Server Arquivos

  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Server Arquivos as PDF for free.

More details

  • Words: 6,332
  • Pages: 44
SENAI NOVA FRIBURGO

EDERSON BOY FREZA KATHERINE SANTOS DA SILVA PÂMELA FERREIRA DE AZEVEDO PATRICK CORREA DIAS RENAN DE SOUZA GRANDINI

SERVIDOR DE ARQUIVOS

NOVA FRIBURGO- RJ 2008

TURMA OSTTI 2008/050

Ederson Boy Freza Katherine Santos da Silva Pâmela Ferreira de Azevedo Patrick Correa Dias Renan de Souza Grandini Servidor de arquivos Servidor de arquivos é um sistema computacional destinado a compartilhar arquivos entre uma rede de microcomputadores. Projeto Integrador apresentado ao SENAI pela turma 2008/050 do curso Operador de Suporte Técnico em Tecnologia da Informação como requisito parcial para conclusão do mesmo.

Nova Friburgo 2008

Dedicamos primeiramente a Deus, aos nossos familiares e ao time de funcionários do SENAI - Nova Friburgo.

Ao instrutor Oswaldo Aurélio de Sá Ferreira e aos demais professores que com muita paciência e perseverança nos ajudaram no desenvolvimento desse projeto assim como todo o time do SENAI Nova Friburgo.

Sumário Sumário.............................................................................................. ..........................5 Introdução.............................................................................................. ......................7

Compartilhando arquivos..............................................................................................7 O que entendemos sobre servidor de arquivo. ..............................................................7 Resumo........................................................................................................................ .8 Capitulo 1 – O Servidor.................................................................... .........................10

Servidor.......................................................................................................................10 Tipos de servidores......................................................................................................10 Um cluster com três servidores....................................................................................11 Cluster .........................................................................................................................11 História........................................................................................................................11 Mainframe....................................................................................................................11 História........................................................................................................................12 Servidor de arquivos....................................................................................................12 O que é?.................................................................................................. ............12 Para que serve?..................................................................... .............................12 Qual vantagem de usar um sistema desse tipo?........................ .........................12 Porque escolhemos esse projeto?............................................................ ..........12 Quais as funcionalidades do sistema?........................................................ .......12 Funcionalidades gerais:....................................................................... ................13 Funcionalidades do administrador:............................................... .......................13 Capitulo 2 – Softwares............................................................... ...............................14

Panda Internet Security 2008.......................................................................................14 Quais são as novidades oferecidas pelo Panda Internet Security 2008? ............14 Que benefícios oferece o Panda Internet Security 2008? ...................... .............14 Como funciona a proteção oferecida pelo Panda Internet Security 2008? ..........15 Que funcionalidades oferece o Panda Internet Security 2008? ..........................16 Como funcionam as actualizações do Panda Internet Security 2008? ................16 Que características tem a nova firewall Panda? .............................. ...................17 Como funciona o Backup? ....................................................................... ...........17 Como funciona o PC Tuneup? ............................................................ ................17 Como funciona o Identity Protect?....................................................... ................17 Como funciona a proteção anti-spam? ...................................... .........................17 Como funciona a protecção em redes WiFi ? ............................ .........................18 Quais são os requisitos mínimos para poder instalar o Panda Internet Security 2008? .............................................................................................................. ....18 Como recuperar dados de login? ............................................................... .........18

Norton Antivírus 2005 beta.........................................................................................18 Download e instalação................................................................................. ........19 Usando o antivírus e as opções................................................................... ........23

Instalação do Windows Server 2003...........................................................................28 Detalhando cada um dos itens acima descritos, temos:...............................................28 Processamento distribuído.................................................... ..............................28 Robustez.............................................................................. ...............................28 Facilidades.......................................................................................................... .28 Extensibilidade.................................................................................................. ...29 Interface.......................................................................................................... .....29 Capitulo 3 – Hardware....................................................................... ........................30

Hardware.....................................................................................................................30 Intel Core 2 Duo E6600 Dual Core Processador ................................................ .30 HD SATA 160 Gb............................................................................. ....................31

Drives de CD'S E DVD......................................................................................... 32 Gabinete............................................................................................ ..................33 Memória DDR 2................................................................................... ................33 Capitulo 4–Tutorial............................................................................................... ......34

Instalar os Serviços de Informações da Internet e o Serviço FTP...............................34 Configurar o Serviço FTP............................................................................................38 Conclusão..................................................................................... .............................43 Bibliografia................................................................................................ .................44

Introdução Atualmente, a necessidade das empresas de manipulação de um grande volume de informações nos mais diversos departamentos torna necessária a centralização do armazenamento e do acesso aos dados. Nos dias atuais existe a necessidade de constantes modificações das estratégias organizacionais, adequando-as às rápidas transformações dos cenários, face ao ambiente cada vez mais inconstante e globalizado. Dentro dessa perspectiva, os sistemas de informação são importantíssimos, pois aquilo que é gerado por eles, ou seja, a informação, passa a ser um fundamental ativo para a gestão das organizações. Vale ressaltar que, quando se fala sobre sistemas de informação, não está se referindo apenas aos sistemas informatizados, mas sim, a todo e qualquer processo que gere informação para a tomada de decisão. Na sociedade da informação, cada vez mais exigente, as empresas e organizações em geral, independentemente da sua dimensão e setor de atividade, têm de se preocupar com a racionalização das suas funções e com o tratamento da informação de que necessitam para atingir os seus objetivos. A informática, ou melhor, os sistemas de informação assumem, neste contexto, um papel crucial, na medida em que podem promover e sustentar processos de otimização, funcionando como fornecedores de informação em tempo real e como instrumentos de inovação e progresso.

Compartilhando arquivos Num grupo onde várias pessoas necessitem trabalhar-nos mesmos arquivos (dentro de um escritório de arquitetura, por exemplo, onde normalmente várias pessoas trabalham no mesmo projeto), seria muito útil centralizar os arquivos em um só lugar, pois assim teríamos apenas uma versão do arquivo circulando pela rede e, ao abri-lo, os usuários estariam sempre trabalhando com a versão mais recente. Centralizar e compartilhar arquivos permite também economizar espaço em disco, já que ao invés de termos uma cópia do arquivo em cada máquina, teríamos uma única cópia localizada no servidor de arquivos. Com todos os arquivos no mesmo local, manter um backup de tudo também torna-se muito mais simples. Simplesmente ligar os micros em rede não significa que todos terão acesso a todos os arquivos de todos os micros.Apenas arquivos que tenham sido compartilhados poderão ser acessados. E se por acaso apenas algumas pessoas devam ter acesso, ou permissão para alterar o arquivo, basta estabelecer permissões de acesso, configurando exatamente o que cada usuário poderá fazer, como veremos ao estudar sobre a configuração de servidores Samba. Além de arquivos individuais, é possível compartilhar pastas, ou mesmo uma partição inteira, sempre com o recurso de estabelecer senhas e permissões de acesso.

O que entendemos sobre servidor de arquivo. Em um compartilhamento de arquivos, normalmente varias pessoas trabalham em um mesmo projeto,seria essencial utilizar um só arquivo,em um só lugar na rede.Atualizando as versões mais recentes para os trabalhadores.Permitindo economizar espaço em disco.

Resumo O grupo optou por desenvolver um servidor de arquivo baseado no protocolo FTP utilizando o Windows Server 2003, pois ele permite interagir com outros computadores na rede, distribuindo o processamento de informações com maior segurança e eficiência. Escolhemos também O Norton Antivírus com a finalidade de proteger o acesso dos usuários, além disso, é fácil sua instalação e configuração. Neste documento incluímos o tutorial da Instalação dos Serviços de Informações da Internet e o Serviço FTP, mostrando passo a passo a maneira em que foi instalado. Ao instalar e configurar o servidor de arquivo colocamos em prática tudo que aprendemos no decorrer do nosso curso. Buscamos configurar um servidor de arquivos eficiente, permitindo o armazenamento de arquivos de diversos usuários e o compartilhamento através dos diretórios do FTP. FTP é uma forma bastante rápida e versátil de transferir arquivos, sendo uma das mais usadas na internet, pois permite o download de arquivos contidos em diretórios sem a necessidade de autenticação. O protocolo FTP disponibiliza interatividade entre cliente e servidor, de forma que o cliente possa acessar informações adicionais no servidor, não só ao próprio arquivo em questão.

Abstract The group chose to develop a file server based FTP using Windows Server 2003, because it lets you interact with other computers on the network, distributing the processing of information with greater safety and efficiency. Norton AntiVirus also chosen with the aim of protecting users' access, moreover, is its easy installation and configuration. In this document include the creation of the tutorial's Internet Information Services and the FTP Service, showing step by step the way in which it was installed. When you install and configure the file server put into practice everything we learned in the course of our progress. We try configuring a file server efficient, allowing the storage of files from multiple users and sharing through FTP directories. FTP is a very quick and versatile to transfer files, one of the most used on the Internet, because it allows downloading of files contained in directories without the need for authentication. The FTP provides interactivity between client and server, so that customers can access information on the server, not just the actual file in question.

Capitulo 1 – O Servidor Servidor Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo clienteservidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde as questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador. A história dos servidores tem, obviamente, a ver com as redes de computadores. Redes permitiam a comunicação entre diversos computadores, e, com o crescimento destas, surgiu a idéia de dedicar alguns computadores para prestar algum serviço à rede, enquanto outros se utilizariam destes serviços. Os servidores ficariam responsáveis pela primeira função. Com o crescimento e desenvolvimento das redes, foi crescendo a necessidade das redes terem servidores e minicomputadores, o que acabou contribuindo para a diminuição do uso dos mainframes.O crescimento das empresas de redes e o crescimento do uso da Internet entre profissionais e usuários comuns foi o grande impulso para o desenvolvimento e aperfeiçoamento de tecnologias para servidores.

Tipos de servidores Existem diversos tipos de servidores. Os mais conhecidos são: * Servidor de Fax: Servidor para transmissão e recepção automatizada de fax pela Internet, disponibilizando também a capacidade de enviar, receber e distribuir fax em todas as estações da rede. * Servidor de arquivos: Servidor que armazena arquivos de diversos usuários. * Servidor web: Servidor responsável pelo armazenamento de páginas de um determinado site, requisitados pelos clientes através de browsers. * Servidor de e-mail: Servidor responsável pelo armazenamento envio e recebimento de mensagens de correio eletrônico. * Servidor de impressão: Servidor responsável por controlar pedidos de impressão de arquivos dos diversos clientes. * Servidor de banco de dados: Servidor que possui e manipula informações contidas em um banco de dados, como, por exemplo, um cadastro de usuários. * Servidor DNS: Servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa. DNS é um acrônimo de Domain Name System, ou sistema de nomes de domínios. * Servidor proxy : Servidor que atua como um cache, armazenando páginas da internet recém-visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente. * Servidor de imagens: Tipo especial de servidor de banco de dados, especializado em armazenar imagens digitais * Servidor FTP: Permite acesso de outros usuários a um disco rígido ou Servidor. Esse tipo de servidor armazena arquivos para dar acesso a eles pela internet. • Servidor Webmail: servidor para criar emails na web. • Os clientes e os servidores comunicam através de protocolos, assim como dois ou mais computadores de redes. • Um computador, de repente, pode atuar em mais de um tipo diferente de servidor. Por exemplo, pode existir em uma rede, um computador que atue

como um servidor web e servidor de banco de dados, por exemplo; ou um computador pode atuar como servidor de arquivos, de correio eletrônico e proxy ao mesmo tempo. Computadores que atuem como um único tipo de servidor é chamado de servidor dedicado. Os servidores dedicados possuem a vantagem de atender a uma requisição de um cliente mais rapidamente.

Um cluster com três servidores. Com exceção do servidor de banco de dados (um tipo de servidor de aplicação), os demais servidores apenas armazenam informações, ficando por conta do cliente o processamento das informações. No servidor de aplicações, os papéis se invertem, com o cliente recebendo o resultado do processamento de dados da máquina servidora. Em uma rede heterogênea (com diversos hardwares, softwares) um cliente também pode ser um servidor e assim outro servidor pode ser cliente do mesmo. Por exemplo, uma rede tem um servidor de impressão e um de arquivos, supondo que você está no servidor de arquivos e necessita imprimir uma folha de um documento que você está escrevendo, quando você mandar imprimir a folha o serviço do servidor de impressão será utilizado, e assim a máquina que você está usando, que é o servidor de arquivos, está sendo cliente do servidor de impressão, pois está utilizando de seu serviço.

Cluster Um cluster, ou aglomerado de computadores, é formado por um conjunto de computadores, que utiliza-se de um tipo especial de sistema operacional classificado como sistema distribuído. Muitas vezes é construído a partir de computadores convencionais (personal computers), os quais são ligados em rede e comunicam-se através do sistema, trabalhando como se fossem uma única máquina de grande porte. Há diversos tipos de cluster.

História A idéia inicial que conduz ao cluster foi desenvolvida na década de 1960 pela IBM como uma forma de interligar grandes mainframes, visando obter uma solução comercialmente viável de paralelismo. Nesta época o sistema HASP (Houston Automatic Spooling Priority) da IBM e seu sucessor, JES (Job Entry System) proviam uma maneira de distribuir tarefas nos mainframes interligados. A IBM ainda hoje (2001) suporta o cluster de mainframes através do Parallel Sysplex System, que permite ao hardware, sistema operacional, middleware e software de gerenciamento do sistema prover uma melhora dramática na performance e custo ao permitir que usuários de grandes mainframes continuem utilizando suas aplicações existentes.

Mainframe Um mainframe é um computador de grande porte, dedicado normalmente ao processamento de um volume grande de informações. Os mainframes são capazes de oferecer serviços de processamento a milhares de usuários através de milhares de terminais conectados diretamente ou através de uma rede. (O termo mainframe se refere ao gabinete principal que alojava a unidade central de processamento nos primeiros computadores.). São computadores que geralmente ocupam um grande espaço e necessitam de um ambiente especial para seu funcionamento, que inclui instalações de refrigeração (alguns usam refrigeração a água). Os mainframes são capazes de realizar operações em grande velocidade e sobre um volume muito grande de dados.

História Os mainframes nasceram em 1946 e foram sendo aperfeiçoados. Em 7 de abril de 1964, a IBM apresentou o System/360, mainframe que, na época, foi o maior projeto de uma empresa. Desde então, outras empresas – como a HP e a Burroughs (atual Unisys) – lançaram seus modelos de mainframe. Existem mainframes em operação no mundo inteiro. No fim da década de 70, ao mesmo tempo que cresciam os sistemas destinados a grandes corporações, começaram a reduzir o tamanho de uma série das máquinas para chegar a clientes menores: a IBM lançou o /3 e a Burroughs a série B-1700 e posteriormente o B-700, máquinas de quarta geração, cujo software básico era escrito em MIL (Micro Implemented Language) e SDL (Software Development Language). Foram as primeiras máquinas Burroughs microprogramáveis, o que lhes dava uma flexibilidade impar. Estas máquinas marcaram o início do uso de circuitos integrados com tecnologia TTL com integração em média escala (MSI).

Servidor de arquivos O que é? Uma ferramenta de internet realmente útil.Permite que todos os envolvidos com projetos troquem arquivos entre si de forma eficiente,rápida,com toda segurança e via internet.Todos podem ter acessos aos desenhos e documentos mais atualizados instantaneamente.

Para que serve? O sistema de arquivo serve para qualquer empresa ou profissional que necessita trabalhar com os mesmos arquivos em vários locais ao mesmo tempo.Construtoras,escritórios de engenharia e arquitetura e profissionais autônomos,bem como clientes interessados em acompanhar todo processo do projeto e construção pode utilizar.

Qual vantagem de usar um sistema desse tipo? A grande vantagem é disponibilidade 100% tempo, de todos os arquivos necessários para o dia-a-dia do trabalho.Em qualquer lugar,em qualquer computador que possa ser conectado a internet.

Porque escolhemos esse projeto? Porque foi o que mais nos chamou a atenção e acreditamos apresentar um ótimo desempenho do mesmo.

Quais as funcionalidades do sistema? Existem funcionalidades genéricas e funcionalidades exclusivas do administrador do sistema de arquivos.

Funcionalidades gerais: Organização da lista de arquivos por diferentes critérios (tipo de arquivo, data, tamanho, nome, descrição); Download de múltiplos arquivos compactados sob demanda (ZIP), pelo próprio sistema até 15Mb; Identificação do tipo de arquivo pelo ícone para mais de 10 tipos diferentes; Pesquisa por arquivos para rápida localização. Upload de arquivos para serem publicado pelos administradores do sistema.

Funcionalidades do administrador: Além da funcionalidades gerais, o administrador terá: Upload de arquivos individuais ou múltiplos; Sistema de aviso via e-mail independente, ou seja, envia se quiser, para quem quiser e quando quiser; Gerenciamento de espaço em disco; Recuperação de arquivos deletados; Criar nome e descrição do arquivo independente do nome físico do arquivo; Alterar nome e descrição de arquivos listados na área a qualquer momento; Eliminação de arquivos individuais ou para uma lista; Monitor de uso do espaço em disco para arquivos ativos (listados) e deletados (não listados mas recuperáveis) e quantidade de arquivos Monitor que permite saber quem tem acesso à área, via “role” (conjunto de permissões) e via permissão direta para a área;

Capitulo 2 – Softwares Panda Internet Security 2008. A nova Panda Internet Security 2008 é uma solução completa que o protege face ao furto de identidade e de informações bancárias, e contra armadilhas on-line. Inclui projeção contra vírus, spyware, hackerse outras ameaças da Internet. Além disso oferece uma dupla garantia de proteção contra novos vírus graças às Tecnologias TruPrevent™. Novas funcionalidades, como o Backup e o PC Tuneup, tornam o Panda Internet Security 2008 na suite de segurança mais completa do mercado, mantendo o seu PC em forma à medida que o deixa protegido de forma permanente. O Panda Internet Security 2008 dirige-se a utilizadores domésticos, profissionais e pequenos negócios que desejam uma solução completa que os proteja contra qualquer tipo de ameaça da rede a todo o momento. São utilizadores com uma grande preocupação sobre a segurança, sobretudo por aspectos como o furto de identidade e a fraude on-line.

Quais são as novidades oferecidas pelo Panda Internet Security 2008? Proteção de ficheiros e documentos importantes.Cópias de segurança on-line. Ferramentas de otimização do desempenho do sistema. Novo modelo de segurança Megadetecção.Optimização e melhoria na detecção de malware e bloqueio de rootkits. Melhorias no motor anti-phishing e na filtragem de páginas Web maliciosas. Análise on-line exaustiva com o Total Scan Pro.Nova Firewall Panda. Compatível com o Windows Vista.Melhorias na utilização e processo de registro. Pode ser instalado em 3 computadores.

Que benefícios oferece o Panda Internet Security 2008? Protege ficheiros e documentos importantes permitindo a criação de cópias de segurança dos mesmos. Permite o armazenamento de cópias de segurança on-line até 1GB. Inclui utilitários de optimização da performance do sistema, como desfragmentarão do disco, eliminação dos cookies e ficheiros temporários, entre outros.

Protege informação confidencial e bancária, incluindo uma tecnologia específica denominada Identity Protect, que avisa o utilizador de cada vez que algum dado desse tipo saia do computador. Impede o acesso a hackers com a Firewall Panda. Bloqueia conteúdos webindesejados. Bloqueia spam e phishing. Protege as crianças na Rede com o seu controlo parental. Protege contra todo o tipo de vírus. Bloqueia e elimina spyware. Dupla proteção com as Tecnologias TruPreventTM. Permite análises exaustivas periodicamente. Evita fraudes on-line com tecnologias anti-phishing. Pode ser instalado em 3 computadores.

Como funciona a proteção oferecida pelo Panda Internet Security 2008? As diferentes tecnologias integradas nos produtos da Panda Security detectam e bloqueiam de forma extremamente eficaz as ferramentas que os ciber-criminosos empregam para furtar os dados confidenciais com os que levam a cabo furtos de identidade. Entre essas ferramentas podemos citar e-mailsenganosos (phishing), keyloggers, backdoors, spywareou acessos não autorizados ao computador por parte de hackers. As tecnologias empregues no Panda Internet Security 2008 para proteção on-line são: Detecção por assinaturas, com as quais se detém todo o tipo de mal reconhecido. Motor de Heurística Genética, com o qual se detecta malware desconhecido em ficheiros Antivírus de última geração Anti-spyware, com o qual impede que o espiem enquanto navega Anti-adware, com o qual impede a instalação de programas publicitários sem o seu conhecimento. Tecnologias TruPreventTM para detectar mal reanalisando processos desconhecidos Firewall Panda

Tecnologia anti-phishing e anti-spam Controlo Parental Tecnologia Identity Protect, para evitar furtos de identidade e fraude on-line Panda TotalScan Pro para análises exaustivas periódicas Actualizações automáticas diárias Suporte Técnico 24 horas / 365 dias via e-maile web

Que funcionalidades oferece o Panda Internet Security 2008? Antivírus Anti-spyware Anti-adware Anti-phishing Anti-spam Anti-rootkit Firewall Controlo Parental Panda Identity Protect Criação de cópias de segurança Armazenamento de cópias de segurança on-line Optimização do desempenho do sistema Bloqueio de páginas Web maliciosas Análise aprofundada on-line Análise comportamental dos processos activos

Como funcionam as actualizações do Panda Internet Security 2008? Todos os novos produtos de Consumo 2008 actualizam-se pelo menos uma vez por dia o seu ficheiro de assinaturas. Estas actualizações realizam-se de forma automática e de um modo completamente transparente para o utilizador. Além disso, em caso de alertas de vírus disponibilizam-se actualizações extraordinárias do ficheiro de

assinaturas, as quais o PandaLabs é o laboratório mais rápido da indústria a oferecer, segundo a AV-Test.org, laboratório independente.

Que características tem a nova firewall Panda? Detecta intrusos em redes WiFi.Integra a característica de detecção IDS (detecção de intrusos – ataques de hackers) e de análise aprofundada de pacotes, o que permite detectar pacotes mal formados (que podem dar lugar a ataques) Inclui regras para bloquear comunicações entre trojans através de portas. Inclui um “botão de pânico” para encerramento de todas as comunicações do computador com o exterior em caso de um momento crítico. Inclui o denominado modo stateful, no qual a firewallinclui capacidade de inspecção de estados das comunicações, fazendo possíveis rejeições às transmissões de pacotes que não se encontrem dentro de uma sequência normal. Possibilidade de criar perfis com diferentes níveis de confiança, que são detectados e ajustados automaticamente. Em caso do utilizador querer utilizar outra firewall, existe a possibilidade de a desligar para assim não gerar nenhum conflito ou mau funcionamento.

Como funciona o Backup? O Panda Internet Security 2008 inclui uma funcionalidade de backup on-line simples de utilizar, que permite criar cópias de segurança do seu computador para um servidor na Internet. O restauro de ficheiros é fácil e rápido, sendo possível automatizar as cópias de segurança da sua música, fotos e vídeos para além de documentos importantes. Poderá recuperá-los facilmente na eventualidade de perda ou dano acidental.

Como funciona o PC Tuneup? O PC Tuneup possibilita a optimização do desempenho do sistema operativo. Mantém o seu sistema afinado para uma óptima performance. As ferramentas de optimização integradas permitem a eliminação de ficheiros desnecessários, limpa os cookies e ficheiros temporários, a reciclagem, entre outros, e desfragmentação do disco para maximização da eficiência.

Como funciona o Identity Protect? O Panda Identity Protect, consiste na possibilidade de identificar como intransferível uma série de informações pessoais (números de cartões de crédito, códigos bancários etc.…), de modo a impedir que essa informação sais do computador sem pedir permissão ao utilizador. Dessa forma evita-se o furto de identidade.

Como funciona a proteção anti-spam? A protecção anti-spam integra o novo motor da MailShell, que inclui quatro motores que analisam de forma sequencial cada mensagem aplicando mais de 300.000 algoritmos, o que consegue um rendimento óptimo face a esta forma de malware. A utilização dos quatro motores de forma sequencial reduz de forma drástica tanto os

falsos positivos, como a possibilidade de enganos e que o correio spam chegue à caixa do utilizador.

Como funciona a protecção em redes WiFi ? As redes WiFi são cada vez mais utilizadas, tanto em termos domésticos como empresariais. Os novos produtos da Panda Security com tecnologia firewall detectam o momento em que os intrusos tentam aceder ao computador por meio de um acesso WiFi, e inclusivamente, se o intruso levar a cabo um envio de broadcast ao unir-se à rede, pode detectar quando isto ocorre, independentemente de que tente aceder ao próprio computador ou não. No caso da entrada de intrusos na rede avisa-se o utilizador desta circunstância, sendo possível bloquear a sua entrada

Quais são os requisitos mínimos para poder instalar o Panda Internet Security 2008? Processador: Pentium 300MHz ou superiorMemória RAM: 128MB (256MB para as TruPrevent) Disco Rígido: 270MB de espaço livreSistemas Operativos: Windows Vista 32 e 64bits, Windows XP 32 e 64bits, Windows 2000Internet Explorer 6.0 Unidade de CD-Rom

Como recuperar dados de login? Para efectuar a recuperação do nome e password associada ao serviço, o cliente deverá clicar neste link, e preencher a informação necessária. Irá receber no seu email as suas credenciais de cliente do serviço Panda Anti Vírus.

Norton Antivírus 2005 beta O Norton Antivirus é um programa anti-vírus desenvolvido pela Symantec. A Symantec foi fundada em 1981 por Peter Norton, desenvolvedor do Norton Utilities e o Norton Antivirus, além de publicações na área da informática. Em 1990, a Symantec foi vendida por US$ 300 milhões, quando Peter criou a Norton Family Foundation, juntamente com sua esposa Eileen, com o objetivo de patrocinar obras de educação e artes. Apesar da sua adopção alargada por parte de utilizadores de todo o mundo, as opiniões dividem-se entre os que o consideram um produto bom (grande parte pela instalação e configuração fácil, interface simples e abrangente, permitindo listas de execução com directórios, arquivos e uso de caracteres curingas) e aqueles que o consideram lento e ineficiente, além de se constatar que é muito difícil desinstalá-lo por completo, facto que ocorre com todos os programas da empresa. Este anti-vírus tem como principais características o facto de detectar e remover vírus e spyware, bloquear automaticamente spyware e worms, evitar a disseminação de mensagens de correio electrónico infectadas com vírus, encontrar e remover ameaças ocultas. Inclui actualizações de protecção e novas características disponibilizadas durante todo o período do serviço de renovação.

A Protecção Contínua Norton mantém o seu computador protegido contra as últimas ameaças da Internet e inclui renovação automática que renova a sua subscrição automaticamente ao custo normal de subscrição (mais os impostos aplicáveis), para que não tenha de se preocupar.

Download e instalação 1. O Download do Norton Antivírus 2005 (a partir de agora, chamarei-o de NAV 2005) é um pouco chatinho, por ser uma versão beta (lembre-se que isso indica ser uma versão de testes e não há garantia de estabilidade do programa). Visite o site http://www.symantec.com/public_beta/ e preencha o formulário. Clique em Continue para ir a próxima página 2. Logo após aceite o contrato de instalação de software Beta e coloque seu endereço de e-mail. É neste endereço de e-mail que você receberá a chave obrigatória para a instalação do software. Após todos estes passos, finalmente você poderá baixar o NAV 2005. São 23 MB, tenha paciência. 3. Ao executar o programa de instalação, o software mostrará a pasta de arquivos temporários, a qual ele descompactará os arquivos para a instalação do NAV 2005. Mude a pasta, caso desejar e inicie a instalação clicando em Install.

3. Agora, aceite o contrato de instalação do software (I accept the Licence Agreement) e coloque a key que você recebeu pelo e-mail cadastrado

4. Antes de instalar o programa, o instalador permite que você faça uma varredura em busca de vírus. Basta clicar em Start Scan. Continue a instalação clicando em Next>.

5. A última tela da instalação avisa que, caso você esteja fazendo uma atualização, ou

quer que o serviço de proteção ao MSN Messenger funcione (se você tiver uma

versão compatível), o sistema deve ser reiniciado. Caso contrário, basta clicar em Finish para terminar a instalação e já utilizar o programa.

6. O NAV 2005 já se iniciará após o término da instalação. basta clicar em Next na primeira tela do assistente.

7. Agora decida se você irá ativar e registrar o NAV 2005 (Activate and register your product now), apenas ativar (Activate your product now, but skip registration) ou deixará para ativar depois (Activate later).

8. O programa mostrará a data de atualizações automáticas que você tem. Ao término desta data, as atualizações deixarão de ser atuomáticas

9. No final o programa mostrará as tarefas que o NAV 2005 fará. Basta clicar em Finish

Usando o antivírus e as opções 1. Esta é a tela principal do sistema, muito parecida com a tela dos seus antecessores. Perceba a nova opção, para proteção contra worms. Para atualizar o software, clique em Live Update, no canto superior esquerdo da janela. Não irei me aprofundar muito neste assunto, pois esta função permanece a mesma das últimas versões.

2. Para iniciar uma varredura completa no sistema, selecione Full System Scan e clique em Scan Now. Tenha paciência, pois esta é a varredura mais completa que o NAV 2005 pode oferecer.

3. Para acessar as opções do programa, aponte para o botão Options, na extremidade esquerda da janela do programa

4. As opções também permanecem basicamente as mesmas. Em Auto-Protect você poderá ativar a proteção automática do NAV (Enable Auto-Protect), iniciar a proteção com o Windows (Start Auto-Protect when Windows starts up) e definir as regras de ação que o software tomará quando um vírus for infectado (How to respond when a virus is found).

5. Já em Manual Scan você poderá definir configurações para a varredura manual do sistema, como os tipos de arquivos que serão varridos (Which file types to scan for viruses) e os setores de boot que serão vigiados também (What items to scan in addition to files).

6. Em Email você poderá ativar a proteção para e-mails recebidos (Scan incoming Email) e e-mails enviados (Scan outgoing Email). Você também pode ativar as opções relacionadas a proteção de worms (Enable Worm Blocking).

7. A guia Internet Worm Protection é a nova proteção do NAV 2005, feita para barrar esta que tem sido a pior ameaça contra a estabilidade do Windows. Aqui você poderá ativar vários aspectos, como regras contra trojans (Trojan Rules) e controle de programas individualmente (Program Control).

8. Aqui em Instant Messenger você poderá ativar proteção diretamente em programas de mensagem instantânea, barrando possíveis vírus que se espalham mandando mensagens e anexos nestas redes. Basta ativar a proteção correspondente ao programa que você tem instalado (o ICQ não é suportado).

9. Finalmente em Threat Categories você pode definir as categorias de softwares maliciosos que o NAV 2005 bloqueará. Spywares, Adwares, ferramentas de acesso remoto (Remote Access) e ferramentas hacker (Hack Tools).

Conclusão: O NAV 2005 não é uma revolução, mas vem com uma bela novidade com a adição de proteção específica contra worms. A interface continua a mesma de sempre, e as funções, idem. Mas o update é totalmente válido para sistemas como NAV 2004.

Instalação do Windows Server 2003 Antes de instalar qualquer produto, deve verificar todos os itens e possibilidades de instalação de forma a não tornar o processo de instalação uma tarefa demorada e monótona. Ao instalar o Windows Server 2003, deve em primeiro lugar pensar nos seguintes itens: O disco será particionado ou não? Se sim, em quantas partições? Qual o sistema de ficheiros com o qual vai formatar o disco? Se sim será de multi – boot? O servidor irá ter um endereço IP estático ou dinâmico?

Detalhando cada um dos itens acima descritos, temos: No início da instalação o programa permite criar, e eventualmente destruir, partições. Caso não se pretenda particionar o disco, ou seja, dividir o disco físico em vários discos lógicos (C, D, E), deve-se criar uma única partição. Quer se particione num único disco quer se particione em vários, existe sempre 8 MBytes que não são particionados. Este espaço deve permanecer desta forma, para garantir um espaço de trocas e definições de segurança do próprio Windows Server 2003;

Processamento distribuído O Windows Server 2003 permite interagir com outros computadores na rede, distribuindo o processamento de informações por vários computadores da rede. Além disso, pode ainda interagir com outros servidores que existam na mesma rede, aumentando os recursos e capacidade de gerir utilizadores e acessos.

Robustez A arquitetura do Windows Server 2003 protege as aplicações umas das outras, para que se uma aplicação bloquear, as outras não bloqueiam também. Isto também é válido em relação ao sistema operativo. Esta robustez é em larga medida assegurada pela existência de áreas de memória protegida para as aplicações.

Facilidades O Windows Server 2003 possui capacidade de efetuar backups e criação de imagens, entre outros. Estes mecanismos permitem criar de forma automática cópias dos dados, oferecendo desta forma o impedimento quase fechado de perca de dados e informação.

Extensibilidade O Windows Server 2003 foi desenhado de forma modular, e não monolítica desta forma é fácil acrescentar novas funcionalidades, sob a forma de serviços, fornecendo ao sistema operativo uma grande flexibilidade.

Interface O Windows Server 2003 fornece uma interface com o utilizador do tipo Windows XP, tornando fácil a sua utilização.

Capitulo 3 – Hardware Hardware O hardware, circuitaria, material ou ferramental é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Em contraposição ao hardware, o software é a parte lógica, ou seja, o conjunto de instruções e dados processado pelos circuitos eletrônicos do hardware. Toda interacção dos usuários de computadores modernos é realizada através do software, que é a camada, colocada sobre o hardware, que transforma o computador em algo útil para o ser humano. Além de todos os componente que o seu PC precisa, ele também precisa de um Software chamdo Sistema Operacional, sem o sistema operacional no nosso computador ficaria impossível de nos comunicar-mos com o nosso computador. Detre deles o sistema operacional nos auxilia ao contato da pessoa ao computador, ao exemplo de poder salvar arquivos e programas.

Intel Core 2 Duo E6600 Dual Core Processador

(2.4GHz, 4MB, 1066MHz FSB, LGA 775 - MPN: BX80557E6600) Descrição: Com o processador Intel Core 2 Duo para desktop, você experimentará um desempenho revolucionário, uma incrível agilidade do sistema e redução inigualável no consumo de energia. E não será necessário retardar a varredura de vírus.

HD SATA 160 Gb

Especificações: Interface: SATA 3.0Gb/s Cache: 2 MB Capacidade: 160 GB

Setores: 312.581.808 Dimensões: Altura: 19,99 mm Largura: 101,6 mm Comprimento: 146,99 mm Peso: 580g

Performance: Velocidade: 7200 rpm Latência: 4,16 ms Tempo de leitura: <12,9 ms

Tempo de escrita: <13,9 ms

Confiabilidade: Taxa anual de falha: 0,34%

Energia: Corrente máxima de inicio, DC: 2,80 amps

Drives de CD'S E DVD

Leitor de CD’s/DVD’s – Dispositivos que permitem a leitura de CD’s (CD-Rom, CD Áudio,etc.) e DVD’s (DVD Áudio, DVD Vídeo) no computador. Podem ser do tipo interno ou externo. Re/Gravador de CD’s/DVD’s – Dispositivo que permite gravar ou regravar CD’s/DVD’s. Existem diversas formas e formatos, tais como: CD-R - Tipo de CD que pode ser gravado com o auxílio de um drive especial. Geralmente usado para fazer backup de dados e programas, em que a superfície do CD é gravada uma só vez CD-RW - Sigla de CD-Rewritable, ou seja, CD regravável. Permite gravar e apagar as informações de um CD quantas vezes quiser. Os drives e discos são mais caros do que os de CD-R e podem não ser lidos por alguns drives de CD comuns.

Gabinete

400 x 400 - 75k Imagem possivelmente reduzida e protegida por direitos autorais

Memória DDR 2

318 x 216 - 12k

Capitulo 4–Tutorial Instalar os Serviços de Informações da Internet e o Serviço FTP Como o FTP depende do IIS (Serviços de Informações da Internet) da Microsoft, o IIS e o Serviço FTP devem ser instalados no computador. Para instalar o IIS e o Serviço FTP, siga estas etapas:. OBSERVAÇÃO: No Windows Server 2003, ao instalar o IIS o Serviço FTP não é instalado por padrão. Se você já instalou o IIS no computador, você deve usar a ferramenta Adicionar ou Remover programas no painel de controle para instalar o Serviço FTP.



Clique em Iniciar, aponte para painel de controle e clique duas vezes em Adicionar ou remover programas.



Clique em Adicionar ou Remover Componentes do Windows



Na lista Componentes, clique em Servidor de aplicativos, clique em Internet Information Services (IIS) (mas não marque ou desmarque a caixa de seleção) e clique em Detalhes.



Clique para marcar as seguintes caixas de seleção (se já não estiverem marcadas):

 Arquivos comuns  Serviço FTP (File Transfer Protocol)  Gerenciador dos Serviços de Informações da Internet



Clique para marcar as caixas de seleção próximas a qualquer outro serviço ou subcomponente relacionado ao IIS que deseje instalar e clique em OK.



Clique em Avançar

• •

Ao ser solicitado, insira o CD-ROM do Windows Server 2003 na unidade de CD-ROM ou DVD-ROM do computador ou forneça um caminho para o local dos arquivos e clique em OK. Clique em Concluir.

O IIS e o Serviço FTP estão disponíveis. Você deve configurar o Serviço FTP antes de usá-lo.

Configurar o Serviço FTP Para configurar o Serviço FTP de modo a permitir somente conexões anônimas, siga estas etapas: •

Abra o Gerenciador dos Serviços de Informações da Internet da Microsoft ou o snap-in do IIS.



Expanda Nome_do_servidor, em queNome_do_servidor é o nome do servidor.



Expanda Sites FTP



Clique com o botão direito em Site FTP padrão e clique em Propriedades.

• •

Clique na guia Contas de segurança. Clique para marcar as caixas de seleção Permitir conexões anônimas (se já não estiver selecionada) e Permitir somente conexões anônimas. Ao clicar para selecionar a caixa de seleção Permitir somente conexões anônimas, você configura o Serviço FTP para permitir somente conexões anônimas. Os usuários não podem conectar-se usando nomes de usuário e senhas.



• • •

Clique na guia Diretório base. Clique para marcar as caixas de seleção Leitura e Log de visitantes (se já não estiverem marcadas) e clique para desmarcar a caixa de seleção Gravação (se já não estiver desmarcada). Clique em OK.

Feche o Gerenciador dos Serviços de Informações da Internet da Microsoft ou o snapin do IIS. O servidor FTP está configurado para aceitar solicitações de entrada FTP. Copie ou mova os arquivos que deseja tornar disponível para acesso para a pasta de publicação em FTP. A pasta padrão é unidade:\Inetpub\Ftproot, onde unidade é a unidade na qual o IIS está instalado.

Conclusão Concluímos que o nosso projeto é viável e interessante as empresas de pequeno e grande porte. Empresas Internacionais como: Microsoft, Filó... se beneficiam deste sistema além de outras empresas com menor porte como: Escritórios, Lan Houses... Com baixo custo, utiliza-se um microcomputador para compartilhar arquivos em rede. Com isso, os usuarios poderão economizar espaço e tempo. Apresentando uma maior organização e segurança aos usuarios.

Bibliografia http://www.guiadohardware.net/ data: 26/05/2008 horas: 08h40min http://pt.wikipedia.org/wiki/P%C3%A1gina_principal data: 04/06/2008 horas: 10h30min http://www.symantec.com/norton/new/welcome/index.jsp data: 30/07/2008 horas: 11h00min. http://www.pandasecurity.com/brazil/ data: 20/08/2008 horas: 09h35min

Related Documents

Server Arquivos
November 2019 9
Arquivos Pdf
July 2020 7
Arquivos De Ervas 1
November 2019 28
Arquivos Unidade 1
June 2020 2
Arquivos De Ervas 1
November 2019 22