Computing">
Nothing Special   »   [go: up one dir, main page]

TCC Kevin-1

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 35

INSTITUDO DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA

DOM MOACYR
CURSO TÉCNICO EM SUPORTE E MANUTENÇÃO EM
INFORMÁTICA

Kevin Cordeiro Silva

TRABALHO DE PESQUISA

Rio Branco – Acre


2022

1
O que é o Windows Server?
O Windows Server é uma plataforma para compilar uma infraestrutura de aplicativos,
redes e serviços Web conectados, do grupo de trabalho ao data center. Ele faz a ponte
entre os ambientes locais e o Azure, adicionando mais camadas de segurança enquanto
ajuda você a modernizar seus aplicativos e sua infraestrutura.

Servidores Windows Server?


Windows Server 2019.
Windows Server 2016.
Windows Server 2012.
Windows Server 2008.

Como identificar a versão do Windows Server?


Selecione Iniciar > Configurações > Sistema > Sobre. Em Especificações do dispositivo
> Tipo de sistema, veja se está executando uma versão de 32 ou 64 bits do Windows.
Em Especificações do Windows, veja qual edição e versão do Windows estão sendo
executadas no dispositivo.

Quando usar o Windows Server?

Vantagens para sua organização: Processos considerados impossíveis de serem


virtualizados são facilmente suportados pelos novos gerenciadores: cada disco rígido de
dados agora aguenta até 62,4 TB e até 8 mil máquinas virtuais podem ser conectadas
entre si.

Quando foi usado o Windows Server?


2003Windows Server é o nome da marca para um grupo de sistemas operacionais de
servidor lançado pela Microsoft. A primeira edição de servidor do Windows a ser
lançado sob essa marca foi o Windows Server 2003.

O que é o Windows Server 2016?


O Windows Server 2016 é a mais nova versão de Sistema Operacional da Microsoft
para servidores. Ele está disponível em 3 edições, Datacenter, Standard e Essentials. O
Nano Server é mais leve e totalmente indicado para as aplicações em nuvem baseadas
em serviços e containers.

Quanto custa o Windows Server 2016?

2
Descrição Quantidade Valor Total
Licença Microsoft
Windows Server Standard 4 R$ 16.000,00
2016 – Pacote de 8
Lincença Windows Server
50 R$ 6.350,00
2016 CAL por Dispositivo
R$ 22.350,00

Quais as funções do Windows Server?


Função Nome Instalado por padrão?
Servidor DHCP DHCP N
Servidor DNS DNS N
Serviços de Arquivo e FileAndStorage-Services
Y
Armazenamento
Serviço Guardião de Host HostGuardianServiceRole N

Versão mais atual do Windows Server?


O Windows Server 2022 foi apresentado pela Microsoft na última quarta-feira, 18 de
agosto. O Windows Server 2022 finalmente foi apresentado pela Microsoft na última
quarta-feira, 18 de agosto. A plataforma foi anunciada com três versões, sendo elas:
Standard, Datacenter e Datacenter: Azure Edition.
.

Qual a melhor edição do Windows Server 2012?

Datacenter é a melhor e mais cara edição de Windows Server. Windows Server O 2012
R2 Datacenter é quase idêntico à versão padrão com uma grande exceção. Com a
licença Datacenter, você pode executar um número ilimitado de instâncias virtuais com
Windows Server como um sistema operacional convidado em um único computador
com processador duplo. Essa pequena diferença tem um grande impacto, pois as
empresas podem economizar executando dezenas de instâncias de SO em um único
servidor.

O que é o protocolo TCP/IP? Como funciona?


O protocolo TCP/IP é a “linguagem” dos computadores e especifica a forma como os
dados são trocados pela internet. Você já imaginou viver num mundo sem uma
linguagem comum para se comunicar com as outras pessoas? Impossível, certo? Com os
computadores, não é diferente.
Assim como o HTTPS, o IP e o TCP são dois protocolos diferentes da rede de
computadores. O IP é o “CPF” dos computadores, sigla para Internet Protocol, ou seja,

3
protocolo de internet. É o principal protocolo de comunicação responsável tanto pelos
formatos quanto pelas regras de troca de dados e mensagens entre computadores de uma
ou várias redes conectadas à internet.
Ele é um rótulo composto por números atribuídos a um dispositivo conectado à rede.
Cada dispositivo possui um endereço IP que o identifica, permitindo que ele se
comunique e troque dados com outros dispositivos conectados.

Já o Transmission Control Protocol (TCP) é responsável pela entrega de dados assim


que o endereço IP for encontrado. Antes de transmitir os dados, o TCP estabelece uma
conexão entre uma origem e um destino, que permanece ativa até o início da
comunicação. 

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela
simples como uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como
exemplo, pode-se empregar estruturas de rede como Ethernet, Token-Ring, FDDI, PPP,

ATM, X.25, Frame-Relay, barramentos SCSI, enlaces de satélite, ligações telefônicas


discadas e várias outras.
A arquitetura TCP/IP, assim como a OSI, realiza a divisão de funções do sistema de
comunicação em estruturas de camadas.

4
Camadas do modelo TCP/IP

Camada Exemplo
HTTP, HTTPS, FTP, DNS - Essa parte contém todos
os protocolos para um serviço específico de
4 - Aplicação comunicação de dados em um nível de processo-a-
(5ª, 6ª e 7ª camada OSI) processo (por exemplo: como uma web browser deve
se comunicar com um servidor da web).

TCP, UDP, SCTP - Essa parte controla a comunicação


3 - Transporte host-a-host. [protocolos como OSPF, que é executado
(4ª camada OSI) sobre IP, podem também ser considerados parte da
camada de rede]

Para TCP/IP o protocolo é IP, MPLS- Essa parte é


responsável pelas conexões entre as redes locais,
2 - Internet estabelecendo assim a interconexão. [protocolos
(3ª camada OSI) requeridos como ICMP e IGMP é executado sobre IP,
mas podem ainda ser considerados parte da camada de
rede; ARP não roda sobre IP]

Essa é a parte responsável por enviar


o datagrama recebido pela camada de "Internet" em
forma de um quadro através da rede. Tecnologias
usadas para as conexões: Ethernet rede com fio e Wi-
Fi rede sem fio. No modelo OSI, essa camada também
1 - Enlace (Interface com Rede) é física, porém, é dividido em duas partes: física e
(1ª e 2ª camada OSI) enlace de dados. A física é a parte do hardware (por
exemplo os cabos das redes com fio) e a enlace de
dados é a parte lógica do hardware: endereço MAC de
origem e destino; controle de enlace lógico; controle de
acesso ao meio.

Aplicações do protocolo TCP/IP


Como você percebeu, o protocolo TCP/IP é usado para realizar a comunicação entre a
rede de computadores. Ele serve para fazer login remoto pela rede, transferência
interativa de arquivos e entrega de e-mail e páginas da web.
Existem várias aplicações de TCP/IP em tempo real. As mais comuns são:
 HTTP (Hypertext Transfer Protocol): que lida com a comunicação entre um servidor
web e um navegador web;
 HTTPS (HTTP Secure): que lida com a comunicação segura entre um servidor da web
e um navegador da web;
 FTP (File Transfer Protocol): que lida com a transmissão de arquivos entre
computadores.
O Protocolo de Transferência de Hipertexto (HTTP) é o aplicativo TCP/IP mais
comumente usados, pois transfere páginas da web de um servidor para um navegador.

Instalação do protocolo TCP/IP


Nesta seção, você confere como instalar o protocolo TCP/IP. É incomum que os
computadores não tenham o protocolo na configuração original instalado, sobretudo se

5
ele faz parte da rede de alguma empresa ou residência. No entanto, caso isso tenha
acontecido com você, siga os passos abaixo. 

 Clique em “Iniciar”, “Painel de controle” e “Conexões de rede”;


 Clique com o botão direito do mouse em “Conexão sem fio” e com o botão esquerdo
em “Propriedades”;
 Selecione “Protocolo de Internet (TCP/IP)” e clique em “Propriedades”;
 Clique na guia “Geral” e marque “Obter um endereço IP automaticamente”; 
 Se o protocolo TCP/IP não estiver na lista de componentes instalados, clique em
“Instalar”, “Protocolo” e “Adicionar”. 
 Selecione “Microsoft TCP/IP” e “OK”.
 Verifique se a caixa de seleção “Protocolo da Internet (TCP/IP)” está marcada e clique
em “OK”.
Para resumir, o TCP/IP especifica como os dados são trocados pela internet e é usado
para transmitir dados de protocolos de alto nível, que precisam de todas as informações
para chegar.

Vantagens do TCP/IP
 Estabelecimento de uma conexão entre diferentes tipos de computadores;
 Funcionamento independentemente do sistema operacional; 
 Suporte de muitos protocolos de roteamento;
 Arquitetura cliente-servidor altamente escalonável.

O que é o DNS? Para que serve?


O DNS (Domain Name System – Sistema de nome de domínio) converte nomes de
domínio legíveis por humanos (por exemplo, www.amazon.com) em endereços IP
legíveis por máquina (por exemplo, 192.0.2.44). Os servidores DNS convertem
solicitações de nomes em endereços IP, controlando qual servidor um usuário final
alcançará quando digitar um nome de domínio no navegador da web. Essas solicitações
são chamadas consultas.

Principais tipos de servidores DNS


Existem vários tipos de servidores DNS. A seguir, explicaremos os principais deles para
que você os conheça e os aplique de maneira estratégica na empresa em que atua.
CNAME

6
O CNAME é um DNS que direciona um endereço para outro. Dessa forma, o site
www.minhaempresa.com.br também pode ser acessado quando alguém digita apenas
minhaempresa.com.br, por exemplo.
DNAME
Esse tipo de registro oferece a possibilidade de fazer um mapeamento dos nomes dos
DNSs para outros domínios, diferente do CNAME que mapeia apenas um único name
space.
LOC
O servidor LOC especifica dados sobre a localização de computadores pelo mundo. Ele
possibilita que sejam verificadas questões como a latitude, a longitude, a altura, etc.
MX
Esse servidor é específico para e-mails. É ele que garante que uma mensagem seja
entregue quando alguém preenche um formulário de contato em um site, por exemplo.
Também é o MX que possibilita a criação de uma lista de prioridades para que haja
alternativas para as entregas.
A
Os registros A são os mais comuns e vinculam os domínios e subdomínios dos sites a
protocolos de IP para facilitar o acesso a sites.
AAAA
Esse tipo de DNS executa as mesmas funções do tipo A, porém realizando um
mapeando para os chamados endereços IPv6.
AFSDB
Esse tipo de servidor faz o mapeamento de domínios para os servidores de banco de
dados para que sejam utilizados em ações estratégicas de TI.
TXT
O TXT (registro de texto) fornece informações textuais que podem ser utilizadas para
associar um texto arbitrário a um host, como informações sobre um servidor, rede etc.
Você pode usá-lo afim de impedir spams e ataques phishing.

Que cuidados são necessários com os servidores DNS?


Também é necessário que alguns cuidados sejam tomados quando falamos em
servidores DNS. Os principais deles são os seguintes:
 Saiba como corrigir erros;
 Verifique o tamanho do DNS;
 Tome cuidados com endereços físicos como endereço de rede.
Agora que você já sabe quais são os principais tipos de servidores DNS, poderá escolher
a melhor configuração para o seu negócio e assim ter um melhor desempenho da sua
empresa com relação ao digital.

7
Diferença entre Domínio e DNS?
O domínio é o nome do site (rockcontent.com, por exemplo), e o servidor de nomes
armazena um conjunto deles. Em suma: DNS nada mais é além do que uma abstração
ao nível do usuário, que permite que páginas sejam encontradas na internet. Cada um
deles é único para cada site.

O que é um IP DHCP? O que é um IP dinâmico DHCP?


O protocolo DHCP é um protocolo de cliente/servidor que fornece automaticamente um
host ip (protocolo IP) com seu endereço IP e outras informações de configuração
relacionadas, como a máscara de sub-rede e o gateway padrão.
O DHCP dinâmico permite que um cliente que não tenha um endereço IP possa adquiri-
lo por um período determinado. Cada vez que esse dispositivo é desconectado e
conectado novamente, provavelmente ele receberá um endereço IP diferente do anterior,
de acordo com a disponibilidade do servidor.

Três atribuições de endereço DHCP?

 DHCP pode atribuir endereço para um equipamento de rede de três formas:


 Configuração manual;
 Configuração automática;
 Configuração dinâmica.

Configuração Manual - Neste caso, é possível atrelar um endereço IP a uma


determinada máquina na rede. Para isso, é necessária a associação de um endereço
existente no banco do servidor DHCP ao endereço MAC do adaptador de rede da
máquina. Configurado desta forma, o DHCP irá trabalhar de maneira semelhante ao
BOOTP. Esse endereço "amarrado" ao equipamento não poderá ser utilizado por outro,
a não ser que eles utilizem a mesma placa de rede.
Configuração Automática - Nesta forma, o servidor DHCP é configurado para atribuir
um endereço IP a um equipamento por tempo indeterminado. Quando este conecta-se
pela primeira vez na rede, lhe é atribuído um endereço permanente. A diferença
existente entre esta e a primeira configuração é que nesta não é necessária uma
especificação do equipamento que utilizará determinado endereço. Ele é atribuído de
forma automática.
Configuração Dinâmica - Neste tipo de configuração, é que reside a característica
principal do DHCP, que o diferencia do BOOTP. Desta forma o endereço IP é locado
temporariamente a um equipamento e periodicamente, é necessária a atualização dessa
locação. Com essa configuração, é possível ser utilizado por diferentes equipamentos,
em momentos diferentes, o mesmo endereço IP. Basta, para isso, que o primeiro a locar
o endereço, deixe de utilizá-lo. Quando o outro equipamento solicitar ao servidor DHCP
um endereço IP poderá ser fornecido ao mesmo o endereço deixado pelo primeiro.

8
Como é distribuir um servidor DHCP distribui dinamicamente o
endereço IP?
O protocolo de DHCP é controlado por um servidor que distribui dinamicamente o
endereço IP e outras informações a cada host na rede para que eles possam se
comunicar com eficiência. O DHCP é necessário para simplificar a atribuição de
endereços IP na rede mundial de computadores. Além do endereço IP, o DHCP também
atribui a máscara de sub-rede, o endereço do gateway padrão, o endereço do servidor
de nome de domínio (DNS) e outros parâmetros de configuração pertinentes.
Controlado por um servidor DHCP, o protocolo DHCP é utilizado por diversos tipos de
redes, desde redes domésticas até redes de campus.

Alocação de endereços dinâmica e estática do DHCP


Para termos alocação dinâmica de endereços IP é necessário instalar na rede local um
serviço, chamado servidor DHCP. O servidor DHCP recebe uma solicitação de uma
máquina cliente, solicitando endereçamento IP, e aloca dinamicamente um endereço IP
em resposta ao pedido do cliente, ou seja, um servidor DCHP é o dispositivo de rede
onde o serviço de alocação dinâmica de endereços IP é executado, e pode ser um
servidor, storage NAS, roteador ou firewall.

O que é o acesso remoto? Como é feito?


Acesso remoto (ou desktop remoto) é a capacidade de acessar um computador ou
dispositivo usando outro dispositivo, a qualquer momento e de qualquer lugar. A
maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada
Virtual, e português), que consegue estabelecer uma ligação direta entre o computador e
o servidor de destino – criando uma espécie de "túnel protegido" na Internet.

Funcionalidade do acesso remoto

9
O acesso remoto é uma funcionalidade que permite a uma pessoa, através de um
computador, acessar um outro computador a distância. Desse modo, é possível ver os
documentos, arquivos, e-mails e quaisquer outros dados no computador corporativo,
ainda que você não esteja presencialmente no local de trabalho.

Principais programas de acesso remoto


TeamViewer - é um dos softwares mais utilizados para acesso remoto no mundo. Com
ele, é possível usar um dispositivo em outro local, seja ele um PC, seja smartphone, e ter
acesso a todas as funções, como se estivesse diante do aparelho. Ele também se destaca
pela velocidade de conexão para realizar as tarefas e opções de compartilhamento de
arquivos.
AnyDesk - Para quem quer fazer um acesso remoto, mas não tem muito conhecimento
técnico, o AnyDesk é uma excelente opção. Com uma interface simples e didática, ele
permite que em poucos passos você possa configurar um dispositivo para que ele tenha
acesso à distância, como uma conexão criptografada. 
AeroAdmin – e você quer um aplicativo apenas para realizar a conexão remota básica,
o AeroAdmin é uma boa escolha. Ele permite que, com poucos cliques, você consiga
acessar um PC a distância, podendo manipular arquivos e executar comandos com ele,
bastando apenas ter o endereço do Protocolo de Internet (IP) da máquina, e realizar uma
autorização prévia para a conexão. 
Chrome Remote Desktop - Como o próprio nome sugere, o Chrome Remote Desktop
é uma ferramenta do navegador que permite controlar o seu PC ou smartphone. É uma
excelente opção para quem não quer gastar nada para acessar remotamente seu
dispositivo, e também quem busca uma opção prática sem muitas configurações. 

O que é um acesso remoto via Terminal Server? Como funciona?


O Windows Remote Desktop Protocol, (ou somente RDP), é um protocolo multicanal
que permite um usuário se conectar a um computador rodando o Microsoft Terminal
Services (antigo Terminal Service) para um acesso remoto. Geralmente, este recurso é
utilizado pelas empresas para acessar máquinas e/ou servidores fora do ambiente físico
de trabalho, seja pelo diretor, chefe, ou a equipe do suporte técnico, que precisa acessar
essas máquinas de maneira remota para algum tipo de ajuste.
Basicamente, o protocolo RDP funciona de maneira bidirecional:
 Transferindo a saída de tela do servidor para o cliente
 Transferindo a entrada de teclado e mouse do cliente para o servidor.
Se tratando de acesso remoto, existem muitos riscos envolvidos, principalmente para a
segurança das informações e dados da empresa.
Por isso, é muito importante você entender como esses recursos podem ser explorados e
como garantir um acesso remoto seguro, protegendo as informações da empresa.

10
Tipo de acesso remoto
Há basicamente duas formas de fazer com que essa dinâmica aconteça. Veja a seguir
quais são os tipos de acesso remoto mais comuns:
 Conexão de Área de Trabalho Remota
 Conexão via Virtual Private Network – VPN

Definição de servidor ISS


O Internet Information Services (IIS) para Windows é um servidor Web flexível, seguro
e fácil de gerenciar para hospedar qualquer tipo de conteúdo na Web.
Desde a hospedagem de aplicativos da Web até compartilhamento de mídia, a
arquitetura aberta e escalonável do IIS é capaz de lidar com as tarefas mais exigentes.

Função de um servidor ISS


A função do IIS no Windows server é oferecer uma plataforma para a hospedagem de
sites, serviços e aplicativos, sendo capaz de integrar as seguintes tecnologias: ASP,
NET, FTP, PHP, WCF e o próprio IIS. Uma de suas características mais utilizadas é a
geração de páginas HTML dinâmicas, que diferentemente de outros servidores web, usa
tecnologia proprietária, o ASP (Active Server Pages), mas também pode usar outras
tecnologias com adição de módulos de terceiros.

Significado de Internet Information Services (ISS)


Segundo a definição da Microsoft, o IIS é um servidor web flexível e seguro para
hospedar qualquer coisa na web. De streaming de mídia a aplicações web, a arquitetura
do IIS que é escalável e aberta está pronta para gerenciar as tarefas mais exigentes.

Para criar e configurar um site do IIS


1. No sistema de arquivos local, crie uma pasta para armazenar seu conteúdo (por
exemplo, C:\DemoSite).
2. No menu Iniciar, aponte para Ferramentas Administrativas e clique no Gerenciador
dos Serviços de Informações da Internet (IIS).
3. No Gerenciador do IIS, no painel Conexões, expanda o nó do servidor (por exemplo,
PROWEB1).

11
4. Clique com o botão direito do mouse no nó Sites e clique em Adicionar Site.
5. Na caixa Nome do site, digite um nome para o site do IIS (por exemplo, DemoSite).
6. Na caixa Caminho físico, digite (ou navegue até) o caminho para sua pasta local (por
exemplo, C:\DemoSite).
7. Na caixa Porta, digite o número da porta no qual você deseja hospedar o site (por
exemplo, 85).
8. Deixe a caixa nome do host em branco, a menos que você deseje configurar um
registro DNS (Sistema de Nomes de Domínio) para o site e clique em OK.
9. No painel Ações, em Editar Site, clique em Ligações.
10. Na caixa de diálogo Ligações do Site, clique em Adicionar.

11. Na caixa de diálogo Adicionar Associação de Site, defina o endereço IP e a porta


para corresponder à configuração do site existente.
12. Na caixa Nome do host, digite o nome do servidor Web (por exemplo, PROWEB1) e
clique em OK.

13. Na caixa de diálogo Ligações do Site, clique em Fechar.


14. No painel Conexões, selecione Pools de aplicativos.
15. No painel Pools de Aplicativos, clique com o botão direito do mouse no nome do
pool de aplicativos e clique em Configurações Básicas. Por padrão, o nome do pool
de aplicativos corresponderá ao nome do seu site (por exemplo, DemoSite).

12
16. Na lista de versão. NET Framework, selecione .NET Framework v4.0.30319 e clique
em OK.

O que é um servidor FTP? Qual sua função?


Servidores FTP são os aplicativos de software que permitem a transferência de arquivos
de um dispositivo (por exemplo, um computador Mac, Windows ou Linux) para outro.
Pode parecer complicado, mas, essencialmente, os servidores FTP são apenas
computadores que têm um endereço FTP e recebem conexões FTP exclusivamente. Eles
executam duas tarefas simples: “baixar” e “enviar”. Você pode “baixar” arquivos do
servidor FTP ou “enviar” arquivos para o servidor FTP. Quando você enviar arquivos,
eles serão transferidos do seu dispositivo pessoal para o servidor. Por outro lado,
quando você baixar arquivos, eles serão transferidos do servidor para o seu dispositivo
pessoal. No nível mais básico, portanto, os servidores FTP são o ponto de encontro
entre o destinatário e o remetente.

Como transferir arquivos via FTP


Se você ainda não tem o Filezilla, baixe o programa, instale-o e depois execute-o;
Digite os dados para conectar no site (host, usuário, senha e porta) na barra de conexão

13
rápida que fica na parte superior da janela do Filezilla. Se não souber qual a porta,
deixe-a em branco. Depois clique no botão “Conexão rápida”.

Para enviar arquivos do computador local para o remoto, selecione a pasta remota para
onde será enviado o arquivo no quadro “Endereço remoto:”.
Selecione a pasta do arquivo a ser enviado no quadro “Endereço local:”.

Clique com o botão direito sobre o arquivo que deseja enviar no quadro abaixo de
“Endereço local:”.
Se quiser apenas transferir o arquivo, no menu que aparece escolha a opção “Upload”.

14
Se quiser transferir mais arquivos ou marcar o selecionado para enviar depois, no menu
que aparece escolha a opção “Adicionar arquivos à fila”. Repita esse passo em todos os
arquivos que quiser colocar na fila.

Quando tiver terminado de adicionar todos os arquivos à fila, clique no menu


“Transferir” e depois na opção “Processar fila”.

15
Para enviar arquivos do computador remoto para o local, basta repetir os passos de 3 a 8
invertendo as localizações.
As transferências também podem ser feitas apenas arrastando e soltando arquivos,
porém, é recomendável ter muita atenção e cuidado ao optar por usar essa abordagem,
pois ela está mais sujeita a erros e consequentemente existe um risco maior de perda
acidental de arquivos.
Obs.: Em alguns servidores não é permitido o "modo passivo" caso o cliente tenha um
proxy, é necessário desabilitar essa função para que concluir a transferência com
sucesso.

Qual servidor FTP usar?


O servidor FTP utiliza o protocolo FTP via navegador ou via cliente ftp dedicado.
A diferença de servidor FTP para FTP é que o servidor é um software produzido para
promover o gerenciamento FTP e o FTP já é um protocolo de transporte adquirido
através do servidor para acesso a certos dados.

O que é SMTP e POP3?


Simple Mail Transfer Protocol (SMTP) é um protocolo padrão exclusivo para o envio
de emails. É por meio dele que as mensagens viajam do remetente ao destinatário, como
um carteiro virtual que existe desde os anos 1980, quando a tecnologia do correio
eletrônico começou a ser desenvolvida. O SMTP é tão eficiente que até hoje é utilizado,
sem muitas alterações nos últimos 30 anos.
Protocolo POP3: (Post Office Protocol) é o protocolo de e-mail que acessa a caixa de e-
mail e BAIXA todos os emails da Caixa de Entrada para o computador que foi
configurado.

Diferença entre SMTP e POP3


Enquanto o SMTP é um protocolo de envio, ambos POP3 e IMAP são usados para
recebimento, armazenamento e organização das mensagens do lado do cliente. O Post
Office Protocol serve para o acesso remoto ao servidor e permite que o usuário baixe
todos os e-mails recebidos para um dispositivo local.

Configurações do POP3
O protocolo POP3 (RFC1081) é usado para recebimento de emails, assim como o
IMAP. Sua sigla significa Post Office Protocol. O cliente pode fazer a escolha entre
IMAP e POP3. No entanto, eles possuem uma diferença. O POP3 baixa as mensagens e

16
as apaga do servidor. Enquanto isso, o IMAP sempre mantém uma cópia das mensagens
no servidor.

O Servidor POP3 é sempre hX.servidorhh.com (Aonde X é o número do seu


servidor. Por isso, verifique o nome correto em sua área do cliente Homehost).
 Porta POP3 110 é usada em conexões sem criptografia
 Porta POP 995 é usada para conexões seguras, criptografadas com TLS/SSL.

O que é POP3, IMAP, SMTP?


O Protocolo POP3 (Post Office Protocol) é o protocolo de e-mail que acessa a caixa de
e-mail e BAIXA todos os e-mails da Caixa de Entrada para o computador que foi
configurado. Nesta opção é possível você baixar todos os e-mails (liberando espaço na
Caixa de E-mail no servidor) assim como também, baixar os e-mails para o Computador
mantendo uma cópia dos E-mail (por determinado Período) na Caixa de E-mail. Ao
utilizar o POP3, não é possível efetuar backup da conta no servidor, pois todos os e-
mails são baixados, o backup dos e-mails deve ser feito no dispositivo que utiliza.
O Protocolo IMAP (Internet Message Access Protocol) é o protocolo de e-mail que
acessa a caixa de e-mail e SINCRONIZA todas as Caixas, Pastas e Sub-Pastas da Conta
de E-mail. O IMAP é ideal para Clientes que possui a conta de e-mail configurada em
vários computadores e Smartphones. Utilizando IMAP é possível executar rotinas de
backup no servidor para recuperação da conta, diferente do POP3 que baixa e deleta do
servidor cada e-mail recebido.
O Protocolo SMTP (Simple Mail Transfer Protocol) é o protocolo de ENVIO de e-mail.
O SMTP possui exclusivamente a função de Envio de E-mails, ou seja, ele não permite
o recebimento de e-mails ficando apenas com as tecnologias POP3 e IMAP para receber
e ler as mensagens de e-mails

Conceito de Active Directory


O Active Directory (AD) é um banco de dados e um conjunto de serviços que conectam
os usuários aos recursos de rede de que precisam para realizar seu trabalho.
O banco de dados (ou diretório) contém informações essenciais sobre o seu ambiente,
incluindo os usuários e computadores existentes e quem tem permissão para fazer o quê.
Por exemplo, o banco de dados pode listar 100 contas de usuário com detalhes como o
cargo, número de telefone e senha de cada pessoa. Ele também registrará as respectivas
permissões.
Os serviços controlam grande parte da atividade do seu ambiente de TI.
Especificamente, eles se certificam de que cada pessoa é quem afirma ser
(autenticação), geralmente verificando a ID do usuário e a senha inseridas, e permitem
que acessem apenas os dados que têm permissão para usar (autorização).

17
Principal funcionalidade do Active Directory
O Active Directory armazena informações sobre objetos na rede e torna essas
informações fáceis de serem encontradas e usadas por administradores e usuários. O
Active Directory usa um armazenamento de dados estruturado como base para uma
organização lógica e hierárquica de informações de diretório. Esse armazenamento de
dados, também conhecido como diretório, contém informações sobre objetos do Active
Directory. Esses objetos geralmente incluem recursos compartilhados, como servidores,
volumes, impressoras e contas de usuário e computador de rede. Para obter mais
informações sobre o armazenamento de dados do Active Directory, consulte o
armazenamento de dados do Directory.

Principais recursos do Active Directory


São alguns dos principais recursos do AD:
 Autenticação centralizada
 Nível de segurança controlado
 Facilita a Delegação de tarefas administrativas
 Torna eficiente o gerenciamento de acesso
 Proporciona um índice dos recursos na rede
 Subdivisão de domínios em unidades lógicas
 Fornece recursos de replicação de dados
 Facilita a atribuição e manutenção de múltiplos domínios
 Unificação do sistema de nomes baseado em DNS
 Facilita a implementação de políticas de utilização (Políticas de Grupos)

Estrutura lógica do Active Directory


Quando falamos de estrutura lógica do Active Directory, muitos termos são falados, a
estrutura lógica do AD consiste em Objetos, Unidades Organizacionais, Domínio,
Árvores de Domínio e Floresta. Utilizamos a estrutura lógica do AD para podermos
gerenciar os objetos dentro da organização.
1 – Objetos - São os componentes mais básicos da estrutura lógica e representam,
usuários, computadores e impressoras. Outros objetos podem ser criados, porém esta é
uma discussão posterior.

2 – Unidades Organizacionais - Uma OU é um objeto de conteiner, utilizado para


organizar outros objetos. A organização pode ser feita de várias formas.
 Geográfica – Onde as OU’s representam Estados ou Cidades de sua estrutura física
Exemplo: OU SP - OU RJ
 Setorial – Onde as OU’s representam setores da estrutura física da empresa, por
unidade de negócio.
Exemplo: OU Administrativo – OU Produção

18
 Departamental – Onde as OU’s represetam setores da estrutura física da empresa por
departamento.
Exemplo: OU RH – OU DP – OU Caldeira
 Hibrido – Modelo onde podemos interagir todos os modelos acima, na Figura abaixo
temos um modelo disto.

3 – Domínios - O domínio é a estrutura mais importante do Active Directory e tem 2


funções principais.
 Fecham um limite administrativo para objetos. “Quem está fora não entra, quem está
dentro não sai”, claro que esta regra pode sofrer alteração mediante permissões de
entrada e saída, como relações de confiança.
 Gerenciam a segurança de contas e recursos dentro do Active Directory.

Vale lembrar que um domínio do Active Directory compartilha:


 Mesmo banco de dados Ntds.dit com cada Domain Controller dentro deste domínio.
 Diretivas de segurança.
 Relações de Confiança com outros domínios.
Podemos representar o domínio do Active Directory pela forma geométrica de um
triângulo, conforme a Figura 5.

4 – Árvores de Domínio - Quando precisamos criar um segundo domínio por


necessidades de mudanças principalmente no processo de segurança temos o que
chamamos de domínios filhos.
Quando temos um domínio pai com seus domínios filhos, chamamos de árvore de
domínio, pois dividem o mesmo sufixo DNS, porém em distribuição hierárquica.
Abaixo colocamos um exemplo para ilustrar nossa explicação.

19
Criamos o domínio livemotion.local coforme Figura 7, para podermos configurar
diretivas de segurança. Em um dado momento precisamos criar um domínio novo, que
tenha acesso aos recursos do domínio livemotion.local, porém tenha suas próprias
necessidades de segurança,

Conforme as figuras acima, podemos ver que quando temos um domínio filho,
imediatamente estamos vinculados a um domínio pai, e esta divisão hierárquica de
nome chamamos de Árvore de Domínios.

5 – Floresta - O primeiro domínio de uma Floresta chamamos de Root Domain e a


Floresta receberá o nome deste domínio, a floresta pode ser feita de um único domínio
com também estar dividida com várias árvores dentro da mesma floresta.

Estrutura física do Active Directory


Quando falamos de estrutura física do Active Directory, alguns termos são utilizados, a
estrutura física do AD consiste em Domain Controllers e Sites. A estrutura física do AD
é totalmente independente da estrutura lógica do AD. A estrutura física é responsável
por otimizar o tráfego de rede.

20
1- Domain Controllers - Bem, neste momento precisamos aumentar o nível de nossa
discussão sobre AD, no início deste artigo, focamos em fazer o público entender o AD,
agora iremos mostrar como o Active Directory funciona nos DC’s, vamos lá...
Um Domain Controller ou DC tem a função de executar o Active Directory e também
armazenar a base do Active Directory e Replicar esta base com outros DC’s.
Quando falamos de Árvores de Domínio ou até mesmo Floresta, vale lembrar que um
DC pode apenas suportar um único domínio.
Para criar uma disponibilidade do Active Directory podemos ter mais de um DC, sendo
assim num exemplo de 2 Dc’s temos a base do Active Directory sendo replicada
identica para os dois Dc’s.
A base do Active Directory o NTDS.dit é divido em partições, conforme a Figura
abaixo:

. Estas partições formam o arquivo NTDS.dit, este é replicado entre cada um dos DC’s
de seu domínio, consequentemente o arquivo é replicado para cada DC, tendo todos os
Dc’s sincronizados logo teremos um Active Directory saudável.

2– Sites - Os Sites servem para organizar a latência de replicação de Dc’s dentro do


mesmo site, bem como fazer com que os DC’s daquele determinado Site não utilizem o
link de replicação de forma desnecessária.
Através da organização por sites do Active Directory, podemos limitar um deternimano
grupo de computadores a estabelecer contato com sua Matriz, ou vice-versa apenas nos
horários de menor fluxo, este conceito chamamos de agendamento de replicação.
Enfim os sites do AD são utilizados para fazer com que um determinado Range ou
Ranges, estejam separados por distâncias fisícas, porém que os dados dos DC’s sejam
replicados continuamente ou em horários pré-agendados, tendo assim Dc atualizados
mesmo em grandes distâncias.
.

Instruções de como abrir o Active Directory no Windows

21
1- No Domain Controller a ser alterado a base do Active Directory utilize o NTBackup
para realizar um backup do SystemState.

2- Após a conclusão do backup reinicie o computador e tecle F8 para ingressar na tela


Windows Advanced Options Menu.
3- Na tela Windows Advanced Options Menu selecione a opção Directory Services
Restore Mode e tecle Enter.

4- Efetue login com a conta Administrator definida na instalação do Active Directory


para ser utilizada no DSRM.
5- Ir em Start / Run, digite CMD e clique em OK.

22
6- No prompt de comando digite NTDSUTIL e tecle Enter.

7- Na prompt NTDSUTIL digite files e tecle Enter.

8- No prompt FILE MAINTENANCE digite move db to <drive>:\<directory> e tecle


Enter.
OBS: Neste exemplo utilizamos o Drive E:\ e o diretório Ntds.

23
9- Aguarde a conclusão do processo e observe o retorno do prompt FILE
MAINTENANCE.

OBS: Até este momento só alteramos a base do Active Directory


10- No prompt FILE MAINTENANCE digite move logs to <drive>:\<directory> e tecle
Enter.
OBS: Neste exemplo utilizamos o Drive E:\ e o diretório Ntds.

11- Aguarde a conclusão do processo e observe o retorno do prompt FILE


MAINTENANCE.

24
12- No prompt FILE MAINTENANCE digite quit e tecle Enter, no prompt NTDSUTIL
digite quit e tecle Enter.

13- Reinicie o Domain Controller.


14- Após a reinicialização do Domain Controller utilize o NTBackup para realizar um
backup do SystemState com o novo caminho da base do Active Directory.

25
15- Observe abaixo no Drive E:\Ntds os arquivos da base do Active Directory.

Domínio no Windows Server


Um domínio é a unidade administrativa máxima do serviço de diretório do #Windows
Server. Você pode entender domínio simplesmente como um nome para uma família de
recursos. O domínio é a principal unidade funcional da estrutura lógica do Active
Directory, e pode armazenar milhões de objetos.

PC domínio
Um domínio do Windows é uma forma de rede de computadores na qual todas as contas
de usuário, computadores, impressoras e outras entidades de segurança são registradas
em um banco de dados central localizado em um ou mais clusters de computadores
centrais conhecidos como controladores de domínio.

Conceito de contas de usuário


As contas de usuário permitem que uma pessoa tenha acesso ao computador e aos seus
programas. Para entrar é necessário introduzir um nome para a conta e uma senha.
As contas de usuário são criadas pelo administrador do computador, que será
responsável em permitir acesso para outras pessoas.

Associação de contas a grupos de usuários


Os grupos de usuários simplificam o processo de alinhamento de usuários, estruturas
organizacionais e permissões.
Com eles, é possível incluir usuários e outros grupos como membros.
Você pode atribuir permissões de grupos de usuários a uma organização e a contas de
produto individuais na organização. Os membros herdam as permissões do grupo a que
pertencem e também retêm as permissões individuais.

26
Como acessar usuários e grupos locais

Procedimento
1. Clique com o botão direito em Meu Computador na área de trabalho do computador e
clique em Gerenciar.
2. Expanda Usuários e Grupos Locais.
3. Clique em Grupos.
4. Dê um clique duplo em Administradores para exibir a janela Propriedades de
Administradores.
5. Clique em Incluir.
6. Selecione Diretório Completo na lista procurar.
7. Selecione o nome do usuário criado e clique em Incluir.
8. Clique em OK.
9. Clique em OK.

Tipos de conta de usuário


Uma das vantagens do Windows 10 é que você pode dar acesso a outras pessoas criando
contas individuais. Com essas contas eles poderão instalar ou desinstalar programas,
alterar senhas, criar contas de usuário ou somente ter acesso a determinados programas,
tudo conforme a conta que você criar. Veja quais tipos de contas estão disponíveis:

Administrador: Os administradores têm a liberdade de instalar ou desinstalar softwares


no seu computador, criar contas de usuário, alterar senhas, fazer alterações para os
outros usuários e para o acesso geral do computador.
Usuário Padrão: Esse tipo de conta permite acesso a maioria dos programas, mas sem
a possibilidade de fazer alterações. Também não é permitido fazer configurações que
afetam outros usuários do computador.

Tipos de grupos no Windows Server


Use grupos para coletar contas de usuário, contas de computador e outros grupos em
unidades gerenciáveis. Trabalhar com grupos em vez de com usuários individuais ajuda
a simplificar a manutenção e a administração da rede.
O Active Directory tem dois tipos de grupos:
 Grupos de segurança: use para atribuir permissões a recursos compartilhados.
 Grupos de distribuição: use para criar listas de distribuição de email.

Como criar um grupo de usuário


1. Clique em Ferramentas > Usuários do Sistema.

27
A página Gerenciamento de Usuário é exibida.
2. No painel de Usuário, clique em Novo.
3. A caixa de diálogo Criar Usuários é exibida. Clique em Grupo de Usuário.
A página Adicionar/Modificar Usuário é exibida.
4. Configurar as definições e permissões para o grupo. Nome do Grupo, Tipo e Base do
Usuário são campos obrigatórios.
5. No painel de Lista do Grupo de Usuários, selecione as caixas de seleção ao lado dos
nomes dos usuários que serão atribuídos ao grupo de usuário.
6. Se é um grupo Normal, atribuir permissões agora ou um Administrador pode
modificar as permissões mais tarde. Para mais informações, consulte Atribuindo
Permissões para Usuário.
7. Salve as mudanças.

Grupo ad
O Active Directory (AD) é uma ferramenta da Microsoft utilizada para o gerenciamento
de usuários de rede, denominada serviço de diretório. Um diretório nada mais é do que
um banco de dados contendo informações dos usuários de uma organização, tais como
nome, login, senha, cargo, perfil e etc.

Configurações para inserir estações de clientes no domínio


As configurações são aplicadas na seguinte ordem por meio de um GPO (objeto Política
de Grupo), que substituirá as configurações no computador local na próxima atualização
Política de Grupo:
 Configurações de política local
 Configurações de política de site
 Configurações de política de domínio
 Configurações de política da U

Passos para colocar uma estação no domínio


1. Na Área de Trabalho, clique no botão Iniciar, digite Painel de Controle e pressione
ENTER.
2. Navegue até Sistema e Segurança e clique em Sistema.
3. Em configurações de grupo de trabalho, o domínio e o nome do computador, clique
em alterar configurações.
4. Na guia Nome do Computador, clique em Alterar.
5. Em Membro, clique em Domínio, digite o nome do domínio que deseja que este
computador ingresse e clique em OK.
6. Clique em OK na caixa de diálogo Nome do Computador/Alterações de Domínio e
reinicie o computador.

28
Domínio em uma rede cliente-servidor
Um domínio é um agrupamento lógico de contas de usuários, grupos e computadores,
bem como recursos, os quais compartilham políticas de segurança. Em um domínio nós
podemos ter dois tipos de servidores: Controladores de Domínio (DC – Domain
Controlers) e Servidores Membro (Member Servers).

O que é o GPO e como funciona


Uma GPO é uma política de grupo que determina o conjunto de configurações e
diretrizes para alterações simultâneas nas operações informatizadas de uma empresa, de
forma que as tornem mais práticas e ágeis. Um bom exemplo é uma rede intranet, na
qual é preciso gerenciar os acessos e a utilização das funções disponíveis.

GPO no Windows
Diretiva de Grupo ou Group Policy (GPO) é uma funcionalidade da família de sistemas
operacionais Microsoft Windows NT. Ela fornece o gerenciamento e configuração
centralizados de sistemas operacionais, aplicativos e configurações dos usuários em um
ambiente Active Directory.

Como ver as GPOs


1. Abra o Command Prompt com privilégios administrativos.
2. Digite gpresult /v.
3. Todas as políticas de grupo aplicadas serão verificadas por um curto espaço de
tempo.
4. Ao final, será exibido o relatório, de acordo com os parâmetros configurados no
comando.

Comando gpresult

29
O comando gpresult exibe o conjunto resultante de configurações de política que
foram impostas no computador para o usuário especificado quando o usuário fez
logona. Como /v e /z produzem muitas informações, é útil redirecionar a saída para um
arquivo de texto (por exemplo,).

Utilizando o comando GPResult corretamente


1. O comando GPResult está incluído no Windows Server versões 2008 e posterior. ...
2. Exibir todas a GPOs aplicadas a (usuário e computador) gpresult / r.
3. Exibir GPOs aplicados a um usuário específico gpresult / r / scope: usuário.
4. Exibir GPOs aplicados a um computador específico.
.

Como verificar se a GPO foi aplicada?


1. GPRESULT /R.
2. GPRESULT /V.
3. GPRESULT /H Report.html.
Observação: Para exibir as diretivas aplicadas a nível de computador basta
executar o prompt de comando com privilégios administrativos (Botão direito
“Executar como administrador”)

Como testar a GPO


Para usar uma OU de teste embora você tenha feito o check-out do GPO para edição, no
console de gerenciamento de política de grupo, clique em objetos de política de grupo
na floresta e no domínio em que você está gerenciando GPOs. Clique na cópia checked-
out do GPO a ser testado. O nome será precedido por \ [AGPM ].

GPOs mais utilizadas


1. Evite que o Windows armazene o LM Hash - O Windows gera e armazena senhas
de contas de usuários em “hashes”. O Windows gera um hash do LAN Manager (LM
hash) e um hash do Windows NT (NT hash) de senhas. Ele os armazena no banco de
dados local do SAM (Security Accounts Manager) ou no Active Directory.
Execute as seguintes etapas para evitar que o Windows armazene o hash do gerenciador
de LAN:
1° Passo  Navegue até “Configuração do Computador” / “Configurações do
Windows” / “Configurações de Segurança” / “Políticas Locais” / “Opções de
Segurança”.
2° Passo  No painel direito, clique duas vezes em “Segurança de rede: não armazenar
o valor de hash do LAN Manager na próxima alteração de senha”.

30
3° Passo  Marque a caixa de seleção “Definir esta configuração de política” e clique
em “Ativado”.
4° Passo  Clique em “Aplicar” e “OK”

2. Proíba o acesso ao painel de controle


1° Passo  Navegue até “Configuração do Usuário” / “Modelos Administrativos” /
“Painel de Controle”.
2° Passo  Clique em “Proibir acesso ao painel de controle e configurações do PC”.
3° Passo  Habilite as três opções.
4° Passo  Clique em “Aplicar” e “OK”

3. Definindo a idade máxima da senha


1° Passo  Navegue até “Configuração do Computador”, “Configurações do
Windows”, “Configurações de Segurança”, “Diretivas de Conta”, “Diretiva de Senha”.
2° Passo  No painel direito, clique duas vezes na diretiva “Duração máxima da
senha”.

31
3° Passo  Marque a caixa de seleção “Definir esta configuração de política” e
especifique um valor.
4° Passo  Clique em “Aplicar” e “OK”

Distribuição de Software
A distribuição de software é o processo de distribuição de softwares e aplicações
empresariais a todos os usuários finais dentro de uma rede através do Windows, Mac e
Linux a partir de uma localização central, sem qualquer intervenção do usuário. As
ferramentas de distribuição de software permitem que um administrador automatize e
monitore todos os softwares fornecidos pela rede e supervisione o uso desses softwares
a partir de um único console. Uma aplicação de distribuição de software também ajuda
o administrador a proibir softwares e a bloquear executáveis do conforto da sua mesa.

Tipos de distribuição de software


- Software livre: aplicativos disponíveis para serem utilizados, copiados, modificados e
distribuídos por qualquer pessoa;
- Copyleft: assim como os softwares livres, eles podem ser usados por qualquer um, no
entanto, não podem ser modificados ou redistribuídos;
- GPL: direcionada ao Linux, limita a distribuição e integração desse software;
- Debian: redistribuição livre em que o código fonte deve ser incluído e pode ser
redistribuído;
- BSD: contém poucas restrições de uso, alteração e redistribuição de software;
- Domínio público: software sem direitos autorais;
- Semi-livre: não é livre, mas pode ser usado por outros usuários;
- Freeware: usada por programas que podem ser redistribuídos, mas não modificados;
- Comercial: desenvolvido por uma empresa com o objetivo de gerar lucros;
- Trial: versão paga distribuída gratuitamente por um tempo.

32
Benefícios da distribuição de software
A ferramenta de distribuição de software centralizada e automatizada permite:
- Economizar tempo e esforço automatizando o backup e a distribuição de software;
- Ter uma visão geral do software presente em sua rede;
- Reduzir os erros em virtude da automação;
- Manter um repositório central de pacotes de software;
- Aproveitar vários métodos de distribuição de software, dependendo do seu ambiente
de TI nativo;
- Atualizar automaticamente modelos de software;
- Instalar o software nos desktops dos usuários silenciosamente, sem afetar sua
produtividade.

Redundância de dados
A redundância de dados pode ser definida como a duplicação de elementos que
constituem a infraestrutura, ou seja, tem a finalidade de manter cópias que podem ser
acessadas como reservas quando ocorrer danos ou falhas, tanto nos componentes físicos
quanto nos virtuais.

Tipos de backup
Existem 3 tipos de backup, o completo, incremental e diferencial.
O Backup completo, ou full, é aquele que faz uma cópia de
todos os arquivos existentes no dispositivo ou servidor para outro local de
armazenamento. Consequentemente, esse tipo é mais demorado e ocupa um espaço em
disco maior, porém reproduz fielmente e apresenta uma maior segurança caso aconteça
a perda de dados.
Backup incremental é o tipo que copia os arquivos que foram alterados desde o último
backup desse tipo (FULL). Os seus principais benefícios são a rápida realização e
também o fato de ocupar um menor espaço de armazenamento, porém a restauração é
mais demorada e mais suscetível a problemas.
Por último, o backup diferencial salva os dados alterados
desde o último backup completo, apresenta uma maior praticidade e segurança,
porém armazena um maior volume de dados a cada atualização e o armazenamento
pode acabar superando o do backup completo.

Solução com redundância


A redundância de unidades de armazenamento é uma preocupação constante em data
centers. Por isso, para evitar falhas graves na estrutura de TI, são necessárias soluções
mais eficientes, como o backup na nuvem. Os dados são hospedados remotamente, com
toda a segurança, ficando imunes até mesmo a desastres nos servidores principais.

Referências bibliográficas

33
- INTRODUÇÃO ao Windows Server. Microsoft, [S. l.], p. 0-0, 21 dez. 2022.
Disponível em: https://learn.microsoft.com/pt-br/windows-server/get-started/get-
started-with-windows-server. Acesso em: 16 jan. 2023.
- QUAIS são as diferentes versões do Windows
Server?. Vivendobauru.com.br, [S. l.], p. 0-0, 23 mar. 2021. Disponível em:
https://www.vivendobauru.com.br/quais-sao-as-diferentes-versoes-do-windows-
server/. Acesso em: 16 jan. 2023.
- O WINDOWS Server 2022 foi apresentado pela Microsoft na última quarta-
feira, 18 de agosto. Brdrive.net, [S. l.], p. 0-0, 20 ago. 2022. Disponível em:
https://brdrive.net/o-windows-server-2022-foi-apresentado-pela-microsoft-na-
ultima-quarta-feira-18-de-agosto/#:~:text=%E2%80%93%20BRDrive-,O
%20Windows%20Server%202022%20foi%20apresentado%20pela
%20Microsoft%20na%20%C3%BAltima,Datacenter%20e%20Datacenter%3A
%20Azure%20Edition. Acesso em: 16 jan. 2023.
- BELL, William. Windows Server: versões, edições,
licenciamento. Serverspace.io, [S. l.], p. 0-0, 17 abr. 2020. Disponível em:
https://serverspace.io/pt/support/help/windows-server-versions-editions-
licensing/. Acesso em: 16 jan. 2023.
- GASPAR, Larissa. Protocolo TCP/IP: o que é e como funciona. Hostgator,
[S. l.], p. 0-0, 10 jun. 2021. Disponível em: https://www.hostgator.com.br/blog/o-
que-e-protocolo-tcp-ip/. Acesso em: 16 jan. 2023.
- INTRODUÇÃO à Arquitetura TCP/IP da Internet. Gta.ufrj, [S. l.], p. 0-0, 9 jan.
2013. Disponível em:
https://www.gta.ufrj.br/grad/03_1/ip-security/paginas/introducao.html. Acesso
em: 16 jan. 2023.
- O QUE é o DNS?. Aws.amazon, [S. l.], p. 0-0, 29 nov. 2022. Disponível em:
https://aws.amazon.com/pt/route53/what-is-dns/#:~:text=O%20DNS
%20(Domain%20Name%20System,exemplo%2C%20192.0.2.44). Acesso em:
16 jan. 2023.
- ROCHA, ALDRY. Principais tipos de DNS. Opservices, [S. l.], p. 0-0, 24 out.
2019. Disponível em: https://www.opservices.com.br/tipos-de-dns/. Acesso em:
16 jan. 2023.
- DNS: o que é, como funciona e como configurar o DNS de um
domínio. Rockcontent, [S. l.], p. 0-0, 18 jul. 2019. Disponível em:
https://rockcontent.com/br/blog/dns/#:~:text=O%20domínio%20é%20o
%20nome,é%20único%20para%20cada%20site. Acesso em: 16 jan. 2023.
- PROTOCOLO DHCP. Microsoft, [S. l.], p. 0-0, 21 dez. 2022. Disponível em:
https://learn.microsoft.com/pt-br/windows-server/networking/technologies/
dhcp/dhcp-top. Acesso em: 16 jan. 2023.
- PROTOCOLO DHCP ou Dynamic Host Configuration Protocol, o IP
dinâmico. Controle.net, [S. l.], p. 0-0, 21 dez. 2022. Disponível em:

34
https://www.controle.net/faq/protocolo-dhcp-ou-dynamic-host-configuration-
protocolo-ip-dinamico#:~:text=O%20DHCP%20dinâmico%20permite
%20que,com%20a%20disponibilidade%20do%20servidor. Acesso em: 16 jan.
2023.
- INTRODUÇÃO ao DHCP. NewsGeneration, [S. l.], p. 0-0, 12 nov. 1999.
Disponível em: https://memoria.rnp.br/newsgen/9911/dhcp.html. Acesso em: 16
jan. 2023.
- GASPAR, Larissa. Veja tudo sobre o protocolo DHCP. Hostgator, [S. l.], p. 0-
0, 24 maio 2021. Disponível em: https://www.hostgator.com.br/blog/tudo-sobre-
protocolo-dhcp/. Acesso em: 16 jan. 2023.
- O QUE é redundância de dados e qual sua relevância na área de
TI?. Objective, [S. l.], p. 0-0, 21 nov. 2021. Disponível em:
https://www.objective.com.br/insights/redundancia-de-dados/#:~:text=Na
%20%C3%A1rea%20de%20tecnologia%20da%20informa%C3%A7%C3%A3o
%20%28TI%29%2C%20a,falhas%2C%20tanto%20nos%20componentes%20f
%C3%ADsicos%20quanto%20nos%20virtuais. Acesso em: 16 jan. 2023.
- O QUE é redundância de dados na área de TI?. Hnz, [S. l.], p. 0-0, 23 dez.
2021. Disponível em: https://hnz.com.br/o-que-e-redundancia-de-dados-na-
area-de-ti/#:~:text=A%20redund%C3%A2ncia%20de%20unidades%20de
%20armazenamento%20%C3%A9%20uma,at%C3%A9%20mesmo%20a
%20desastres%20nos%20servidores%20principais.%202. Acesso em: 16 jan.
2023.

35

Você também pode gostar