Abraham Silberschatz Peter Baer Galvin Greg Gagne (36)
Título Formato Comprar item avulso Adicionar à Pasta

Parte Seis | Capítulo 17 - Sistemas Distribuídos

PDF Criptografado

17

CAPÍTULO

Sistemas Distribuídos

Um sistema distribuído é um conjunto de processadores que não compartilham memória ou relógio. Em vez disso, cada nó tem sua própria memória local. Os nós se comunicam uns com os outros por meio de várias redes, como os buses de alta velocidade e a Internet. Neste capítulo, discutiremos a estrutura geral dos sistemas distribuídos e as redes que os interconectam. Também compararemos as principais diferenças no projeto do sistema operacional desses sistemas e dos sistemas centralizados.

OBJETIVOS DO CAPÍTULO

• Fornecer uma visão geral de alto nível dos sistemas distribuídos e das redes que os interconectam.

• Descrever a estrutura geral dos sistemas operacionais distribuídos.

• Explicar a estrutura geral de comunicação e os protocolos de comunicação.

• Discutir questões relacionadas com o projeto de sistemas distribuídos.

17.1

Vantagens dos Sistemas

Distribuídos

Um sistema distribuído é um conjunto de nós fracamente acoplados interconectados por uma rede de comunicação. Do ponto de vista de um nó específico de um sistema distribuído, o resto dos nós e seus respectivos recursos são remotos, enquanto seus próprios recursos são locais.

Ver todos os capítulos

Parte Dois | Captíulo 6 - Scheduling da CPU

PDF Criptografado

6

CAPÍTULO

Scheduling da CPU

O scheduling da CPU é a base dos sistemas operacionais multiprogramados. Alternando a CPU entre os processos, o sistema operacional pode tornar o computador mais produtivo. Neste capítulo, introduzimos conceitos básicos sobre o scheduling da

CPU e vários algoritmos de scheduling da CPU. Também consideramos o problema da seleção de um algoritmo para um sistema específico.

No Capítulo 4, introduzimos os threads no modelo de processo. Em sistemas operacionais que os suportam, são os threads de nível de kernel — e não os processos — que são realmente incluídos no schedule pelo sistema operacional. No entanto, geralmente os termos “scheduling de processos” e “scheduling de threads” são usados de forma intercambiável. Neste capítulo, usamos scheduling de processos, quando discutimos conceitos gerais de scheduling, e scheduling de threads para nos referir a ideias relacionadas especificamente com os threads.

OBJETIVOS DO CAPÍTULO

Ver todos os capítulos

Parte Quatro | Capítulo 11 - Interface do Sistema de Arquivos

PDF Criptografado

11

CAPÍTULO

Interface do Sistema de Arquivos

Para a maioria dos usuários, o sistema de arquivos é o aspecto mais visível de um sistema operacional. Ele fornece o mecanismo para armazenamento e acesso on-line tanto em relação a dados quanto em relação a programas do sistema operacional e de todos os usuários do sistema de computação. O sistema de arquivos consiste em duas partes distintas: uma coleção de arquivos, cada um deles armazenando dados relacionados, e uma estrutura de diretórios, que organiza e fornece informações sobre todos os arquivos no sistema. Os sistemas de arquivos residem em dispositivos que descrevemos no capítulo anterior e continuaremos discutindo no capítulo seguinte. Neste capítulo, consideramos os diversos aspectos dos arquivos e as principais estruturas de diretórios. Também discutimos a semântica de compartilhamento de arquivos entre múltiplos processos, usuários e computadores. Finalmente, discutimos formas de manipular a proteção de arquivos, necessária quando temos múltiplos usuários e queremos controlar quem pode acessar arquivos e como os arquivos podem ser acessados.

Ver todos os capítulos

Parte Três | Capítulo 9 - Memória Virtual

PDF Criptografado

9

CAPÍTULO

Memória Virtual

No Capítulo 8, discutimos várias estratégias de gerenciamento da memória usadas nos sistemas de computação. Todas essas estratégias têm o mesmo objetivo: manter, simultaneamente, muitos processos na memória para permitir a multiprogramação. No entanto, elas tendem a requerer que um processo inteiro esteja na memória antes de poder ser executado.

A memória virtual é uma técnica que permite a execução de processos que não estão totalmente na memória. Uma grande vantagem desse esquema é que os programas podem ser maiores do que a memória física. Além disso, a memória virtual abstrai a memória principal em um array de armazenamento uniforme extremamente grande, separando a memória lógica, conforme vista pelo usuário, da memória física. Essa técnica deixa os programadores livres de preocupações com as limitações de armazenamento da memória. A memória virtual também permite que os processos compartilhem arquivos facilmente e implementem a memória compartilhada. Além disso, ela fornece um mecanismo eficiente para a criação de processos. No entanto, a memória virtual não é fácil de implementar e pode piorar substancialmente o desempenho, se for usada sem cuidado. Neste capítulo, discutimos a memória virtual na forma de paginação por demanda e examinamos sua complexidade e custo.

Ver todos os capítulos

Parte Cinco | Capítulo 15 - Segurança

PDF Criptografado

15

CAPÍTULO

Segurança

Como discutimos no Capítulo 14, proteção é um problema estritamente interno: Como fornecer acesso controlado a programas e dados armazenados em um sistema de computação?

Segurança, por outro lado, requer não apenas um sistema de proteção adequado, mas também a consideração do ambiente externo dentro do qual o sistema opera. Um sistema de proteção é ineficaz se a autenticação do usuário é comprometida ou se um programa é executado por usuário não autorizado.

Os recursos do computador devem ser protegidos contra acesso não autorizado, destruição ou alteração maliciosa e introdução acidental de inconsistências. Tais recursos incluem as informações armazenadas no sistema (tanto dados quanto código), assim como a CPU, memória, discos, fitas e rede que constituem o computador. Neste capítulo, começamos examinando maneiras pelas quais os recursos podem ser mal utilizados, acidental ou propositalmente. Em seguida, exploramos um facilitador de segurança fundamental — a criptografia. Para concluir, examinamos mecanismos para evitar ou detectar ataques.

Ver todos os capítulos

Ver Todos

Adriano Mussa (10)
Título Formato Comprar item avulso Adicionar à Pasta

Capítulo 6: As 12 dicas essenciais para identificar oportunidades em IA

PDF Criptografado

1 | AS DIFERENTES INTELIGÊNCIAS ARTIFICIAISAs 12 dicas essenciais para identificar oportunidades em IA agora que nós já discutimos o que é inteligência artificial, entendemos quais são as técnicas mais relevantes, hoje, para uso nas organizações, compreendemos os fatores que levaram à sua decolagem nos últimos anos, conhecemos o seu Ciclo virtuoso e as suas quatro ondas de desenvolvimento, imagino que já começaram a se formar em sua cabeça as áreas de interesse em que se encontram as oportunidades em Inteligência Artificial nas organizações.Algo como “procurar situações do tipo A => B”, “focar em tarefas repetitivas” são alguns exemplos de pensamentos que podem já ter passado pela sua mente. Mas, possivelmente, as coisas ainda não estejam completamente claras, restando ainda muitas dúvidas com relação às oportunidades de uso da Inteligência Artificial. Este capítulo tem como objetivo estruturar de forma bastante direta, em formato de dicas, como identificar e selecionar oportunidades para uso de Inteligência Artificial. Para isso, faremos uso de muitos dos aspectos já abordados neste livro, mas em outros contextos.

Ver todos os capítulos

Capítulo 9: As demais técnicas de Inteligência Artificial e suas perspectivas

PDF Criptografado

1 | AS DIFERENTES INTELIGÊNCIAS ARTIFICIAISAs demais técnicas de InteligênciaArtificial e suas perspectivas ao longo deste livro, nos concentramos em explicar as principais técnicas de Supervised Learning, especialmente Statistical Machine Learning e a grande protagonista da Inteligência Artificial, o Deep Learning, responsável pela decolagem da Inteligência Artificial nos últimos anos.Essa ênfase deve-se ao fato de que a maioria esmagadora das aplicações de Inteligência Artificial, já utilizadas por diversas organizações ao redor do mundo e que geram centenas de milhares de dólares, são justamente baseadas em Supervised Learning.É fato que Inteligência Artificial é um campo de estudo muito amplo. Mais do que isso, um campo assustadoramente fértil, dinâmico e ativo, com novos experimentos e achados sendo evidenciados em diferentes centros de excelência espalhados pelo mundo, sejam universidades ou empresas privadas. O gráfico a seguir ilustra o incrível crescimento do volume de publicações em periódicos relevantes sobre o tema nos últimos anos.

Ver todos os capítulos

Capítulo 2: Mas, afinal, oque é Inteligência Artificial?

PDF Criptografado

1 | AS DIFERENTES INTELIGÊNCIAS ARTIFICIAISMas, afinal, o que é InteligênciaArtificial? definir o termo inteligência artificial não é uma tarefa fácil. Porém, está longe de ser um desafio árduo como muitos pregam por aí.Acredito que uma das dificuldades na compreensão da Inteligência Artificial tenha sido encaminhada, se não resolvida, no capítulo anterior. Trata-se dos diferentes sentimentos, em geral negativos, que nos ocupam quando não temos o adequado discernimento da existência e das diferenças fundamentais dos dois campos da InteligênciaArtificial: a Inteligência Artificial Genérica (futurista), que nos levaria à singularidade, e a Inteligência Artificial Estreita, mais simples e compreensível, que já é realidade e que deve ser o nosso foco integral.VOCÊ SABIA?Computação cognitiva ou Cognitive computing, termo especialmente utilizado pela IBM no mundo, pode ser entendido como um sinônimo de Inteligência Artificial1.Outro empecilho, para o entendimento da Inteligência Artificial, é que ela

Ver todos os capítulos

Capítulo 3: Por que agora? Deep Learning,o protagonista da Inteligência Artificial

PDF Criptografado

1 | AS DIFERENTES INTELIGÊNCIAS ARTIFICIAISPor que agora?Deep Learning, o protagonista daInteligência Artificial o emprego de técnicas estatísticas simples em modelos deInteligência Artificial, como a regressão linear múltipla, que usamos no App de estimativa de preço de imóveis do capítulo anterior, pertence a um subgrupo de Supervised Learning, conhecido como Statistical Machine Learning ou Statistical Learning – Aprendizagem Estatística, em tradução livre para o português1.VOCÊ SABIA?Alguns outros exemplos de técnicas estatísticas multivariadas que se encaixam nesse subgrupo de Statistical Machine Learning são AnáliseDiscriminante e Regressão Logística2.Apesar da importância e do grande volume de uso das técnicas de StatisticalMachine Learning, é fato que o grande avanço da Inteligência Artificial que presenciamos nos últimos anos se deve a outra técnica de SupervisedLearning, conhecida como Deep Learning (DL) – ou Aprendizagem

Ver todos os capítulos

Capítulo 4: O Ciclo virtuoso de Inteligência Artificial

PDF Criptografado

1 | AS DIFERENTES INTELIGÊNCIAS ARTIFICIAISO Ciclo virtuoso de InteligênciaArtificial no capítulo anterior, compreendemos a técnica de deep learning e discutimos seus fatores críticos de sucesso: abundância de dados e capacidade de processamento dos hardwares. Agora, neste capítulo, estamos prontos para compreender como esses fatores críticos de sucesso, em conjunto com outros elementos, se organizam e se inter-relacionam para formar o que chamamos de Ciclo virtuoso deInteligência Artificial 1.Uma vez que, neste ponto da leitura, você já tem boa noção do que éInteligência Artificial, eu considero que conhecer a dinâmica do ciclo virtuoso é o aspecto mais relevante para nós, profissionais de negócios. É o entendimento desse ciclo que possibilita compreendermos como a Inteligência Artificial pode, de fato, transformar processos, negócios, organizações, setores e, até mesmo, a economia inteira de uma nação 2.Compreender o Ciclo virtuoso de Inteligência Artificial e conseguir iniciá-lo em algum projeto validador, por menor que seja, certamente, fará a diferença no futuro das organizações.

Ver todos os capítulos

Ver Todos

Alan Dennis Barbara Haley Roberta M Roth (14)
Título Formato Comprar item avulso Adicionar à Pasta

CAPÍTULO 10 – DESIGN DE PROGRAMA

PDF Criptografado

CAPÍTULO 10

design de programa

O

utra atividade importante da fase de design é a criação dos programas que executarão a lógica de aplicação do sistema. Os programas podem ser muito complexos, por isso os analistas precisam criar instruções e diretrizes para os programadores descreverem claramente o que os programas precisam fazer. Este capítulo aborda as atividades realizadas quando o design de programa é desenvolvido. Em primeiro lugar, é descrito o processo de revisão dos diagramas de fluxos de dados lógicos em diagramas de fluxos de dados físicos. Depois, são apresentadas duas técnicas normalmente usadas em conjunto para descrever os programas. O gráfico de estrutura representa na forma gráfica um programa em um alto nível. A especificação de programa contém um conjunto de instruções escritas com mais detalhes. Juntas, essas duas técnicas informam como a lógica de aplicação do sistema precisa ser codificada.

OBJETIVOS

■ Ser capaz de revisar diagramas de fluxos de dados lógicos em diagramas de fluxos de dados físicos.

Ver todos os capítulos

CAPÍTULO 3 – DETERMINAÇÃO DOS REQUISITOS

PDF Criptografado

CAPÍTULO 3

DETERMINAÇÃO

DOS REQUISITOS

D

urante a fase de análise, o analista determina os requisitos funcionais do novo sistema. Este capítulo começa descrevendo a fase de análise e seu produto principal, a proposta do sistema. O conceito de um requisito é explicado, e várias categorias de requisitos são definidas. O objetivo e a estrutura da declaração de definição dos requisitos são apresentados. As técnicas para eliciar requisitos são analisadas, incluindo entrevistas, sessões JAD, questionários, análise de documentos e observação. Finalmente, são descritas várias estratégias de análise de requisitos a fim de ajudar o analista a descobrir os requisitos.

OBJETIVOS

■ Explicar a fase de análise do CVDS.

■ Descrever o conteúdo e o objetivo da declaração de definição dos requisitos.

■ Classificar corretamente os requisitos como comerciais, do usuário, funcionais ou não funcionais.

■ Empregar as técnicas de eliciação de requisitos de entrevistas, sessões JAD, questionários, análise de documentos e observação.

Ver todos os capítulos

CAPÍTULO 5 – MODELAGEM DE PROCESSOS

PDF Criptografado

CAPÍTULO 5

modelagem de processos

U

m modelo de processos descreve os processos do negócio — as atividades que as pessoas executam. Eles são desenvolvidos para o sistema no estado atual e/ou para o sistema futuro. Este capítulo descreve a diagramação de fluxo de dados, uma das técnicas de modelagem de processos usadas mais frequentemente.

OBJETIVOS

■ Explicar as regras e as diretrizes de estilo para os diagramas de fluxos de dados.

■ Descrever o processo usado na criação de diagramas de fluxo de dados.

■ Criar diagramas de fluxo de dados.

ESTRUTURA DO CAPÍTULO

Introdução

Diagramas de Fluxo de Dados

Lendo os Diagramas de Fluxo de

Dados

Elementos de Diagramas de Fluxo de

Dados

Usando Diagramas de Fluxo de

Dados para Definir Processos de

Negócio

Descrições de Processo

Criando Diagramas de Fluxo de Dados

Criando o Diagrama de Contexto

Criando Fragmentos de Diagrama de

Ver todos os capítulos

CAPÍTULO 11 – DESIGN DE ARMAZENAMENTO DE DADOS

PDF Criptografado

CAPÍTULO 11

design de armazenamento de dados

O

utra atividade importante da fase de design é a concepção do componente de armazenamento de dados do sistema. Este capítulo descreve as atividades que são realizadas ao longo do desenvolvimento do design de armazenamento de dados.

Inicialmente, são descritas as diferentes maneiras nas quais os dados podem ser armazenados e analisadas várias características importantes que devem ser consideradas para selecionar o formato de armazenamento de dados. A seguir, é destacado o processo de revisão do modelo lógico de dados em modelo físico de dados. Em face de o banco de dados relacional ser um dos formatos de armazenamento de dados mais populares atualmente, também é incluída a otimização de banco de dados relacionais, tanto sob a perspectiva de armazenamento como a de acesso.

OBJETIVOS

■ Familiarizar-se com os vários formatos de arquivos e bancos de dados.

■ Descrever os objetivos do armazenamento de dados.

Ver todos os capítulos

CAPÍTULO 8 – DESIGN DE ARQUITETURA

PDF Criptografado

CAPÍTULO 8

design de arquitetura

U

m componente importante da fase de projeto (design) é o design de arquitetura, que descreve hardware, software e ambiente de rede do sistema. Ele fundamentase principalmente nos requisitos não funcionais, como requisitos operacionais, de desempenho, de segurança, culturais e políticos. Os produtos finais do design de arquitetura incluem o design de arquitetura e a especificação de hardware e software.

OBJETIVOS

■ Descrever os componentes fundamentais de um sistema de informações.

■ Descrever as arquiteturas baseadas em servidor, em cliente e cliente-servidor.

■ Descrever as opções de arquitetura mais recentes, como computação em nuvem

(cloud computing).

■ Explicar como os requisitos operacionais, de desempenho, de segurança, culturais e políticos afetam o design de arquitetura.

■ Criar um design de arquitetura.

■ Criar uma especificação de hardware e software.

ESTRUTURA DO CAPÍTULO

Ver todos os capítulos

Ver Todos

Aldir Jos Coelho Corr A Da Silva (27)
Título Formato Comprar item avulso Adicionar à Pasta

LIÇÃO 8: Trabalhando de modo colaborativo

PDF Criptografado

LIÇÃO

8

Trabalhando de modo colaborativo

Depois desta lição, você será capaz de:

Controlar alterações.

Aceitar e rejeitar alterações.

Adicionar, visualizar e editar comentários.

Comparar e mesclar documentos.

Enviar um documento para revisão usando correio eletrônico.

TERMOS-CHAVE

comentários controle de alterações

discussão marcas de revisão

Se estiver criando uma carta ou um memorando no Microsoft Word 2003, provavelmente você é a única pessoa que trabalhará no documento. Você pode pedir a um colega para que revise o texto antes de enviá-lo, mas possivelmente você não precisará que outras pessoas façam maiores contribuições ou recomendações. Por outro lado, se estiver trabalhando em um documento como um relatório ou uma proposta mais importante, você pode querer ouvir as opiniões de outras pessoas. Cada um trará sua própria experiência para o documento, assegurando que ele fique tão preciso, completo e profissional quanto possível. Algumas pessoas podem querer fazer alterações no texto, enquanto outras talvez queiram apenas fazer comentários e oferecer sugestões.

Ver todos os capítulos

LIÇÃO 4: Formatando texto

PDF Criptografado

LIÇÃO

4

Formatando texto

Depois desta lição, você será capaz de:

Usar a barra de ferramentas Formatação para formatar texto.

Aplicar efeitos de caracteres ao texto.

Alinhar texto.

Recortar e colar texto.

Usar Colar Especial.

Usar o recurso de arrastar e soltar para editar texto.

Usar o recurso de coletar e colar.

Aplicar estilos.

Criar uma borda de parágrafo.

Adicionar sombreamento a um parágrafo.

Visualizar um documento.

Imprimir um documento.

TERMOS-CHAVE

Alinhar à Direita

Alinhar à Esquerda

Área de transferência

Área de Transferência do Office arquivo de origem atributo

Centralizar estilo incorporar

Justificar

Modo de Visualização de

Impressão objeto vinculação e incorporação de objetos (OLE, object linking and embedding) vincular sombreamento

Você alguma vez já desejou alterar o formato e o layout de um documento para dar

ênfase a palavras e frases-chave? Ou já leu um documento que criou e imprimiu só para descobrir que as informações da página 3 deveriam estar onde estão as informações da página 2? O Microsoft Word 2003 tem vários recursos para ajudá-lo a criar e formatar documentos da maneira que você quiser. O Word também permite que você mova e copie informações em toda a extensão de um documento ou até mesmo para outro documento.

Ver todos os capítulos

LIÇÃO 1: Guia de introdução ao Word

PDF Criptografado

24

Microsoft® Official Academic Course: Microsoft® Office Word 2003 Básico

O Microsoft Office Word 2003 é um desses programas. Com a ajuda do Microsoft

Word, você pode criar memorandos, faxes, relatórios, cartas, gráficos e boletins informativos de modo rápido e fácil. Também pode, entre outras coisas, acrescentar elementos gráficos a documentos e usar outros programas do Microsoft Office para importar dados para um documento do Word. Além de economizar tempo, o

Word também permite que você verifique a grafia, edite documentos e visualize seu trabalho antes de imprimir. Relatórios, cartas e outros documentos não terão que ser totalmente redigitados só por causa de um erro ou dois. O Word permite que você edite rapidamente e produza documentos limpos e com aparência profissional

(e evita ter que esvaziar sua lixeira com tanta freqüência).

Nesta lição, você aprenderá como iniciar e sair do Word e como identificar os diversos componentes da janela do Word, como a barra de menu e as barras de ferramentas. Você usará menus para executar várias ações, explorará o painel de tarefas, praticará inserção de texto em um documento e, em seguida, salvará um documento. Também praticará o uso dos recursos Digite uma Pergunta e Assistente do Office encontrados na Ajuda.

Ver todos os capítulos

LIÇÃO 9: Trabalhando com elementos gráficos

PDF Criptografado

LIÇÃO

9

Trabalhando com elementos gráficos

Depois desta lição, você será capaz de:

Inserir figuras a partir de arquivos.

Inserir figuras a partir do Microsoft Clip Gallery.

Redimensionar e reposicionar uma figura.

Criar e modificar WordArt.

Criar e modificar AutoFormas.

Criar e modificar diagramas.

Criar e modificar gráficos.

TERMOS-CHAVE

alças de dimensionamento

AutoForma cabeçalho da coluna cabeçalho da linha câmera digital célula clip-art

Clip Gallery colunas desagrupar diagrama eixo de categorias

eixo de valores eixos figura folha de dados forma gráfico legenda linhas objeto seqüência

WordArt

É claro que documentos que contêm apenas texto podem fornecer muitas informações aos leitores, mas geralmente eles carecem de interesse visual. O Microsoft

Word 2003 facilita a inserção de figuras e outros elementos gráficos em documentos de texto. Uma figura é qualquer imagem gráfica criada por outro programa, capturada por um scanner ou câmera digital, ou baixada da Web. As figuras incluem desenhos, fotografias e todos os clip-arts armazenados no Microsoft Clip Gallery.

Ver todos os capítulos

LIÇÃO 5: Alterando o layout de um documento

PDF Criptografado

LIÇÃO

5

Alterando o layout de um documento

Depois desta lição, você será capaz de:

Visualizar o documento de maneiras diferentes.

Ajustar configurações de margem de página.

Configurar alinhamento, recuo e espaçamento de parágrafos.

Alterar recuos e configurações de tabulação.

Inserir e remover tabulações.

Acrescentar número de página a um documento.

Criar e personalizar cabeçalhos e rodapés.

Alterar a orientação da página.

TERMOS-CHAVE

alinhamento alinhamento vertical cabeçalho espaçamento marca de parágrafo margem de página modo de Layout de Impressão modo Normal paisagem parágrafo

recuo da primeira linha recuo deslocado recuos régua régua horizontal régua vertical retrato rodapé tabulação de preenchimento tabulação (marca de tabulação)

Em vez de usar as configurações padrão do Microsoft Word 2003, você pode usar outras configurações e ferramentas para alterar a aparência de suas cartas, listas, propostas e correspondências em geral, assim como pode alterar a maneira de visualizar o documento quando estiver trabalhando com ele. É possível personalizar rapidamente um documento mudando o modo como ele aparece na página, alterando as margens da página, redefinindo alinhamentos de parágrafo, modificando configurações de tabulação e personalizando cabeçalhos e rodapés. Quando criamos um documento, não estamos apenas formatando texto. Podemos alterar o layout da página do documento alterando o modo como o texto aparece.

Ver todos os capítulos

Ver Todos

Alex Rodrigo Moises Costa Wanderley Ricardo De Almeida Pontual (17)
Título Formato Comprar item avulso Adicionar à Pasta

Capítulo 7: CONSOLES DE ADMINISTRAÇÃO NO WINDOWS SERVER

PDF Criptografado

�� selecionar o menu Type;

�� na janela Version, selecionar Ubuntu 64 bits ou 32 bits de acordo com o arquivo baixado anteriormente;

�� determinar a quantidade de memória do computador para a máquina virtual;

�� criar um disco rígido virtual disco com 8 GB de espaço disponível.

AMPLIE SEUS CONHECIMENTOS

Você sabia que 5% dos servidores dos estúdios de Hollywood responsáveis por filmes de animações utilizam o Linux? Leia o artigo a seguir para entender mais sobre o Linux: . Acesso em: 17 abr. 2019.

6.3  Boot pelo CD

Para o correto funcionamento da máquina virtual criada nos passos anteriores, deve-se inicializar o arquivo de instalação o Ubuntu a partir dos seguintes passos:

�� clicar Settings (Configurações), selecionar a aba System (Sistema);

�� reordenar a sequência de boot, focando o drive de CD;

�� clicar na aba Storage (Armazenamento);

�� em Controller: IDE selecionar Empty (Vazio) e clicar no ícone de CD em Attributes (Atributos), selecionar a CD/DVD virtual;

Ver todos os capítulos

Capítulo 3: DIRETÓRIO ATIVO NO WINDOWS

PDF Criptografado

AGORA É COM VOCÊ!

1. O que é Diretório Ativo (DA) ou Active Directory (AD)?

2. Qual é o Diretório Ativo utilizado no Windows Server?

3. Qual é a função do Protocolo NIS+?

24

GERENCIAMENTO DE SERVIDORES

3

DIRETÓRIO ATIVO NO WINDOWS

PARA COMEÇAR

Neste capítulo, serão estudados os conceitos do Diretório Ativo no sistema Windows. Os fundamentos abordados são importantes para entender como utilizar informações nesse sistema operacional.

3.1  Introdução

O serviço de diretório atua diretamente no sistema operacional, armazenando, organizando e permitindo o acesso. Em engenharia de software, um diretório é um mapa entre nomes e valores, que facilita a consulta de valores nomeados.

3.2  Configurações e funções do Active Directory (AD) no Windows Server

O Active Directory é um protocolo livre, conhecido como padrão de mercado, destinado ao gerenciamento de informações de diretórios distribuídos sobre uma rede IP (Protocolo de Internet).

Ver todos os capítulos

Capítulo 12: ADMINISTRAÇÃO DE REDES COM SERVIDORES LINUX SERVER

PDF Criptografado

AGORA É COM VOCÊ!

1. O Windows Server 2012 apresenta qual versão do protocolo SMB? a) 2.1. b) 3.0. c) 2.0. d) 3.3. e) 2.2.

2. O que é Server Message Block (SMB)?

92

GERENCIAMENTO DE SERVIDORES

12

ADMINISTRAÇÃO DE REDES

COM SERVIDORES

LINUX SERVER

PARA COMEÇAR

Este capítulo apresenta as características básicas dos servidores Linux, a origem do sistema operacional Unix, além de procedimentos para a administração do Linux.

12.1  Introdução

De maneira geral, usuários domésticos e empresas estão procurando soluções para administrar de maneira segura e eficaz as redes de usuários. Dentre os principais desafios, está a segurança de dados, por meio da prevenção de vírus que possam invadir e destruir arquivos importantes. Esses invasores se multiplicam junto com as novas tecnologias que surgem a cada dia.

12.2  Servidores Linux

Atualmente, o sistema Linux representa aproximadamente 39% dos sistemas operacionais de servidores. A seguir, serão estudados os conceitos básicos da administração de redes nesse sistema.

Ver todos os capítulos

APÊNDICE

PDF Criptografado

APÊNDICE

Norma Brasileira – ABNT NBR – ISO/IEC 27002

Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação lnformation technology – Security technical – Code of pratice for information security management

Norma Brasileira – ABNT NBR – ISO/IEC 17799:2005

ERRATA 2

Publicada em 10.09.2007

Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão da segurança da informação

ERRATA 2

Esta Errata 2 da ABNT NBR ISO/IEC 17799:2005, elaborada pela Comissão de Estudo de Segurança Física em Instalações de Informática (CE-21:027.00), tem por objetivo adotar o Technical Corrigendum 1 da ISO/IEC

17799:2005.

Em todo o documento: substituir “17799” por “27002”.

99

A.1  Introdução

A.1.1  O que é segurança da informação?

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização e consequentemente necessita ser adequadamente protegida. Isto é especialmente importante no ambiente dos negócios, cada vez mais interconectado. Como um resultado deste incrível aumento da interconectvidade, a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades.

Ver todos os capítulos

Capítulo 2: DIRETÓRIO ATIVO

PDF Criptografado

AGORA É COM VOCÊ!

1. Descreva as principais características dos sistemas de arquivos.

2. Descreva a estrutura do sistema Windows Server e seus arquivos.

3. Descreva a estrutura do sistema Linux e seus arquivos.

4. Explique os principais comandos utilizados no Windows Server e sua utilização.

5. Explique os principais comandos utilizados no Linux e sua utilização.

6. Complete a lacuna a seguir com a opção correta: _________________ é a estrutura lógica utilizada pelo computador para organizar os dados em um disco magnético. É ele que define a forma como o sistema operacional lê e grava os dados no disco rígido. a) Sistema de arquivos. b) Sistema de DDOS. c) Sistema mnemônico. d) Sistema precário. e) Sistema magnético.

7. Em português, é chamado de Tabela de Alocação de Arquivos. Sua primeira versão surgiu no ano de 1977, época em que o sistema operacional MS-DOS era utilizado. Esta frase se refere à qual versão do FAT? a) FAT 1. b) FAT 2. c) FAT 12. d) FAT 32. e) FAT 26.

Ver todos os capítulos

Ver Todos

Carregar mais