A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Microsoft Windows Alunos: Valmir Santos Helton Cavalcanti.

Apresentações semelhantes


Apresentação em tema: "Microsoft Windows Alunos: Valmir Santos Helton Cavalcanti."— Transcrição da apresentação:

1 Microsoft Windows Alunos: Valmir Santos Helton Cavalcanti

2 Sumário Histórico; Hierarquia/Arquitetura e Organização do Sistema;
Processamento; Memória; Arquivos; E/S; Segurança; Benefícios, Limitações e Conclusões;

3 Histórico Na década de No trabalho, era usado máquinas de escrever. Para copiar um documento usava-se mimeógrafo ou papel carbono. Pouco se ouvia falar de microcomputadores, mas eles percebem que a computação pessoal é o caminho para o futuro. Em 1975, Gates e Allen formam uma parceria chamada Microsoft. Com uma grande visão - um computador em cada mesa e em cada casa. Em junho de 1980, a Microsoft se concentra em um novo sistema operacional "MS-DOS“. MS‑DOS significa Sistema Operacional em Disco da Microsoft. Paul Allen (à esquerda) e Bill Gates, co-fundadores da Microsoft.

4 Histórico Primeira versão de um sistema operacional.
O nome Windows  foi escolhido, por descrever melhor as “caixas” ou "janelas" de computação. Foi anunciado em 1983, devido a demora do seu desenvolvimento, chegaram a chamá-lo de “vaporware” (Software anunciado, mas nunca desenvolvido). : Windows 1.0 Embalagem do Windows 1.0

5 Histórico Em 20 de novembro de a Microsoft começa a vender o ”Windows 1.0”. Um software único, projetado para aqueles que realmente usavam computador. Com menus suspensos, barras de rolagem, ícones, caixas de diálogo, etc. O Windows 1.0 requeria um mínimo de 256KB (quilobytes), duas unidades de disquete de dupla face e uma placa de adaptador gráfico. : Windows 1.0 Embalagem do Windows 1.0

6 Histórico Em 9 de dezembro de 1987, Microsoft lança  Windows 2.0 com ícones de área de trabalho e memória expandida. O Windows 2.0 foi desenvolvido para o processador Intel 286. Quando o processador Intel 386 foi lançado, o Windows/386 veio logo em seguida, com intuito de aproveitar os recursos de memória estendida. Em 1988, a Microsoft se torna a maior companhia de software para PCs do mundo. O Painel de Controle aparece pela primeira vez no Windows 2.0. : Windows 2.0–2.11 Embalagem do Windows 2.0

7 Histórico Em 22 de maio de 1990, a Microsoft anuncia Windows 3.0, seguido rapidamente pelo Windows 3.1 em 1992. O sistema operacional Windows passa a ser o mais usado até então. Surge com um desempenho significativamente melhor, com gráficos avançados com 16 cores e ícones aperfeiçoados. : Windows 3.0 – Windows NT

8 Histórico Com suporte total ao processador Intel 386, os programas funcionam muito mais rápido. O Gerenciador de Programas, o Gerenciador de Arquivos e o Gerenciador de Impressão são apresentados no Windows 3.0. Quando o Windows NT foi lançado, em 27 de julho de 1993, a Microsoft alcança um importante marco: a conclusão de um projeto iniciado no final da década de 1980, para construir um novo e avançado sistema operacional a partir do zero. : Windows 3.0 – Windows NT

9 Histórico Em 24 de agosto de 1995, a Microsoft lança o Windows 95, com um recorde de 7 milhões de cópias vendidas nas primeiras cinco semanas. Era do fax/modem, do , do novo mundo online e dos incríveis jogos multimídia e softwares educacionais. O Windows 95 tem suporte integrado à Internet, à rede de conexão discada e a novos recursos Plug and Play que permitem instalar facilmente hardware e software. : Windows 95  Lançamento do Windows 95

10 Histórico Quando o Windows 95 foi lançado, os sistemas operacionais Windows e MS‑DOS anteriores estavam presentes em cerca de 80% dos computadores do mundo. O Windows 95 marca a primeira aparição do menu Iniciar, da barra de tarefas e dos botões minimizar, maximizar e fechar em cada janela. : Windows 95  Lançamento do Windows 95

11 Histórico  O Windows 98 é a primeira versão projetada especificamente para os consumidores. Lançado em 25 de junho de 1998, com melhorias que incluem a capacidade de abrir e fechar programas mais rapidamente e suporte para leitura de DVDs e dispositivos USB (barramento serial universal). Outro item que aparece nessa versão é a barra de Início rápido. O Windows 98 foi a última versão baseada em MS‑DOS. : Windows 98, Windows Me, Windows 2000 Windows 98 Windows 2000

12 Histórico O Windows Me foi projetado para uso doméstico, com aperfeiçoamentos em música, vídeo e rede doméstica, além de melhorias em confiabilidade. Onde surgiu a Restauração do Sistema, O Movie Maker e o Windows Media Player 7. O Windows 2000 Professional foi feito para substituir o Windows 95, 98 e o NT Workstation 4.0. O Windows 2000 Professional simplifica a instalação de hardware, adicionando suporte a uma vasta gama de novo hardware Plug and Play, incluindo dispositivos de rede e sem fio avançados, dispositivos USB, IEEE 1394 e infravermelhos. : Windows 98, Windows Me, Windows 2000 Windows 98 Windows 2000

13 Histórico O Windows XP é lançado em 25 de outubro de 2001, de 1970 até o lançamento do Windows XP, cerca de 1 bilhão de computadores foram vendidos no mundo todo. Ele é rápido e estável, oferece um visual mais limpo, simplificado que deixa os recursos mais usados facilmente acessíveis. Navegar pelo menu Iniciar, pela Barra de tarefas e pelo Painel de controle ficou mais intuitivo. Os clientes começam a compreender os avisos sobre anexos suspeitos e vírus. Há mais ênfase na Ajuda e Suporte. : Windows XP  Windows XP saindo para as lojas

14 Histórico Com um visual novo, inclui recursos para empresas e computação doméstica avançada, incluindo suporte a área de trabalho remota, um sistema de arquivos com criptografia e recursos de restauração do sistema e redes avançadas. Nesse período ele teve várias edições: XP Microsoft 64-bit Edition (2001); XP Media Center Edition (2002); XP Tablet PC Edition (2002); - O Windows XP foi compilado de 45 milhões de linhas de código. : Windows XP  Windows XP saindo para as lojas

15 Histórico O Windows Vista foi lançado em como sistema de segurança mais forte já visto. O Controle de Conta de Usuário ajuda a evitar que programas potencialmente nocivos façam alterações no seu computador. O design tem um papel importante e recursos como a barra de tarefas e as margens das janelas ganharam um visual novo em folha. O botão Iniciar redesenhado aparece pela primeira vez no Windows Vista. mais de 1,5 milhão de dispositivos eram compatíveis com o Windows Vista. : Windows Vista  Windows Vista Ultimate

16 Histórico O Windows 7 foi criado para o mundo sem fio, que chega no final do ano 2000. Quando o novo sistema operacional foi lançado, os notebooks vendiam mais do que os desktops. O Windows 7 incluía novas maneiras de trabalhar com janelas, como os recursos de ajuste, espiada e tremulação, que melhoravam a funcionalidade e tornavam o uso da interface mais divertido. Ele também marcou o início do Windows Touch, que permitia aos usuários com tela sensível ao toque navegar pela Internet, ver fotos e abrir arquivos e pastas. 2009: Windows 7  visualizações em miniatura dinâmicas

17 Histórico O Windows 8 é Windows reinventado, desde o chipset até a experiência do usuário. Ele funciona como tablet, para diversão, e como computador totalmente equipado, para maior produtividade. Ele apresenta uma interface totalmente nova, para toque e para uso com mouse e teclado. Inclui melhorias na familiar área de trabalho do Windows, com uma nova barra de tarefas e o gerenciamento otimizado de arquivos. 2012: Windows 8 

18 Histórico Apresenta uma tela inicial com blocos que conectam a pessoas, arquivos, aplicativos e sites. A Microsoft também lançou o Windows RT, que roda em alguns tablets, computadores. Foi projetado para dispositivos elegantes, com bateria de longa duração, e só executa aplicativos da Windows Store. 2012: Windows 8 

19 Hierarquia/Arquitetura e Organização do sistema
No Windows um conceito de Hierarquia não seria muito adequado, primeiramente cada processo possui um identificador próprio chamado de handle, algo como uma hierarquia ocorre somente quando um processo gera outro, a partir desse ponto o processo filho ganha uma ligação com o identificador do processo pai. O Windows tem uma Arquitetura de kernel fechado, ou seja, não tem como fazer nenhuma mudança nele de modo a otimizá-lo. O kernel é responsável pelo reconhecimento dos itens de hardware e a comunicação deles entre si e a quantidade de módulos dentro dele é que determina em muito a velocidade do sistema. O Windows não é um Sofware com código fonte aberto.

20 Hierarquia/Arquitetura e Organização do sistema
- Windows 32 e 64 bits \ Vídeo No Windows existem versões distintas de 32 e 64 bits. A diferença entre as versões 32 e 64 bits está na capacidade de processamento que cada uma delas suporta. O Windows 64 é capaz de gerenciar quantidades grandes de memória RAM de maneira mais eficiente do que o Windows 32. Embora limite sua capacidade, a versão 32 bits do Windows suporta um processador 64, mas a versão 64 não funciona com um processador de 32 bits. Windows 64 com pouca memória RAM implica em uma menor eficiência da máquina, no entanto, essa versão é capaz de reconhecer mais memória RAM do que a versão 32 bits.

21 Processamento Um processo pode ser definido como o ambiente onde um programa é executado. Este ambiente, além das informações sobre a execução, possui também o quanto de recursos do sistema cada programa pode utilizar, como o espaço de endereçamento, tempo de processador e área em disco. Através de processos, um programa pode alocar recursos, compartilhar dados, trocar informações e sincronizar sua execução.

22 Processamento No Unix, processos podem gerar outros processos, dando a nomenclatura de processo ”pai” e processo “filho” gerando assim uma hierarquia, alertando que processos filhos possuem apenas um processo pai, mas um processo pai pode ter vários processos filhos. O fato de ser um processo filho não impede que o mesmo também tenha processos filhos, veja na figura um exemplo de hierarquia onde o processo P1 está no topo: Este tipo de organização dificulta a propagação de vírus em nossos sistemas operacionais, pois quando um processo pai é “morto” seja pelo sistema ou pelo próprio usuário, todos que estiverem abaixo dele na hierarquia serão mortos também. Hierarquia de Processo do Unix

23 Processamento No Windows um conceito de hierarquia não seria muito adequado, primeiramente cada processo possui um identificador próprio chamado de handle, algo como uma hierarquia ocorre somente quando um processo gera outro, a partir desse ponto o processo filho ganha uma ligação com o identificador do processo pai. O conceito de hierarquia é quebrado quando um processo pai passa seu handle para outro processo, assim o processo filho quebra sua antiga ligação com o processo pai e gera uma nova ligação com seu novo processo pai. Quando um processo pai é “morto”, seus filhos não morrem junto com o processo pai, o que não é muito efetivo contra os vírus, pois não adianta matar só o processo gerador dos vírus, tem que elimina-los por completo matando todos os seus filhos. Vídeo... Hierarquia de Processo do WINDOWS

24 Memória RAM; Virtual; Arquivo de paginação;
Gerenciamento de memória no Windows;

25 Memória O Windows trabalha com dois tipos de memória:
Memória Principal, chamada de física (os pentes); Memória Virtual, chamada de memória auxiliar (um arquivo hospedado no Disco Rígido, onde o Windows usa como extensão da memória principal); RAM - São indispensáveis em qualquer computador, quanto mais instalada na máquina, melhor será o seu desempenho.

26 Memória O Windows (e outros sistemas operacionais) possui algumas limitações ao trabalhar com a memória RAM. As versões 32 bits não reconhecem mais do que 4 GB de memória RAM instalada na máquina. Sistemas de 64 bits possuem suporte para uma quantidade maior de RAM, pois possibilitam que os endereços virtuais sejam registrados em blocos de informação com o dobro de tamanho.

27 Arquivos de Paginação A área do disco rígido que armazena a memória RAM é chamada de arquivo de paginação (page file). Ela armazena páginas da RAM no seu disco rígido, e o sistema operacional move os dados sucessivamente entre o arquivo de paginação e a RAM. Em uma máquina com o Windows instalado, o arquivo de paginação usa a extensão .swp.

28 Gerenciamento da Memória
O Windows é bem esperto no que diz respeito ao gerenciamento de memória. Ele “sabe”, por exemplo, o que deve ser enviado para a memória física e o que deve ser armazenado na virtual. A memória física recebe aquilo que o Windows considera essencial, como o próprio SO e as aplicações. O restante fica na memória virtual.

29 Arquivos Um sistema de arquivos é a estrutura usada pelo computador para organizar dados em um disco rígido. No Windows, as três opções de sistemas de arquivos disponíveis são NTFS, FAT32 e o antigo e raramente usado FAT (também conhecido como FAT16). NTFS é o sistema de arquivos preferencial para versões do Windows.

30 Arquivos - Vantagens do NTFS em relação ao FAT32:
A capacidade de recuperar alguns erros de disco automaticamente, o que o FAT32 não faz. Maior suporte para discos rígidos de maior capacidade. Mais segurança, pois permite usar permissões e criptografia para restringir o acesso a determinados arquivos a usuários aprovados.

31 Arquivos O FAT32, e o menos usado FAT, eram usados no Windows 95, Windows 98 e Windows Millennium Edition. O FAT32 não possui a segurança oferecida pelo NTFS, qualquer usuário com acesso a um computador poderá ler qualquer arquivo. O FAT32 também tem limitações de tamanho, não tem como criar uma partição maior do que 32GB e como também armazenar arquivos maiores do que 4GB. Versões anteriores do Windows podem acessar partições ou volumes NTFS em uma rede, mas não no seu computador. // A partir do Windows 95 apareceu a VFAT (Virtual FAT) ou FAT com 32bits, que permite lidar com nomes longos de ficheiros (mais que 8 caracteres)... // // Atributos que um arquivo pode receber no FAT 32: Somente leitura, Oculto, Sistema, ID do volume, Diretório, Arquivo...

32 Dispositivos E/S

33 Gerenciamento de Dispositivos de E/S
Dispositivos E/S Gerenciamento de Dispositivos de E/S - Gerenciador de Dispositivos  Todos os dispositivos são controlados com o objetivo de se obter o maior compartilhamento possível entre os diversos usuários de forma segura e confiável.  Sua tarefa é escolher a forma mais adequada para a alocação de todos os dispositivos de um sistema (impressoras, terminais, unidades de disco, etc.), de acordo com uma política de programação de execução (scheduling) definida pelos projetistas do sistema. O Gerenciador de Dispositivos faz a alocação, inicia a operação e, por fim, “desaloca” o dispositivo.  Deve prover Independência dos Dispositivos:  Gerenciar recursos de E/S independente de qualquer dispositivo.

34 Dispositivos E/S - Oferece varias camadas que se comunicam até os dispositivos de E/S 1 - Rotinas de Entrada/Saída; 2 - Drivers de Dispositivos; 3 - Controladores de Dispositivos; 4 - Dispositivos de E/S;

35 Dispositivos E/S Os seguintes passos principais devem acontecer seqüencialmente: 1. O Gerenciador de Dispositivos recebe os impulsos elétricos emitidos através do teclado, decodifica as teclas pressionadas para formar o comando e o envia para a Interface de Comandos do Usuário, onde o comando é válido pelo Gerenciador da Unidade de Processamento. 2. O Gerenciador da Unidade de Processamento envia uma mensagem de reconhecimento, a qual é exibida no monitor de vídeo para que o digitador saiba que o comando foi enviado. 3. Quando o Gerenciador da Unidade de Processamento recebe o comando, ele determina se o programa deve ser recuperado de algum meio de armazenamento ou se já está em memória; em seguida, notifica o gerenciador apropriado.

36 Dispositivos E/S Os seguintes passos principais devem acontecer seqüencialmente: 4. Se o programa estiver armazenado, o Gerenciador de Arquivos deve identificar sua localização exata no disco, passar essa informação para o Gerenciador de Dispositivos, o qual recupera e envia o programa para o Gerenciador de Memória. Este, por sua vez, deve encontrar espaço para o programa e gravar em memória sua exata localização. 5. Assim que o programa estiver em memória, o Gerenciador de Memória deve monitorar sua localização e seu progresso, à medida que é executado pelo Gerenciador da Unidade de Processamento. 6. Uma vez terminada a execução, o programa deve enviar uma mensagem de término ao Gerenciador da Unidade de Processamento.

37 Dispositivos E/S Os seguintes passos principais devem acontecer
seqüencialmente: 7. Por fim, o Gerenciador da Unidade de Processamento deve repassar a mensagem de término ao Gerenciador de Dispositivos, que deverá exibi-la no monitor de vídeo para que o usuário possa vê-la. Apesar de ser uma demonstração simplificada de uma operação muito complexa, ela serve para ilustrar o alto grau de precisão que requer um sistema operacional. É bom lembrar que, nenhum gerenciador poderia executar devidamente suas tarefas sem a cooperação ativa de todos os outros componentes.

38 Camadas de Acesso aos Dispositivos
Dispositivos E/S Camadas de Acesso aos Dispositivos Rotinas de E/S  Toda vez que um processo realiza uma operação de E/S o S.O. deve tornar essa tarefa o mais simples possível;  As rotinas de E/S permitem que o S.O. se comunique com qualquer dispositivo que possa ser conectado ao sistema;  Criam uma interface simples entre os aplicativos e os dispositivos;

39 Dispositivos E/S Camadas de Acesso aos Dispositivos
 Drivers de Dispositivos  Software responsável pela comunicação das rotinas de E/S com os controladores de dispositivos;  Cada dispositivo de E/S deve possuir um driver;

40 Segurança Produtos Microsoft são vulneráveis, qualquer um pode invadi-los e todos os vírus os atacam? em Janeiro de 2002 a Microsoft anunciou uma campanha mundial chamada de "Trustworthy Computing", com o objetivo de treinar todos seus profissionais em relação à importância da segurança nos sistemas e revisar todos os códigos de programas para sanar possíveis falhas de segurança. // É impossível criar um sistema 100% seguro. // São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. // Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. // É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. // Não adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  // Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. // SOs como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.

41 Segurança Sempre escutamos que os programas Microsoft eram os únicos a ter problemas de segurança, mas se analisarmos os históricos de outros softwares veremos que muitos hackers ou crackers (hackers ruins) estão familiarizados com uma variedade de antigas brechas de segurança do UNIX. Software livre nasceu do Unix e alguns problemas de segurança não foram corrigidos até hoje. // É impossível criar um sistema 100% seguro. // São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. // Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. // É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. // Não adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  // Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. // SOs como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.

42 Segurança Foi pensando em segurança que existe uma campanha da Microsoft voltada à segurança chamada Academia Latino Americana de Segurança da Informação e esta é voltada para qualquer tipo de sistema operacional, já que aborda conceitos de segurança. A Microsoft possui uma equipe própria que corrige e testa, para uma rápida solução e utiliza-se do WUS - Windows Update Service para disponibilizá-los aos usuários dando a liberdade dos mesmos instalar ou não conforme sua necessidade, de forma simples e confiável. Existe um site da Microsoft ( br/ms aspx) para o profissional de TI encaminhar uma possível descoberta de vulnerabilidades para que uma equipe interna avalie e dê andamento a possíveis correções caso sejam necessárias. Não existe um sistema operacional 100% seguro e livre de falhas! é impossível criar um sistema 100% seguro. São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. //Quanto a um software livre fica difícil sabermos se uma falha foi totalmente corrigida e testada. Quem garantirá que não foi inserido um código malicioso nesta suposta correção? Em quanto tempo esta falha será corrigida? Em qual local encontrar a correção? E se existir mais que uma correção disponível em qual confiar? Quem aplicará esta correção? É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. nada adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. sistemas operacionais domésticos tais como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.

43 Segurança - Tecnologias de Segurança utilizadas pela Microsoft:
AppLocker -  novo recurso no Windows 7 e no Windows Server 2008 R2 que fornece controle de acesso para aplicativos. Gerenciador de Autorização - é um snap-in do MMC (Console de Gerenciamento Microsoft) que pode ajudar a fornecer controle de acesso efetivo aos recursos. Criptografia de Unidade de Disco BitLocker do Windows - permite que você criptografe todos os dados armazenados no volume e nos volumes de dados configurados do sistema operacional Windows e, usando um TPM (Trusted Platform Module), ele também ajuda a garantir a integridade dos componentes antes da inicialização. Kerberos - é um mecanismo de autenticação usado para verificar a identidade de um usuário ou host. é impossível criar um sistema 100% seguro. São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. //Quanto a um software livre fica difícil sabermos se uma falha foi totalmente corrigida e testada. Quem garantirá que não foi inserido um código malicioso nesta suposta correção? Em quanto tempo esta falha será corrigida? Em qual local encontrar a correção? E se existir mais que uma correção disponível em qual confiar? Quem aplicará esta correção? É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. nada adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. sistemas operacionais domésticos tais como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.

44 Segurança Sistema de arquivos com criptografia - EFS (Encrypting File System) é uma tecnologia de criptografia principal que permite que você criptografe arquivos armazenados em volumes NTFS. Auditoria de segurança - é uma das ferramentas mais avançadas para ajudar a manter a segurança do sistema. Deve identificar ataques, bem-sucedidos ou não, que representem uma ameaça na sua rede, ou ataques contra recursos que você determinou como valiosos na avaliação de risco. Assistente de Configuração de Segurança - O ACS (Assistente de Configuração de Segurança) é uma ferramenta de redução da superfície de ataque que orienta os administradores na criação das políticas de segurança com base na funcionalidade mínima exigida para uma função ou funções de servidor. é impossível criar um sistema 100% seguro. São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. //Quanto a um software livre fica difícil sabermos se uma falha foi totalmente corrigida e testada. Quem garantirá que não foi inserido um código malicioso nesta suposta correção? Em quanto tempo esta falha será corrigida? Em qual local encontrar a correção? E se existir mais que uma correção disponível em qual confiar? Quem aplicará esta correção? É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. nada adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. sistemas operacionais domésticos tais como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.

45 Segurança Gerenciamento de Diretiva de Segurança - é um conjunto de regras configurável que o sistema operacional segue ao determinar as permissões a serem concedidas em resposta a uma solicitação de acesso aos recursos. Controle de conta de usuário - UAC (Controle de Conta de Usuário) é um componente de segurança que permite que um administrador insira credenciais durante uma sessão de usuário que não seja do administrador para realizar tarefas administrativas ocasionais. O UAC também pode exigir que os administradores aprovem especificamente ações administrativas ou aplicativos antes de terem a execução permitida. Windows Authentication - O Windows implementa um conjunto padrão de protocolos de autenticação, incluindo Negociação, Kerberos, NTLM, TLS/SSL e Digest, como parte de uma arquitetura extensível. Além disso, alguns protocolos são combinados em pacotes de autenticação. é impossível criar um sistema 100% seguro. São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. //Quanto a um software livre fica difícil sabermos se uma falha foi totalmente corrigida e testada. Quem garantirá que não foi inserido um código malicioso nesta suposta correção? Em quanto tempo esta falha será corrigida? Em qual local encontrar a correção? E se existir mais que uma correção disponível em qual confiar? Quem aplicará esta correção? É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. nada adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. sistemas operacionais domésticos tais como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.

46 Benefícios Rápido, Fácil e Prático;
Maior facilidade de trabalho com seus sistemas dispostos em janelas; Maior Plataforma gráfica; Funcionalidades, Interface, Performance, Estabilidade; Qualidade de produção; Interativo; Tem os melhores jogos; Uma gama de softwares a sua disposição; Recursos visíveis e práticos; Melhores players de mídia digital; melhores programas atuais e práticos; Comandos simples; é impossível criar um sistema 100% seguro. São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. //Quanto a um software livre fica difícil sabermos se uma falha foi totalmente corrigida e testada. Quem garantirá que não foi inserido um código malicioso nesta suposta correção? Em quanto tempo esta falha será corrigida? Em qual local encontrar a correção? E se existir mais que uma correção disponível em qual confiar? Quem aplicará esta correção? É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. nada adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. sistemas operacionais domésticos tais como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.

47 Limitações O Windows não é gratuito;
Deixa a desejar em muitos aspectos como por exemplo, a facilidade de adquirir códigos maliciosos. Preços Altos; A cada versão nova que é lançada do windows requer uma máquina mais potente. é impossível criar um sistema 100% seguro. São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. //Quanto a um software livre fica difícil sabermos se uma falha foi totalmente corrigida e testada. Quem garantirá que não foi inserido um código malicioso nesta suposta correção? Em quanto tempo esta falha será corrigida? Em qual local encontrar a correção? E se existir mais que uma correção disponível em qual confiar? Quem aplicará esta correção? É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. nada adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. sistemas operacionais domésticos tais como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.

48 Conclusão O Windows é um sistema de fácil usabilidade, que proporciona uma boa interatividade com os seus usuário; Através da sua interface gráfica, oferece recursos e funcionalidades com performance e estabilidade; O Windows é bem recomendado para pessoas leigas no quesito configuração de Sistemas Operacionais. É mais conhecido e mais compatível com programas; Apesar de ter mais programas, jogos, drivers, etc. Porém é menos seguro. Além dos jogos, drivers e etc. é impossível criar um sistema 100% seguro. São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. //Quanto a um software livre fica difícil sabermos se uma falha foi totalmente corrigida e testada. Quem garantirá que não foi inserido um código malicioso nesta suposta correção? Em quanto tempo esta falha será corrigida? Em qual local encontrar a correção? E se existir mais que uma correção disponível em qual confiar? Quem aplicará esta correção? É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. nada adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. sistemas operacionais domésticos tais como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.

49 Bibiografia é impossível criar um sistema 100% seguro.
- Linha do tempo do Windows - Hieraquia e Organização do Windows - MEMORIA .htm#ixzz2T2gbHXJa Processamento: Sistemas Operacionais Modernos - 3ª Edição - Andrew S. Tanenbaum é impossível criar um sistema 100% seguro. São inúmeros os benefícios associados à segurança, tais como proteção de documentos e arquivos, possibilidade de se monitorar o uso do equipamento. Existem várias maneiras de se implementar segurança em um computador. A forma mais simples é trancando o computador numa sala e removendo-o da rede. //Quanto a um software livre fica difícil sabermos se uma falha foi totalmente corrigida e testada. Quem garantirá que não foi inserido um código malicioso nesta suposta correção? Em quanto tempo esta falha será corrigida? Em qual local encontrar a correção? E se existir mais que uma correção disponível em qual confiar? Quem aplicará esta correção? É óbvio que o acesso físico ao computador impõe altos riscos, não importando o software que tenhamos instalado nele. Basta uma chave de fenda e 2 minutos para se abrir o equipamento e remover alguns componentes - isso se não roubarem a cpu inteira. nada adianta proteger seu micro através de programas, sem que se apliquem ao menos algumas restrições de acesso físico.  Em SO (Dos, Windows 3.1/95/98/Me) os arquivos são considerados públicos. sistemas operacionais domésticos tais como o Windows 95/98/Millenium apresentam pouca ou nenhuma proteção contra o uso indevido.


Carregar ppt "Microsoft Windows Alunos: Valmir Santos Helton Cavalcanti."

Apresentações semelhantes


Anúncios Google