partição estendida, a partição estendida funciona como contêiner para as partições lógicas. Como só podem existir apenas quatro partições primárias e uma única estendida, que ocupará o lugar de uma primária, em um disco padrão tem-se o seguinte exemplo: /dev/hda1 – primária /dev/hda2 – primária /dev/hda3 – primária /dev/hda4 – estendida Dividindo a partição estendida em partições lógicas, cada partição receberá um número inteiro que iniciará em cinco e irá até 15. Tem-se o exemplo a seguir: /dev/hda1 – primária /dev/hda2 – primária /dev/hda3 – primária /dev/hda4 – estendida /dev/hda5 – lógica /dev/hda6 – lógica /dev/hda7 – lógica ... /dev/hda15 – lógica

29

30

Sistemas Operacionais Desktop e Aplicativos

Resumindo, dentro de um disco é possível ter três partições primárias, uma estendida e 12 partições lógicas, totalizando 15 partições possíveis em um disco. Swap: Outro tipo de partição é o swap, também conhecido como área de troca. Essa partição é utilizada como memória virtual para o Linux, apenas para sistemas operacionais Linux. O espaço destinado a essa partição é somada à memória física auxiliando a troca entre a memória física e o disco. O tamanho da partição swap deverá ser sempre o dobro da quantidade de memória física existente no equipamento. Por exemplo: em um computador que possui 512 MB de memória física, a configuração da partição swap será de 1024 MB. Portanto, o dobro da memória física.

2.4.1 Técnica de particionamento em sistemas Windows Nos sistemas Windows e Linux, no momento da instalação do sistema, têm-se sempre a opção de uma instalação padrão. Ou seja, na escolha dessa opção, o sistema operacional e os dados dos usuários estão desprotegidos, e em uma reinstalação do sistema todas as informações poderão ser perdidas. Para que isso não aconteça, na instalação do nosso sistema operacional Windows, independentemente da versão (Windows XP, Windows 7, versões para servidores), devemos seguir algumas técnicas que farão com que o sistema funcione com mais segurança. Veja: Devemos sempre criar no mínimo três partições: C: 20% da capacidade do disco para uso do sistema Windows; E: 60% da capacidade do disco para uso dos usuários; S: 20% da capacidade do disco para uso de suporte (programas e drivers). A letra D ficará disponível para uso da unidade de CD-ROM. Vamos detalhar a importância de cada uma dessas partições: Criar a partição C: com nome de SISTEMA. Essa partição receberá o sistema operacional, somente informações do sistema operacional e outros softwares, como Office, antivírus etc. deverão ser instalados nessa partição. Desta forma, estaremos separando os arquivos do sistema das informações de usuários. Criar a partição E: com nome de DADOS. Essa partição acomodará todas as informações dos usuários, arquivos, fotos, vídeos etc. Criar a partição S: com nome de SUPORTE. Essa partição funcionará como depósito de drivers e programas a serem instalados. Desta forma, sempre que for necessário reinstalar o Windows apenas a partição C: será alterada, deixando os dados de usuários e os programas e drivers intactos.

2 Sistemas de Arquivos e Particionamento

FIQUE ALERTA

Sempre que for particionar qualquer disco rígido, tome muito cuidado com as informações contidas no disco, se você alterar o tamanho de uma partição existente e com informações todos os dados vão ser perdidos.

2.4.2 Técnicas de particionamento em sistemas Linux Vamos detalhar a técnica de particionamento em um disco com tamanho de 250 GB nos sistemas Linux. Dependendo da distribuição Linux, a quantidade de partições necessárias poderá variar: para distribuição Debian, devemos criar no mínimo cinco partições; já para a distribuição Ubuntu, devemos criar três partições. Os sistemas Linux também podem ser instalados em uma única partição, porém o sistema ficará mais frágil. Separando em partições, podemos restringir as permissões a pessoas não autorizadas. Vamos detalhar algumas partições importantes nas distribuições Linux. /boot Essa partição é responsável por armazenar os arquivos que darão a carga ao sistema operacional, ele possui os arquivos de inicialização do sistema, como kernel do Linux. Deve ter um tamanho de até 1 GB. / Essa partição é o local onde o conteúdo dos dispositivos está disponível para serem manipulados (Ex. /boot,/var etc.). Essa partição deve possuir maior espaço, ou seja, 128 GB. /var Essa partição contém arquivos de dados variáveis. Inclui arquivos e diretórios em fila de execução, dados de ordem administrativa e de Login, além de arquivos temporários e transitórios. Algumas partes do /var não são compartilháveis entre diferentes sistemas. Por exemplo: /var/log, /var/lock e /var/run. Outras partes podem ser compartilhadas, notadamente: /var/mail, /var/cache/man, /var/cache/ fonts e /var/spool/news. Deve ter 10 GB. /home Essa partição é um sistema de arquivos específico dos usuários locais, sendo a localização sugerida para os diretórios locais dos usuários. Essa partição deve ter 10 GB.

31

32

Sistemas Operacionais Desktop e Aplicativos

/swap A partição swap é utilizada como área de troca para auxiliar a memória principal. Deve ter o dobro do tamanho da memória física.

CASOS E RELATOS Criando partições Uma empresa de Florianópolis, especializada na prestação de serviços de informática, foi chamada para realizar a troca do sistema Windows XP para o Windows 7 em alguns computadores de um escritório de contabilidade. Ao fazer o serviço no primeiro computador, o técnico da empresa viu que o disco em que o Windows XP estava instalado possuía duas partições: a partição C: com 125 GB e a partição E: com 125 GB. Por solicitação do cliente, foi pedido ao técnico que fizesse a adequação das partições, passando a partição C: para 50 GB e a partição E: para 200 GB. A solicitação foi prontamente atendida e o disco particionado conforme solicitado. Porém, o técnico não se ateve ao fato que o disco poderia possuir informações importantes e não perguntou ao cliente para que os arquivos fossem salvos. Assim que foi concluída a instalação do Windows 7 com as alterações no disco, o cliente foi utilizar o computador e percebeu que todas as informações tinham sido perdidas, o que gerou um grande prejuízo para a empresa. Por isso, é sempre importante lembrar-se de salvar os arquivos de um disco antes desse tipo de operação.

O procedimento de como são criadas as partições será detalhado no próximo capítulo, na parte de instalação dos sistemas operacionais.

2 Sistemas de Arquivos e Particionamento

Recapitulando Neste capítulo, você viu um pouco do funcionamento dos sistemas de arquivos e seus tipos. Conheceu também os tipos de discos para armazenamento do sistema operacional e ainda aprendeu algumas das técnicas utilizadas para o particionamento dos discos nos sistemas Windows e Linux. Agora, vamos saber mais sobre os sistemas operacionais?

33

Sistemas Operacionais: Tipos e Instalação

3 Neste capitulo você vai conhecer os mais variados tipos de sistemas operacionais utilizados em computadores desktop. Saberá que alguns desses sistemas possuem uma arquitetura fechada e outros uma arquitetura aberta. E também verá como é realizada a instalação de um sistema operacional Windows (Microsoft Windows 7) e de um sistema operacional Linux (distribuição Debian). Quanta coisa interessante, não é mesmo? Estude com atenção para chegar ao final deste capítulo: a) conhecendo os sistemas operacionais; b) compreendendo o que é uma arquitetura aberta e fechada; c) entendendo a instalação de um sistema operacional de arquitetura aberta; d) entendendo a instalação de um sistema operacional de arquitetura fechada. Vamos adiante!

36

Sistemas Operacionais Desktop e Aplicativos

3.1 TIPOS DE SISTEMAS OPERACIONAIS Antes de vermos os mais variados tipos de sistemas operacionais, pense: você sabe o que é um sistema operacional? Um sistema operacional nada mais é do que um software capaz de realizar a comunicação entre o computador e o usuário, permitindo que o usuário execute outros aplicativos (Word, Excel etc.), realize tarefas como mexer com o mouse, digitar e tantas outras. O sistema operacional traduz a vontade do usuário.

3.1.1 Sistemas operacionais com arquitetura fechada Fala-se que um sistema possui a arquitetura fechada quando possui dono, ou seja, seu código não é livre. E para que possamos usar esse tipo de sistema devemos pagar uma licença ao seu desenvolvedor. Um exemplo de sistemas operacionais de arquitetura fechada são os sistemas da Microsoft, empresa de Bill Gates. Vejamos alguns exemplos.

Figura 6 -  Exemplo de arquitetura fechada

a) Microsoft Windows NT – New Technology Este sistema surgiu em 1993 e era voltado ao meio corporativo, possui uma versão para servidores (Windows NT Server) e uma versão para desktop (Windows NT Workstation). Foi bastante utilizado durante toda a década de 1990 e foi substituído pelo sistema Windows 2000. b) Microsoft Windows 2000 Este sistema também é conhecido Win2K. Surgiu no ano de 2000 e já trabalhava com mais de um processador de 32 bits. Este sistema possui as versões Professional, Server, Advanced Server e Datacenter Server. c) Microsoft Windows 2003 Server Lançado em abril de 2003, este sistema está em funcionamento até os dias atuais, e é muito utilizado no mercado corporativo. Sua atualização está no

3 Sistemas Operacionais: Tipos e Instalação

Service Pack 2 e até o momento não há notícias sobre novas atualizações. Este sistema implementa a funcionalidade de Active Directory, que é a ferramenta de administração de domínios em um sistema voltado para administração de rede. d) Microsoft Windows 2008 Server Trata-se do produto mais recente da Microsoft em sistemas voltados para administração de redes, e sua atualização está no Service Pack 1. Está sendo bastante utilizado no mercado, e acredita-se que vai ocupar o espaço do Windows 2003 Server. Também possui a funcionalidade de Active Directory. e) Microsoft Windows XP Este sistema surgiu em outubro de 2001, trabalha com arquiteturas 32 e 64 bits. Foi desenvolvido para uso doméstico, mas é bastante utilizado em ambientes corporativos. Até 2010, o Windows XP era o sistema mais utilizado do mundo e ainda continua sendo no meio corporativo. No entanto, para uso doméstico o Windows 7 é o mais utilizado. f) Microsoft Windows 7 Este sistema é a última versão da Microsoft em sistemas desktop em uso. Ele trouxe várias mudanças em relação ao Windows XP, e também trabalha com arquiteturas 32 e 64 bits. Algumas melhorias do Windows 7 em relação ao anterior são: a) maior segurança; b) melhor desempenho na plataforma 64 bits; c) painel de controle em uma única tela; d) instalação de drivers através do Windows update; e) pen drive pode ser utilizado para backup após sua inserção; f) redes sem fio detectadas imediatamente; g) periféricos em uma única tela.

3.1.2 Sistemas operacionais com arquitetura aberta São sistemas que possuem seu código aberto, ou seja, está disponível para uso de qualquer pessoa sem a necessidade de pagar licença e seu código pode ser alterado para adequação de cada usuário. Suas atualizações são diretas nos servidores repositórios, sem nenhum custo adicional. O sistema operacional de arquitetura aberta mais conhecido é o Linux.

37

38

Sistemas Operacionais Desktop e Aplicativos

Figura 7 -  Exemplo de arquitetura aberta

O Linux não é software de domínio público, pois está sob a licença GPL (GNU Public License), onde, por exemplo, o código-fonte do Linux poderá permanecer livremente disponível. É possível cobrar pela cópia do Linux, desde que não limitem a sua distribuição. Várias são as pessoas no mundo que auxiliam no desenvolvimento do Linux. A versão 1.0 do Linux ficou disponível em março de 1994. Desde então o Linux segue o modelo de arquitetura aberta, agregando cada vez mais qualidade. Está dividido em várias distribuições em todo o mundo, cada uma com sua particularidade, mas todas com a mesma arquitetura de código livre. Vamos conhecer algumas distribuições Linux? Siga com atenção. a) SUSE Distribuição alemã, adquirida pela americana Novell, que vem se destacando pelo seu grande crescimento no mercado corporativo, sendo a distribuição que mais cresce atualmente nesse setor. O SUSE Linux sempre se destacou por ter o melhor suporte a hardware dentre as distribuições existentes, isso graças à inclusão de drivers não livres (gratuitos ou pagos) com seu sistema operacional. O SUSE possui uma ferramenta muito versátil, o YAST, por meio da qual é possível configurar todo o sistema, além de gerenciar os programas instalados, tudo ao alcance do mouse. A união dessa facilidade como ótimo suporte comercial vem fazendo do SUSE uma das melhores alternativas para grandes empresas, que não podem abrir mão de suporte técnico especializado e sempre à mão. b) Red Hat Lançada oficialmente em novembro de 1994, a Red Hat foi a empresa pioneira no ramo de GNU/Linux, tornando-se rapidamente a maior empresa do mundo a trabalhar exclusivamente com o sistema operacional livre. Ainda hoje, a Red Hat é a distribuição mais utilizada no mundo, e muitas outras distribuições famosas como SUSE e Mandriva são derivadas dela. Pioneira no uso de ferramentas para configuração e manutenção do sistema, o Red Hat foi e ainda é usado principalmente em servidores. Porém, na opi-

3 Sistemas Operacionais: Tipos e Instalação

nião de muitos, o seu desempenho não é dos melhores, apesar da extrema facilidade do gerenciamento do sistema, devido às ferramentas incluídas na distribuição. No atual modelo de negócios, a Red Hat está desenvolvendo somente soluções para empresas através de distribuições fechadas, não disponíveis para download. c) Debian O Debian foi criado por Ian Murdock em 1993, inicialmente patrocinado pelo projeto GNU da Free Software Foundation. Hoje, os projetistas do Debian entendem-no como um descendente direto do Projeto GNU. O Debian atualmente inclui mais de 12.000 pacotes de software, facilmente instaláveis através de uma ferramenta chamada APT. Esses pacotes são em sua maioria softwares livres disponibilizados sob a licença GPL. Alguns deles não são livres, mas ainda assim gratuitos.

SAIBA MAIS

Ficou interessado por conhecer outras distribuições Linux? Acesse o site , pois lá você encontrará outras distribuições e suas particularidades.

3.2 INSTALANDO O SISTEMA OPERACIONAL WINDOWS Agora você vai conhecer as técnicas de instalação do sistema operacional Windows desktop. Vamos utilizar como exemplo a instalação do Microsoft Windows 7. Vamos aprender também como criar as partições no momento da instalação do sistema e após a instalação do sistema. Além disso, apresentaremos técnicas de configuração do sistema operacional para um melhor desempenho.

3.2.1 Configuração do BOOT Para que a instalação do novo sistema possa ser iniciada por meio da unidade de CDROM, é preciso fazer algumas configurações no setup do equipamento BIOS. As configurações do setup que serão mostradas a partir de agora servem tanto para instalações Windows como instalações Linux. Para saber como realizar a configuração do boot, observe os seguintes passos: Ligue o equipamento e, no processo de inicialização da BIOS, pressione a tecla DEL.

39

40

Sistemas Operacionais Desktop e Aplicativos

Figura 8 -  Tela da BIOS

FIQUE ALERTA

Dependendo do fabricante da placa-mãe do equipamento, a tecla que deve ser pressionada para acessar o setup pode ser a tecla F2 ou F11, porém a mais comum é a tecla DEL.

Selecione a aba de BOOT e mova o cursor até a opção CD-ROM drive.

Figura 9 -  Tela BIOS Setup aba Boot

Com as teclas +/-, altere a ordem dos dispositivos de boot, de maneira que a unidade de CD-ROM tenha preferência durante o processo de inicialização.

Figura 10 -  Tela BIOS Setup aba Boot

Após realizar alteração na ordem de inicialização do boot, para que inicialize por meio da unidade de CD-ROM, pressione tecla F10 para que as alterações sejam salvas, selecione YES em Setup Configuration e aguarde.

3 Sistemas Operacionais: Tipos e Instalação

Figura 11 -  Salvando configuração Setup

3.2.2 Instalando o WINDOWS Vamos acompanhar agora a instalação do sistema operacional Windows Seven. É importante que você tenha em mãos o número da licença do Windows para que a finalização da instalação seja concluída com êxito. O Windows é uma arquitetura fechada e precisa de uma licença para seu uso. Após ter realizado as configurações na BIOS do equipamento, coloque um disco com a instalação do sistema operacional Windows Seven na unidade de CD-ROM, e como mostra a tela de Setup Configuration, com o YES selecionado pressione a tecla ENTER e aguarde o início da carga da instalação do sistema através do CD-ROM. Antes de iniciar a instalação propriamente dita, o Windows realiza uma leitura nos arquivos necessários para que a instalação do sistema operacional ocorra sem problemas.

Figura 12 -  Windows lendo os arquivos

Logo após será mostrada a tela conforme figura a seguir.

Figura 13 -  Iniciando o Windows

41

42

Sistemas Operacionais Desktop e Aplicativos

Escolher o idioma correto é muito importante para que possamos nos localizar perfeitamente nas janelas do Windows. O formato de data, hora e moeda você irá adequar conforme as configurações do seu país. A configuração do teclado deverá ser selecionada de acordo com o teclado que possuímos em nosso equipamento. Na tela seguinte deverá ser selecionado qual o seu idioma, o formato de hora e moeda e a escolha do layout do teclado. Logo após clique em avançar.

Figura 14 -  Idioma, hora e teclado

Neste momento é que realmente começará a instalação do Windows Seven, deste ponto em diante devemos prestar atenção no que clicamos e informamos, dependendo do que informamos podemos realizar uma péssima instalação do sistema operacional. Na tela como mostra a figura a seguir, clique em Instalar agora e aguarde o início da cópia dos arquivos do Windows.

Figura 15 -  Início da Instalação

3 Sistemas Operacionais: Tipos e Instalação

Aguarde o início da instalação como mostra a figura a seguir.

Figura 16 -  Aguardando o início da Instalação

Na tela a seguir, devemos escolher qual a versão do Windows Seven instalaremos. Neste nosso exemplo escolheremos a versão Ultimate. Você poderá escolher a sua vontade. Escolhemos o Windows 7 Ultimate, por ser uma versão mais completa que as demais. Após a escolha do sistema devemos clicar em avançar.

Figura 17 -  Escolha do sistema

Na tela termos de licença para uso do Windows, leia atentamente os termos e se aceitar os termos selecione a opção “Aceito os termos da licença” e clique em Avançar. Se não aceitar os termos da licença, a instalação não vai prosseguir.

Figura 18 -  Termos da licença

Na tela a seguir você terá duas opções:

43

44

Sistemas Operacionais Desktop e Aplicativos

Primeira opção: Atualização. Escolha esta opção se você quiser fazer apenas uma atualização do seu Windows, mas tome muito cuidado: mesmo sendo uma atualização você poderá perder informações, então é muito importante antes de iniciar este processo fazer backup de seus dados. Segunda opção: Personalizada (avançada). Escolha se você quiser realizar uma instalação nova, criando novas partições. Em nosso exemplo escolheremos uma instalação nova. Para isso, clique em “Personalizada Avançada”.

Figura 19 -  Tipo de instalação

Nesta parte da instalação, é o momento em que realizamos o particionamento do disco, como comentamos no capítulo anterior. Tenha muita atenção nessa parte da instalação. Lembre-se das técnicas de particionamento, onde devemos criar no mínimo três partições: C: 20% do tamanho disco. Utilizado para instalação do sistema; E: 70% do tamanho disco. Utilizado para documentos dos usuários; S: 10% do tamanho disco. Utilizado para guardar drivers e outros utilitários. Selecione o disco vazio que será particionado e clique em “Opções de unidade”.

3 Sistemas Operacionais: Tipos e Instalação

Figura 20 -  Local para instalação do Windows

Na tela a seguir devemos selecionar “Novo”, para que possamos criar uma nova partição.

Figura 21 -  Nova partição

Após clicar em “Novo”, você deverá digitar o tamanho da sua primeira partição a ser criada, ou seja, a letra “C:” como a partição deve possuir 20% do tamanho do disco, neste exemplo, essa partição será criada com 6 GB. Repare que a medida de tamanho do disco está em MB, então 6 GB equivale a 6000 MB. Depois de informado o tamanho da nova partição clique em “Aplicar” para que a configuração seja salva.

45

46

Sistemas Operacionais Desktop e Aplicativos

Figura 22 -  Tamanho da partição

Na tela seguinte você verá que mostra uma partição e um espaço não alocado, selecione o espaço não alocado para criarmos a segunda partição e clique em “Novo”.

Figura 23 -  Nova partição

Na tela seguinte criaremos a segunda partição, ou seja, a partição E: que é a maior partição do nosso disco, que possuirá 70% da capacidade total do disco. Selecione o espaço não alocado e no campo “Tamanho” informe o tamanho destinado à segunda partição e clique em “Aplicar” como mostra a figura a seguir.

3 Sistemas Operacionais: Tipos e Instalação

Figura 24 -  Criando partição

Após ter criado as duas primeiras partições, o Windows envia uma mensagem informando que criará uma partição adicional para arquivos do sistema, na tela de informação clique em “OK” para dar sequência na divisão do disco.

Figura 25 -  Informação do Windows

Após a informação do Windows, será mostrada uma tela com duas partições primárias que foram criadas pelo usuário e uma partição criada pelo sistema. Essa partição só poderá ser usada pelo sistema. Para segurança, ela é mostrada apenas nesse momento da instalação, após a conclusão da instalação ela ficará invisível para o usuário. Observe que ainda existe um espaço não alocado, será nesse espaço que será criado a última partição.

47

48

Sistemas Operacionais Desktop e Aplicativos

Selecione o espaço não alocado e clique em “novo” como mostra a figura seguinte.

Figura 26 -  Nova partição

Na tela seguinte criaremos a última partição. Note que o sistema informa o tamanho restante do disco disponível para criação de uma nova partição, e esse resto será proporcional aos 10% destinado à partição de suporte. Na opção “Tamanho”, deixe o tamanho sugerido pelo sistema e clique em “Aplicar”.

Figura 27 -  Criando terceira partição

Concluímos a etapa de criação das partições. Na tela seguinte serão mostradas todas as partições criadas pelo usuário e a partição criada pelo sistema. Note que

3 Sistemas Operacionais: Tipos e Instalação

a partição criada pelo sistema será sempre a segunda e sempre terá o tamanho de 100 MB. Nesta tela, escolheremos em qual partição será instalado o Windows Seven. Devemos instalar o sistema operacional na primeira partição que criamos a partição 1. Selecione essa partição e clique em “Avançar”. Não há necessidade de realizarmos a formatação das partições nesse momento, pois ela será realizada após a conclusão da instalação do Windows.

Figura 28 -  Tabela de partições criadas

Após ter clicado em “Avançar” na tela anterior, você verá a tela conforme figura a seguir, dando início à cópia dos arquivos para a instalação do Windows. Aguarde a finalização.

Figura 29 -  Instalando o Windows.

49

50

Sistemas Operacionais Desktop e Aplicativos

Após a finalização da cópia dos arquivos e instalação dos recursos, aparecerá a mensagem que o sistema será reiniciado em 1 segundo. Aguarde o retorno do sistema sem pressionar nenhuma tecla. Algumas telas serão mostradas indicando a inicialização do sistema. A tela iniciação dos serviços é uma delas. Você sabe o que são esses serviços que estão sendo iniciados? Os serviços são aplicações que são iniciados com a inicialização do Windows e que ficam em funcionamento em segundo plano, ou seja, sem que percebamos. Um exemplo é o gerenciador de impressora, se esse serviço não estiver em funcionamento não podemos realizar nenhum tipo de impressão.

Figura 30 -  Iniciando serviços do Windows

Você será direcionado para a tela seguinte, informando que o sistema está concluindo a instalação do Windows Seven. Aguarde mais alguns instantes.

Figura 31 -  Concluindo a instalação

A seguir você será informado pelo sistema que o seu computador está sendo preparado para o primeiro acesso. Aguarde mais alguns instantes.

Figura 32 -  Preparando primeiro uso

3 Sistemas Operacionais: Tipos e Instalação

Na tela seguinte você será convidado a criar um “usuário” e um nome para seu computador. Digite um nome de usuário: este nome pode ser o seu nome ou um apelido (este será seu login para acesso ao Windows 7). Digite um nome de computador: este será a identificação de seu computador na rede. Após ter inserido “nome do usuário” e “nome do computador” clique em “Avançar”.

Figura 33 -  Escolha de nome

Na tela seguinte você será convidado a criar uma senha para o usuário que você criou na tela anterior. Digite uma senha: neste campo digite uma senha com no mínimo oito caracteres. Digite a senha novamente: redigite sua senha para conferência. Digite uma dica de senha: neste campo informe uma dica. Caso você venha esquecer sua senha, o sistema lhe informará a dica para que você possa lembrar sua senha. Esta informação é muito importante.

51

52

Sistemas Operacionais Desktop e Aplicativos

Figura 34 -  Criando senha

VOCÊ SABIA?

Que as senhas mais utilizadas no mundo são senhas fáceis. Exemplo: 123456, data de aniversário, CPF. Procure utilizar sempre senhas fortes (diferente dos casos citados) e com no mínimo oito caracteres, incluindo letras e números.

Lembrando que, como já foi mencionado, o Windows é um sistema de arquitetura fechada e possui licença para seu uso. É neste momento que você deverá informar a licença que adquiriu para o uso o Windows Seven. Informe a chave do produto sem a necessidade de informar os traços, apenas a chave. Deixe marcado também a opção de ativação automática, para que seu Windows seja registrado junto a Microsoft, e passe a receber atualizações periódicas.

Figura 35 -  Licença do Windows

3 Sistemas Operacionais: Tipos e Instalação

CASOS E RELATOS Sem licença A escola Portal do Saber possuía um parque computacional com sistema operacional Windows 95. O setor de informática da escola realizou levantamento de preço para aquisição do sistema operacional Windows XP, mas o valor ficou além do orçamento da escola, sendo inviável a troca do sistema operacional. Desta forma, o setor de TI da escola resolveu por conta própria atualizar os computadores para o Windows XP, com uma cópia não original fornecida por um funcionário. Realizaram todas as instalações e tudo estava funcionado perfeitamente. Após um ano de uso, a escola recebeu a visita de um fiscal da ABES (Associação Brasileira das Empresas de Software). O fiscal solicitou as licenças para uso do sistema operacional Windows XP da Microsoft para aqueles computadores e para surpresa do fiscal a escola não possuía licença para nenhuma deles. Assim, a escola foi multada em 10 vezes o valor do software de cada computador que possuía o Windows XP ilegal instalado. Por isso, ao usar os sistemas operacionais de arquitetura fechada, sempre escolha uma cópia original.

Neste momento da instalação, o sistema irá configurar a proteção do seu Windows, a opção mais recomendada é a primeira. Nessa opção seu Windows fica preparado para as atualizações automáticas enviadas pela Microsoft. Essas atualizações são importantes para correção de falhas no sistema Windows, do Internet Explorer, e de outros aplicativos da Microsoft. Clique em “Usar configurações recomendadas”.

53

54

Sistemas Operacionais Desktop e Aplicativos

Figura 36 -  Aprimorando o Windows

Na tela seguinte você será convidado a configurar o seu horário de acordo com a sua região. Verifique a data, o fuso horário, ajuste de horário de verão de sua região e hora. Se estiver tudo ok clique em “Avançar”.

Figura 37 -  Ajuste de fuso horário

Na tela seguinte, você deverá informar o local em que o seu computador se encontra. Se você possui um computador desktop, clique em “Rede doméstica”, pois seu computador não sairá de sua casa. Mas se você possui um notebook clique em “Rede Pública”, pois seu equipamento poderá sair de sua casa e acessar outras redes. Em nosso exemplo vamos selecionar “Rede Doméstica”, pois se trata de um computador de mesa.

3 Sistemas Operacionais: Tipos e Instalação

Figura 38 -  Local do computador

Aguarde a configuração da sua rede “doméstica”, “trabalho” ou “pública”.

Figura 39 -  Configurando a rede doméstica

Aguarde mais alguns instantes até que seja mostrada a tela informando que seu Windows está finalizando as suas configurações como mostra a figura a seguir.

55

56

Sistemas Operacionais Desktop e Aplicativos

Figura 40 -  Finalização das configurações

Serão mostradas mais duas telas, uma de boas-vindas e a segunda informando que o Windows está configurando a área de trabalho. Área de trabalho é local onde estão localizados os atalhos do Windows para uso imediato.

Figura 41 -  Área de trabalho do Windows Seven

Após ser mostrada a área de trabalho Windows, a instalação do sistema operacional estará completa.

3 Sistemas Operacionais: Tipos e Instalação

3.3 INSTALANDO O SISTEMA OPERACIONAL LINUX (DISTRIBUIÇÃO UBUNTU) Vamos acompanhar agora como é realizada a instalação de um sistema operacional de arquitetura aberta. Como já foi mencionado, o Linux é uma plataforma de arquitetura aberta e a distribuição que abordaremos será o Ubuntu. Escolhemos essa distribuição por ser ideal para ser instalada em notebooks e computadores desktop. Ela já vem com diversos aplicativos, como o navegador de internet Mozilla Firefox, planilhas eletrônicas, editores de texto e muito outros. Antes de iniciar a instalação do sistema operacional Linux, distribuição Ubuntu, você deve realizar duas operações: Primeira: configurar o boot do equipamento para que seja iniciado através da unidade de CD-ROM. Este processo é semelhante ao que já foi detalhado na instalação do sistema operacional Windows. Segunda: deve baixar o software do sistema operacional Ubuntu do site . Grave a imagem ISO em um CD-ROM virgem, com o auxílio de um software de gravação de sua preferência. Com a imagem gravada em CD-ROM, vamos dar início à instalação do sistema operacional. Ligue o computador e insira o CD-ROM com a imagem na unidade de CD-ROM do computador. Feito este processo, seu computador será iniciado a partir da unidade de CD-ROM e dará início à instalação do Ubuntu.

Figura 42 -  Início instalação

Aguardando alguns segundos, abrirá a tela de boas-vindas da instalação. Nela você deve escolher algumas opções: Escolher o idioma: devemos escolher o idioma de acordo com o nosso país, a fim de evitar erros de tradução; Experimentar o Ubuntu: devemos escolher esta opção se quisermos conhecer o sistema operacional Ubuntu, sem a necessidade de instalar em nosso computador; Instalar o Ubuntu: esta opção instalará o sistema operacional em nosso computador.

57

58

Sistemas Operacionais Desktop e Aplicativos

Figura 43 -  Tela Bem-vindo

Na tela de preparação para a instalação do Ubuntu: a) o instalador notificará o espaço necessário para a instalação do Ubuntu; b) informará que as máquinas devem estar conectadas a uma tomada de energia, falando dos notebooks para que as baterias não descarreguem no meio da instalação e prejudique todo o trabalho; c) estar conectado com a internet não é necessário, apenas se desejarmos baixar atualizações enquanto instalamos do sistema operacional Ubuntu. Se fizermos isso, a instalação poderá demorar muito tempo dependendo da conexão com a internet. Deixe como é mostrado na figura a seguir e clique em “Avançar”.

Figura 44 -  Preparando a instalação

Nesta parte da instalação, daremos início ao processo de particionamento do disco rígido. O sistema operacional Ubuntu necessita que dividamos o disco em três partes: Swap; /; /home. Swap Este tipo de partição é usado para oferecer o suporte à memória virtual ao GNU/Linux em adição à memória RAM instalada no sistema. Somente os dados na memória RAM são processados pelo processador, por ser mais rápida.

3 Sistemas Operacionais: Tipos e Instalação

Desta forma, quando você está executando um programa e a memória RAM começa a encher, o GNU/Linux move automaticamente os dados que não estão sendo usados para a partição SWAP e libera a memória RAM para continuar carregando os dados necessários pelo programa que está sendo carregado. Quando os dados movidos para a partição SWAP são solicitados, o GNU/Linux move os dados da partição SWAP para a memória. Por esse motivo, a partição SWAP também é chamada de área de troca, ou memória virtual. A velocidade em que os dados são movidos da memória RAM para a partição é muito alta. / Esta partição é chamada de diretório-raiz do Linux. Ao contrário do Windows que possui as letras C, D e outras, nos sistemas operacionais Linux todos os arquivos, pastas e dispositivos como CD-ROM e pen drive estão localizados no diretório raiz do Linux. Home Este diretório é nitidamente um sistema de arquivos específico dos usuários locais. Para que você possa particionar o disco, na tela “Alocar espaço da unidade” deve escolher a opção avançada e clicar em “Avançar”.

Figura 45 -  Alocação de espaço

Na tela seguinte, note que não temos nenhuma partição criada. Vamos dar início ao processo de particionamento, clicando em “Nova tabela de partição”.

Figura 46 -  Criar tabela de partição

Note que na tela seguinte seremos informados que estamos prestes a criar uma nova tabela de partição vazia em nosso dispositivo. Esta tela é apenas um aviso, devemos clicar em “Continuar” para que seja iniciada a criação da primeira

59

60

Sistemas Operacionais Desktop e Aplicativos

partição. Na tela seguinte será mostrado que possui um espaço vazio, e será neste espaço vazio que criaremos as partições. a) Selecionar o espaço livre e clique em “Adicionar”.

Figura 47 -  Espaço livre

Nossa primeira partição a ser criada será partição swap. Esse tipo de partição não é muito grande, ela deve conter sempre o dobro da capacidade da memória física do computador. Por exemplo, se o computador possuir 256 MB de memória, devemos criar essa partição com 512 MB. Nesse caso, estamos usando um computador com 256 MB de memória física. Tipo de partição: escolheremos que a nossa partição será primária. Uma partição primária é uma partição que possui um sistema de arquivo. Nos sistemas Linux podem existir no máximo quatro partições primárias. Tamanho da partição: como vimos, a swap deve ter o dobro do tamanho da memória. Usar como: neste campo devemos clicar nas setas que visualizaremos vários tipos de partições, mas escolheremos Área de Troca (swap). Você deve clicar em OK para finalizar a criação da primeira partição.

Figura 48 -  Criando partição swap

Após termos criado a primeira partição, somos direcionados novamente para a tela “Alocar espaço na unidade”. Note que nesta veremos a partição recém-criada e que possuímos ainda um espaço livre para que possamos criar as outras duas partições necessárias. Vamos então criar a segunda partição, clicando no espaço vazio como é mostrado na figura a seguir.

3 Sistemas Operacionais: Tipos e Instalação

Figura 49 -  Nova partição

A nossa segunda partição a ser criada é a partição “/”. Como já visto, essa é a partição que irá conter todos os diretórios, arquivos e dispositivos do nosso sistema, portanto, essa partição não deve possuir tamanho menor que 4500 MB. Esse tamanho dependerá do tamanho do disco rígido existente no computador.

Figura 50 -  Partição “/”

Tipo de partição: também será uma partição primária. Tamanho da partição: vamos criar com 4500 MB. Localização para a nova partição: selecionaremos “início” para que nossa partição seja criada no início do espaço disponível. Ponto de montagem: como estamos criando a partição “/” o ponto de montagem será o /. Ponto de montagem é o local onde serão montados os diretórios, arquivos e dispositivos. Logo após, devemos clicar em OK para criar a segunda partição. Após termos criado a segunda partição, somos direcionados novamente para a tela “Alocar espaço na unidade”. Note que nesta veremos as duas partições que foram criadas, e que possuímos ainda um espaço livre para que possamos criar nossa última partição. Vamos então criar a terceira partição. Selecionar espaço livre e clicar em adicionar. Será uma partição primária, como tamanho de 3577 MB, que sobra do disco rígido. Também estará localizada no início do espaço disponível. Seu sistema de arquivo também será o EXT4 e seu ponto de montagem será o /home.

61

62

Sistemas Operacionais Desktop e Aplicativos

E para finalizar a criação da terceira partição a /home, clique em OK.

Figura 51 -  Partição home

Ao término da criação das partições, a nossa tabela deverá ser semelhante à figura a seguir.

Figura 52 -  Tabela de partições

Na tela seguinte, enquanto o sistema é instalado, podemos configurar algumas informações importantes como localização, informando a sua localização exata. Note que essas alterações acontecerão em paralelo com a instalação do sistema.

Figura 53 -  Onde você está

3 Sistemas Operacionais: Tipos e Instalação

Na tela seguinte devemos escolher a posição do nosso teclado, de acordo como o nosso país. Essa informação é importante para configurarmos corretamente o teclado, para uso de teclas como “Ç” devemos escolher o nosso país e clicar em “Avançar”.

Figura 54 -  Disposição do teclado

Na tela “Quem é você”, devemos informar o nome completo do usuário, devemos também informar um nome para o computador, para que seja localizado em uma rede, se ele vir a participar de uma rede local. Devemos criar também um nome de usuário e uma senha para o usuário que irá acessar o sistema operacional. Devemos marcar a opção “Solicitar minha senha para entrar”, sendo essa opção de uma importância fundamental. Realizado as configurações vamos clicar em “Avançar”.

Figura 55 -  Configurando usuário

As telas que são mostradas a seguir são apenas informações sobre o sistema operacional Ubuntu e suas funcionalidades.

63

64

Sistemas Operacionais Desktop e Aplicativos

Figura 56 -  Apresentação do Ubuntu

Devemos apenas aguardar a finalização da instalação, que pode demorar alguns minutos. Assim que receber a mensagem que a instalação foi concluída com sucesso, remova o CD-ROM contendo o instalador do sistema operacional Ubuntu e clique em “Reiniciar agora”.

Figura 57 -  Instalação concluída

O sistema será reiniciado e conforme foi configurado será mostrado o usuário criado na instalação. Assim que for clicado sobre o usuário, será solicitada a sua senha. Informe a senha configurada na instalação e clique em “Iniciar a sessão”.

Figura 58 -  Login do Ubuntu

Outros sistemas operacionais de arquitetura aberta seguem a mesma linha de instalação.

3 Sistemas Operacionais: Tipos e Instalação

Recapitulando Neste capítulo você conheceu os tipos de sistemas operacionais, como os sistemas de arquiteturas fechadas –que são os sistemas que necessitam de licença para seu uso – e os sistemas de arquiteturas abertas – que são de uso público não sendo cobrado valor algum para sua utilização. Compreendeu a importância de separarmos o disco rígido em partições, para preservarmos a integridade dos nossos aplicativos e para segurança do próprio sistema operacional. Aqui você também viu como é realizada a instalação no sistema operacional de arquitetura fechada (Windows 7) e no sistema operacional de arquitetura aberta, em nosso exemplo o Ubuntu. Agora, vamos ver como configurar esses sistemas operacionais? Então avance para o próximo capítulo.

65

Configurações dos Sistemas Operacionais Desktop

4 Neste capítulo, você conhecerá algumas configurações básicas do sistema operacional Windows e do Linux. Verá como são particionados os discos rígidos no sistema Windows e aprenderá a formatar uma partição. Conhecerá também as formas de atualizações do sistema operacional, além de aprender a criar contas de usuários no Windows e Linux. Verá como são realizadas as permissões sobre os softwares instalados em seu computador e, por último, conhecerá alguns comandos básicos utilizados no prompt de comando. Se você estudar com atenção, ao final deste capitulo você terá condições para: a) compreender como os discos são particionados; b) entender como é realizada a formatação de uma partição do disco rígido; c) compreender como atualizar um sistema operacional; d) compreender como são criadas contas no Windows; e) aprender a dar permissões de uso nos softwares; f) conhecer comandos do prompt de comando. Preparado para iniciar os estudos? Vamos em frente!

68

Sistemas Operacionais Desktop e Aplicativos

4.1 CONFIGURANDO AS PARTIÇÕES PARA USO NO WINDOWS No momento da instalação do sistema operacional Windows 7, foram configuradas três partições, você lembra que partições eram essas? Vamos relembrar. a) partição 1 para o Windows; b) partição 2 para dados dos usuários; c) partição 3 para utilidades (drivers, programas). A partição 1 já está sendo utilizada, pois foi a partição que escolhemos para receber o sistema operacional. As outras duas partições que foram criadas no momento da instalação não estão preparadas para uso. Para preparar as partições, você deve seguir as orientações a seguir. Clique no botão iniciar do Windows e em seguida clique em Painel de controle. Depois clique em Sistemas e Segurança.

Figura 59 -  Sistemas e segurança

Na opção Ferramentas administrativas, clique em “Criar e formatar partições do disco rígido”.

Figura 60 -  Ferramentas administrativas

Após ter clicado em ”Criar e formatar partições do disco rígido”, você será apresentado à tela de gerenciamento de disco. Observe que são apresentadas quatro partições.

Figura 61 -  Gerenciador de disco

Primeira partição (C:) 6,35 GB NTFS. Esta partição é a que contém o sistema operacional Windows Seven e está pronta para ser usada, pois já está formatada com o sistema de arquivo NTFS. Segunda partição Esta partição foi criada pelo sistema e não devemos mexer.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Terceira partição (E:) 19,43 GB RAW. Esta partição foi criada no momento da instalação e não está preparada para uso. Quarta partição (F:) 4,12 GB RAW, esta partição foi criada no momento da instalação e não está preparada para uso. Observe que a unidade de CD-ROM ficou com a letra D.

4.1.1 Formatando partição Você sabe o que é formatar, certo? Já formatou alguma máquina ou dispositivo? Se sim, conseguiu concluir o serviço com êxito? Para relembrar, formatar significa preparar o disco para receber informações (arquivos, pastas etc.). Existem dois processos de formatação. A formatação física, que é realizada pelo fabricante no momento de fabricação do disco rígido. Consiste em dividir o disco, em trilhas, setores etc. A formatação física é realizada apenas uma vez e não pode ser desfeita. Além da formatação física, os discos precisam ser formatados pela segunda vez, para que possam ser reconhecidos pelo sistema operacional. Essa segunda formatação é chamada de formatação lógica. Esse tipo de formatação não realiza qualquer alteração no disco, logo podem ser realizadas quantas vezes forem necessárias.

FIQUE ALERTA

Sempre que for formatar algum disco ou pen drive, cuidado com as informações contidas nesses discos, pois o processo de formatação remove toda e qualquer informação contida no disco.

Com base nas informações sobre formatação, vamos iniciar o processo de formatação das partições que foram criadas na instalação do nosso sistema. Primeiro, selecione a partição a ser formatada e clique com o botão direito do mouse sobre a partição selecionada e clique em “Formatar”.

69

70

Sistemas Operacionais Desktop e Aplicativos

Figura 62 -  Propriedades da partição

Clicando em formatar, será mostrada uma tela com algumas informações que podem ser alteradas pelo usuário. Rótulo do volume: informe um nome para sua partição. Ex.: dados, documento etc. Sistema de Arquivo: como estamos instalando um sistema Microsoft, podemos optar entre NTFS ou FAT32. Tamanho da Unidade de alocação: esta opção não deve ser alterada. Por último, podemos escolher a forma de formatação: Formatação rápida: este tipo de formatação apenas prepara o disco para o seu reconhecimento pelo sistema operacional, é bastante rápido. Ativar compactação de arquivos e pastas: esta opção deve ser selecionada se a partição que está sendo formatada receberá apenas arquivos ou pastas. Não deve ser utilizada em partições que irão possuir outro sistema operacional, devido ao processo de compactação e descompactação. Após realizar as configurações de formatação da partição, clique em OK.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Figura 63 -  Formatação

Após pressionar OK, você será informado pelo sistema que o processo de formatação removerá todos os dados contidos na partição. Pressione OK para continuar, pois essa partição não contém informação. Após a confirmação, é dado o início ao processo de formatação, que é indicado na partição.

Figura 64 -  Formatando disco

Ao término da formatação, não terá nenhuma informação alegando que a formatação ocorreu com sucesso, apenas a partição mudará para o sistema de arquivo escolhido.

Figura 65 -  Formatação OK

Para realizar o processo de formatação nas outras partições, o processo é o mesmo apresentado.

71

72

Sistemas Operacionais Desktop e Aplicativos

Figura 66 -  Unidade de disco

Após a realização das tarefas mencionadas – instalação do sistema operacional e configuração das partições – seu sistema estará pronto para uso.

4.2 ATUALIZAÇÃO DO SISTEMA OPERACIONAL WINDOWS Atualizar um sistema operacional nada mais é do que realizar correções detectadas pelo fabricante ou também adicionar novas funcionalidades ao sistema. Nos sistemas operacionais da Microsoft, essas atualizações ocorrem através de pacotes de serviço, chamados de Service Pack. Quando um sistema operacional é lançado, este vem com o pacote de correção Service Pack 1. Ao longo do tempo, se surgirem novas atualizações, estas receberão um número sequencial (Exemplo: Service Pack 2, 3 e assim por diante). O pacote de correção do Windows Seven é o Service Pack 1, já o Windows XP está no pacote de correção Service Pack 3. Os pacotes Service Pack são fornecidos pelo fabricante do sistema operacional gratuitamente, sem custo algum para o usuário. Esses pacotes podem ser baixados através do site do fabricante ou através de diversos sites de download.

4.2.1 Instalando o Service Pack A instalação do pacote de correção é bastante simples. Primeiramente, devemos baixar o pacote de correção do site do fabricante (Ex.: Service Pack 2). Esses pacotes de correção possuem um tamanho razoável, cerca de 300 MB. É necessário fechar todos os programas abertos antes de darmos início à atualização do sistema através do pacote de serviços, a fim de evitar erros na atualização do sistema. Para a instalação do pacote de correção, você dever seguir os passos descritos a seguir:

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

a) realize o download do Service Pack; b) execute o pacote de correção com duplo clique; c) aguarde a extração dos arquivos; d) na tela “Assistente para Instalação e Atualização de Software”, clique em “Avançar”; e) na tela “Licença de contrato”, leia o contrato, selecione a opção “Concordo” e clique em “Avançar”; f) na tela “Selecionar opções”, clique em “Avançar”; g) na tela “Realizar backup”, selecione realizar backup e clique em “Avançar”; h) na tela “Atualização do software”, aguarde a finalização da atualização; i) na tela de finalização, selecione a opção para reiniciar seu computador e clique em “Concluir”. Aguarde o retorno do seu sistema e estará finalizada a atualização do seu sistema para o novo Service Pack (pacote de correção). Outras atualizações ou correções importantes para o nosso sistema Windows são os pacotes de correção realizados através do Windows Update. Essas atualizações ocorrem diariamente e são oferecidas pelo fabricante para correção de algumas falhas encontradas no sistema Windows. Sempre que instalamos um sistema operacional Windows, o Windows Update é configurado automaticamente. O Windows Update não serve apenas para correção de erros, através dele são atualizados alguns softwares de propriedade da Microsoft, como, por exemplo, o Windows Media Player.

VOCÊ SABIA?

Que ao comprar um software pirata, você poderá ser enquadrado no Art. 180 – Adquirir, receber, transportar, conduzir ou ocultar, em proveito próprio ou alheio, coisa que sabe ser produto de crime, ou influir para que terceiro, de boa-fé, a adquira, receba ou oculte. E a pena pode ser reclusão, de um a quatro anos, e multa.

Vamos conhecer um pouco mais sobre o Windows Update e como utilizá-lo? Clique no botão Iniciar do Windows e em seguida clique em Painel de controle. Depois clique em Sistemas e Segurança e em seguida em Windows Update. Na janela do Windows Update, você poderá realizar algumas tarefas: a) procurar por novas atualizações; b) alterar as configurações, como: hora da atualização, envio de mensagens e outras;

73

74

Sistemas Operacionais Desktop e Aplicativos

c) exibir histórico de atualizações; restaurar atualizações ocultas; d) realizar perguntas sobre o Windows Update.

Figura 67 -  Janela do Windows Update

Para que você tenha um sistema operacional funcionando perfeitamente, atualize o seu sistema quando houver um pacote de correção (Service Pack) e não deixe de realizar as correções automáticas através do Windows Update.

FIQUE ALERTA

O Windows Update é um pacote de correção apenas para usuários que possuam o sistema operacional da Microsoft original, versão pirata do sistema não será atualizada. E lembre-se: pirataria é crime!

4.3 CONTAS DE USUÁRIOS LOCAIS NO WINDOWS As contas locais são exclusivas do computador de onde elas foram criadas, ou seja, são válidas apenas para aquele computador. As contas locais devem ser únicas, em um computador não poderão existir duas contas com o mesmo nome. Essas contas são armazenadas no gerente de contas de segura (SAM – Security Accounts Manager). O SAM é um banco de dados onde são armazenadas todas as contas dos usuários do sistema operacional Windows. O princípio para criação de contas locais no Windows é bastante simples: você se lembra de que no momento da instalação do sistema operacional criamos a primeira conta local? Inserimos um usuário e uma senha. A seguir, você vai ver como inserir outras contas no sistema operacional Windows Seven.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

4.3.1 Criando usuários locais Administrador ou usuário comum? Essa é uma pergunta que devemos nos fazer sempre que formos criar algum usuário local. O usuário poderá realizar toda e qualquer atividade no Windows ou apenas irá acessar arquivos pessoais e acessar a internet. Esse questionamento sempre deverá ser feito a fim de evitarmos problemas futuros como: a) remoção de arquivos do sistema e de outros usuários; b) instalação de softwares não autorizados; c) alteração na configuração do sistema operacional. Conheça a seguir cada perfil e seus respectivos privilégios no sistema. Administrador Usuário que possui privilégios administrativos sobre o computador, toda e qualquer tarefa de gerência sobre o computador deverão ser realizados obrigatoriamente com esse usuário. Veja algumas funções do usuário administrador: a) gerenciar e criar contas de usuários; b) instalação e remoção de programas; c) instalar dispositivos adicionais (placa de rede, placa de som e outras); d) remover arquivos ou pastas desnecessárias; e) configurações do sistema operacional. Usuário Comum Este tipo de usuário não possui perfil administrativo, portanto, sempre que necessitar instalar um software, configurar aparência do Windows, instalar uma impressora ou qualquer outra tarefa que necessite de um perfil administrativo, este deverá solicitar a um usuário com perfil administrativo. Os sistemas operacionais possuem outro usuário criado automaticamente pelo sistema, que é o usuário Convidado. Esse tipo de usuário também não possui privilégios administrativos e por padrão vem sempre desativado. Sempre que deixar alguém usar seu computador, faça com que use o usuário convidado. Agora que você já sabe a diferença entre os usuários administradores, comum e convidado, vamos dar início à criação de usuários no Windows 7. Clique no botão Iniciar do Windows e em seguida clique em Painel de controle. Depois clique em Sistemas e Segurança. Na guia Contas de Usuário e Segurança Familiar, clique em “Adicionar ou remover contas de usuário”.

75

76

Sistemas Operacionais Desktop e Aplicativos

Figura 68 -  Contas de usuário

Na tela de criação de contas de usuários você poderá realizar algumas tarefas, alterar uma conta de usuário já existente, incluir uma nova conta. Para alterar uma conta já existente, basta dar um clique sobre a conta desejada que uma tela com algumas opções de alteração irá aparecer, como: a) alterar nome; b) alterar senha; c) remover a senha; d) alterar a imagem; e) configurar controle dos pais; f) alterar o tipo de conta. Na tela de criação de contas, você verá que existe um usuário Convidado. Como vimos, esse usuário está desativado para uso. Se você deseja ativar esse usuário temporariamente, basta clicar no ícone Convidado e ativar a conta. Para criar uma nova conta, devemos clicar na opção “Criar uma nova conta”.

Figura 69 -  Criando contas

Na tela que abrirá, deverá ser informado um nome para a nova conta, no campo “novo nome da conta”, e também informar se o usuário a ser criado terá perfil administrativo ou será um usuário padrão (comum), sem poderes administrativos. Após ter preenchido os campos solicitados, clique em “Criar conta”.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Figura 70 -  Novo usuário

Perceba que nesse momento você apenas criou a conta de usuário, não foi solicitado em momento algum uma senha para seu usuário. Para realizar a criação de uma senha ou alterar a imagem, você deve aguardar a finalização da criação da conta e, após isso, clicar sobre o usuário criado e realizar as configurações necessárias.

Figura 71 -  Novo usuário

Criar usuários nos sistemas operacionais Windows é bastante fácil e rápido. Mas lembre-se sempre de alguns cuidados básicos, como evitar dar permissão a usuários que não possuem conhecimento.

77

78

Sistemas Operacionais Desktop e Aplicativos

CASOS E RELATOS Permissão O senhor Alvarenga exercia um cargo político em sua cidade e mantinha contato com seus companheiros de partido pelo e-mail, utilizando o Microsoft Outlook para ler e mandar suas mensagens. Todas as suas mensagens eram salvas em pastas particulares, arquivos com extensões “PST”. Seu Alvarenga é cuidadoso, no entanto, além dele, sua filha também utilizava o computador da família. Ela não tinha nenhum cuidado com as informações contidas no computador, mas mesmo assim possuía uma conta com poderes administrativos. Certo dia, a menina achou que o computador estava lento e que o motivo poderia ser a quantidade de arquivos no disco rígido. Resolveu então eliminar alguns arquivos que achava não serem importantes. Dentre tantos arquivos, apagou a pasta que possuía os e-mails de seu pai, causando sérios problemas ao senhor Alvarenga. Tudo isso seria resolvido se no momento da instalação do Windows fosse criado dois usuários, um com perfil administrativo e outro apenas de usuário. Como foi comentado, devemos sempre limitar o poder administrativo de alguns usuários do nosso sistema, pois poder demais nas mãos de pessoas sem conhecimento pode virar tragédia.

4.4 PERMISSÕES DE ACESSO EM SOFTWARES O controle de acesso e execução nos softwares instalados em nossos computadores é semelhante às permissões de administradores e usuários comuns em um sistema operacional e fará com que os usuários tenham acesso ou não a determinados softwares. Ter esse controle fará com que seu software não seja executado por pessoas não autorizadas. Por padrão, os sistemas operacionais deixam todo e qualquer usuário executar qualquer software instalado em nosso computador. Porque os sistemas fazem isso? Essa resposta é bastante simples: se existe um software instalado no computador, ele deverá ser executado por todos.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

A maioria dos softwares instalados em nossos computadores é de uso público, ou seja, para todos os usuários poderem utilizar. Um exemplo é a ferramenta de trabalho Microsoft Office, que possui diversos softwares inclusos como o Word, Excel, Access e Power point. Esses softwares são de uso público. Mas se quisermos que um determinado usuário de nosso computador não utilize o Access, por exemplo, podemos fazer com que isso aconteça. Vejamos como realizar essa tarefa (no exemplo que mostraremos, vamos usar o software Virtual Box, que é utilizado para criação de máquina virtual). Primeiramente, precisamos saber onde o software que desejamos restringir a permissão está instalado. E como descobrir isso? A maioria dos softwares instalados em nossos computadores cria um atalho em nossa área de trabalho, ou seja, na tela principal do Windows.

Figura 72 -  Área de trabalho

Para saber onde o software está instalado no computador, faça o seguinte: Clique com o botão direito do mouse sobre o ícone do software na área de trabalho. Várias opções serão mostradas, a que utilizaremos será a opção “propriedades”, a última opção da lista, clique sobre ela. Será aberta uma janela com o título de “Propriedades do Software”. Note que já estará selecionada a aba “atalho”. Essa aba nos dá algumas informações referentes ao software. A informação que precisamos é o “destino”, para sabermos onde exatamente nosso software está instalado.

79

80

Sistemas Operacionais Desktop e Aplicativos

Figura 73 -  Propriedades do software

Note que no “Destino” é mostrado o caminho completo de onde está localizado o software. Às vezes não conseguimos visualizar todo o caminho por ser um caminho muito extenso, desta forma usamos a seta direita e esquerda do teclado. No exemplo, o software que restringirmos as permissões está localizado no caminho: “C:\Program Files\Oracle\VirtualBox\VirtualBox.exe” Veja que no exemplo o caminho do software Virtual Box está apontando para C:\Program Files, que está escrita em “Inglês”. No Windows Seven, iszo é frequente, mas sempre que se deparar com esze caminho leia: C:\Arquivos de Programas, que é a tradução de “Program Files”. Agora que já sabemos a localização correta do software, vamos restringir as permissões de acesso a esse software. Na barra de tarefas do Windows, localizada na parte inferior da tela, clique no ícone do “Windows Explorer”.

Figura 74 -  Barra de tarefas do Windows

Clicando no ícone do Windows Explorer na barra de tarefas, será mostrada a janela do Windows Explorer. Nessa janela estão localizados todos os seus softwares, pastas e arquivos do seu computador.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Figura 75 -  Janela Windows Explorer

Sabemos que o software que desejamos restringir as permissões está localizado em: “C:\Arquivos de programas\Oracle\VirtualBox\VirtualBox.exe”. Para visualizar todas as pastas e arquivos, clique na partição C. Desta forma, ao lado direito da sua tela será mostrado diversas pastas. Dê um duplo clique sobre a pasta “Arquivos de programas (x86)”.

Figura 76 -  Visualizando pastas

Como viu na figura anterior, foi expandida a partição C: para a visualização de todas as pastas e arquivos. Já alcançamos o “C:\Arquivos de Programas”. Agora dê um duplo clique sobre a pasta “Arquivos de Programas”. Várias pastas com softwares serão mostrados. O software que estamos usando como exemplo está localizado na pasta “Oracle”. Portanto você deve dar um duplo clique sobre a pasta onde está o software, para que seu conteúdo seja mostrado. Nesse caso, apenas a pasta “VirtualBox” foi mostrada.

Figura 77 -  Pasta VirtualBox

Falta apenas um passo para alcançarmos nosso destino.

81

82

Sistemas Operacionais Desktop e Aplicativos

Dê um duplo clique sobre a pasta “VirtualBox”, e vários arquivos e pastas serão mostrados. Note que chegamos ao local desejado, agora você deve localizar o arquivo que é o programa executável que chama o software. Nesse caso, “VirtualBox.exe”. Ao encontrar o programa, de um clique com o botão direito do mouse e em seguida clique em “Propriedades”.

Figura 78 -  Opções do VirtualBox

Seguido o passo anterior, a tela de propriedades do software será mostrada. Primeiramente, devemos remover as permissões herdadas do pai. Vamos entender! Quando criamos uma pasta, ela automaticamente receberá as permissões da pasta superior a ela. Por exemplo, se criarmos uma pasta na raiz do Windows (C:), a pasta ou o arquivo criado abaixo do C: receberá as permissões concedidas ao C:, devido à herança de pai para os filhos. Vamos remover as permissões herdadas do arquivo que queremos negar acesso a determinados usuários. Na janela “Propriedades do Software” clique na opção “Avançadas”.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Figura 79 -  Propriedades do software

Após clicar em avançadas, será mostrada a janela “Configurações de Segurança Avançadas do Software”. Clique na caixa “Alterar permissões”. Na próxima janela, desmarque a seleção da opção “Incluir Permissões herdáveis provenientes do pai deste objeto”. No momento em que se tira a seleção das permissões herdadas do pai, uma caixa de segurança do Windows é mostrada. Nesta caixa, clique em “adicionar”, desta forma você está removendo todas as permissões que foram herdadas. Observe que as permissões “herdar de” estarão todas marcadas com .

Figura 80 -  Permissões

Clique o botão OK nas duas janelas, até retornar para a janela “Propriedades do software”, e clique em “Editar”.

Figura 81 -  Editar

Selecione “Usuários” e clique em “Remover”. Desta forma, você estará removendo a permissão de todos os usuários do arquivo selecionado.

83

84

Sistemas Operacionais Desktop e Aplicativos

Figura 82 -  Remover grupo usuário

Após ter removido o grupo usuário, clique em adicionar para que seja adicionado o usuário que terá permissão de execução no arquivo. Após clicar em adicionar, será mostrada a janela “Selecionar usuários ou grupos” com um campo em branco para que seja adicionado o usuário. Informe o nome do usuário que deseja permitir acesso ao software e clique em OK.

Figura 83 -  Adicionar usuário

Na janela seguinte, observe que o usuário adicionado está com permissões de “Ler e executar” e “leitura” nas caixas de seleção. Selecione as permissões que deseja adicionar ao usuário.

Figura 84 -  Permissões

No exemplo, o software apenas poderá ser executado por um usuário “administrador” ou pelo usuário “Hercules”. Nenhum outro usuário terá acesso a esse software.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Os passos mencionados anteriormente podem ser utilizados em todos os softwares instalados no computador, também podem ser utilizados para negar ou permitir acesso a arquivos ou pastas.

4.5 PROMPT DE COMANDO Você sabe o que é o prompt de comando do Windows? Esse recurso é nativo dos sistemas operacionais Windows e é utilizado para execução de comandos do MS-DOS (sistema operacional da Microsoft). Todas as tarefas realizadas através do ambiente gráfico do Windows podem ser realizadas através do prompt de comando utilizando apenas o teclado. Vamos conhecer o prompt de comando. a) Abra o Menu iniciar. b) Todos os programas. c) Acessórios. d) Clique sobre Prompt de Comando.

Figura 85 -  Menu iniciar

Note que o prompt de comando do Windows sempre iniciará na pasta do usuário que está logado no sistema no momento.

Figura 86 -  Prompt de comando

85

86

Sistemas Operacionais Desktop e Aplicativos

4.5.1 Comandos Básicos do Prompt de comando O prompt de comando pode realizar diversas tarefas através de comandos. Vamos conhecer alguns dos mais utilizados. cd Exibe o nome da pasta onde você está ou para se mover entre as pastas. Por exemplo, se você esta na pasta C:\Senai\Pronatec\, ao executar o comando cd será mostrado o local: C:\Senai\Pronatec. cd nome de uma pasta Fará com que você acesse uma pasta. Exemplo: você está na raiz C:\. Ao executar o comando cd senai, você entrará na pasta Senai que está localizada na partição C. cd.. Volta à pasta anterior. Exemplo: você está na pasta C:\Senai\Pronatec\. Ao executar o comando cd.., você voltará para a pasta C:\Senai. cd\ Volta para a raiz do Windows, ou seja, volta para o C, independentemente do local em que você esteja. Exemplo: você está na pasta C:\Senai\Pronatec\. Ao executar o comando cd\, você voltará para a pasta C:\. mkdir Utilizado para criar pastas. Exemplo: C:\mkdir aula você criará a pasta aula na raiz do Windows. rmdir Utilizado para remover pastas, desde que elas estejam vazias. Exemplo C:\ rmkdir aula você removerá a pasta aula da raiz do Windows. del Utilizado para remover um ou mais arquivos. Exemplo: C:\del teste.doc, apagará o arquivo teste.doc que está localizado na raiz do Windows. del *.* Utilizado para apagar todos os arquivos dentro de uma pasta. Exemplo: C:\del *.* apagará todos os arquivos localizados na raiz do Windows. del *.doc Remove apenas arquivos que possuem o seu final depois do ponto a terminação “doc”, ou seja, removerá todos os arquivos do Word. Você pode substituir o “doc” pela terminação que desejar, para excluir os arquivos que tenham aquela terminação, como, por exemplo, “ppt” para os arquivos do Power Point etc.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

dir Utilizado para visualizar arquivos e pastas. Exemplo: C:\dir vai listar todo o conteúdo localizado na raiz C:\. format Utilizado para formatar partições. Exemplo: C:\format E: vai formatar a partição E:, apagando todo o conteúdo da partição. Lembre-se: tenha sempre muito cuidado ao utilizar o comando format! ren Utilizado para trocar nomes de arquivos. Exempl:o C:\ren teste.doc senai.doc trocará o nome do arquivo teste.doc para senai.doc. time Exibe a hora e altera a hora do seu computador.

Figura 87 -  Comando time

date Exibe e altera a data do seu computador.

Figura 88 -  Comando date

cls Utilizado para limpar a tela do prompt. copy Utilizado para realizar cópias de arquivos ou pastas. Exemplo: C:\copy teste. doc c:\senai vai copiar o arquivo teste.doc para a pasta Senai. ver Utilizado para verificar a versão do seu sistema operacional.

87

88

Sistemas Operacionais Desktop e Aplicativos

Figura 89 -  Comando ver

tree Exibe graficamente a árvore de pastas localizadas a partir da raiz C:\. deltree Utilizado para remover pasta e seu conteúdo. Exemplo: C:\deltree \senaii removerá a pasta Senai da raiz do C:\ e todos o seu conteúdo. type Utilizado para visualizar conteúdo de arquivos. Exemplo: C:\senai\type teste. doc mostrará o conteúdo do arquivo teste.doc localizado na pasta Senai.

Figura 90 -  Comando type

exit Utilizado para finalizar o prompt de comando.

SAIBA MAIS

Para conhecer outros comandos utilizados no prompt de comando, acesse o site . Lá você encontra mais uma infinidade de comandos bastante úteis.

Agora você conhece alguns dos comandos mais usados no prompt do Windows. Sempre que estiver com alguma dúvida de como usar algum comando no prompt de comando, digite o comando seguido de /? e será mostrada a forma correta de sua utilização. É um help do comando.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Figura 91 -  Help do DIR

4.6 GERENCIANDO USUÁRIOS E GRUPOS NO LINUX Administrar as contas de usuários significa criar, remover ou bloquear as contas dos usuários. No Linux, as contas são armazenadas em um arquivo chamado “passwd” que está localizado no “/etc/passwd”. Esse arquivo possui a conta do usuário, nome, grupo, diretório home etc. A primeira conta do arquivo “passwd” é de um usuário muito especial: o root. Vamos analisar o arquivo. # nano/etc/passwd

Figura 92 -  Arquivo passwd

Cada informação do arquivo passwd é separada por aspas. Login – nome da conta do usuário para entrar no sistema. X – este “x” representa a senha do usuário. Como esse arquivo é muito utilizado para verificação de nome de usuário, pasta home e outras informações, mesmo a senha estando criptografada ela se tornou vulnerável, então por motivos de segurança as senhas dos usuários não estão mais neste arquivo, e sim no arquivo “/etc/shadow”.

89

Sistemas Operacionais Desktop e Aplicativos

Id do usuário – este campo representa o id do usuário. O id “zero” representa que o usuário é um administrador do sistema (root), do numero “1 até 99” são de uso administrativo utilizados para algumas contas que precisam poderes para executarem algumas tarefas administrativas. Os usuários comuns são cadastrados com número automaticamente de id a partir de “1000”. Id do grupo – este campo indica qual o grupo o usuário pertence. Nome do usuário – representa o nome do usuário, aceita também espaço. Diretório home – faz referência a um número único para código do grupo. Shell – indica qual o Shell o usuário utilizará para execução de suas aplicações, por padrão é utilizado o “/Bin/bash”, podemos utilizar outros Shell. Se colocarmos a expressão “false”, exemplo “/Bin/false”, o usuário não terá permissão para acessar o sistema. ID usuário

Nome usuário

senai : x : 1 : 1000 : senai sc : /home/senai : /bin/bash login senha

ID grupo

Diretório home

shell

Thiago Rocha (2012)

90

Figura 93 -  Detalhes do arquivo passwd

4.6.1 Senhas As senhas que utilizamos no Linux são criptografadas de uma forma que invasores não consigam decifrar, através de ataques, porém com ataque de força bruto as senhas podem ser decifradas. Por esse motivo, as senhas foram trocadas do arquivo /etc/passwd” para /etc/shadow”, garantindo que um ataque de força não decifre a senha, pois o invasor terá primeiro de acessar o arquivo “shadow” que só o root tem acesso para depois tentar decifrar a senha. Note no exemplo que, se criarmos um usuário “senai” com senha “123” e criarmos também o usuário “pedro” com a mesma senha “123”, apesar de senhas iguais a criptografia será diferente.

Figura 94 -  Senhas criptografadas

O comando passwd é utilizado para alterar ou criar senhas de usuários. # passwd O sistema solicitará uma nova senha para o usuário, sendo que o usuário root pode alterar a senha de todo e qualquer usuário, mas o usuário normal altera apenas a sua própria senha.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Figura 95 -  Alterando senha

FIQUE ALERTA

Ao criar senhas para sua conta, utilize senhas fortes com caracteres alfanuméricos. Nunca utilize seu nome ou 123456, esta é a senha mais utilizada no mundo. Tome muito cuidado!

4.6.2 Criando contas de usuários Criar contas de usuários nos sistemas Linux é muito simples, só precisamos conhecer os comandos necessários. Existem duas formas de criar as contas de usuários: a primeira é através do “useradd”, onde você terá de passar alguns parâmetros para a criação do usuário. A segunda maneira, e mais fácil, é utilizando o comando “adduser”, onde o sistema solicita os dados do usuário. Vamos detalhar o comando “adduser”, utilizado para criar usuários no Linux. # adduser Ao digitar o comando, o sistema solicita a senha para o usuário.

Figura 96 -  Criação usuário senha

Após inserir a senha para o usuário pressione ENTER, e o sistema solicitará que a senha seja redigitada.

Figura 97 -  Criação usuário redigitando a senha

Após redigitar a senha do usuário, pressione ENTER, e o sistema solicitará o nome completo do usuário.

Figura 98 -  Criação usuário nome completo do usuário

Após inserir o nome completo do usuário, pressione ENTER, e o sistema solicitará o número da sala. Essa informação pode ser deixada em branco, apenas pressionando ENTER ou informe um número fazendo referência a uma sala.

91

92

Sistemas Operacionais Desktop e Aplicativos

Figura 99 -  Criação usuário número da sala

Após inserir o número da sala, pressione ENTER, e o sistema solicitará o tefone de trabalho.

Figura 100 -  Criação de usuário número de telefone

Após inserir o número de telefone do usuário, pressione ENTER, e o sistema solicitará o telefone doméstico ou residencial.

Figura 101 -  Criação usuário telefone residencial

Após inserir o número do telefone residencial do usuário, pressione ENTER, e o sistema solicitará outras informações que fazem referência ao usuário. Fica a critério de cada administrador informar esse campo. Se não informar nada, apenas pressione ENTER.

Figura 102 -  Criação usuário outras informações

Após inserir outras informações ou não, pressione ENTER, e o sistema finalizará o cadastro do usuário no sistema.

Figura 103 -  Criação usuário finalização

Pressione “S” e o usuário estará cadastrado. Com o comando “adduser”, o sistema automaticamente cria o diretório home do usuário e também cria o usuário para utilizar o Shell padrão do Linux o “bash”. Vamos conhecer outros comandos importantes. Atenção! USERMOD Utilizado para realizar alterações nas contas de usuários.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Uso: # usermod conta do usuário Opções: -d Altera o diretório home do usuário. -c

Altera o nome do usuário.

-g Altera o número do grupo do usuário. -s Altera o Shell do Linux. -L Usado para bloquear a conta do usuário. -U Desbloqueia a conta do usuário. No exemplo, vamos alterar o nome do usuário da conta “Pedro”. Para isso, devemos digitar # usermod –c “pedro de Souza” Pedro. Em outro exemplo, vamos bloquear o usuário “Pedro”. Após esse comando, se for verificado o arquivo “/etc/shadow”, vamos notar que foi posto uma exclamação na frente da senha do usuário. Para isso, digitamos: #usermod –L Pedro USERDEL Utilizado para remoção de uma conta de usuário. Uso: # userdel conta do usuário Opções: -r Apaga o diretório home do usuário. No exemplo a seguir, o comando userdel apagará apenas o usuário “Pedro”. # userdel pedro Neste outro exemplo, o usuário “Pedro” será removido bem como o seu diretório home (/home/pedro). # userdel –r pedro

93

94

Sistemas Operacionais Desktop e Aplicativos

FIQUE ALERTA

Ao executar o comando userdel –r, você estará removendo todos os arquivos contidos no diretório home do usuário apagado, se por acaso ele conter informações importantes você não conseguirá recuperá-las.

SU (SWITCH USER) Esse comando serve para que um usuário possa realizar tarefas administrativas sem ser preciso fazer login com um usuário administrador, pois é necessário que tenha permissões. Após ser digitado o comando “su”, o sistema solicita a senha do usuário root. Uso: # su

Figura 104 -  Comando su

ID É utilizado para verificar informações do usuário. Uso: # id Opções: -g exibe o id do grupo principal do usuário. -G exibe o id de todos os grupos do usuário. -u exibe o id do usuário. -Gn exibe os nomes dos grupos do usuário. Exemplo: # id –Gn ctai Neste exemplo, serão apresentados os nomes dos grupos do usuário ctai. Vamos conhecer agora uma lista de outros comandos utilizados para gerenciar usuários. GROUPS Exibe grupos de um determinado usuário. Uso: # groups USERS

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Exibe usuários ativos no sistema. Uso: # users

SAIBA MAIS

Quer saber mais sobre administração de sistemas Linux? No livro de Rubens E. Ferreira, Linux Guia do Administrador do Sistema, você vê as mais variadas formas de se administrar um sistema, dicas de criação de usuários e grupos e muito mais.

4.6.3 Gerenciando grupos Os grupos dos usuários são muito importantes para a administração do sistema, facilitando as configurações de permissões de acesso ao diretório e arquivos. Uma vez permitido um grupo acessar um determinado diretório, você estará dando permissão para um conjunto de usuário cadastrado nesse grupo. O arquivo responsável por guardar os grupos é o “group” localizado em “/etc/group”. Cada informação do arquivo “group” é separada por aspas.

Figura 105 -  Exemplo do arquivo “/etc/group”

ID grupo senai : x : 0 : ctai,pedro login senha

Usuários que fazem parte do grupo

Figura 106 -  Detalhes do arquivo group

Vamos conhecer o significado de cada detalhe? Nome do grupo – faz referência ao nome dado ao grupo de usuários. X – faz referência à senha que, por ventura, o grupo venha a possuir. As senhas dos grupos não estão mais nesse arquivo pelos mesmos motivos das senhas de usuários do arquivo “passwd”. As senhas dos grupos estão no arquivo “gshadow” localizado em “/etc/gshadow”. Id do grupo – faz referência a um número único para código do grupo, este número é o mesmo contido no arquivo “passwd”. Usuários do grupo – faz referência a todos os usuários cadastrados no grupo.

95

96

Sistemas Operacionais Desktop e Aplicativos

Um fator importante que deve ser observado é que existem distribuições Linux em que ao ser criado o usuário automaticamente é criado um grupo com o mesmo nome. Conheça a seguir os comandos para gerenciar grupos. GROUPADD Utilizado para criar grupos de usuários. Uso: # groupadd Por exemplo, para criar o grupo Senai: # groupadd senai GROUPDEL Utilizado para remover um grupo cadastrado no sistema. Uso: # groupdel Por exemplo, para apagar do sistema o grupo Senai: # groupdel senai CHAGE Utilizado para alterar a validade das contas dos usuários no Linux que possuem validade por tempo indefinido. Uso: # chage conta do usuário Opções: -E Altera o tempo de validade da conta e deve estar neste formato (MM/DD/ YYYY). -l

Verifica as configurações de contas de usuários.

Por exemplo, para alterar a validade da conta do usuário “ctai” para o dia 01 de Janeiro de 2012: # chage –E 01/11/2012 ctai GPASSWD Utilizado para realizar tarefas relacionadas aos grupos como adicionar usuário, inserir senhas para o grupo e outras funcionalidades.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Uso: # gpasswd grupo Opções: -a inclui usuário ao grupo. -d remove usuário do grupo. -r

remove senha do grupo.

-A definirá um administrador para o grupo. -M definirá usuários que serão administradores do grupo. -R desativa o acesso ao grupo através do comando newgrp. Para inclusão de senha para o grupo, usamos o comando: # gpasswd Por exemplo, para incluir o usuário “ctai” no grupo Senai: # gpasswd –a ctai senai GROUPMOD Utilizado para realizar modificações nas características dos grupos existentes no sistema. Uso: # groupmod grupo Opções: -g Realiza a troca do id do grupo para um número inexistente. -n Realiza a troca do nome do grupo. No exemplo seguinte, está sendo alterado o id do grupo para 10010. # groupmod –g 10010 senai Para verificarmos o “id” existente, basta visualizar o arquivo “/etc/group”.

4.7 PERMISSÕES DO SISTEMA As permissões possuem uma importância fundamental em sistemas multiusuário, para que cada usuário acesse apenas os dispositivos ou arquivos que ele possa utilizar (Ex. CD-ROM, arquivos ou diretórios). As permissões de acesso em cada arquivo ou diretório no Linux estão divididas em três tipos.

97

Sistemas Operacionais Desktop e Aplicativos

d= - = l = b= c=

0

0

0 Execução

0

Escrita

0

Leitura

0

Execução

0

Escrita

0

Outros

Leitura

0

Execução

-

Grupo

Escrita

Dono

Leitura

98

diretório arquivo comum link simbólico dispositivo de bloco dispositivo de caractere Figura 107 -  Permissões

Permissão de dono Esta permissão normalmente é para o usuário criador do arquivo. Permissão de grupo Esta permissão normalmente é para o grupo a qual o arquivo pertence. Permissões de outros Esta permissão são os usuários que não são donos do arquivo e nem fazem parte do grupo de donos. Cada tipo de permissão possui três tipos de acesso representados por letras r, w e x: Leitura (r); Escrita (w); Execução (x). As permissões nos arquivos e diretórios representadas pelos tipos de acessos apresentados possuem variações. Vamos analisar. LEITURA

ESCRITA

EXECUÇÃO

Arquivo

Lê o arquivo

Altera arquivo

Executa arquivo como programa

Diretório

Lista diretório

Criar/apaga arquivo no diretório

Lê/grava arquivos no diretório

Quadro 12 - Variações das permissões

Os arquivos e diretórios, além de possuírem as permissões básicas leitura, escrita e execução, também possuem as permissões chamadas de especiais, que podem ser adicionadas ou não. Essas permissões são gravadas em uma parte do disco e representadas por 12 caracteres binários.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Permissões especiais

Grupo

0

0

0

0

0

0

0

0

0

0

0

0

SGID

STICK

Leitura

Escrita

Execução

Leitura

Escrita

Execução

Leitura

Escrita

Execução

Outros

SUID

Dono

Figura 108 -  Permissões e permissões especiais

As permissões especiais, que são colocadas à esquerda do dono do arquivo, podem ser inseridas ou não. Estão divididas em SUID, SGID e STICK. SUID (SET USER ID) Este bit é utilizado apenas em arquivos executáveis. Ele faz com que o arquivo seja executado com as permissões do dono do arquivo e permissões de root, não importando quem esteja executando. SGID (SET GROUP ID) Este bit é utilizado em diretórios. Ele faz com que todos os arquivos que estão dentro de um diretório façam parte do mesmo grupo de diretório. STICK Este bit também é conhecido como colado memória. Ele faz com que os arquivos, após sua execução, fiquem próximos a memória para a próxima execução. Os bits especiais são representados pelas letras: SUID = s; SGID = s; STICK = t. Como os bits especiais são utilizados esporadicamente, o “s” que representa o SUID e SGID substitui o “x” do campo dono e grupo do arquivo ou diretório e o “t”, que representa o STICK, substitui o “x” no campo outro do arquivo ou diretório. Como vimos, as permissões podem ser representadas por letras (r, w, x), em binários, e também podem ser representadas de forma octal, o que facilita. A representação binária se faz apenas pelos três primeiros binários 1, 2, 4 que dá um total de 7.

Zero ou Um 0=0 1=4

Zero ou Um 0=0 1=2

Zero ou Um 0=0 1=1

Figura 109 -  Representação dos binários

99

100

Sistemas Operacionais Desktop e Aplicativos

Tabela 1 - Tabela de permissões

OCTAL

BINÁRIO

LETRAS

0

000

---

Sem permissão

1

001

--x

Execução

2

010

-w-

Escrita

3

011

-wx

Escrita e execução

4

100

r--

Leitura

5

101

r-x

Leitura e execução

6

110

rw-

Leitura e escrita

7

111

rwx

Leitura, escrita e execução

Exemplo: -rwxr-x--- ctai senai aula.sh O exemplo representa um arquivo comum, que possui leitura, escrita e execução para o dono “ctai”, leitura e execução para o grupo “senai” e os outros não possuem permissão no arquivo aula.sh. As permissões também podem ser representadas pelos octetos 7-5-0. rxw 4+2+1 = 7 r-x 4+0+1 = 5 --- 0+0+0 = 0 Exemplo com bits especiais: -rwsr-x--- ctai senai aula.sh O exemplo representa um arquivo comum, que possui leitura, escrita e execução para o dono “ctai”, leitura e execução para o grupo “senai” e os outros não possuem permissão no arquivo aula.sh. Possui o bit especial SUID “s”, que faz que o arquivo aula seja executado como root. As permissões também podem ser representadas pelos octetos 4-7-5-0. s

4+0+0 = 4

rxw 4+2+1 = 7 r-x 4+0+1 = 5 --- 0+0+0 = 0 CHMOD Este comando é utilizado para alterar as permissões de arquivos e diretórios. As alterações das permissões dos arquivos e diretórios podem ser realizadas através das letras e dos números octal. Para representar as classes de dono, grupo e outros, utilizamos as letras u (dono), g (grupo), o (outros) e a (todos) e “+ - =” para

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

as operações. Também usamos as letras r (leitura), w (escrita), x (execução), X (executar tudo), s (SUID/SGID) e t (STICK). CLASSES

OPERAÇÕES

PERMISSÕES

u = dono

+ = adiciona

r = leitura

g = grupo

- = diminui

w= escrita

o = outros

= com exatidão

x = execução

a = todos

X =para todos s = SUID/SGID

t = STICK

t = STICK Quadro 13 - Quadro chmod

Uso: #chmod Opções: -c

Mostra informações dos arquivos em modificação.

-f

Não apresenta mensagens de erro.

-R Atua recursivamente em todos os subdiretórios, se houverem. -v Mostra os detalhes das alterações dos arquivos. Vamos observar um exemplo de permissões com números octal. # chmod 777 aula.txt No exemplo, estão sendo concedidas as permissões de leitura, escrita e execução para o dono, leitura, escrita e execução para o grupo e leitura, escrita e execução para os outros. Poderíamos utilizar as permissões anteriores também em forma de letras. # chmod a=X aula.txt # chmod 755 aula.txt # chmod u=rwx,go=rx aula.txt No exemplo estão sendo concedidas as permissões de leitura, escrita e execução para o dono, leitura e execução para o grupo e outros. Se executarmos o comando # chmod +x aula.txt, a permissão e execução serão concedidas a todas as classes dono, grupo e todos, pois não foi informado qual seria a classe. CHOWN Este comando é utilizado para alterar as permissões do dono do arquivo ou diretório e também altera o grupo.

101

102

Sistemas Operacionais Desktop e Aplicativos

Uso: # chown . -v apresenta detalhes das alterações realizadas. -c

apresenta detalhes dos arquivos em modificações.

-R atua recursivamente. Vamos aos exemplos. # chown ctai aula.txt Neste exemplo o chown irá alterar o dono do arquivo para o usuário ctai. # chown ctai. Aula.txt Neste exemplo o chown irá alterar o dono do arquivo e o grupo para o grupo do usuário ctai. Quando colocamos aspas após o dono sem informar o grupo, o comando assumirá o grupo do dono. # chown ctai.senai aulta.txt Neste outro exemplo o chown irá alterar o dono para o usuário ctai e o grupo senai para o arquivo aula.txt. # chown .senai aulta.txt Neste exemplo o chown irá apenas alterar o grupo deixando intacto o dono do arquivo aula.txt. CHGRP Este comando é utilizado para alterar o grupo do arquivo ou diretório. Uso: # chgrp arquivo Opções: -v apresenta detalhes das alterações realizadas. -c

apresenta detalhes dos arquivos em modificações.

-R atua recursivamente.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Exemplo: # chgrp –R senai /etc No exemplo o comando chgrp irá alterar o grupo de todos os arquivos e diretórios para senai dentro do diretório /etc recursivamente. CHATTR (CHANGE ATRIBUTE) Este comando muda os atributos dos arquivos e diretórios. Uso: # chattr Opções: -v apresenta detalhes das alterações realizadas. -R atua recursivamente. Modos: + adiciona; - retira; = exato.

A a c

Não permite a atualização da hora de acesso do arquivo. Em diretórios, seus arquivos internos não terão a hora de acesso modificada. Só permite adicionar informações no arquivo (Append-Only). Em diretórios só permite a adição de arquivos e, em todos os casos, esses arquivos não podem ser excluídos. Este atributo informa ao Kernel para comprimir em disco o conteúdo do arquivo. No momento da leitura, o Kernel descompacta e entrega os dados sem a compressão.

D

Sincroniza a gravação de dados em disco, somente para diretórios.

d

Não permite o backup do arquivo pelo programa Dump.

E

Atributo experimental para compressão de dados. Não utilizar.

I i

Em diretórios, indica que ele estará sendo indexado por algoritmos do tipo “hashed trees”. Não utilizar. Torna o arquivo imutável. Nada pode ser feito com ele, somente pode ser lido. Faz com os dados do arquivo sejam escritos no Journaling do ext3, antes que o próprio

j

arquivo seja gravado em disco, se o filesystem estiver montado com a opção “data=ordered” ou “data=writeback”. Não possui efeito se o filesystem for montado com a opção “data=journal”.

s S

Faz com que, na deleção do arquivo, seus blocos sejam zerados em disco, impossibilitando assim a sua recuperação (undelete). Sincroniza a gravação do arquivo em disco, em sistemas Ext2. Não possui efeito sobre diretórios.

103

104

Sistemas Operacionais Desktop e Aplicativos

T

Altera a hierarquia do diretório na estrutura do filesystem. Válido somente para diretórios e para testes do Kernel 2.5.46 (instável), no sistema de alocação de blocos Orlov. Não permite que os blocos finais do arquivo, que não estejam completos (fragmentos),

t

sejam mesclados com outros arquivos, no caso de filesystems que suportam o tail-merging. Ainda não é suportado para filesystems Ext2 ou Ext3.

u

Marca o arquivo como recuperável, ou seja, poderá ser recuperado (undelete).

X

Modo experimental para compressão. Não utilizar.

Z

Modo experimental para compressão. Não utilizar. Quadro 14 - Quadro de atributos

Veja a seguir alguns exemplos: # chattr +AaEsS aula.txt Neste exemplo o comando chattr está adicionado os atributos “AaEsS” do arquivo aula.txt # chattr +i -A aula.txt Neste outro exemplo, o comando chattr está adicionando o atributo “i” e retirando o atributo “A” do arquivo aula.txt. LSATTR Este comando é utilizado para listar os atributos dos arquivos e diretórios. Pode ser utilizado com as opções de arquivo ou não. Uso: # lsattr Opções: -R lista recursivamente. -a lista todos os arquivos comuns e ocultos. -d lista diretórios como arquivos.

4 CONFIGURAÇÕES DOS SISTEMAS OPERACIONAIS DESKTOP

Recapitulando Neste capítulo você estudou diversos assuntos, não é mesmo? Vamos relembrar os principais? Você viu como é importante dividir os discos em partições, aprendeu que para utilizarmos um disco é necessário prepará-lo com formatação, antes do uso. Viu também como é importante criar usuários com perfil de administrador e com perfis de usuário comum, para que problemas como apagar arquivos não ocorram. Aprendeu também que podemos remover a permissão de execução de determinados usuários nos softwares instalados em sistema operacional Windows e aprendeu como criar e a gerenciar usuários e grupos no Linux. Você também conheceu alguns comandos utilizados no prompt de comando, onde podemos realizar várias tarefas, como: remover, copiar arquivos e muito mais. Vamos ver agora como instalar e configurar aplicativos e periféricos no Windows Seven? Este é o assunto do próximo capítulo. Siga em frente!

105

Instalar e Configurar Aplicativos e Periféricos

5 Neste capítulo, você conhecerá o firewall, um programa utilizado para negar ou permitir acessos à internet. Verá também como instalar aplicativos e periféricos, atualizar drivers no sistema Windows e como são realizadas as configurações nos softwares antivírus e antispyware. Estude com atenção e ao final deste capítulo você terá subsídios para: a) conhecer e configurar um firewall local; b) compreender o processo de instalação de aplicativos; c) compreender o processo de instalação de periféricos; d) compreender o processo de atualizações de drivers; e) compreender a configuração do antivírus e antispyware.

Sistemas Operacionais Desktop e Aplicativos

5.1 CONFIGURAÇÃO DE FIREWALL LOCAL Você sabe o que é o firewall? A tradução literal para o português é muralha de fogo. Esses sistemas surgiram na década de 1980. Podem ser tanto um software como um hardware especializado em verificar informações que venham da internet para seu computador ou informações que estão sendo enviadas do seu computador para internet. O firewall analisará a informação e, dependendo das suas configurações, a informação poderá ser bloqueada ou sua passagem permitida. Um firewall faz com que hackers ou softwares mal-intencionados não acessem seu computador por meio de uma rede local ou internet. Também é sua função impedir que o seu computador dissemine algum tipo de software mal-intencionado para outros computadores na mesma rede local. Computador pessoal Firewall Internet

Denis Pacher (2012)

108

Figura 110 -  Funcionamento do firewall

Os sistemas operacionais da Microsoft possuem seu firewall local, que já são instalados automaticamente no momento da instalação do sistema operacional, ou seja, são nativos em todas as versões de sistemas da Microsoft. Vamos aprender a configurar o firewall no Windows Seven? Avance com atenção. Clique no botão Iniciar do Windows e a seguir clique em Painel de controle. Depois clique em Sistemas e Segurança e em seguida Firewall do Windows. Ao abrir a janela do firewall local, note que existem dois painéis.

5 Instalar e Configurar Aplicativos e Periféricos

Figura 111 -  Firewall do Windows

No painel esquerdo, você pode observar as seguintes opções: Permitir um programa ou recurso pelo Firewall do Windows: nesta função configuramos os programas que poderão ser executados em nosso computador. Ao clicar nesta opção, você pode ver todos os softwares instalados no computador, o que possibilita negar sua execução. Alterar as configurações de notificação: nesta opção você configura as notificações de quando o firewall bloqueia um software que tentou executar o acesso à internet. Ativar ou Desativar o Firewall do Windows: esta opção nos permite desativar ou ativar o firewall do Windows. A desativação do firewall não é aconselhada! Restaurar padrões: esta opção remove toda e qualquer alteração que foi realizada no firewall pelo usuário, inserindo as configurações padrões do fabricante. Configurações avançadas: esta função nos permite criar nossas próprias regras de firewall, bem como modificar as regras predeterminadas pelo fabricante. Esta função, como o próprio nome diz, é para usuários que tenham um conhecimento aprofundado nos sistemas Windows. Mas ela é bastante simples de utilizar, basta clicar em cada uma das regras, que se abrirá um leque de informações e alterações que podem ser modificadas. No painel direito, você encontra as redes que podemos configurar: Redes de casa ou trabalho (particular) ou Redes públicas.

109

110

Sistemas Operacionais Desktop e Aplicativos

CASOS E RELATOS Firewall Uma empresa de Florianópolis estava com um problema. Seus funcionários reclamavam constantemente que a comunicação com a internet e com suas filiais era muito lenta, causando demora na execução das tarefas. Foi contratada uma empresa especializada em analisar tráfego em links de comunicação para verificar qual o problema e solucioná-lo. Após vários testes, foi verificado que alguns funcionários estavam realizando download de arquivos constantemente, fazendo com que a comunicação ficasse prejudicada. Detectado o problema, os técnicos foram analisar a configuração do firewall da rede para saber o porquê isso estava acontecendo. Para a surpresa deles, o firewall permitia a realização de

downloads de arquivos acima de 100 MB. Assim, os funcionários utilizavam a rede para baixar arquivos grandes, ocupando a banda e causando a lentidão. Por isso, as configurações em servidores de firewall devem sempre ser realizadas por pessoas com conhecimentos específicos no assunto, para que esse tipo de problema não aconteça.

5.2 INSTALAÇÃO DE APLICATIVOS Possivelmente você já instalou algum software em seu computador, certo? Instalar aplicativos ou softwares no Windows é uma tarefa bastante simples. Porém, para que conseguir instalar qualquer aplicativo no computador, temos que possuir direitos administrativos, caso contrário, a instalação não é permitida. Sempre que adquirimos um novo aplicativo para o computador, ele geralmente nos é fornecido através de um CD-ROM do fabricante ou baixado da internet. A forma de instalação através de CD ou programa baixado da internet são semelhantes, a diferença está na execução da instalação.

5 Instalar e Configurar Aplicativos e Periféricos

FIQUE ALERTA

Ao comprar qualquer aplicativo, verifique com o fabricante se é compatível com o seu sistema operacional.

Neste livro abordaremos a instalação de dois aplicativos, o aplicativo AVG FREE EDITION, que é um software de antivírus, e o pacote Office 2003 da Microsoft, que é formado por vários produtos como: Microsoft Word: editor de texto; Microsoft Excel: planilha eletrônica; Microsoft Power point: utilizado para criar apresentações; Microsoft Access: banco de dados; Microsoft Outlook: utilizado para receber e enviar e-mail; Microsoft Publisher: utilizado para criação de panfletos (marketing).

5.2.1 Instalando o pacote Microsoft Office 2003 Este pacote é um conjunto de utilitários para uso doméstico e corporativo. Ele é de propriedade da Microsoft, portanto, exige aquisição de licença para seu uso. A versão atual é o pacote Office 2010. Sua instalação é bastante simples, basta inserir o CD-ROM com o instalador na unidade de CD-ROM do computador. Automaticamente será iniciada a instalação, e como toda a instalação de aplicativo ou software, seremos recepcionados pela tela de boas-vindas. Ao contrário de outros aplicativos, a tela de boas-vindas será apenas mostrada e logo seremos direcionados à tela da chave do produto. A chave do produto é uma licença que nos dá o direito de usar o aplicativo, porém não nos permite comercializá-lo. Essa chave possui 25 caracteres contendo letras e números e vem fixada na parte superior do CD-ROM. Insira a chave do seu produto e clique em “Avançar”.

Figura 112 -  Chave do produto

Na tela de informação do usuário, devemos passar algumas informações, como nome do usuário, iniciais e empresa. Essas informações serão utilizadas no

111

112

Sistemas Operacionais Desktop e Aplicativos

registro do seu produto junto a Microsoft. Após ter informado seus dados clicar em “Avançar”.

Figura 113 -  Informações do usuário

A tela tipo de instalação é muito importante, pois é neste momento que escolheremos a forma de como nosso produto será instalado. Instalação típica: esta forma de instalação instalará os pacotes mais utilizados, Word e Excel. Instalação completa: instalará o pacote completo do Office. Instalação mínima: esta opção é bastante semelhante à instalação típica. Instalação personalizada: este tipo de instalação é o mais utilizado, pois nesta opção podemos escolher o que realmente necessitaremos e a forma como utilizaremos. Note que nos é mostrado o local onde será instalado o pacote Office, não há necessidade de trocarmos o local padrão de instalação. Em nosso exemplo, selecionaremos instalação personalizada e clicar em “Avançar”.

Figura 114 -  Tipo de instalação

5 Instalar e Configurar Aplicativos e Periféricos

Na tela instalação personalizada, devemos escolher o que realmente utilizaremos em nosso dia a dia. Caso você não selecione algum produto no momento da instalação, fique tranquilo, pois é possível adicioná-lo a qualquer momento depois da instalação. Note também que nesta tela será mostrado o espaço que o pacote Office necessitará para ser instalado e quanto espaço disponível você tem em seu computador. Em nosso exemplo, selecione todos os produtos, a opção “Personalização avançada” e clique em “Avançar”.

Figura 115 -  Instalação personalizada

Na tela de personalização avançada, selecionaremos a forma como as ferramentas do pacote Office serão executadas. Conforme é mostrado na figura a se, localizado ao lado de Microsoft Office e em Executar guir, clique no ícone todos de “Meu computador”. Dessa forma, sempre que formos inserir uma figura do clipart do Office, por exemplo, não será necessário inserir o CD-ROM contendo o pacote Office.

Figura 116 -  Personalização avançada

Assim que realizarmos a configuração mostrada, devemos clicar em avançar, e o instalador mostrará todos os produtos que foram selecionados para instalação. Se

113

114

Sistemas Operacionais Desktop e Aplicativos

aparecer algum programa que você não quer instalar, retorne e refaça a seleção, por meio do botão “Voltar”. Clique em “Instalar” e aguarde a finalização da instalação. Ao término será mostrada uma tela de instalação concluída, clique em “Concluir” para a finalização completa da instalação. Pronto! O pacote Office 2003 está instalado em nosso computador.

Figura 117 -  Instalação concluída

5.2.2 Instalação do software antivírus Os antivírus são programas que têm por objetivo principal proteger computadores e sistemas operacionais de softwares maliciosos que danificam e roubam informações, como, por exemplo, senhas de bancos. As formas de como os computadores são infectadas por softwares maliciosos são as mais variadas: por e-mail, por acesso a site não confiável, baixando arquivos infectados ou por pen drives contaminados. Antes de iniciar da instalação do software de antivírus AVG FREE EDITION, devemos acessar ao site do fabricante em e baixar o pacote instalador. Com o arquivo baixado é hora de iniciar a instalação. Vamos lá? Execute o programa que foi baixado do site do fabricante. O software de antivírus preparará os arquivos necessários a sua instalação, aguarde alguns segundos.

Figura 118 -  Início da instalação

5 Instalar e Configurar Aplicativos e Periféricos

Quando os arquivos estiverem preparados, você será direcionado para escolher o tipo de instalação que deseja realizar, típica ou total. Em nosso exemplo, devemos escolher a opção típica, pois estamos instalando a versão free do AVG. Após isso, clique em “Avançar”. O software antivírus AVG possui duas versões, a versão free (limitada), que podemos baixar livremente do site do fabricante, e a versão “Internet security” (versão paga, que exige uma licença para seu uso). Após a tela de preparação dos arquivos necessários, a instalação será iniciada. Note que é neste momento que o pacote instalador irá baixar do site do fabricante o pacote do produto final para instalação. Isso poderá levar alguns minutos, dependendo da velocidade de sua conexão com a internet. Aguarde a finalização do download do pacote e o início da instalação.

Figura 119 -  Baixando arquivo para instalação

Ao final da instalação, será apresentada uma tela informando se a instalação ocorreu com sucesso. Se sim, clique em concluir para finalizar a instalação. Este software não exige que o computador seja reiniciado. No momento em que você clicar em “Concluir”, o software abrirá para que seja atualizado seu banco de dados de vírus. Com o software antivírus aberto, seremos notificados que as correções das vacinas estão desatualizadas. Clique na opção “Corrigir” para atualizar as vacinas.

115

116

Sistemas Operacionais Desktop e Aplicativos

Figura 120 -  AVG-Anti-Virus

As instalações de softwares de antivírus, independentemente de fabricante, são todas no mesmo molde desta apresentada aqui.

FIQUE ALERTA

Se você utiliza seu computador ou notebook para realizar transações bancárias, o mais correto é adquirir as versões de antivírus pagas, pois elas possuem mais funções de proteção que as versões free.

5.3 INSTALAÇÃO DE PERIFÉRICOS Você sabe o que um periférico? Periféricos são os equipamentos ou placas que estão diretamente conectados ao computador e que enviam ou recebem informações dele. Os periféricos estão divididos em periféricos de entrada e de saída. Periféricos de entrada são os que enviam informações para o computador (Ex. mouse, teclado etc.) e periféricos de saída são os que transmitem as informações do computador para o usuário (Ex. impressora, placa de som, monitor etc.). Alguns dispositivos podem ser de entrada e saída ao mesmo tempo (Ex. CD-ROM, unidade de disquete, disco rígido e outros). No exemplo a seguir, detalharemos a instalação de uma impressora. Primeiramente, devemos ligar a impressora na energia elétrica e logo após conectá-la ao computador por meio de um cabo fornecido pelo fabricante.

Denis Pacher (2012)

5 Instalar e Configurar Aplicativos e Periféricos

Figura 121 -  Conexão do cabo USB Fonte: HP (2012)

Após ter realizado as conexões, ligue a impressora no botão liga\desliga localizado no painel da impressora.

VOCÊ SABIA?

Alguns drivers de impressoras vêm junto com o Windows. Assim não é preciso baixar da internet drivers compatíveis com a impressora ou usar um CD-ROM fornecido pelo fabricante.

Após ligar a impressora, o assistente Novo Hardware aparece na tela do computador. Se o Windows possuir o driver da impressora, o assistente de novo hardware vai concluir a instalação sem solicitar um driver.

Figura 122 -  Instalando impressora

Caso o Windows não possua os drives da impressora, será solicitado que insira um CD-ROM com os drives do fabricante. Para instalar uma impressora de maneira manual, proceda da seguinte forma. Clique no botão Iniciar do Windows e depois clique em “Dispositivos e Impressoras”. Na janela seguinte clique em “Adicionar uma impressora”.

Figura 123 -  Adicionar impressora

117

118

Sistemas Operacionais Desktop e Aplicativos

Na tela seguinte “Que tipo de impressora deseja instalar”, clique em adicionar uma impressora local. Você deverá escolher um tipo de porta de impressora. O tipo de porta dependerá do modelo da impressora. A maioria das impressoras locais possui dois tipos de conexões: conexão LPT1, utilizada pelas impressoras mais antigas, e a conexão USB, presente nas impressoras atuais, porém as impressoras de porta paralela são as mais comuns no mercado. A impressora de nosso exemplo possui conexão USB, então selecionamos USB001 e clicamos em “Avançar”.

Figura 124 -  Tipo de porta

VOCÊ SABIA?

USB quer dizer Universal Serial Bus. Esse tipo de conexão, lançada em 1995, é uma tecnologia utilizada para conectar aparelhos e dispositivos periféricos ao computador, não sendo necessário reiniciar o computador.

Na tela seguinte informe o local onde o driver do fabricante da impressora que está instalando. Se possuir um CD-ROM com o driver da impressora clique em “Com Disco”.

5 Instalar e Configurar Aplicativos e Periféricos

Figura 125 -  Instalar driver

A tela “instalar do disco” será mostrada e no campo “Copiar os arquivos do fabricante de:” informe D:\ e clique em OK. Devemos informar D:\ porque, como já vimos, a letra D é reservada para a unidade de CD-ROM. Porém, nem sempre será a D:\ e você deverá procurar pela unidade CD/DVD.

Figura 126 -  Instalar do disco

Após a finalização dos drivers, a impressora estará pronta para uso.

5.4 ATUALIZAÇÃO DE DRIVErS É necessário atualizar um driver de algum dispositivo, quando este não estiver funcionando perfeitamente ou alguma funcionalidade estiver desatualizada. Existem três maneiras de realizar a atualização de drives de um dispositivo. Você sabe quais são? Vamos conhecê-las?

119

120

Sistemas Operacionais Desktop e Aplicativos

Podemos configurar o Windows Update para que baixe e instale as atualizações recomendadas. Adquirindo o software do fabricante do dispositivo. Podemos ainda baixar um driver mais atualizado do site do fabricante. Utilize método apenas se o Windows não conseguir atualizar o dispositivo. A atualização de drives utilizando o Windows Update é bastante simples. Preste atenção! Clique no botão iniciar do Windows e em seguida Painel de controle. Depois clique em Sistemas e Segurança e depois em Windows Update. Após abrir o Windows Update, no painel esquerdo, clique em “Procurar atualizações”. O Windows Update verifica se existe alguma atualização disponível na internet para os dispositivos instalados em seu computador e ao encontrá-las, mostra na tela. Conforme imagem a seguir.

Figura 127 -  Atualizações disponíveis

Clique sobre as atualizações disponíveis, o Windows Update mostrará o nome das atualizações na tela seguinte. Selecione as atualizações que deseja realizar e clique em OK. Caso o Windows Update não consiga realizar as atualizações, baixe o driver do dispositivo no do site do fabricante. O driver fornecido pelo fabricante é um programa onde contêm os arquivos necessários para o funcionamento do dispositivo. Execute o programa e escolha um local em seu computador para que os arquivos sejam armazenados. Todos os programas já possuem um caminho configurado automaticamente, aceite a sugestão do programa, apenas anote o local correto onde estão armazenados os drivers em seu computador e siga os passos seguintes:

5 Instalar e Configurar Aplicativos e Periféricos

a) clique no Menu Iniciar; b) clique em Painel de Controle; c) clique em Sistema e Segurança; d) clique em Sistema. Na lista de categorias de hardware, localize o dispositivo que você deseja atualizar e dê duplo clique. Depois clique na guia Driver e em seguida em Atualizar Driver. Quando for solicitado o driver do fabricante, indique o local onde o driver foi descompactado. Aguarde a atualização do driver.

5.5 CONFIGURANDO ANTIVÍRUS E ANTISPYWARE Após a instalação do aplicativo antivírus responsável pela detecção e remoção de vírus ou aplicativos mal intencionados, devemos realizar uma verificação na configuração do computador. O programa antivírus possui uma configuração padrão vinda de fábrica, mas é possível realizar a nossa configuração de preferência. No exemplo a seguir, será mostrada a configuração do antivírus Kaspersky. Para realizamos a configuração do antivírus, clique na aba “Configurações”.

Figura 128 -  Tela principal do Kaspersky

Na tela “Configurações de proteção geral”, você encontra as configurações mais básicas, como: a) ativação da proteção: se removermos esta opção o computador ficará vulnerável; b) selecionar ação automática: esta opção faz com que o antivírus remova o vírus automaticamente sem realizar perguntas;

121

122

Sistemas Operacionais Desktop e Aplicativos

c) executar ao inicializar: faz com que o antivírus seja executado na inicialização do computador. No “Centro de proteção”, você encontra as opções: a) antivírus de arquivos: este recurso verifica todos os arquivos abertos e salvos; b) antivírus de e-mail: este recurso verifica todas as mensagens recebidas e enviadas para a internet; c) antivírus da web: este recurso protege o computador quando estamos acessando a internet; d) antivírus de IM: este recurso protege o computador quando estamos utilizando o MSN, Google e outros programas de mensagens instantâneas; e) inspetor do sistema: este recurso monitora ações de aplicativos em nosso computador; f) defesa proativa: este recurso protege o computador da maioria das ameaças recentes, inclusive as ameaças não registradas.

Figura 129 -  Proteção geral

Devemos configurar o antivírus para que ao conectar um pen drive ao computador, este realize uma varredura completa no dispositivo conectado.

Figura 130 -  Configurar unidades removíveis

5 Instalar e Configurar Aplicativos e Periféricos

Configure também a opção “Selecionar ação automaticamente”, para que, ao encontrar uma ameaça, o antivírus tome uma ação automaticamente, sem a intervenção do usuário.

Figura 131 -  Remoção automática

A parte mais importante da configuração dos antivírus e a própria atualização dos bancos de dados de vírus e outras ameaças, que devem ser realizadas de forma automática. Não adianta ter o melhor antivírus se o banco de dados de vírus estiver desatualizado, ou seja, nunca cancele a atualização automática do antivírus.

Figura 132 -  Atualizações automáticas

5.5.1 Configuração de Antispyware Os spywares são aplicativos que ameaçam a segurança das informações dos usuários em um equipamento (computador). Esses softwares são instalados em um computador de forma automática sem que o usuário perceba sua instalação. Eles deixam os computadores mais lentos, podem capturar os pressionamentos do teclado para apanhar senhas de bancos, entre outras ameaças. Quando um spyware captura informações desse tipo, ele próprio envia um e-mail externo para quem o enviou. Muitas vezes os spywares podem ser desenvolvidos por empresas comerciais para descobrir os hábitos dos usuários. Existe também o Adware, que são bastante semelhantes aos spywares. Essa praga coleta informações de uso do seu computador e repassa a terceiros, informando a preferência do usuário, como esporte favorito, livros, entre outros. A primeira forma de configuração contra spywares é bloquear as janelas pop-up, ou seja, as janelas indesejadas que abrem automaticamente quando abrimos sites na internet. Essa configuração é realizada nos navegadores de internet (Ex. Windows Explorer e Firefox). Você sabe bloquear pop-up no Internet Explorer? Vamos aprender? Siga com atenção.

123

124

Sistemas Operacionais Desktop e Aplicativos

Com o navegador aberto, clique no menu “Ferramentas” e em seguida “Opções da internet”. Na janela que abrirá, selecione a aba “Privacidade” e a opção “Ativar Bloqueador de Pop-ups” e em seguida pressione OK.

Figura 133 -  Opções da internet

Agora, aprenda a bloquear o pop-up no Mozilla Firefox. Com o navegador aberto, clique no menu “Ferramenta” e depois em “Opções”. Na janela que abrirá, selecione a guia “Conteúdo” e “Bloquear janelas pop-up”.

Figura 134 -  Opções do Firefox

5.5.2 Configurando o Antispyware Primeiramente devemos instalar um software antispyware em nosso computador. O aplicativo escolhido para esse exemplo foi o Spybot, um aplicativo que é baixado livremente pela internet. Para instalar o Spybot, proceda da seguinte forma: a) baixe e execute o aplicativo;

5 Instalar e Configurar Aplicativos e Periféricos

b) selecione o idioma; c) na janela “Bem-vindo”, clique em seguinte; d) na janela de contrato selecione “Aceito o contrato” e clique em seguinte; e) selecione o local para instalação e clique em seguinte; f) na janela “Selecione os componentes”, clique em seguinte; g) na janela “Selecione a pasta do menu iniciar”, clique em seguinte; h) na janela “Selecione as tarefas adicionais”, deixe todas selecionadas e clique em seguinte; i) na janela “Pronto para instalar”, clique em “Instalar”; j) aguarde a finalização da instalação; k) na janela de finalização, deixe todas as opções selecionadas e clique em concluir. Após ter finalizado a instalação do Spybot, execute o aplicativo para realizar algumas configurações de sua preferência. Veja como fazer: Com o Spybot aberto, selecione a guia “Modo” e clique em “Modo avançado”.

Figura 135 -  Spybot

Logo após clique em “Configurações”.

Figura 136 -  Configurações

125

126

Sistemas Operacionais Desktop e Aplicativos

Na janela de configurações, você encontra diversas configurações que podem ser realizadas.

Figura 137 -  Configurações do Spybot

SAIBA MAIS

Quer saber mais sobre o que é um spyware? Acesse o site , que você conhecerá outras informações sobre esses programas maliciosos.

O Spybot possui uma configuração padrão de fábrica que protegerá seu computador de softwares maliciosos, não é aconselhável realizar alterações em sua configuração, para não deixar o sistema vulnerável.

Recapitulando Neste capítulo você conheceu um assunto muito importante: o firewall. É por meio dele que permitimos ou negamos o acesso de informações ao nosso computador. Você conheceu as técnicas de instalação de aplicativos e periféricos, e também aprendeu a atualizar os drivers de dispositivos, quando estes param de funcionar corretamente. Por último, você viu a importância de configurar um antivírus e um antispyware, a fim de evitar que programas maliciosos se instalem em seu computador.

5 Instalar e Configurar Aplicativos e Periféricos

Anotações:

127

REFERÊNCIAS COELHO, Rafael Otto. Placa-Mãe PCCHIPS P29G. 2007. Disponível em: . Acesso em: 10 de fev. 2012. FIREWALL. O Que É Um. 2012. Disponível em: . Acesso em: 10 fev. 2012. HARDWARE. Configuração de Produto. 2012. Disponível em: . Acesso em: 15 fev.2012. HOWSTUFFWORKS. 2006. Disponível em:
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF