Sistemas Operacionais Desktop e Aplicativos.pdf

557 views 140 slides May 19, 2022
Slide 1
Slide 1 of 140
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78
Slide 79
79
Slide 80
80
Slide 81
81
Slide 82
82
Slide 83
83
Slide 84
84
Slide 85
85
Slide 86
86
Slide 87
87
Slide 88
88
Slide 89
89
Slide 90
90
Slide 91
91
Slide 92
92
Slide 93
93
Slide 94
94
Slide 95
95
Slide 96
96
Slide 97
97
Slide 98
98
Slide 99
99
Slide 100
100
Slide 101
101
Slide 102
102
Slide 103
103
Slide 104
104
Slide 105
105
Slide 106
106
Slide 107
107
Slide 108
108
Slide 109
109
Slide 110
110
Slide 111
111
Slide 112
112
Slide 113
113
Slide 114
114
Slide 115
115
Slide 116
116
Slide 117
117
Slide 118
118
Slide 119
119
Slide 120
120
Slide 121
121
Slide 122
122
Slide 123
123
Slide 124
124
Slide 125
125
Slide 126
126
Slide 127
127
Slide 128
128
Slide 129
129
Slide 130
130
Slide 131
131
Slide 132
132
Slide 133
133
Slide 134
134
Slide 135
135
Slide 136
136
Slide 137
137
Slide 138
138
Slide 139
139
Slide 140
140

About This Presentation

Sistemas Operacionais Desktop e Aplicativos


Slide Content

S?RIE TECNOLOGIA DA INFORMA??O (TI) SISTEMAS
OPERACIONAIS
DEskTOP E
APLICATIVOS

S?rie tEcnOlOGIa Da InFORma??O (tI) Sistemas
Operacionais
Desktop e
Aplicativos

confederação nacional da ind?Stria cni
robson Braga de andrade
Presidente
diretoria de edUcação e tecnologia
rafael esmeraldo lucchesi ramacciotti
diretor de educa??o e tecnologia
SerViço nacional de aPrendiZagem indUStrial Senai
conselho nacional
robson Braga de andrade
Presidente
Senai ? departamento nacional
rafael esmeraldo lucchesi ramacciotti
diretor-geral
gustavo leal Sales filho
diretor de opera??es

Sistemas
oPeracionais
desKtoP e
APlicatiVos
Série tecnologia da informação (TI)

SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
4FuPS#BoD?SJP/PSuFt2VBESBt#MPDP$t&EJgóDJP3PCFSuP
4JNPoTFott#SBTóMJBo%'t5FM YY
'BY YYtIuuQXXXTFoBJCS © 2012. SENAI – Departamento Nacional
© 2012. SENAI – Departamento Regional de Santa Catarina
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo de Educação a Distância do SENAI de
Santa Catarina, com a coordenação do SENAI Departamento Nacional, para ser utilizada por
todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
SENAI Departamento Regional de Santa Catarina
Núcleo de Educação – NED


FICHA CATALOGRÁFICA
_________________________________________________________________________

S491s
Serviço Nacional de Aprendizagem Industrial. Departamento Nacional.
Sistemas operacionais desktop e aplicativos / Serviço Nacional de
Aprendizagem Industrial. Departamento Nacional, Serviço Nacional de
Aprendizagem Industrial. Departamento Regional de Santa Catarina.
Brasília : SENAI/DN, 2012.
123 p. : il.
(Série Tecnologia da Informação (TI))

ISBN 978-85-7519-521-5

1. Sistemas operacionais (Computadores). 2. Linux (Sistema
operacional de computador). 3. Windows (Sistema operacional de
computador). I. Serviço Nacional de Aprendizagem Industrial.
Departamento Regional de Santa Catarina. II. Título. III. Série.

CDU: 004.451
____________ ___________ ___________________________ ___________________________

Lista de ilustrações
Figura 1 -  Sistema de arquivos.....................................................................................................................................18
Figura 2 -  Sistema de arquivo EXT2............................................................................................................................19
Figura 3 -  Conexão IDE....................................................................................................................................................26
Figura 4 -  Controladora SCSI.........................................................................................................................................27
Figura 5 -  Conexão SATA.................................................................................................................................................28
Figura 6 -  Exemplo de arquitetura fechada.............................................................................................................36
Figura 7 -  Exemplo de arquitetura aberta................................................................................................................38
Figura 8 -  Tela da BIOS.....................................................................................................................................................40
Figura 9 -  Tela BIOS Setup aba Boot...........................................................................................................................40
Figura 10 -  Tela BIOS Setup aba Boot.........................................................................................................................40
Figura 11 -  Salvando configuração Setup................................................................................................................41
Figura 12 -  Windows lendo os arquivos....................................................................................................................41
Figura 13 -  Iniciando o Windows.................................................................................................................................41
Figura 14 -  Idioma, hora e teclado..............................................................................................................................42
Figura 15 -  Início da instalação.....................................................................................................................................42
Figura 16 -  Aguardando o início da instalação.......................................................................................................42
Figura 17 -  Escolha do sistema.....................................................................................................................................42
Figura 18 -  Termos da licença.......................................................................................................................................43
Figura 19 -  Tipo de instalação.......................................................................................................................................43
Figura 20 -  Local para instalação do Windows.......................................................................................................44
Figura 21 -  Nova partição...............................................................................................................................................44
Figura 22 -  Tamanho da partição.................................................................................................................................44
Figura 23 -  Nova partição...............................................................................................................................................44
Figura 24 -  Criando segunda partição.......................................................................................................................45
Figura 25 -  Informação do Windows..........................................................................................................................45
Figura 26 -  Nova partição...............................................................................................................................................45
Figura 27 -  Criando terceira partição.........................................................................................................................46
Figura 28 -  Tabela de partições criadas.....................................................................................................................46
Figura 29 -  Instalando o Windows...............................................................................................................................46
Figura 30 -  Iniciando serviços do Windows.............................................................................................................47
Figura 31 -  Concluindo a instalação...........................................................................................................................47
Figura 32 -  Preparando primeiro uso.........................................................................................................................47
Figura 33 -  Escolha de nome.........................................................................................................................................47
Figura 34 -  Criando senha..............................................................................................................................................48
Figura 35 -  Licença do Windows..................................................................................................................................48
Figura 36 -  Aprimorando o Windows.........................................................................................................................49
Figura 37 -  Ajuste de fuso horário...............................................................................................................................50
Figura 38 -  Local do computador................................................................................................................................50
Figura 39 -  Configurando a rede doméstica............................................................................................................50

Figura 40 -  Finalização das configurações...............................................................................................................50
Figura 41 -  Área de trabalho do Windows Seven..................................................................................................51
Figura 42 -  Início instalação...........................................................................................................................................52
Figura 43 -  Tela Bem-vindo............................................................................................................................................52
Figura 44 -  Preparando a instalação...........................................................................................................................53
Figura 45 -  Alocação de espaço...................................................................................................................................54
Figura 46 -  Criar tabela de partição............................................................................................................................54
Figura 47 -  Espaço livre.. .................................................................................................................................................54
Figura 48 -  Criando partição swap..............................................................................................................................55
Figura 49 -  Nova partição...............................................................................................................................................55
Figura 50 -  Partição “/”.....................................................................................................................................................55
Figura 51 -  Partição home..............................................................................................................................................56
Figura 52 -  Tabela de partições...................................................................................................................................56
Figura 53 -  Onde você está............................................................................................................................................57
Figura 54 -  Disposição do teclado...............................................................................................................................57
Figura 55 -  Configurando usuário...............................................................................................................................57
Figura 56 -  Apresentação do Ubuntu........................................................................................................................58
Figura 57 -  Instalação concluída..................................................................................................................................58
Figura 58 -  Login do Ubuntu.........................................................................................................................................58
Figura 59 -  Sistemas e segurança................................................................................................................................62
Figura 60 -  Ferramentas administrativas..................................................................................................................62
Figura 61 -  Gerenciador de disco.................................................................................................................................62
Figura 62 -  Propriedades da partição.........................................................................................................................64
Figura 63 -  Formatação...................................................................................................................................................64
Figura 64 -  Formatando disco.......................................................................................................................................65
Figura 65 -  Formatação OK............................................................................................................................................65
Figura 66 -  Unidade de disco........................................................................................................................................65
Figura 67 -  Janela do Windows Update.....................................................................................................................67
Figura 68 -  Contas de usuário.......................................................................................................................................69
Figura 69 -  Criando contas.............................................................................................................................................69
Figura 70 -  Novo usuário................................................................................................................................................70
Figura 71 -  Novo usuário................................................................................................................................................70
Figura 72 -  Área de trabalho..........................................................................................................................................72
Figura 73 -  Propriedades do software........................................................................................................................72
Figura 74 -  Barra de tarefas do Windows..................................................................................................................73
Figura 75 -  Janela Windows Explorer.........................................................................................................................73
Figura 76 -  Visualizando pastas...................................................................................................................................73
Figura 77 -  Pasta VirtualBox...........................................................................................................................................74
Figura 78 -  Opções do VirtualBox................................................................................................................................74
Figura 79 -  Propriedades do software........................................................................................................................75
Figura 80 -  Permissões. ....................................................................................................................................................75
Figura 81 -  Editar.. ..............................................................................................................................................................75

Figura 82 -  Remover grupo usuário............................................................................................................................76
Figura 83 -  Adicionar usuário........................................................................................................................................76
Figura 84 -  Permissões.....................................................................................................................................................76
Figura 85 -  Menu iniciar. .................................................................................................................................................77
Figura 86 -  Prompt de comando..................................................................................................................................77
Figura 87 -  Comando time.............................................................................................................................................79
Figura 88 -  Comando date.............................................................................................................................................79
Figura 89 -  Comando ver................................................................................................................................................80
Figura 90 -  Comando type..............................................................................................................................................80
Figura 91 -  Help do DIR.. ..................................................................................................................................................81
Figura 92 -  Arquivo passwd. ..........................................................................................................................................81
Figura 93 -  Detalhes do arquivo passwd...................................................................................................................82
Figura 94 -  Senhas criptografadas..............................................................................................................................82
Figura 95 -  Alterando senha..........................................................................................................................................83
Figura 96 -  Criação usuário senha...............................................................................................................................83
Figura 97 -  Criação usuário redigitando a senha...................................................................................................83
Figura 98 -  Criação usuário nome completo do usuário.....................................................................................83
Figura 99 -  Criação usuário número da sala............................................................................................................84
Figura 100 -  Criação de usuário número de telefone...........................................................................................84
Figura 101 -  Criação usuário telefone residencial.................................................................................................84
Figura 102 -  Criação usuário outras informações..................................................................................................84
Figura 103 -  Criação usuário finalização...................................................................................................................84
Figura 104 -  Comando su...............................................................................................................................................86
Figura 105 -  Exemplo do arquivo “/etc/group”.......................................................................................................87
Figura 106 -  Detalhes do arquivo group...................................................................................................................87
Figura 107 -  Permissões..................................................................................................................................................90
Figura 108 -  Permissões e permissões especiais....................................................................................................91
Figura 109 -  Representação dos binários.................................................................................................................92
Figura 110 -  Funcionamento do firewall................................................................................................................100
Figura 111 -  Firewall do Windows.............................................................................................................................100
Figura 112 -  Chave do produto.................................................................................................................................103
Figura 113 -  Informações do usuário......................................................................................................................103
Figura 114 -  Tipo de instalação.................................................................................................................................104
Figura 115 -  Instalação personalizada....................................................................................................................104
Figura 116 -  Personalização avançada....................................................................................................................104
Figura 117 -  Instalação concluída.............................................................................................................................105
Figura 118 -  Início da instalação...............................................................................................................................105
Figura 119 -  Baixando arquivo para instalação...................................................................................................106
Figura 120 -  AVG-Anti-Virus........................................................................................................................................106
Figura 121 -  Conexão do cabo USB.........................................................................................................................107
Figura 122 -  Instalando impressora.........................................................................................................................108
Figura 123 -  Adicionar impressora...........................................................................................................................108

Figura 124 -  Tipo de porta...........................................................................................................................................108
Figura 125 -  Instalar driver...........................................................................................................................................109
Figura 126 -  Instalar do disco.....................................................................................................................................109
Figura 127 -  Atualizações disponíveis.....................................................................................................................110
Figura 128 -  Tela principal do Kaspersky................................................................................................................111
Figura 129 -  Proteção geral.........................................................................................................................................112
Figura 130 -  Configurar unidades removíveis......................................................................................................112
Figura 131 -  Remoção automática...........................................................................................................................112
Figura 132 -  Atualizações automáticas...................................................................................................................112
Figura 133 -  Opções da internet................................................................................................................................113
Figura 134 -  Opções do Firefox.................................................................................................................................114
Figura 135 -  Spybot. ......................................................................................................................................................115
Figura 136 -  Configurações.........................................................................................................................................115
Figura 137 -  Configurações do Spybot...................................................................................................................115
Quadro 1 - Matriz curricular............................................................................................................................................15
Quadro 2 - Opções do comando df.............................................................................................................................21
Quadro 3 - Opções do comando du............................................................................................................................22
Quadro 4 - Opções do comando fsck..........................................................................................................................22
Quadro 5 - Exemplo arquivo /etc/fstab......................................................................................................................23
Quadro 6 - Opções do fstab............................................................................................................................................24
Quadro 7 - Opções do dump.........................................................................................................................................24
Quadro 8 - Opções do pass.............................................................................................................................................24
Quadro 9 - Opções do mount........................................................................................................................................24
Quadro 10 - Opções do umount...................................................................................................................................25
Quadro 11 - Disposição das partições........................................................................................................................29
Quadro 12 - Variações das permissões.......................................................................................................................90
Quadro 13 - Quadro chmod............................................................................................................................................93
Quadro 14 - Quadro de atributos.................................................................................................................................96
Tabela 1 - Tabela de permissões....................................................................................................................................92

Sumário
1 Introdução.........................................................................................................................................................................15
2 Sistemas de Arquivos e Particionamento..............................................................................................................17
2.1 Sistemas de arquivos..................................................................................................................................18
2.1.1 Tipos de sistemas de arquivos...............................................................................................18
2.2 Gerenciamento de sistemas de arquivos no Linux..........................................................................21
2.2.1 Montando dispositivos............................................................................................................22
2.3 Discos ou dispositivos de armazenamento........................................................................................26
2.3.1 IDE – Integrated Device Eletronics .........................................................................................26
2.3.2 SCSI – Small Computer System Interfaces ...........................................................................27
2.3.3 SATA – Serial Advanced Technology Attachment..............................................................27
2.4 Técnicas de Particionamento...................................................................................................................28
2.4.1 Técnica de particionamento em sistemas Windows.....................................................30
2.4.2 Técnicas de particionamento em sistemas Linux...........................................................31
3 Sistemas Operacionais: Tipos e Instalação............................................................................................................35
3.1 Tipos de sistemas operacionais...............................................................................................................36
3.1.1 Sistemas operacionais com arquitetura fechada...........................................................36
3.1.2 Sistemas operacionais com arquitetura aberta..............................................................37
3.2 Instalando o sistema operacional Windows.......................................................................................39
3.2.2 Instalando o Windows..............................................................................................................41
3.3 Instalando o sistema operacional Linux (Distribuição Ubuntu)..................................................51
4 Configurações dos Sistemas Operacionais Desktop..........................................................................................61
4.1 Configurando as partições para uso no Windows............................................................................62
4.1.1 Formatando partição................................................................................................................63
4.2 Atualização do sistema operacional Windows..................................................................................65
4.2.1 Instalando o Service Pack.......................................................................................................66
4.3 Contas de usuários locais no windows. ................................................................................................67
4.3.1 Criando usuários locais............................................................................................................68
4.4 Permissões de acesso em softwares......................................................................................................71
4.5 Prompt de comando....................................................................................................................................77
4.5.1 Comandos básicos do Prompt de comando....................................................................78
4.6 Gerenciando usuários e grupos no Linux. ...........................................................................................81
4.6.1 Senhas............................................................................................................................................82
4.6.2 Criando contas de usuários....................................................................................................83
4.6.3 Gerenciando grupos.................................................................................................................87
4.7 Permissões do sistema...............................................................................................................................89
5 Instalar e Configurar Aplicativos e Periféricos......................................................................................................99
5.1 Configuração de firewall local...............................................................................................................100
5.2 Instalação de aplicativos.........................................................................................................................102

5.2.1 Instalando o pacote Microsoft Office 2003...................................................................103
5.2.2 Instalação do
software antivírus .......................................................................................105
5.3 Instalação de periféricos.........................................................................................................................107
5.4 Atualização de drivers..............................................................................................................................109
5.5 Configurando antivírus e
antispyware...............................................................................................110
5.5.1 Configuração de
antispyware............................................................................................113
5.5.2 Configurando o
antispyware..............................................................................................114
Referências.........................................................................................................................................................................119
Minicurrículo do Autor. .................................................................................................................................................121
Índice...................................................................................................................................................................................123

1 Olá!
Durante as primeiras décadas, os computadores eram muito grandes, pesados e ocupavam
muito espaço. Possuir uma máquina dessas era privilégio apenas de instituições de ensino,
órgãos governamentais e grandes empresas. Com o avanço da tecnologia, os equipamentos
foram reduzindo de tamanho e aumentando a capacidade de processamento.
Geralmente, o que nos fascina nos computadores é sua capacidade de processamento e
armazenamento cada vez maiores e suas placas de vídeo, que nos proporcionam imagens fan-
tásticas, não é mesmo? Mas você já parou para pensar como isso tudo funciona? O que nos
permite interagir com o computador de maneira tão intuitiva?
Nesta unidade curricular vamos tentar sanar essas dúvidas, apresentando para você alguns
assuntos como: sistemas operacionais e como eles funcionam, o que são e para que servem os
drivers
1
, ou por que precisamos de softwares e aplicativos instalados em nossos computadores.
Confira a seguir a matriz curricular deste curso.
Montador e reparador de Microcomputadores
Módulos DenominaçãoUnidades Curriculares
Carga
Horária
Carga
Horária
Módulo
Específico
Único
Único
Eletrônica
Cabeamento estruturado
Instalação de redes locais
Manutenção de computadores
30 h
40 h
30 h
60 h
220 h
Instalação de sistemas operacionais
desktop e aplicativos
60h
Quadro 1 - Matriz curricular
Introdução

2 Sistemas de Arquivos e Particionamento
Neste capítulo, você conhecerá os tipos de sistemas de arquivos mais utilizados em sistemas
operacionais Linux e Windows.
Os discos rígidos armazenam os sistemas operacionais e dados dos usuários, certo? Agora
vamos estudar como eles são divididos (particionados) para manter as informações organiza-
das e de fácil acesso.
Ao final do estudo deste capítulo, você terá subsídios para:
a) conhecer os tipos de sistemas de arquivos;
b) compreender o que é uma área de troca ou swap;
c) compreender o que é um disco scsi, sata e ide;
d) criar partições e formatar partições nos sistemas operacionais Linux e Windows;
e) saber montar e desmontar um dispositivo no Linux;
f) gerenciar um sistema de arquivo.

sisTemas operacionais desKTop e AplicaTivos 18
2.1 SISTEMAS DE ARQUIVOS
Você sabe o que são sistemas de arquivos? Os sistemas de arquivos são estru-
turas lógicas criadas após a formatação do disco rígido, permitindo que arquivos
sejam criados e manipulados pelos usuários. Eles foram projetados para serem
robustos e flexíveis. Os sistemas de arquivos também permitem que o sistema
operacional controle o acesso aos discos, à leitura e à gravação.
MS-DOS (2012)
Figura 1 -  Sistema de arquivos
2.1.1 Tipos de sistemas de arquivos
Os sistemas de arquivos são variados conforme os tipos de sistemas operacio-
nais. A escolha correta do sistema de arquivo dependerá da finalidade do equipa- mento. Uma característica importante para os sistemas de arquivos é a existência
de suporte a journaling
2
.
O journaling tem por finalidade recuperar um sistema mediante desastres que
venham acontecer ao disco. Por isso, os sistemas de arquivos atuais que possuem
esse suporte são os preferidos. Vamos conhecer alguns desses sistemas? Adiante!
EXT – Extended File System
Este sistema de arquivo foi o primeiro a ser desenvolvido para os sistemas
operacionais Linux. Esse sistema foi uma adaptação do sistema de arquivo MI-
NIX, criado por Andrew Tanembaum. Mas apresentava muitas limitações, como,
por exemplo, os nomes dos arquivos possuíam apenas 14 caracteres e os tama-
nhos de arquivos e partições possuíam um tamanho máximo de 64 Megabytes.
Por isso, foi substituído pelo sistema de arquivo Ext2 em meados de 1993.
1 Driver
São arquivos responsáveis
pelo funcionamento de um
determinado dispositivo
2 journaling
Journaling dá permissão
ao sistema operacional de manter um log (journal), de todas as mudanças no sistema de arquivos antes
de escrever os dados no
disco.

2 sisTemas de Arquivos e parTicionamenTo 19
EXT2 – Second Extended File System
Como vimos, este sistema é uma atualização do EXT. Esse tipo de sistema é
apropriado para discos, disquetes e pen drive, ou seja, dispositivos de bloco. O
EXT2 é o sistema de arquivo padrão para os sistemas operacionais Linux. As
melhorias em relação ao sistema EXT mais significativas foram:
a) o nome dos arquivos passou de 14 caracteres para 255 caracteres;
b) os arquivos que tinham tamanho máximo de 64 Megabytes passaram a ter
tamanho entre 16 GB a 2 TB;
c) o tamanho das partições passaram a ter entre 2 e 32 TB.
Linux (2012)
Figura 2 -  Sistema de arquivo EXT2
VOCÊ
SABIA?
Que o bit é formado por um sistema que possui apenas
dois valores (0 ou 1), o sistema binário. A partir do bit
temos o byte (8 bits), o kilobyte ( 1024 bytes), o mega-
byte (1024 kilobytes), o gigabyte (1024 megabytes), o
terabyte (1024 gigabytes) e mais alguns outros valores
que seguem essa escala.
EXT3 – Third Extended File System
O sistema de arquivos EXT3 faz parte da nova geração Extended file System do
GNU/Linux, e seu maior benefício é o suporte a journaling. O uso desse sistema de
arquivos comparado ao EXT2, na maioria dos casos, melhora o desempenho do
sistema de arquivos através da gravação sequencial dos dados na área de meta-
dados e acesso hash a sua árvore de diretórios.
A estrutura da partição EXT3 é semelhante a EXT2, o journaling é feito em um
arquivo chamado jornal, que fica oculto pelo código EXT3 na partição (desta for-
ma, ele não poderá ser apagado, comprometendo o funcionamento do sistema).
A estrutura idêntica da partição EXT3 com a EXT2 torna mais fácil a manutenção
do sistema, já que todas as ferramentas para recuperação EXT2 funcionarão sem
problemas.

sisTemas operacionais desKTop e AplicaTivos 20
Reiserfs
Este sistema é recente, mas já é o mais usado nas distribuições Linux atual-
mente. O seu desempenho é melhor que os sistemas EXT3, principalmente quan-
to ao uso de grande quantidade de arquivos pequenos, e também possui suporte
ao journaling. Porém, possui uma desvantagem em relação aos demais: consome
muito processamento da unidade de processamento central (CPU), chamados
também de microprocessadores.
XFS
Este sistema foi desenvolvido pela Silicon Graphics, para o sistema operacional
IRIX. Na época em que seu código foi desenvolvido, era de propriedade da Silicon,
mas após algum tempo o código foi liberado e compilado para o sistema opera-
cional Linux. Seu uso é recomendado em sistemas que usam banco de dados, por
sua velocidade de gravação. Também possui suporte ao journaling.
JFS
Este sistema de arquivo foi criado pela IBM para ser utilizado em servidores
corporativos. Utiliza uma estrutura inode para gravar a informação dos blocos de
cada arquivo no disco. O JFS hoje possui código aberto, e está na sua segunda
versão, denominada JFS2. Continua com a estrutura inode, só que em árvores
binárias, o que deixa a busca de informações mais rápida.
Swap
Este sistema também é conhecido como memória virtual, ou seja, a swap fun-
ciona como uma auxiliadora da memória RAM. Sabendo que só a memória prin-
cipal é processada, quando a memória RAM está sobrecarregando o sistema ele
retira automaticamente as informações que não estão sendo utilizadas e envia
para a memória virtual, liberando espaço na memória RAM principal. Por realizar
essa troca de dados entre a memória física e virtual, também é conhecido como
área de troca.

2 sisTemas de Arquivos e parTicionamenTo 21
VFAT – Virtual File Allocation Table
Este sistema também é conhecido como FAT16 e FAT32, bastante utilizado
no sistema operacional Windows, pen drive e cartões de memória. Não possui su-
porte ao journaling nem atributos de permissão de arquivos e pastas. Além disso,
causa bastante desperdício de disco.
NTFS – New Technology File System
Este sistema de arquivo é padrão para o sistema operacional Windows NT da
Microsoft, mas também é utilizado em Windows 7 e Windows XP. Não possui
suporte ao journaling, mas possui atributos de permissão de arquivos e pastas,
porém são mais lentos que o sistema FAT32. Com o NTFS, o problema de desper-
dício de disco com o VFAT foi resolvido.
SAIBA
MAIS
Quer saber mais sobre a história dos sistemas de arquivos
e partições e as vantagens e desvantagens de particionar
os discos? Acesse o endereço: <http://www.vivaolinux.com.
br/artigo/Esquemas-de-particionamento-e-sistemas-de-
-arquivos>.
2.2 GERENCIAMENTO DE SISTEMAS DE ARQUIVOS NO LINUX
Para realizarmos tarefas importantes nos sistemas Linux, como montar e des-
montar, verificar capacidade ou integridade dos dispositivos, utilizamos vários
comandos. Vamos conhecer alguns? Siga com atenção.
df
O comando df verifica o espaço total e utilização de um sistema de arquivo.
# df [opções] <dispositivo>
OPÇÕES DESCRIÇÃO
-i Valores em inodes
-k Valores em kilobytes
-h Valores em M (Megabytes) G (Gigabytes)
Quadro 2 - Opções do comando df

sisTemas operacionais desKTop e AplicaTivos 22
du
O comando disk usage detalha a utilização do disco por diretórios.
# du [opções] <arquivo>
OPÇÕES DESCRIÇÃO
-a Mostra arquivos e diretórios
-h Mostra em M (Megabytes) G (Gigabytes)
-s Mostra espaço total ocupado
Quadro 3 - Opções do comando du
fsck
O comando fsck é utilizado para verificar e corrigir erros no sistema de arquivo.
# fsck [opções] <dispositivo>
OPÇÕES DESCRIÇÃO
-A Verifica os sistemas contidos no /dev/fstab
-c Verifica os setores defeituosos
-t tipo_sistVerifica por tipo de sistema
-p Repara o sistema automaticamente
-y Executa sem realizar perguntas
Quadro 4 - Opções do comando fsck
A opção “-y” deve ser executada acompanhado de outra opção. Exemplo: # fsck –y –p /dev/sda2
Existem outras opções do comando fsck, para conhecê-las execute o coman-
do:
# man fsck
O arquivo /etc/fstab mantém informações de quais sistemas de arquivos serão
montados no processo de carga do sistema (RIBEIRO, 2009, p. 242).
2.2.1 Montando dispositivos
O sistema de arquivos do Linux permite que um ou mais dispositivo extra seja
utilizado, partindo do diretório-raiz. Desta forma, podemos utilizar HDs, unidade
de CD-ROM, pen drivers e outros dispositivos externos ao equipamento. Todos es-
ses dispositivos serão identificados como um diretório e estarão montados den-
tro do diretório “/mnt”. Esses diretórios que são montados com dispositivos são
chamados de ponto de montagem.
Os dispositivos podem ser montados de duas formas: a primeira é por meio do
arquivo /etc/fstab, junto com a carga do sistema operacional. A segunda é pelo

2 sisTemas de Arquivos e parTicionamenTo 23
comando mount e umount após a carga do sistema operacional. Vamos conhecer
detalhadamente cada uma das opções.
FIQUE
ALERTA
Nunca retire unidades removíveis, pen drive ou disquetes
montadas em seu disco sem antes desmontá-los, pois os
dados podem ser perdidos.
Montando através do /etc/fstab
Este arquivo é responsável por montar dispositivos na inicialização do sistema
operacional e desmontar no momento de desligamento do sistema operacional.
Na inicialização do sistema operacional, os campos do “fstab” são analisados e
o sistema monta os dispositivos contidos no arquivo.
<file system> <mount point ><type> <options > <dump ><pass>
proc /proc Proc defaults 0 0
/dev/sda1 / ext3 defaults 0 1
/dev/sda5 swap Swap Swap 0 0
/dev/hdc /media/cdrom0 udf, iso9660user,noauto 0 0
Quadro 5 - Exemplo arquivo /etc/fstab
Vamos analisar cada campo do arquivo “fstab”. File System: indica o dispositivo a ser montado.
Mount Point: indica qual o local que o dispositivo será montado (diretório).
Type: indica qual será o sistema de arquivo que o dispositivo será montado.
Options: indicam quais as permissões o dispositivo montado terá.
Vamos analisar cada opção desse campo.
OPÇÔES
Auto Dispositivo será montado na inicialização do sistema
Noauto Não monta o dispositivo na inicialização do sistema
RO O dispositivo será montado só para leitura
Rw O dispositivo será montado como leitura e gravação
Exec O dispositivo executa arquivos binários
Noexec O dispositivo não executa arquivos binários
User Permite a qualquer usuário montar o dispositivo, mas só o usuário que montou o
dispositivo pode desmontar
Users Permite a qualquer usuário montar e desmontar o dispositivo
Nouser Somente o usuário root (superusuário) pode montar e desmontar
Sync Transferência síncrona
Async Transferência assíncrona

sisTemas operacionais desKTop e AplicaTivos 24
OPÇÔES
Dev Dispositivo de caractere (conexão serial)
Suid Habilita o bit suid e sgid para os executáveis do dispositivo
nosuid Desabilita o bit suid e sgid para os executáveis do dispositivo
defaults Configuração padrão: rw, suid, exec, auto, nouser e async
Quadro 6 - Opções do fstab
Dump: indica se o dispositivo montado terá backup ou não.
DUMP
0Ext2
1Demais sistemas
Quadro 7 - Opções do dump
Pass: indica se o dispositivo montado será checado no momento de inicializa-
ção do sistema operacional.
PASS
0Não analisa
1Analisa antes do sistema-raiz
2Analisa depois do sistema-raiz
Quadro 8 - Opções do pass
O Linux suporta diversos sistemas de arquivos locais e remotos (RIBEIRO, 2009,
p. 246).
Montando através do mount e unmount
O comando mount é utilizado para montar dispositivos após a carga do siste-
ma operacional.
Vamos conhecer o uso do mount? Observe com atenção.
# mount <opções> dispositivo <diretório ou ponto de montagem>
O comando mount também pode ser executado de outras formas:
# mount <opções> dispositivos ou #mount <opções> diretório
Nesses dois casos, antes de o dispositivo ser montado o arquivo “/etc/fstab” é
lido pelo sistema para verificar suas configurações.
OPÇÕES DO MOUNT
-a Monta todos os dispositivos que estão contidos no arquivo
“fstab”
-r Monta os dispositivos para que sejam apenas lidos
-w Monta os dispositivos para que sejam lidos e gravados
-t <tipo de sistema de arquivo>Msdos, vfat, ntfs, ext2, ext3, reiserfs, iso9660, nfs, smbfs
Quadro 9 - Opções do mount

2 sisTemas de Arquivos e parTicionamenTo 25
Vamos a um exemplo?
# mount –t ext2 /dev/fd0 /mnt/floppy
Neste exemplo, está sendo montada a unidade de disquete, com sistema de
arquivo EXT2, o disquete está no dispositivo “/dev/fd0” e será montado em “/
mnt/floppy”.
CASOS E RELATOS
Desmontando um pen drive
Em sistema Linux, ou em outro sistema operacional qualquer, desmontar
o pen drive ou qualquer outro dispositivo removível antes de desconectá-
-lo do computador é muito importante, sendo um cuidado essencial para
a segurança dos nossos dados.
Esse fato aconteceu com um aluno que estava terminando o seu curso de
graduação, estava realizando seu Trabalho de Conclusão de Curso (TCC).
Um dia antes do prazo final para a entrega de seu trabalho, o aluno fez
importantes alterações sugeridas por seu orientador. Estava com muita
pressa ao sair e retirou o pen drive da unidade sem desmontar, para ir até
uma gráfica realizar a impressão. Ao chegar à gráfica, foi fazer uma última
análise no arquivo para mandar imprimir e verificou que todas as altera-
ções que tinha realizado anteriormente não foram gravadas.
Por isso, lembre-se: devemos tomar muito cuidado com as unidades re-
movíveis que utilizamos para salvar nossos dados e nunca se esquecer de
montá-las e desmontá-las adequadamente, para garantir que problemas
como esse não ocorram.
O comando unmount faz o contrário do mount, ou seja, desmonta o dispositi-
vo montado.
Vamos conhecer o uso do unmount.
# umount <opções> dispositivo ou # umount <opções> diretório
OPÇÔES
-a Desmonta todos dispositivos contidos no /etc/mtab
-t Desmonta dispositivos de um determinado sistema
de arquivo.
Quadro 10 - Opções do umount

sisTemas operacionais desKTop e AplicaTivos 26
Vamos a um exemplo:
# umount /media/cdrom
Neste exemplo, o CDROM que foi montado no diretório /media/cdrom está
sendo desmontado.
2.3 DISCOS OU DISPOSITIVOS DE ARMAZENAMENTO
Os discos são os locais utilizados para o armazenamento dos dados dos usuá-
rios, dos mais variados softwares (ex. Word, Excel etc.) e também local em que ins-
talamos o sistema operacional de sua preferência. São nos discos que estão con-
figuradas as partições. Saiba um pouco mais sobre os tipos de discos existentes.
2.3.1 IDE – Integrated Device Eletronics
O IDE foi o primeiro disco a ser utilizado e era até pouco tempo o mais utilizado
devido ao seu baixo custo se comparado aos discos SCSI, além de possuir uma
capacidade de armazenamento boa.
As placas motherboard (placa-mãe) possuíam duas conexões para os discos
IDE, uma primária e outra secundária, e tais conexões eram utilizadas por discos
ou CD-ROM. Em cada conexão IDE, é possível colocar dois disco ou um disco e um
CD-ROM. Para realizar essa configuração, é necessário configurar o disco ou CD-
-ROM com jumper, informando que um será o primário mestre e o segundo como
primário escravo, para a segunda conexão o princípio é o mesmo.
Dreamstime (2012)
Figura 3 -  Conexão IDE

2 sisTemas de Arquivos e parTicionamenTo 27
2.3.2 SCSI – Small Computer System Interfaces
Este tipo de disco possui um desempenho e durabilidade maior que os discos
IDE. Por isso, é mais caro e geralmente é utilizado em servidores. As placas-mãe
mais antigas necessitavam de uma controladora SCSI externa conectadas à PCI,
para conexão com o disco SCSI. As placas-mãe dos servidores atuais já possuem
a controladora acoplada. Ao contrário do IDE que permitia apenas quatro discos,
dois em cada conexão, o SCSI permite a instalação de até 15 tipos de discos dife-
rentes, ou seja, disco, CD-ROM, unidade de fita dat, entre outros. Outra particula-
ridade dos discos SCSI é a funcionalidade hot-swap.
Dreamstime (2012)
Figura 4 -  Controladora SCSI
2.3.3 SATA – Serial Advanced Technology Attachment
Este tipo de disco é o mais utilizado nos computadores, notebooks e servidores
atualmente. Surgiu em meados do ano 2000, tornando-se referência de mercado
assim que os fabricantes de motherboard deixaram de colocar em suas placas co-
nexões IDE. O disco sata é mais rápido que os discos IDEs, e seu desempenho é
semelhantes ao dos discos SCSIs. Possui também a funcionalidade hot-swap.
A desvantagem do sata é que uma conexão ou um canal só pode ser utilizado
por apenas um dispositivo disco, CD-ROM etc.

sisTemas operacionais desKTop e AplicaTivos 28
Dreamstime (2012)
Figura 5 -  Conexão SATA
Agora que você já conhece os tipos de discos e suas particularidades, vamos
aprender a criar as partições e a formatar as partições criadas para que elas pos-
sam ser usadas pelo sistema operacional e pelo usuário.
2.4 TÉCNICAS DE PARTICIONAMENTO
Quando compramos um disco novo para instalação de um sistema operacio-
nal ou mesmo para aumentar a capacidade de armazenamento do computador,
é necessário criar pelo menos uma partição. Você já deve ter ouvido isso, certo?
Mas o que é uma partição?
As partições, ou subdivisões, de um disco funcionam como um contêiner
para o sistema de arquivo. Cada partição em um disco pode conter um siste-
ma operacional diferente, Windows e Linux no mesmo disco, mas em partições
diferentes. As partições também são utilizadas como forma de organização das
informações em um disco. Cada disco deve possuir no mínimo uma partição e no
máximo 15.
Nos sistemas Windows, a nomeação das partições é através de letras (C: D: E:
etc.). Já nos sistemas Linux, a nomeação é bastante diferente. Em vez de letras,
utilizam-se números. Neste tipo de sistema, os discos também possuem um local
padrão. Todos os discos ficam no diretório: /dev. Cada modelo de disco dentro
desse diretório é nomeado de uma forma:
/dev/hd – faz referência a um disco IDE;
/dev/sd – faz referência a um disco SCSI ou sata.
As partições podem ser criadas em três tipos: primária, estendida e swap.

2 sisTemas de Arquivos e parTicionamenTo 29
Primárias: um disco rígido pode conter até quatro partições primárias, sendo
que uma partição obrigatoriamente deverá existir e estar ativa. As partições esta-
rão dispostas da forma como mostra o quadro a seguir.
WINDOWS LINUX
C: D: E: etc.
Visualizando as partições IDE
/dev/hda1, /hda2, hda3, hda4 etc. (até fechar 15 no máximo, sendo
que uma dessa devera estar ativa e com sistema operacional).
Visualizando as partições SCSI/SA TA
/dev/sda1, /sda2, /sda3, /sda4, etc. (até fechar 15 no máximo, sendo
que uma dessa devera estar ativa e com sistema operacional).
Quadro 11 - Disposição das partições
Estendida: As partições estendidas são partições primárias divididas em ou-
tras partições, chamadas de unidades lógicas. Nessas partições, não pode haver
sistemas de arquivo, sendo que só pode existir uma partição estendida, que ocu-
pará o lugar de uma partição primária. Da mesma forma que as partições primá-
rias funcionam como contêiner para a partição estendida, a partição estendida
funciona como contêiner para as partições lógicas.
Como só podem existir apenas quatro partições primárias e uma única esten-
dida, que ocupará o lugar de uma primária, em um disco padrão tem-se o seguin-
te exemplo:
/dev/hda1 – primária
/dev/hda2 – primária
/dev/hda3 – primária
/dev/hda4 – estendida
Dividindo a partição estendida em partições lógicas, cada partição receberá
um número inteiro que iniciará em cinco e irá até 15. Tem-se o exemplo a seguir:
/dev/hda1 – primária
/dev/hda2 – primária
/dev/hda3 – primária
/dev/hda4 – estendida
/dev/hda5 – lógica
/dev/hda6 – lógica
/dev/hda7 – lógica
...
/dev/hda15 – lógica

sisTemas operacionais desKTop e AplicaTivos 30
Resumindo, dentro de um disco é possível ter três partições primárias, uma
estendida e 12 partições lógicas, totalizando 15 partições possíveis em um disco.
Swap: Outro tipo de partição é o swap , também conhecido como área de troca.
Essa partição é utilizada como memória virtual para o Linux, apenas para sistemas
operacionais Linux. O espaço destinado a essa partição é somada à memória física
auxiliando a troca entre a memória física e o disco. O tamanho da partição swap de-
verá ser sempre o dobro da quantidade de memória física existente no equipamen-
to. Por exemplo: em um computador que possui 512 MB de memória física, a con-
figuração da partição swap será de 1024 MB. Portanto, o dobro da memória física.
2.4.1 Técnica de particionamento em sistemas Windows
Nos sistemas Windows e Linux, no momento da instalação do sistema, têm-
-se sempre a opção de uma instalação padrão. Ou seja, na escolha dessa opção,
o sistema operacional e os dados dos usuários estão desprotegidos, e em uma
reinstalação do sistema todas as informações poderão ser perdidas.
Para que isso não aconteça, na instalação do nosso sistema operacional Win-
dows, independentemente da versão (Windows XP, Windows 7, versões para ser-
vidores), devemos seguir algumas técnicas que farão com que o sistema funcione
com mais segurança. Veja:
Devemos sempre criar no mínimo três partições:
C: 20% da capacidade do disco para uso do sistema Windows;
E: 60% da capacidade do disco para uso dos usuários;
S: 20% da capacidade do disco para uso de suporte (programas e drivers).
A letra D ficará disponível para uso da unidade de CD-ROM. Vamos detalhar a
importância de cada uma dessas partições:
Criar a partição C: com nome de SISTEMA. Essa partição receberá o sistema
operacional, somente informações do sistema operacional e outros softwares,
como Office, antivírus etc. deverão ser instalados nessa partição. Desta forma, es-
taremos separando os arquivos do sistema das informações de usuários.
Criar a partição E: com nome de DADOS. Essa partição acomodará todas as
informações dos usuários, arquivos, fotos, vídeos etc.
Criar a partição S: com nome de SUPORTE. Essa partição funcionará como de-
pósito de drivers e programas a serem instalados.
Desta forma, sempre que for necessário reinstalar o Windows apenas a partição
C: será alterada, deixando os dados de usuários e os programas e drivers intactos.

2 sisTemas de Arquivos e parTicionamenTo 31
FIQUE
ALERTA
Sempre que for particionar qualquer disco rígido, tome
muito cuidado com as informações contidas no disco, se
você alterar o tamanho de uma partição existente e com
informações todos os dados vão ser perdidos.
2.4.2 Técnicas de particionamento em sistemas Linux
Vamos detalhar a técnica de particionamento em um disco com tamanho de
250 GB nos sistemas Linux. Dependendo da distribuição Linux, a quantidade de
partições necessárias poderá variar: para distribuição Debian, devemos criar no
mínimo cinco partições; já para a distribuição Ubuntu, devemos criar três parti-
ções. Os sistemas Linux também podem ser instalados em uma única partição,
porém o sistema ficará mais frágil. Separando em partições, podemos restringir
as permissões a pessoas não autorizadas. Vamos detalhar algumas partições im-
portantes nas distribuições Linux.
/boot
Essa partição é responsável por armazenar os arquivos que darão a carga ao
sistema operacional, ele possui os arquivos de inicialização do sistema, como ker-
nel do Linux. Deve ter um tamanho de até 1 GB.
/
Essa partição é o local onde o conteúdo dos dispositivos está disponível para
serem manipulados (Ex. /boot,/var etc.). Essa partição deve possuir maior espaço,
ou seja, 128 GB.
/var
Essa partição contém arquivos de dados variáveis. Inclui arquivos e diretórios
em fila de execução, dados de ordem administrativa e de Login, além de arquivos
temporários e transitórios. Algumas partes do /var não são compartilháveis en-
tre diferentes sistemas. Por exemplo: /var/log, /var/lock e /var/run. Outras partes
podem ser compartilhadas, notadamente: /var/mail, /var/cache/man, /var/cache/
fonts e /var/spool/news. Deve ter 10 GB.
/home
Essa partição é um sistema de arquivos específico dos usuários locais, sendo a
localização sugerida para os diretórios locais dos usuários. Essa partição deve ter
10 GB.

sisTemas operacionais desKTop e AplicaTivos 32
/swap
A partição swap é utilizada como área de troca para auxiliar a memória princi-
pal. Deve ter o dobro do tamanho da memória física.
CASOS E RELATOS
Criando partições Uma empresa de Florianópolis, especializada na prestação de serviços
de informática, foi chamada para realizar a troca do sistema Windows XP
para o Windows 7 em alguns computadores de um escritório de conta-
bilidade.
Ao fazer o serviço no primeiro computador, o técnico da empresa viu que
o disco em que o Windows XP estava instalado possuía duas partições:
a partição C: com 125 GB e a partição E: com 125 GB. Por solicitação do
cliente, foi pedido ao técnico que fizesse a adequação das partições, pas-
sando a partição C: para 50 GB e a partição E: para 200 GB.
A solicitação foi prontamente atendida e o disco particionado conforme
solicitado. Porém, o técnico não se ateve ao fato que o disco poderia pos-
suir informações importantes e não perguntou ao cliente para que os ar-
quivos fossem salvos.
Assim que foi concluída a instalação do Windows 7 com as alterações no
disco, o cliente foi utilizar o computador e percebeu que todas as infor-
mações tinham sido perdidas, o que gerou um grande prejuízo para a
empresa. Por isso, é sempre importante lembrar-se de salvar os arquivos
de um disco antes desse tipo de operação.
O procedimento de como são criadas as partições será detalhado no próximo
capítulo, na parte de instalação dos sistemas operacionais.

2 sisTemas de Arquivos e parTicionamenTo 33
Recapitulando
Neste capítulo, você viu um pouco do funcionamento dos sistemas de
arquivos e seus tipos. Conheceu também os tipos de discos para armaze-
namento do sistema operacional e ainda aprendeu algumas das técnicas
utilizadas para o particionamento dos discos nos sistemas Windows e Li-
nux. Agora, vamos saber mais sobre os sistemas operacionais?

3 Sistemas Operacionais: Tipos e Instalação
Neste capitulo você vai conhecer os mais variados tipos de sistemas operacionais utiliza-
dos em computadores desktop. Saberá que alguns desses sistemas possuem uma arquitetura
fechada e outros uma arquitetura aberta. E também verá como é realizada a instalação de um
sistema operacional Windows (Microsoft Windows 7) e de um sistema operacional Linux (distri-
buição Debian). Quanta coisa interessante, não é mesmo? Estude com atenção para chegar ao
final deste capítulo:
a) conhecendo os sistemas operacionais;
b) compreendendo o que é uma arquitetura aberta e fechada;
c) entendendo a instalação de um sistema operacional de arquitetura aberta;
d) entendendo a instalação de um sistema operacional de arquitetura fechada.
Vamos adiante!

Sistemas operacionais desKtop e AplicatiVos 36
3.1 TIPOS DE SISTEMAS OPERACIONAIS
Antes de vermos os mais variados tipos de sistemas operacionais, pense: você
sabe o que é um sistema operacional?
Um sistema operacional nada mais é do que um software capaz de realizar a
comunicação entre o computador e o usuário, permitindo que o usuário execute
outros aplicativos (Word, Excel etc.), realize tarefas como mexer com o mouse,
digitar e tantas outras. O sistema operacional traduz a vontade do usuário.
3.1.1 Sistemas operacionais com arquitetura fechada
Fala-se que um sistema possui a arquitetura fechada quando possui dono, ou
seja, seu código não é livre. E para que possamos usar esse tipo de sistema deve-
mos pagar uma licença ao seu desenvolvedor. Um exemplo de sistemas operacio-
nais de arquitetura fechada são os sistemas da Microsoft, empresa de Bill Gates.
Vejamos alguns exemplos.
Figura 6 -  Exemplo de arquitetura fechada
a) Microsoft Windows NT – New Technology
Este sistema surgiu em 1993 e era voltado ao meio corporativo, possui uma versão para servidores (Windows NT Server) e uma versão para desktop (Win-
dows NT Workstation). Foi bastante utilizado durante toda a década de 1990
e foi substituído pelo sistema Windows 2000.
b) Microsoft Windows 2000
Este sistema também é conhecido Win2K. Surgiu no ano de 2000 e já traba-
lhava com mais de um processador de 32 bits. Este sistema possui as ver-
sões Professional, Server, Advanced Server e Datacenter Server.
c) Microsoft Windows 2003 Server
Lançado em abril de 2003, este sistema está em funcionamento até os dias
atuais, e é muito utilizado no mercado corporativo. Sua atualização está no

3 Sistemas operacionais: Tipos e Instalação 37
Service Pack 2 e até o momento não há notícias sobre novas atualizações.
Este sistema implementa a funcionalidade de Active Directory, que é a ferra-
menta de administração de domínios em um sistema voltado para adminis-
tração de rede.
d) Microsoft Windows 2008 Server
Trata-se do produto mais recente da Microsoft em sistemas voltados para
administração de redes, e sua atualização está no Service Pack 1. Está sendo
bastante utilizado no mercado, e acredita-se que vai ocupar o espaço do
Windows 2003 Server. Também possui a funcionalidade de Active Directory.
e) Microsoft Windows XP
Este sistema surgiu em outubro de 2001, trabalha com arquiteturas 32 e 64
bits. Foi desenvolvido para uso doméstico, mas é bastante utilizado em am-
bientes corporativos. Até 2010, o Windows XP era o sistema mais utilizado
do mundo e ainda continua sendo no meio corporativo. No entanto, para
uso doméstico o Windows 7 é o mais utilizado.
f) Microsoft Windows 7
Este sistema é a última versão da Microsoft em sistemas desktop em uso.
Ele trouxe várias mudanças em relação ao Windows XP, e também trabalha
com arquiteturas 32 e 64 bits. Algumas melhorias do Windows 7 em relação
ao anterior são:
a) maior segurança;
b) melhor desempenho na plataforma 64 bits;
c) painel de controle em uma única tela;
d) instalação de drivers através do Windows update;
e) pen drive pode ser utilizado para backup após sua inserção;
f) redes sem fio detectadas imediatamente;
g) periféricos em uma única tela.
3.1.2 Sistemas operacionais com arquitetura aberta
São sistemas que possuem seu código aberto, ou seja, está disponível para
uso de qualquer pessoa sem a necessidade de pagar licença e seu código pode
ser alterado para adequação de cada usuário. Suas atualizações são diretas nos
servidores repositórios, sem nenhum custo adicional. O sistema operacional de
arquitetura aberta mais conhecido é o Linux.

Sistemas operacionais desKtop e AplicatiVos 38
Figura 7 -  Exemplo de arquitetura aberta
O Linux não é software de domínio público, pois está sob a licença GPL (GNU
Public License), onde, por exemplo, o código-fonte do Linux poderá permanecer
livremente disponível. É possível cobrar pela cópia do Linux, desde que não limi-
tem a sua distribuição. Várias são as pessoas no mundo que auxiliam no desen-
volvimento do Linux.
A versão 1.0 do Linux ficou disponível em março de 1994. Desde então o Linux
segue o modelo de arquitetura aberta, agregando cada vez mais qualidade. Está
dividido em várias distribuições em todo o mundo, cada uma com sua particu-
laridade, mas todas com a mesma arquitetura de código livre. Vamos conhecer
algumas distribuições Linux? Siga com atenção.
a) SUSE
Distribuição alemã, adquirida pela americana Novell, que vem se destacan-
do pelo seu grande crescimento no mercado corporativo, sendo a distri-
buição que mais cresce atualmente nesse setor. O SUSE Linux sempre se
destacou por ter o melhor suporte a hardware dentre as distribuições exis-
tentes, isso graças à inclusão de drivers não livres (gratuitos ou pagos) com
seu sistema operacional.
O SUSE possui uma ferramenta muito versátil, o YAST, por meio da qual é
possível configurar todo o sistema, além de gerenciar os programas insta-
lados, tudo ao alcance do mouse. A união dessa facilidade como ótimo su-
porte comercial vem fazendo do SUSE uma das melhores alternativas para
grandes empresas, que não podem abrir mão de suporte técnico especiali-
zado e sempre à mão.
b) Red Hat
Lançada oficialmente em novembro de 1994, a Red Hat foi a empresa pio-
neira no ramo de GNU/Linux, tornando-se rapidamente a maior empresa do
mundo a trabalhar exclusivamente com o sistema operacional livre. Ainda
hoje, a Red Hat é a distribuição mais utilizada no mundo, e muitas outras
distribuições famosas como SUSE e Mandriva são derivadas dela.
Pioneira no uso de ferramentas para configuração e manutenção do sistema,
o Red Hat foi e ainda é usado principalmente em servidores. Porém, na opi-

3 Sistemas operacionais: Tipos e Instalação 39
nião de muitos, o seu desempenho não é dos melhores, apesar da extrema
facilidade do gerenciamento do sistema, devido às ferramentas incluídas na
distribuição. No atual modelo de negócios, a Red Hat está desenvolvendo
somente soluções para empresas através de distribuições fechadas, não dis-
poníveis para download.
c) Debian
O Debian foi criado por Ian Murdock em 1993, inicialmente patrocinado
pelo projeto GNU da Free Software Foundation. Hoje, os projetistas do De-
bian entendem-no como um descendente direto do Projeto GNU. O Debian
atualmente inclui mais de 12.000 pacotes de software, facilmente instaláveis
através de uma ferramenta chamada APT. Esses pacotes são em sua maioria
softwares livres disponibilizados sob a licença GPL. Alguns deles não são li-
vres, mas ainda assim gratuitos.
SAIBA
MAIS
Ficou interessado por conhecer outras distribuições Linux?
Acesse o site <http://www.hardware.com.br/press/cd/>, pois lá
você encontrará outras distribuições e suas particularidades.
3.2 INSTALANDO O SISTEMA OPERACIONAL WINDOWS
Agora você vai conhecer as técnicas de instalação do sistema operacional Win-
dows desktop. Vamos utilizar como exemplo a instalação do Microsoft Windows
7. Vamos aprender também como criar as partições no momento da instalação
do sistema e após a instalação do sistema. Além disso, apresentaremos técnicas
de configuração do sistema operacional para um melhor desempenho.
3.2.1 Configuração do BOOT
Para que a instalação do novo sistema possa ser iniciada por meio da unida-
de de CDROM, é preciso fazer algumas configurações no setup do equipamento
BIOS. As configurações do setup que serão mostradas a partir de agora servem
tanto para instalações Windows como instalações Linux. Para saber como realizar
a configuração do boot, observe os seguintes passos:
Ligue o equipamento e, no processo de inicialização da BIOS, pressione a tecla
DEL.

Sistemas operacionais desKtop e AplicatiVos 40
Figura 8 -  Tela da BIOS
FIQUE
ALERTA
Dependendo do fabricante da placa-mãe do equipamento,
a tecla que deve ser pressionada para acessar o setup pode
ser a tecla F2 ou F11, porém a mais comum é a tecla DEL.
Selecione a aba de BOOT e mova o cursor até a opção CD-ROM drive.
Figura 9 -  Tela BIOS Setup aba Boot
Com as teclas +/-, altere a ordem dos dispositivos de boot, de maneira que a
unidade de CD-ROM tenha preferência durante o processo de inicialização.
Figura 10 -  Tela BIOS Setup aba Boot
Após realizar alteração na ordem de inicialização do boot, para que inicialize
por meio da unidade de CD-ROM, pressione tecla F10 para que as alterações se-
jam salvas, selecione YES em Setup Configuration e aguarde.

3 Sistemas operacionais: Tipos e Instalação 41
Figura 11 -  Salvando configuração Setup
3.2.2 Instalando o WINDOWS
Vamos acompanhar agora a instalação do sistema operacional Windows Se-
ven. É importante que você tenha em mãos o número da licença do Windows
para que a finalização da instalação seja concluída com êxito. O Windows é uma
arquitetura fechada e precisa de uma licença para seu uso.
Após ter realizado as configurações na BIOS do equipamento, coloque um
disco com a instalação do sistema operacional Windows Seven na unidade de
CD-ROM, e como mostra a tela de Setup Configuration, com o YES selecionado
pressione a tecla ENTER e aguarde o início da carga da instalação do sistema atra-
vés do CD-ROM.
Antes de iniciar a instalação propriamente dita, o Windows realiza uma leitu-
ra nos arquivos necessários para que a instalação do sistema operacional ocorra
sem problemas.
Figura 12 -  Windows lendo os arquivos
Logo após será mostrada a tela conforme figura a seguir.
Figura 13 -  Iniciando o Windows

Sistemas operacionais desKtop e AplicatiVos 42
Escolher o idioma correto é muito importante para que possamos nos localizar
perfeitamente nas janelas do Windows. O formato de data, hora e moeda você irá
adequar conforme as configurações do seu país.
A configuração do teclado deverá ser selecionada de acordo com o teclado
que possuímos em nosso equipamento.
Na tela seguinte deverá ser selecionado qual o seu idioma, o formato de hora e
moeda e a escolha do layout do teclado. Logo após clique em avançar.
Figura 14 -  Idioma, hora e teclado
Neste momento é que realmente começará a instalação do Windows Seven,
deste ponto em diante devemos prestar atenção no que clicamos e informamos, dependendo do que informamos podemos realizar uma péssima instalação do
sistema operacional.
Na tela como mostra a figura a seguir, clique em Instalar agora e aguarde o
início da cópia dos arquivos do Windows.
Figura 15 -  Início da Instalação

3 Sistemas operacionais: Tipos e Instalação 43
Aguarde o início da instalação como mostra a figura a seguir.
Figura 16 -  Aguardando o início da Instalação
Na tela a seguir, devemos escolher qual a versão do Windows Seven instala-
remos. Neste nosso exemplo escolheremos a versão Ultimate. Você poderá esco-
lher a sua vontade.
Escolhemos o Windows 7 Ultimate, por ser uma versão mais completa que as
demais.
Após a escolha do sistema devemos clicar em avançar.
Figura 17 -  Escolha do sistema
Na tela termos de licença para uso do Windows, leia atentamente os termos e
se aceitar os termos selecione a opção “Aceito os termos da licença” e clique em Avançar. Se não aceitar os termos da licença, a instalação não vai prosseguir.
Figura 18 -  Termos da licença
Na tela a seguir você terá duas opções:

Sistemas operacionais desKtop e AplicatiVos 44
Primeira opção: Atualização. Escolha esta opção se você quiser fazer apenas
uma atualização do seu Windows, mas tome muito cuidado: mesmo sendo uma
atualização você poderá perder informações, então é muito importante antes de
iniciar este processo fazer backup de seus dados.
Segunda opção: Personalizada (avançada). Escolha se você quiser realizar
uma instalação nova, criando novas partições.
Em nosso exemplo escolheremos uma instalação nova. Para isso, clique em
“Personalizada Avançada”.
Figura 19 -  Tipo de instalação
Nesta parte da instalação, é o momento em que realizamos o particionamen-
to do disco, como comentamos no capítulo anterior. Tenha muita atenção nessa
parte da instalação. Lembre-se das técnicas de particionamento, onde devemos
criar no mínimo três partições:
C: 20% do tamanho disco. Utilizado para instalação do sistema;
E: 70% do tamanho disco. Utilizado para documentos dos usuários;
S: 10% do tamanho disco. Utilizado para guardar drivers e outros utilitários.
Selecione o disco vazio que será particionado e clique em “Opções de unidade”.

3 Sistemas operacionais: Tipos e Instalação 45
Figura 20 -  Local para instalação do Windows
Na tela a seguir devemos selecionar “Novo”, para que possamos criar uma
nova partição.
Figura 21 -  Nova partição
Após clicar em “Novo”, você deverá digitar o tamanho da sua primeira partição
a ser criada, ou seja, a letra “C:” como a partição deve possuir 20% do tamanho do
disco, neste exemplo, essa partição será criada com 6 GB. Repare que a medida de
tamanho do disco está em MB, então 6 GB equivale a 6000 MB.
Depois de informado o tamanho da nova partição clique em “Aplicar” para
que a configuração seja salva.

Sistemas operacionais desKtop e AplicatiVos 46
Figura 22 -  Tamanho da partição
Na tela seguinte você verá que mostra uma partição e um espaço não alocado,
selecione o espaço não alocado para criarmos a segunda partição e clique em
“Novo”.
Figura 23 -  Nova partição
Na tela seguinte criaremos a segunda partição, ou seja, a partição E: que é a
maior partição do nosso disco, que possuirá 70% da capacidade total do disco. Selecione o espaço não alocado e no campo “Tamanho” informe o tamanho des-
tinado à segunda partição e clique em “Aplicar” como mostra a figura a seguir.

3 Sistemas operacionais: Tipos e Instalação 47
Figura 24 -  Criando partição
Após ter criado as duas primeiras partições, o Windows envia uma mensagem
informando que criará uma partição adicional para arquivos do sistema, na tela
de informação clique em “OK” para dar sequência na divisão do disco.
Figura 25 -  Informação do Windows
Após a informação do Windows, será mostrada uma tela com duas partições
primárias que foram criadas pelo usuário e uma partição criada pelo sistema. Essa partição só poderá ser usada pelo sistema. Para segurança, ela é mostrada apenas
nesse momento da instalação, após a conclusão da instalação ela ficará invisível
para o usuário. Observe que ainda existe um espaço não alocado, será nesse es-
paço que será criado a última partição.

Sistemas operacionais desKtop e AplicatiVos 48
Selecione o espaço não alocado e clique em “novo” como mostra a figura se-
guinte.
Figura 26 -  Nova partição
Na tela seguinte criaremos a última partição. Note que o sistema informa o
tamanho restante do disco disponível para criação de uma nova partição, e esse
resto será proporcional aos 10% destinado à partição de suporte.
Na opção “Tamanho”, deixe o tamanho sugerido pelo sistema e clique em
“Aplicar”.
Figura 27 -  Criando terceira partição
Concluímos a etapa de criação das partições. Na tela seguinte serão mostradas
todas as partições criadas pelo usuário e a partição criada pelo sistema. Note que

3 Sistemas operacionais: Tipos e Instalação 49
a partição criada pelo sistema será sempre a segunda e sempre terá o tamanho
de 100 MB.
Nesta tela, escolheremos em qual partição será instalado o Windows Seven. De-
vemos instalar o sistema operacional na primeira partição que criamos a partição 1.
Selecione essa partição e clique em “Avançar”.
Não há necessidade de realizarmos a formatação das partições nesse momen-
to, pois ela será realizada após a conclusão da instalação do Windows.
Figura 28 -  Tabela de partições criadas
Após ter clicado em “Avançar” na tela anterior, você verá a tela conforme fi-
gura a seguir, dando início à cópia dos arquivos para a instalação do Windows.
Aguarde a finalização.
Figura 29 -  Instalando o Windows.

Sistemas operacionais desKtop e AplicatiVos 50
Após a finalização da cópia dos arquivos e instalação dos recursos, aparecerá
a mensagem que o sistema será reiniciado em 1 segundo. Aguarde o retorno do
sistema sem pressionar nenhuma tecla. Algumas telas serão mostradas indicando
a inicialização do sistema.
A tela iniciação dos serviços é uma delas. Você sabe o que são esses serviços
que estão sendo iniciados?
Os serviços são aplicações que são iniciados com a inicialização do Windows e
que ficam em funcionamento em segundo plano, ou seja, sem que percebamos.
Um exemplo é o gerenciador de impressora, se esse serviço não estiver em fun-
cionamento não podemos realizar nenhum tipo de impressão.
Figura 30 -  Iniciando serviços do Windows
Você será direcionado para a tela seguinte, informando que o sistema está
concluindo a instalação do Windows Seven. Aguarde mais alguns instantes.
Figura 31 -  Concluindo a instalação
A seguir você será informado pelo sistema que o seu computador está sendo
preparado para o primeiro acesso. Aguarde mais alguns instantes.
Figura 32 -  Preparando primeiro uso

3 Sistemas operacionais: Tipos e Instalação 51
Na tela seguinte você será convidado a criar um “usuário” e um nome para seu
computador.
Digite um nome de usuário: este nome pode ser o seu nome ou um apelido
(este será seu login para acesso ao Windows 7). Digite um nome de computador:
este será a identificação de seu computador na rede. Após ter inserido “nome do
usuário” e “nome do computador” clique em “Avançar”.
Figura 33 -  Escolha de nome
Na tela seguinte você será convidado a criar uma senha para o usuário que
você criou na tela anterior.
Digite uma senha: neste campo digite uma senha com no mínimo oito carac-
teres.
Digite a senha novamente: redigite sua senha para conferência.
Digite uma dica de senha: neste campo informe uma dica. Caso você venha
esquecer sua senha, o sistema lhe informará a dica para que você possa lembrar
sua senha. Esta informação é muito importante.

Sistemas operacionais desKtop e AplicatiVos 52
Figura 34 -  Criando senha
VOCÊ
SABIA?
Que as senhas mais utilizadas no mundo são senhas fá-
ceis. Exemplo: 123456, data de aniversário, CPF. Procure
utilizar sempre senhas fortes (diferente dos casos cita-
dos) e com no mínimo oito caracteres, incluindo letras e
números.
Lembrando que, como já foi mencionado, o Windows é um sistema de arqui-
tetura fechada e possui licença para seu uso. É neste momento que você deverá
informar a licença que adquiriu para o uso o Windows Seven. Informe a chave do
produto sem a necessidade de informar os traços, apenas a chave. Deixe marcado
também a opção de ativação automática, para que seu Windows seja registrado
junto a Microsoft, e passe a receber atualizações periódicas.
Figura 35 -  Licença do Windows

3 Sistemas operacionais: Tipos e Instalação 53
CASOS E RELATOS
Sem licença
A escola Portal do Saber possuía um parque computacional com siste-
ma operacional Windows 95. O setor de informática da escola realizou
levantamento de preço para aquisição do sistema operacional Windows
XP, mas o valor ficou além do orçamento da escola, sendo inviável a troca
do sistema operacional. Desta forma, o setor de TI da escola resolveu por
conta própria atualizar os computadores para o Windows XP, com uma
cópia não original fornecida por um funcionário. Realizaram todas as ins-
talações e tudo estava funcionado perfeitamente.
Após um ano de uso, a escola recebeu a visita de um fiscal da ABES (Asso-
ciação Brasileira das Empresas de Software). O fiscal solicitou as licenças
para uso do sistema operacional Windows XP da Microsoft para aqueles
computadores e para surpresa do fiscal a escola não possuía licença para
nenhuma deles. Assim, a escola foi multada em 10 vezes o valor do soft-
ware de cada computador que possuía o Windows XP ilegal instalado.
Por isso, ao usar os sistemas operacionais de arquitetura fechada, sempre
escolha uma cópia original.
Neste momento da instalação, o sistema irá configurar a proteção do seu Win-
dows, a opção mais recomendada é a primeira. Nessa opção seu Windows fica
preparado para as atualizações automáticas enviadas pela Microsoft. Essas atuali-
zações são importantes para correção de falhas no sistema Windows, do Internet
Explorer, e de outros aplicativos da Microsoft.
Clique em “Usar configurações recomendadas”.

Sistemas operacionais desKtop e AplicatiVos 54
Figura 36 -  Aprimorando o Windows
Na tela seguinte você será convidado a configurar o seu horário de acordo
com a sua região.
Verifique a data, o fuso horário, ajuste de horário de verão de sua região e hora.
Se estiver tudo ok clique em “Avançar”.
Figura 37 -  Ajuste de fuso horário
Na tela seguinte, você deverá informar o local em que o seu computador se
encontra. Se você possui um computador desktop, clique em “Rede doméstica”,
pois seu computador não sairá de sua casa. Mas se você possui um notebook cli-
que em “Rede Pública”, pois seu equipamento poderá sair de sua casa e acessar
outras redes. Em nosso exemplo vamos selecionar “Rede Doméstica”, pois se trata
de um computador de mesa.

3 Sistemas operacionais: Tipos e Instalação 55
Figura 38 -  Local do computador
Aguarde a configuração da sua rede “doméstica”, “trabalho” ou “pública”.
Figura 39 -  Configurando a rede doméstica
Aguarde mais alguns instantes até que seja mostrada a tela informando que seu
Windows está finalizando as suas configurações como mostra a figura a seguir.

Sistemas operacionais desKtop e AplicatiVos 56
Figura 40 -  Finalização das configurações
Serão mostradas mais duas telas, uma de boas-vindas e a segunda informando
que o Windows está configurando a área de trabalho.
Área de trabalho é local onde estão localizados os atalhos do Windows para
uso imediato.
Figura 41 -  Área de trabalho do Windows Seven
Após ser mostrada a área de trabalho Windows, a instalação do sistema ope-
racional estará completa.

3 Sistemas operacionais: Tipos e Instalação 57
3.3 INSTALANDO O SISTEMA OPERACIONAL LINUX (DISTRIBUIÇÃO
UBUNTU)
Vamos acompanhar agora como é realizada a instalação de um sistema opera-
cional de arquitetura aberta. Como já foi mencionado, o Linux é uma plataforma
de arquitetura aberta e a distribuição que abordaremos será o Ubuntu. Escolhe-
mos essa distribuição por ser ideal para ser instalada em notebooks e computa-
dores desktop. Ela já vem com diversos aplicativos, como o navegador de internet
Mozilla Firefox, planilhas eletrônicas, editores de texto e muito outros.
Antes de iniciar a instalação do sistema operacional Linux, distribuição Ubun-
tu, você deve realizar duas operações:
Primeira: configurar o boot do equipamento para que seja iniciado através
da unidade de CD-ROM. Este processo é semelhante ao que já foi detalhado
na instalação do sistema operacional Windows.
Segunda: deve baixar o software do sistema operacional Ubuntu do site
<http://www.ubuntu-br.org>. Grave a imagem ISO em um CD-ROM virgem,
com o auxílio de um software de gravação de sua preferência.
Com a imagem gravada em CD-ROM, vamos dar início à instalação do sistema
operacional.
Ligue o computador e insira o CD-ROM com a imagem na unidade de CD-ROM
do computador. Feito este processo, seu computador será iniciado a partir da uni-
dade de CD-ROM e dará início à instalação do Ubuntu.
Figura 42 -  Início instalação
Aguardando alguns segundos, abrirá a tela de boas-vindas da instalação. Nela
você deve escolher algumas opções:
Escolher o idioma: devemos escolher o idioma de acordo com o nosso país,
a fim de evitar erros de tradução;
Experimentar o Ubuntu: devemos escolher esta opção se quisermos co-
nhecer o sistema operacional Ubuntu, sem a necessidade de instalar em
nosso computador;
Instalar o Ubuntu: esta opção instalará o sistema operacional em nosso
computador.

Sistemas operacionais desKtop e AplicatiVos 58
Figura 43 -  Tela Bem-vindo
Na tela de preparação para a instalação do Ubuntu:
a) o instalador notificará o espaço necessário para a instalação do Ubuntu;
b) informará que as máquinas devem estar conectadas a uma tomada de ener-
gia, falando dos notebooks para que as baterias não descarreguem no meio
da instalação e prejudique todo o trabalho;
c) estar conectado com a internet não é necessário, apenas se desejarmos bai-
xar atualizações enquanto instalamos do sistema operacional Ubuntu. Se
fizermos isso, a instalação poderá demorar muito tempo dependendo da
conexão com a internet.
Deixe como é mostrado na figura a seguir e clique em “Avançar”.
Figura 44 -  Preparando a instalação
Nesta parte da instalação, daremos início ao processo de particionamento do
disco rígido. O sistema operacional Ubuntu necessita que dividamos o disco em
três partes: Swap; /; /home.
Swap
Este tipo de partição é usado para oferecer o suporte à memória virtual ao
GNU/Linux em adição à memória RAM instalada no sistema. Somente os dados na
memória RAM são processados pelo processador, por ser mais rápida.

3 Sistemas operacionais: Tipos e Instalação 59
Desta forma, quando você está executando um programa e a memória RAM
começa a encher, o GNU/Linux move automaticamente os dados que não estão
sendo usados para a partição SWAP e libera a memória RAM para continuar car-
regando os dados necessários pelo programa que está sendo carregado. Quando
os dados movidos para a partição SWAP são solicitados, o GNU/Linux move os da-
dos da partição SWAP para a memória. Por esse motivo, a partição SWAP também
é chamada de área de troca, ou memória virtual. A velocidade em que os dados
são movidos da memória RAM para a partição é muito alta.
/
Esta partição é chamada de diretório-raiz do Linux. Ao contrário do Windows
que possui as letras C, D e outras, nos sistemas operacionais Linux todos os arqui-
vos, pastas e dispositivos como CD-ROM e pen drive estão localizados no diretório
raiz do Linux.
Home
Este diretório é nitidamente um sistema de arquivos específico dos usuários
locais.
Para que você possa particionar o disco, na tela “Alocar espaço da unidade”
deve escolher a opção avançada e clicar em “Avançar”.
Figura 45 -  Alocação de espaço
Na tela seguinte, note que não temos nenhuma partição criada. Vamos dar
início ao processo de particionamento, clicando em “Nova tabela de partição”.
Figura 46 -  Criar tabela de partição
Note que na tela seguinte seremos informados que estamos prestes a criar
uma nova tabela de partição vazia em nosso dispositivo. Esta tela é apenas um
aviso, devemos clicar em “Continuar” para que seja iniciada a criação da primeira

Sistemas operacionais desKtop e AplicatiVos 60
partição. Na tela seguinte será mostrado que possui um espaço vazio, e será neste
espaço vazio que criaremos as partições.
a) Selecionar o espaço livre e clique em “Adicionar”.
Figura 47 -  Espaço livre
Nossa primeira partição a ser criada será partição swap. Esse tipo de partição
não é muito grande, ela deve conter sempre o dobro da capacidade da memória
física do computador. Por exemplo, se o computador possuir 256 MB de memó-
ria, devemos criar essa partição com 512 MB. Nesse caso, estamos usando um
computador com 256 MB de memória física.
Tipo de partição: escolheremos que a nossa partição será primária. Uma
partição primária é uma partição que possui um sistema de arquivo. Nos
sistemas Linux podem existir no máximo quatro partições primárias.
Tamanho da partição: como vimos, a swap deve ter o dobro do tamanho
da memória.
Usar como: neste campo devemos clicar nas setas que visualizaremos vá-
rios tipos de partições, mas escolheremos Área de Troca (swap).
Você deve clicar em OK para finalizar a criação da primeira partição.
Figura 48 -  Criando partição swap
Após termos criado a primeira partição, somos direcionados novamente para
a tela “Alocar espaço na unidade”. Note que nesta veremos a partição recém-cria-
da e que possuímos ainda um espaço livre para que possamos criar as outras duas
partições necessárias.
Vamos então criar a segunda partição, clicando no espaço vazio como é mos-
trado na figura a seguir.

3 Sistemas operacionais: Tipos e Instalação 61
Figura 49 -  Nova partição
A nossa segunda partição a ser criada é a partição “/”. Como já visto, essa é a
partição que irá conter todos os diretórios, arquivos e dispositivos do nosso siste-
ma, portanto, essa partição não deve possuir tamanho menor que 4500 MB. Esse
tamanho dependerá do tamanho do disco rígido existente no computador.
Figura 50 -  Partição “/”
Tipo de partição: também será uma partição primária.
Tamanho da partição: vamos criar com 4500 MB.
Localização para a nova partição: selecionaremos “início” para que nossa
partição seja criada no início do espaço disponível.
Ponto de montagem: como estamos criando a partição “/” o ponto de
montagem será o /. Ponto de montagem é o local onde serão montados os
diretórios, arquivos e dispositivos.
Logo após, devemos clicar em OK para criar a segunda partição.
Após termos criado a segunda partição, somos direcionados novamente para
a tela “Alocar espaço na unidade”. Note que nesta veremos as duas partições que
foram criadas, e que possuímos ainda um espaço livre para que possamos criar
nossa última partição.
Vamos então criar a terceira partição. Selecionar espaço livre e clicar em adi-
cionar. Será uma partição primária, como tamanho de 3577 MB, que sobra do dis-
co rígido. Também estará localizada no início do espaço disponível. Seu sistema
de arquivo também será o EXT4 e seu ponto de montagem será o /home.

Sistemas operacionais desKtop e AplicatiVos 62
E para finalizar a criação da terceira partição a /home, clique em OK.
Figura 51 -  Partição home
Ao término da criação das partições, a nossa tabela deverá ser semelhante à
figura a seguir.
Figura 52 -  Tabela de partições
Na tela seguinte, enquanto o sistema é instalado, podemos configurar algu-
mas informações importantes como localização, informando a sua localização
exata. Note que essas alterações acontecerão em paralelo com a instalação do
sistema.
Figura 53 -  Onde você está

3 Sistemas operacionais: Tipos e Instalação 63
Na tela seguinte devemos escolher a posição do nosso teclado, de acordo
como o nosso país. Essa informação é importante para configurarmos correta-
mente o teclado, para uso de teclas como “Ç” devemos escolher o nosso país e
clicar em “Avançar”.
Figura 54 -  Disposição do teclado
Na tela “Quem é você”, devemos informar o nome completo do usuário, de-
vemos também informar um nome para o computador, para que seja localizado
em uma rede, se ele vir a participar de uma rede local. Devemos criar também
um nome de usuário e uma senha para o usuário que irá acessar o sistema opera-
cional. Devemos marcar a opção “Solicitar minha senha para entrar”, sendo essa
opção de uma importância fundamental.
Realizado as configurações vamos clicar em “Avançar”.
Figura 55 -  Configurando usuário
As telas que são mostradas a seguir são apenas informações sobre o sistema
operacional Ubuntu e suas funcionalidades.

Sistemas operacionais desKtop e AplicatiVos 64
Figura 56 -  Apresentação do Ubuntu
Devemos apenas aguardar a finalização da instalação, que pode demorar al-
guns minutos.
Assim que receber a mensagem que a instalação foi concluída com sucesso,
remova o CD-ROM contendo o instalador do sistema operacional Ubuntu e clique
em “Reiniciar agora”.
Figura 57 -  Instalação concluída
O sistema será reiniciado e conforme foi configurado será mostrado o usuário
criado na instalação. Assim que for clicado sobre o usuário, será solicitada a sua senha. Informe a senha configurada na instalação e clique em “Iniciar a sessão”.
Figura 58 -  Login do Ubuntu
Outros sistemas operacionais de arquitetura aberta seguem a mesma linha de
instalação.

3 Sistemas operacionais: Tipos e Instalação 65
Recapitulando
Neste capítulo você conheceu os tipos de sistemas operacionais, como os
sistemas de arquiteturas fechadas –que são os sistemas que necessitam
de licença para seu uso – e os sistemas de arquiteturas abertas – que são
de uso público não sendo cobrado valor algum para sua utilização. Com-
preendeu a importância de separarmos o disco rígido em partições, para
preservarmos a integridade dos nossos aplicativos e para segurança do
próprio sistema operacional.
Aqui você também viu como é realizada a instalação no sistema opera-
cional de arquitetura fechada (Windows 7) e no sistema operacional de
arquitetura aberta, em nosso exemplo o Ubuntu. Agora, vamos ver como
configurar esses sistemas operacionais? Então avance para o próximo ca-
pítulo.

4 Configurações dos Sistemas Operacionais
Desktop
Neste capítulo, você conhecerá algumas configurações básicas do sistema operacional
Windows e do Linux. Verá como são particionados os discos rígidos no sistema Windows e
aprenderá a formatar uma partição. Conhecerá também as formas de atualizações do sistema
operacional, além de aprender a criar contas de usuários no Windows e Linux. Verá como são
realizadas as permissões sobre os softwares instalados em seu computador e, por último, co-
nhecerá alguns comandos básicos utilizados no prompt de comando.
Se você estudar com atenção, ao final deste capitulo você terá condições para:
a) compreender como os discos são particionados;
b) entender como é realizada a formatação de uma partição do disco rígido;
c) compreender como atualizar um sistema operacional;
d) compreender como são criadas contas no Windows;
e) aprender a dar permissões de uso nos softwares;
f) conhecer comandos do prompt de comando.
Preparado para iniciar os estudos? Vamos em frente!

sistemas operacionais desktop e Aplicativos 68
4.1 CONFIGURANDO AS PARTIÇÕES PARA USO NO WINDOWS
No momento da instalação do sistema operacional Windows 7, foram confi-
guradas três partições, você lembra que partições eram essas? Vamos relembrar.
a) partição 1 para o Windows;
b) partição 2 para dados dos usuários;
c) partição 3 para utilidades (drivers, programas).
A partição 1 já está sendo utilizada, pois foi a partição que escolhemos para
receber o sistema operacional. As outras duas partições que foram criadas no mo-
mento da instalação não estão preparadas para uso. Para preparar as partições,
você deve seguir as orientações a seguir.
Clique no botão iniciar do Windows e em seguida clique em Painel de contro-
le. Depois clique em Sistemas e Segurança.
Figura 59 -  Sistemas e segurança
Na opção Ferramentas administrativas, clique em “Criar e formatar partições
do disco rígido”.
Figura 60 -  Ferramentas administrativas
Após ter clicado em ”Criar e formatar partições do disco rígido”, você será
apresentado à tela de gerenciamento de disco. Observe que são apresentadas quatro partições.
Figura 61 -  Gerenciador de disco
Primeira partição (C:)
6,35 GB NTFS. Esta partição é a que contém o sistema operacional Windows Seven e está pronta para ser usada, pois já está formatada com o sistema de
arquivo NTFS.
Segunda partição
Esta partição foi criada pelo sistema e não devemos mexer.

4 conFiGuraç?es dos sistemas operacionais desktop 69
Terceira partição (E:)
19,43 GB RAW. Esta partição foi criada no momento da instalação e não está
preparada para uso.
Quarta partição (F:)
4,12 GB RAW, esta partição foi criada no momento da instalação e não está
preparada para uso.
Observe que a unidade de CD-ROM ficou com a letra D.
4.1.1 Formatando partição
Você sabe o que é formatar, certo? Já formatou alguma máquina ou dispositi-
vo? Se sim, conseguiu concluir o serviço com êxito?
Para relembrar, formatar significa preparar o disco para receber informações
(arquivos, pastas etc.). Existem dois processos de formatação. A formatação fí-
sica, que é realizada pelo fabricante no momento de fabricação do disco rígido.
Consiste em dividir o disco, em trilhas, setores etc. A formatação física é realizada
apenas uma vez e não pode ser desfeita. Além da formatação física, os discos pre-
cisam ser formatados pela segunda vez, para que possam ser reconhecidos pelo
sistema operacional. Essa segunda formatação é chamada de formatação lógica.
Esse tipo de formatação não realiza qualquer alteração no disco, logo podem ser
realizadas quantas vezes forem necessárias.
FIQUE
ALERTA
Sempre que for formatar algum disco ou pen drive, cuida-
do com as informações contidas nesses discos, pois o pro-
cesso de formatação remove toda e qualquer informação
contida no disco.
Com base nas informações sobre formatação, vamos iniciar o processo de for-
matação das partições que foram criadas na instalação do nosso sistema.
Primeiro, selecione a partição a ser formatada e clique com o botão direito do
mouse sobre a partição selecionada e clique em “Formatar”.

sistemas operacionais desktop e Aplicativos 70
Figura 62 -  Propriedades da partição
Clicando em formatar, será mostrada uma tela com algumas informações que
podem ser alteradas pelo usuário.
Rótulo do volume: informe um nome para sua partição. Ex.: dados, docu-
mento etc.
Sistema de Arquivo: como estamos instalando um sistema Microsoft, po-
demos optar entre NTFS ou FAT32.
Tamanho da Unidade de alocação: esta opção não deve ser alterada.
Por último, podemos escolher a forma de formatação:
Formatação rápida: este tipo de formatação apenas prepara o disco para o
seu reconhecimento pelo sistema operacional, é bastante rápido.
Ativar compactação de arquivos e pastas: esta opção deve ser selecio-
nada se a partição que está sendo formatada receberá apenas arquivos ou
pastas. Não deve ser utilizada em partições que irão possuir outro sistema
operacional, devido ao processo de compactação e descompactação.
Após realizar as configurações de formatação da partição, clique em OK.

4 conFiGuraç?es dos sistemas operacionais desktop 71
Figura 63 -  Formatação
Após pressionar OK, você será informado pelo sistema que o processo de for-
matação removerá todos os dados contidos na partição.
Pressione OK para continuar, pois essa partição não contém informação. Após a
confirmação, é dado o início ao processo de formatação, que é indicado na partição.
Figura 64 -  Formatando disco
Ao término da formatação, não terá nenhuma informação alegando que a
formatação ocorreu com sucesso, apenas a partição mudará para o sistema de
arquivo escolhido.
Figura 65 -  Formatação OK
Para realizar o processo de formatação nas outras partições, o processo é o
mesmo apresentado.

sistemas operacionais desktop e Aplicativos 72
Figura 66 -  Unidade de disco
Após a realização das tarefas mencionadas – instalação do sistema operacio-
nal e configuração das partições – seu sistema estará pronto para uso.
4.2 ATUALIZAÇÃO DO SISTEMA OPERACIONAL WINDOWS
Atualizar um sistema operacional nada mais é do que realizar correções de-
tectadas pelo fabricante ou também adicionar novas funcionalidades ao sistema.
Nos sistemas operacionais da Microsoft, essas atualizações ocorrem através de
pacotes de serviço, chamados de Service Pack. Quando um sistema operacional é
lançado, este vem com o pacote de correção Service Pack 1. Ao longo do tempo,
se surgirem novas atualizações, estas receberão um número sequencial (Exem-
plo: Service Pack 2, 3 e assim por diante). O pacote de correção do Windows Seven
é o Service Pack 1, já o Windows XP está no pacote de correção Service Pack 3.
Os pacotes Service Pack são fornecidos pelo fabricante do sistema operacional
gratuitamente, sem custo algum para o usuário. Esses pacotes podem ser baixa-
dos através do site do fabricante ou através de diversos sites de download.
4.2.1 Instalando o Service Pack
A instalação do pacote de correção é bastante simples. Primeiramente, deve-
mos baixar o pacote de correção do site do fabricante (Ex.: Service Pack 2). Esses
pacotes de correção possuem um tamanho razoável, cerca de 300 MB.
É necessário fechar todos os programas abertos antes de darmos início à atu-
alização do sistema através do pacote de serviços, a fim de evitar erros na atuali-
zação do sistema. Para a instalação do pacote de correção, você dever seguir os
passos descritos a seguir:

4 conFiGuraç?es dos sistemas operacionais desktop 73
a) realize o download do Service Pack;
b) execute o pacote de correção com duplo clique;
c) aguarde a extração dos arquivos;
d) na tela “Assistente para Instalação e Atualização de Software”, clique em
“Avançar”;
e) na tela “Licença de contrato”, leia o contrato, selecione a opção “Concordo”
e clique em “Avançar”;
f) na tela “Selecionar opções”, clique em “Avançar”;
g) na tela “Realizar backup”, selecione realizar backup e clique em “Avançar”;
h) na tela “Atualização do software”, aguarde a finalização da atualização;
i) na tela de finalização, selecione a opção para reiniciar seu computador e cli-
que em “Concluir”.
Aguarde o retorno do seu sistema e estará finalizada a atualização do seu sis-
tema para o novo Service Pack (pacote de correção).
Outras atualizações ou correções importantes para o nosso sistema Windows
são os pacotes de correção realizados através do Windows Update. Essas atua-
lizações ocorrem diariamente e são oferecidas pelo fabricante para correção de
algumas falhas encontradas no sistema Windows. Sempre que instalamos um sis-
tema operacional Windows, o Windows Update é configurado automaticamente.
O Windows Update não serve apenas para correção de erros, através dele são
atualizados alguns softwares de propriedade da Microsoft, como, por exemplo, o
Windows Media Player.
VOCÊ
SABIA?
Que ao comprar um software pirata, você poderá ser
enquadrado no Art. 180 – Adquirir, receber, transpor -
tar, conduzir ou ocultar, em proveito próprio ou alheio,
coisa que sabe ser produto de crime, ou influir para que
terceiro, de boa-fé, a adquira, receba ou oculte. E a pena
pode ser reclusão, de um a quatro anos, e multa.
Vamos conhecer um pouco mais sobre o Windows Update e como utilizá-lo?
Clique no botão Iniciar do Windows e em seguida clique em Painel de controle.
Depois clique em Sistemas e Segurança e em seguida em Windows Update.
Na janela do Windows Update, você poderá realizar algumas tarefas:
a) procurar por novas atualizações;
b) alterar as configurações, como: hora da atualização, envio de mensagens e
outras;

sistemas operacionais desktop e Aplicativos 74
c) exibir histórico de atualizações; restaurar atualizações ocultas;
d) realizar perguntas sobre o Windows Update.
Figura 67 -  Janela do Windows Update
Para que você tenha um sistema operacional funcionando perfeitamente, atu-
alize o seu sistema quando houver um pacote de correção (Service Pack) e não
deixe de realizar as correções automáticas através do Windows Update.
FIQUE
ALERTA
O Windows Update é um pacote de correção apenas para
usuários que possuam o sistema operacional da Microsoft
original, versão pirata do sistema não será atualizada. E
lembre-se: pirataria é crime!
4.3 CONTAS DE USUÁRIOS LOCAIS NO WINDOWS
As contas locais são exclusivas do computador de onde elas foram criadas,
ou seja, são válidas apenas para aquele computador. As contas locais devem ser
únicas, em um computador não poderão existir duas contas com o mesmo nome.
Essas contas são armazenadas no gerente de contas de segura (SAM – Security
Accounts Manager). O SAM é um banco de dados onde são armazenadas todas as
contas dos usuários do sistema operacional Windows.
O princípio para criação de contas locais no Windows é bastante simples: você
se lembra de que no momento da instalação do sistema operacional criamos a
primeira conta local? Inserimos um usuário e uma senha. A seguir, você vai ver
como inserir outras contas no sistema operacional Windows Seven.

4 conFiGuraç?es dos sistemas operacionais desktop 75
4.3.1 Criando usuários locais
Administrador ou usuário comum? Essa é uma pergunta que devemos nos fa-
zer sempre que formos criar algum usuário local. O usuário poderá realizar toda e
qualquer atividade no Windows ou apenas irá acessar arquivos pessoais e acessar
a internet. Esse questionamento sempre deverá ser feito a fim de evitarmos pro-
blemas futuros como:
a) remoção de arquivos do sistema e de outros usuários;
b) instalação de softwares não autorizados;
c) alteração na configuração do sistema operacional.
Conheça a seguir cada perfil e seus respectivos privilégios no sistema.
Administrador
Usuário que possui privilégios administrativos sobre o computador, toda e
qualquer tarefa de gerência sobre o computador deverão ser realizados obriga-
toriamente com esse usuário. Veja algumas funções do usuário administrador:
a) gerenciar e criar contas de usuários;
b) instalação e remoção de programas;
c) instalar dispositivos adicionais (placa de rede, placa de som e outras);
d) remover arquivos ou pastas desnecessárias;
e) configurações do sistema operacional.
Usuário Comum
Este tipo de usuário não possui perfil administrativo, portanto, sempre que
necessitar instalar um software, configurar aparência do Windows, instalar uma
impressora ou qualquer outra tarefa que necessite de um perfil administrativo,
este deverá solicitar a um usuário com perfil administrativo.
Os sistemas operacionais possuem outro usuário criado automaticamente
pelo sistema, que é o usuário Convidado. Esse tipo de usuário também não pos-
sui privilégios administrativos e por padrão vem sempre desativado. Sempre que
deixar alguém usar seu computador, faça com que use o usuário convidado.
Agora que você já sabe a diferença entre os usuários administradores, comum
e convidado, vamos dar início à criação de usuários no Windows 7.
Clique no botão Iniciar do Windows e em seguida clique em Painel de contro-
le. Depois clique em Sistemas e Segurança. Na guia Contas de Usuário e Seguran-
ça Familiar, clique em “Adicionar ou remover contas de usuário”.

sistemas operacionais desktop e Aplicativos 76
Figura 68 -  Contas de usuário
Na tela de criação de contas de usuários você poderá realizar algumas tarefas,
alterar uma conta de usuário já existente, incluir uma nova conta.
Para alterar uma conta já existente, basta dar um clique sobre a conta desejada
que uma tela com algumas opções de alteração irá aparecer, como:
a) alterar nome;
b) alterar senha;
c) remover a senha;
d) alterar a imagem;
e) configurar controle dos pais;
f) alterar o tipo de conta.
Na tela de criação de contas, você verá que existe um usuário Convidado.
Como vimos, esse usuário está desativado para uso. Se você deseja ativar esse
usuário temporariamente, basta clicar no ícone Convidado e ativar a conta.
Para criar uma nova conta, devemos clicar na opção “Criar uma nova conta”.
Figura 69 -  Criando contas
Na tela que abrirá, deverá ser informado um nome para a nova conta, no cam-
po “novo nome da conta”, e também informar se o usuário a ser criado terá perfil administrativo ou será um usuário padrão (comum), sem poderes administrativos.
Após ter preenchido os campos solicitados, clique em “Criar conta”.

4 conFiGuraç?es dos sistemas operacionais desktop 77
Figura 70 -  Novo usuário
Perceba que nesse momento você apenas criou a conta de usuário, não foi
solicitado em momento algum uma senha para seu usuário. Para realizar a criação
de uma senha ou alterar a imagem, você deve aguardar a finalização da criação
da conta e, após isso, clicar sobre o usuário criado e realizar as configurações ne-
cessárias.
Figura 71 -  Novo usuário
Criar usuários nos sistemas operacionais Windows é bastante fácil e rápido.
Mas lembre-se sempre de alguns cuidados básicos, como evitar dar permissão a usuários que não possuem conhecimento.

sistemas operacionais desktop e Aplicativos 78
CASOS E RELATOS
Permissão
O senhor Alvarenga exercia um cargo político em sua cidade e manti-
nha contato com seus companheiros de partido pelo e-mail, utilizando
o Microsoft Outlook para ler e mandar suas mensagens. Todas as suas
mensagens eram salvas em pastas particulares, arquivos com extensões
“PST”. Seu Alvarenga é cuidadoso, no entanto, além dele, sua filha tam-
bém utilizava o computador da família. Ela não tinha nenhum cuidado
com as informações contidas no computador, mas mesmo assim possuía
uma conta com poderes administrativos. Certo dia, a menina achou que
o computador estava lento e que o motivo poderia ser a quantidade de
arquivos no disco rígido. Resolveu então eliminar alguns arquivos que
achava não serem importantes. Dentre tantos arquivos, apagou a pasta
que possuía os e-mails de seu pai, causando sérios problemas ao senhor
Alvarenga.
Tudo isso seria resolvido se no momento da instalação do Windows fos-
se criado dois usuários, um com perfil administrativo e outro apenas de
usuário. Como foi comentado, devemos sempre limitar o poder adminis-
trativo de alguns usuários do nosso sistema, pois poder demais nas mãos
de pessoas sem conhecimento pode virar tragédia.
4.4 PERMISSÕES DE ACESSO EM SOFTWARES
O controle de acesso e execução nos softwares instalados em nossos computa-
dores é semelhante às permissões de administradores e usuários comuns em um
sistema operacional e fará com que os usuários tenham acesso ou não a determi-
nados softwares. Ter esse controle fará com que seu software não seja executado
por pessoas não autorizadas.
Por padrão, os sistemas operacionais deixam todo e qualquer usuário execu-
tar qualquer software instalado em nosso computador. Porque os sistemas fazem
isso? Essa resposta é bastante simples: se existe um software instalado no compu-
tador, ele deverá ser executado por todos.

4 conFiGuraç?es dos sistemas operacionais desktop 79
A maioria dos softwares instalados em nossos computadores é de uso público,
ou seja, para todos os usuários poderem utilizar. Um exemplo é a ferramenta de
trabalho Microsoft Office, que possui diversos softwares inclusos como o Word,
Excel, Access e Power point. Esses softwares são de uso público. Mas se quiser-
mos que um determinado usuário de nosso computador não utilize o Access,
por exemplo, podemos fazer com que isso aconteça. Vejamos como realizar essa
tarefa (no exemplo que mostraremos, vamos usar o software Virtual Box, que é
utilizado para criação de máquina virtual).
Primeiramente, precisamos saber onde o software que desejamos restringir a
permissão está instalado. E como descobrir isso?
A maioria dos softwares instalados em nossos computadores cria um atalho
em nossa área de trabalho, ou seja, na tela principal do Windows.
Figura 72 -  Área de trabalho
Para saber onde o software está instalado no computador, faça o seguinte:
Clique com o botão direito do mouse sobre o ícone do software na área de
trabalho. Várias opções serão mostradas, a que utilizaremos será a opção “pro-
priedades”, a última opção da lista, clique sobre ela.
Será aberta uma janela com o título de “Propriedades do Software”. Note que
já estará selecionada a aba “atalho”. Essa aba nos dá algumas informações refe-
rentes ao software. A informação que precisamos é o “destino”, para sabermos
onde exatamente nosso software está instalado.

sistemas operacionais desktop e Aplicativos 80
Figura 73 -  Propriedades do software
Note que no “Destino” é mostrado o caminho completo de onde está localizado
o software. Às vezes não conseguimos visualizar todo o caminho por ser um cami-
nho muito extenso, desta forma usamos a seta direita e esquerda do teclado. No
exemplo, o software que restringirmos as permissões está localizado no caminho:
“C:\Program Files\Oracle\VirtualBox\VirtualBox.exe”
Veja que no exemplo o caminho do software Virtual Box está apontando para
C:\Program Files, que está escrita em “Inglês”. No Windows Seven, iszo é fre-
quente, mas sempre que se deparar com esze caminho leia: C:\Arquivos de Pro-
gramas, que é a tradução de “Program Files”.
Agora que já sabemos a localização correta do software, vamos restringir as
permissões de acesso a esse software.
Na barra de tarefas do Windows, localizada na parte inferior da tela, clique no
ícone do “Windows Explorer”.
Figura 74 -  Barra de tarefas do Windows
Clicando no ícone do Windows Explorer na barra de tarefas, será mostrada a ja-
nela do Windows Explorer. Nessa janela estão localizados todos os seus softwares,
pastas e arquivos do seu computador.

4 conFiGuraç?es dos sistemas operacionais desktop 81
Figura 75 -  Janela Windows Explorer
Sabemos que o software que desejamos restringir as permissões está localiza-
do em:
“C:\Arquivos de programas\Oracle\VirtualBox\VirtualBox.exe”.
Para visualizar todas as pastas e arquivos, clique na partição C. Desta forma, ao
lado direito da sua tela será mostrado diversas pastas.
Dê um duplo clique sobre a pasta “Arquivos de programas (x86)”.
Figura 76 -  Visualizando pastas
Como viu na figura anterior, foi expandida a partição C: para a visualização de
todas as pastas e arquivos. Já alcançamos o “C:\Arquivos de Programas”.
Agora dê um duplo clique sobre a pasta “Arquivos de Programas”. Várias pas-
tas com softwares serão mostrados. O software que estamos usando como exem-
plo está localizado na pasta “Oracle”.
Portanto você deve dar um duplo clique sobre a pasta onde está o software,
para que seu conteúdo seja mostrado. Nesse caso, apenas a pasta “VirtualBox” foi
mostrada.
Figura 77 -  Pasta VirtualBox
Falta apenas um passo para alcançarmos nosso destino.

sistemas operacionais desktop e Aplicativos 82
Dê um duplo clique sobre a pasta “VirtualBox”, e vários arquivos e pastas serão
mostrados.
Note que chegamos ao local desejado, agora você deve localizar o arquivo
que é o programa executável que chama o software. Nesse caso, “VirtualBox.exe”.
Ao encontrar o programa, de um clique com o botão direito do mouse e em
seguida clique em “Propriedades”.
Figura 78 -  Opções do VirtualBox
Seguido o passo anterior, a tela de propriedades do software será mostrada.
Primeiramente, devemos remover as permissões herdadas do pai. Vamos enten-
der!
Quando criamos uma pasta, ela automaticamente receberá as permissões da
pasta superior a ela. Por exemplo, se criarmos uma pasta na raiz do Windows (C:),
a pasta ou o arquivo criado abaixo do C: receberá as permissões concedidas ao C:,
devido à herança de pai para os filhos.
Vamos remover as permissões herdadas do arquivo que queremos negar aces-
so a determinados usuários.
Na janela “Propriedades do Software” clique na opção “Avançadas”.

4 conFiGuraç?es dos sistemas operacionais desktop 83
Figura 79 -  Propriedades do software
Após clicar em avançadas, será mostrada a janela “Configurações de Seguran-
ça Avançadas do Software”. Clique na caixa “Alterar permissões”. Na próxima ja-
nela, desmarque a seleção da opção “Incluir Permissões herdáveis provenientes
do pai deste objeto”.
No momento em que se tira a seleção das permissões herdadas do pai, uma cai-
xa de segurança do Windows é mostrada. Nesta caixa, clique em “adicionar”, desta
forma você está removendo todas as permissões que foram herdadas. Observe que
as permissões “herdar de” estarão todas marcadas com <não herdado>.
Figura 80 -  Permissões
Clique o botão OK nas duas janelas, até retornar para a janela “Propriedades
do software”, e clique em “Editar”.
Figura 81 -  Editar
Selecione “Usuários” e clique em “Remover”. Desta forma, você estará remo-
vendo a permissão de todos os usuários do arquivo selecionado.

sistemas operacionais desktop e Aplicativos 84
Figura 82 -  Remover grupo usuário
Após ter removido o grupo usuário, clique em adicionar para que seja adi-
cionado o usuário que terá permissão de execução no arquivo. Após clicar em
adicionar, será mostrada a janela “Selecionar usuários ou grupos” com um campo
em branco para que seja adicionado o usuário. Informe o nome do usuário que
deseja permitir acesso ao software e clique em OK.
Figura 83 -  Adicionar usuário
Na janela seguinte, observe que o usuário adicionado está com permissões
de “Ler e executar” e “leitura” nas caixas de seleção. Selecione as permissões que deseja adicionar ao usuário.
Figura 84 -  Permissões
No exemplo, o software apenas poderá ser executado por um usuário “admi-
nistrador” ou pelo usuário “Hercules”. Nenhum outro usuário terá acesso a esse software.

4 conFiGuraç?es dos sistemas operacionais desktop 85
Os passos mencionados anteriormente podem ser utilizados em todos os soft-
wares instalados no computador, também podem ser utilizados para negar ou
permitir acesso a arquivos ou pastas.
4.5 PROMPT DE COMANDO
Você sabe o que é o prompt de comando do Windows? Esse recurso é nativo
dos sistemas operacionais Windows e é utilizado para execução de comandos do
MS-DOS (sistema operacional da Microsoft). Todas as tarefas realizadas através do
ambiente gráfico do Windows podem ser realizadas através do prompt de coman-
do utilizando apenas o teclado.
Vamos conhecer o prompt de comando.
a) Abra o Menu iniciar.
b) Todos os programas.
c) Acessórios.
d) Clique sobre Prompt de Comando.
Figura 85 -  Menu iniciar
Note que o prompt de comando do Windows sempre iniciará na pasta do usu-
ário que está logado no sistema no momento.
Figura 86 -  Prompt de comando

sistemas operacionais desktop e Aplicativos 86
4.5.1 Comandos Básicos do Prompt de comando
O prompt de comando pode realizar diversas tarefas através de comandos. Va-
mos conhecer alguns dos mais utilizados.
cd
Exibe o nome da pasta onde você está ou para se mover entre as pastas. Por
exemplo, se você esta na pasta C:\Senai\Pronatec\, ao executar o comando cd
será mostrado o local: C:\Senai\Pronatec.
cd nome de uma pasta
Fará com que você acesse uma pasta. Exemplo: você está na raiz C:\. Ao exe-
cutar o comando cd senai, você entrará na pasta Senai que está localizada na
partição C.
cd..
Volta à pasta anterior. Exemplo: você está na pasta C:\Senai\Pronatec\. Ao
executar o comando cd.., você voltará para a pasta C:\Senai.
cd\
Volta para a raiz do Windows, ou seja, volta para o C, independentemente do
local em que você esteja. Exemplo: você está na pasta C:\Senai\Pronatec\. Ao
executar o comando cd\, você voltará para a pasta C:\.
mkdir
Utilizado para criar pastas. Exemplo: C:\mkdir aula você criará a pasta aula na
raiz do Windows.
rmdir
Utilizado para remover pastas, desde que elas estejam vazias. Exemplo C:\
rmkdir aula você removerá a pasta aula da raiz do Windows.
del
Utilizado para remover um ou mais arquivos. Exemplo: C:\del teste.doc, apa-
gará o arquivo teste.doc que está localizado na raiz do Windows.
del *.*
Utilizado para apagar todos os arquivos dentro de uma pasta. Exemplo: C:\del
*.* apagará todos os arquivos localizados na raiz do Windows.
del *.doc
Remove apenas arquivos que possuem o seu final depois do ponto a termina-
ção “doc”, ou seja, removerá todos os arquivos do Word. Você pode substituir o
“doc” pela terminação que desejar, para excluir os arquivos que tenham aquela
terminação, como, por exemplo, “ppt” para os arquivos do Power Point etc.

4 conFiGuraç?es dos sistemas operacionais desktop 87
dir
Utilizado para visualizar arquivos e pastas. Exemplo: C:\dir vai listar todo o
conteúdo localizado na raiz C:\.
format
Utilizado para formatar partições. Exemplo: C:ormat E: vai formatar a parti-
ção E:, apagando todo o conteúdo da partição. Lembre-se: tenha sempre muito
cuidado ao utilizar o comando format!
ren
Utilizado para trocar nomes de arquivos. Exempl:o C:en teste.doc senai.doc
trocará o nome do arquivo teste.doc para senai.doc.
time
Exibe a hora e altera a hora do seu computador.
Figura 87 -  Comando time
date
Exibe e altera a data do seu computador.
Figura 88 -  Comando date
cls Utilizado para limpar a tela do prompt.
copy
Utilizado para realizar cópias de arquivos ou pastas. Exemplo: C:\copy teste.
doc c:\senai vai copiar o arquivo teste.doc para a pasta Senai.
ver
Utilizado para verificar a versão do seu sistema operacional.

sistemas operacionais desktop e Aplicativos 88
Figura 89 -  Comando ver
tree
Exibe graficamente a árvore de pastas localizadas a partir da raiz C:\.
deltree
Utilizado para remover pasta e seu conteúdo. Exemplo: C:\deltree \senaii re-
moverá a pasta Senai da raiz do C: e todos o seu conteúdo.
type
Utilizado para visualizar conteúdo de arquivos. Exemplo: C:\senai ype teste.
doc mostrará o conteúdo do arquivo teste.doc localizado na pasta Senai.
Figura 90 -  Comando type
exit Utilizado para finalizar o prompt de comando.
SAIBA
MAIS
Para conhecer outros comandos utilizados no prompt de co -
mando, acesse o site <http://pt.wikibooks.org/wiki/MS-DOS/
Lista_de_comandos>. Lá você encontra mais uma infinidade
de comandos bastante úteis.
Agora você conhece alguns dos comandos mais usados no prompt do Win-
dows. Sempre que estiver com alguma dúvida de como usar algum comando no
prompt de comando, digite o comando seguido de /? e será mostrada a forma
correta de sua utilização. É um help do comando.

4 conFiGuraç?es dos sistemas operacionais desktop 89
Figura 91 -  Help do DIR
4.6 GERENCIANDO USUÁRIOS E GRUPOS NO LINUX
Administrar as contas de usuários significa criar, remover ou bloquear as con-
tas dos usuários. No Linux, as contas são armazenadas em um arquivo chamado
“passwd” que está localizado no “/etc/passwd”. Esse arquivo possui a conta do
usuário, nome, grupo, diretório home etc.
A primeira conta do arquivo “passwd” é de um usuário muito especial: o root.
Vamos analisar o arquivo.
# nano/etc/passwd
Figura 92 -  Arquivo passwd
Cada informação do arquivo passwd é separada por aspas.
Login – nome da conta do usuário para entrar no sistema.
X – este “x” representa a senha do usuário. Como esse arquivo é muito utiliza-
do para verificação de nome de usuário, pasta home e outras informações, mes-
mo a senha estando criptografada ela se tornou vulnerável, então por motivos de
segurança as senhas dos usuários não estão mais neste arquivo, e sim no arquivo
“/etc/shadow”.

sistemas operacionais desktop e Aplicativos 90
Id do usuário – este campo representa o id do usuário. O id “zero” representa
que o usuário é um administrador do sistema (root), do numero “1 até 99” são
de uso administrativo utilizados para algumas contas que precisam poderes para
executarem algumas tarefas administrativas. Os usuários comuns são cadastra-
dos com número automaticamente de id a partir de “1000”.
Id do grupo – este campo indica qual o grupo o usuário pertence.
Nome do usuário – representa o nome do usuário, aceita também espaço.
Diretório home – faz referência a um número único para código do grupo.
Shell – indica qual o Shell o usuário utilizará para execução de suas aplicações,
por padrão é utilizado o “/Bin/bash”, podemos utilizar outros Shell. Se colocarmos
a expressão “false”, exemplo “/Bin/false”, o usuário não terá permissão para aces-
sar o sistema.
senai : x : 1 : 1000 : senai sc : /home/senai : /bin/bash
loginsenha
ID
usuário
ID
grupo
Nome
usuário
Diretório
home
shell
Thiago Rocha (2012)
Figura 93 -  Detalhes do arquivo passwd
4.6.1 Senhas
As senhas que utilizamos no Linux são criptografadas de uma forma que in-
vasores não consigam decifrar, através de ataques, porém com ataque de força
bruto as senhas podem ser decifradas. Por esse motivo, as senhas foram trocadas
do arquivo /etc/passwd” para /etc/shadow”, garantindo que um ataque de força
não decifre a senha, pois o invasor terá primeiro de acessar o arquivo “shadow”
que só o root tem acesso para depois tentar decifrar a senha. Note no exemplo
que, se criarmos um usuário “senai” com senha “123” e criarmos também o usuá-
rio “pedro” com a mesma senha “123”, apesar de senhas iguais a criptografia será
diferente.
Figura 94 -  Senhas criptografadas
O comando passwd é utilizado para alterar ou criar senhas de usuários.
# passwd <usuário>
O sistema solicitará uma nova senha para o usuário, sendo que o usuário root
pode alterar a senha de todo e qualquer usuário, mas o usuário normal altera
apenas a sua própria senha.

4 conFiGuraç?es dos sistemas operacionais desktop 91
Figura 95 -  Alterando senha
FIQUE
ALERTA
Ao criar senhas para sua conta, utilize senhas fortes com
caracteres alfanuméricos. Nunca utilize seu nome ou
123456, esta é a senha mais utilizada no mundo. Tome
muito cuidado!
4.6.2 Criando contas de usuários
Criar contas de usuários nos sistemas Linux é muito simples, só precisamos
conhecer os comandos necessários. Existem duas formas de criar as contas de
usuários: a primeira é através do “useradd”, onde você terá de passar alguns parâ-
metros para a criação do usuário. A segunda maneira, e mais fácil, é utilizando o
comando “adduser”, onde o sistema solicita os dados do usuário. Vamos detalhar
o comando “adduser”, utilizado para criar usuários no Linux.
# adduser <nome do usuário>
Ao digitar o comando, o sistema solicita a senha para o usuário.
Figura 96 -  Criação usuário senha
Após inserir a senha para o usuário pressione ENTER, e o sistema solicitará que
a senha seja redigitada.
Figura 97 -  Criação usuário redigitando a senha
Após redigitar a senha do usuário, pressione ENTER, e o sistema solicitará o
nome completo do usuário.
Figura 98 -  Criação usuário nome completo do usuário
Após inserir o nome completo do usuário, pressione ENTER, e o sistema so-
licitará o número da sala. Essa informação pode ser deixada em branco, apenas
pressionando ENTER ou informe um número fazendo referência a uma sala.

sistemas operacionais desktop e Aplicativos 92
Figura 99 -  Criação usuário número da sala
Após inserir o número da sala, pressione ENTER, e o sistema solicitará o tefone
de trabalho.
Figura 100 -  Criação de usuário número de telefone
Após inserir o número de telefone do usuário, pressione ENTER, e o sistema
solicitará o telefone doméstico ou residencial.
Figura 101 -  Criação usuário telefone residencial
Após inserir o número do telefone residencial do usuário, pressione ENTER, e o
sistema solicitará outras informações que fazem referência ao usuário. Fica a cri-
tério de cada administrador informar esse campo. Se não informar nada, apenas
pressione ENTER.
Figura 102 -  Criação usuário outras informações
Após inserir outras informações ou não, pressione ENTER, e o sistema finalizará
o cadastro do usuário no sistema.
Figura 103 -  Criação usuário finalização
Pressione “S” e o usuário estará cadastrado. Com o comando “adduser”, o sis-
tema automaticamente cria o diretório home do usuário e também cria o usuário
para utilizar o Shell padrão do Linux o “bash”.
Vamos conhecer outros comandos importantes. Atenção!
USERMOD
Utilizado para realizar alterações nas contas de usuários.

4 conFiGuraç?es dos sistemas operacionais desktop 93
Uso:
# usermod <opções> conta do usuário
Opções:
-d Altera o diretório home do usuário.
-c Altera o nome do usuário.
-g Altera o número do grupo do usuário.
-s Altera o Shell do Linux.
-L Usado para bloquear a conta do usuário.
-U Desbloqueia a conta do usuário.
No exemplo, vamos alterar o nome do usuário da conta “Pedro”. Para isso, de-
vemos digitar
# usermod –c “pedro de Souza” Pedro.
Em outro exemplo, vamos bloquear o usuário “Pedro”. Após esse comando, se
for verificado o arquivo “/etc/shadow”, vamos notar que foi posto uma exclama-
ção na frente da senha do usuário. Para isso, digitamos:
#usermod –L Pedro
USERDEL
Utilizado para remoção de uma conta de usuário.
Uso:
# userdel <opções> conta do usuário
Opções:
-r Apaga o diretório home do usuário.
No exemplo a seguir, o comando userdel apagará apenas o usuário “Pedro”.
# userdel pedro
Neste outro exemplo, o usuário “Pedro” será removido bem como o seu dire-
tório home (/home/pedro).
# userdel –r pedro

sistemas operacionais desktop e Aplicativos 94
FIQUE
ALERTA
Ao executar o comando userdel –r, você estará removendo
todos os arquivos contidos no diretório home do usuário
apagado, se por acaso ele conter informações importantes
você não conseguirá recuperá-las.
SU (SWITCH USER)
Esse comando serve para que um usuário possa realizar tarefas administrativas
sem ser preciso fazer login com um usuário administrador, pois é necessário que
tenha permissões. Após ser digitado o comando “su”, o sistema solicita a senha
do usuário root.
Uso:
# su
Figura 104 -  Comando su
ID
É utilizado para verificar informações do usuário.
Uso:
# id <usuário>
Opções:
-g exibe o id do grupo principal do usuário.
-G exibe o id de todos os grupos do usuário.
-u exibe o id do usuário.
-Gn exibe os nomes dos grupos do usuário.
Exemplo:
# id –Gn ctai
Neste exemplo, serão apresentados os nomes dos grupos do usuário ctai.
Vamos conhecer agora uma lista de outros comandos utilizados para geren-
ciar usuários.
GROUPS
Exibe grupos de um determinado usuário.
Uso: # groups <usuário>
USERS

4 conFiGuraç?es dos sistemas operacionais desktop 95
Exibe usuários ativos no sistema.
Uso: # users
SAIBA
MAIS
Quer saber mais sobre administração de sistemas Linux? No
livro de Rubens E. Ferreira, Linux Guia do Administrador do
Sistema, você vê as mais variadas formas de se administrar
um sistema, dicas de criação de usuários e grupos e muito
mais.
4.6.3 Gerenciando grupos
Os grupos dos usuários são muito importantes para a administração do siste-
ma, facilitando as configurações de permissões de acesso ao diretório e arquivos.
Uma vez permitido um grupo acessar um determinado diretório, você estará dan-
do permissão para um conjunto de usuário cadastrado nesse grupo. O arquivo
responsável por guardar os grupos é o “group” localizado em “/etc/group”. Cada
informação do arquivo “group” é separada por aspas.
Figura 105 -  Exemplo do arquivo “/etc/group”
senai : x : 0 : ctai,pedro
loginsenha
ID
grupo
Usuários que
fazem parte
do grupo
Figura 106 -  Detalhes do arquivo group
Vamos conhecer o significado de cada detalhe?
Nome do grupo – faz referência ao nome dado ao grupo de usuários.
X – faz referência à senha que, por ventura, o grupo venha a possuir. As senhas
dos grupos não estão mais nesse arquivo pelos mesmos motivos das senhas de
usuários do arquivo “passwd”. As senhas dos grupos estão no arquivo “gshadow”
localizado em “/etc/gshadow”.
Id do grupo – faz referência a um número único para código do grupo, este
número é o mesmo contido no arquivo “passwd”.
Usuários do grupo – faz referência a todos os usuários cadastrados no grupo.

sistemas operacionais desktop e Aplicativos 96
Um fator importante que deve ser observado é que existem distribuições Li-
nux em que ao ser criado o usuário automaticamente é criado um grupo com o
mesmo nome.
Conheça a seguir os comandos para gerenciar grupos.
GROUPADD
Utilizado para criar grupos de usuários.
Uso:
# groupadd <grupo>
Por exemplo, para criar o grupo Senai:
# groupadd senai
GROUPDEL
Utilizado para remover um grupo cadastrado no sistema.
Uso:
# groupdel <nome do grupo>
Por exemplo, para apagar do sistema o grupo Senai:
# groupdel senai
CHAGE
Utilizado para alterar a validade das contas dos usuários no Linux que pos-
suem validade por tempo indefinido.
Uso:
# chage <opções> conta do usuário
Opções:
-E Altera o tempo de validade da conta e deve estar neste formato (MM/DD/
YYYY).
-l Verifica as configurações de contas de usuários.
Por exemplo, para alterar a validade da conta do usuário “ctai” para o dia 01 de
Janeiro de 2012:
# chage –E 01/11/2012 ctai
GPASSWD
Utilizado para realizar tarefas relacionadas aos grupos como adicionar usuário,
inserir senhas para o grupo e outras funcionalidades.

4 conFiGuraç?es dos sistemas operacionais desktop 97
Uso:
# gpasswd <opções> <usuário> grupo
Opções:
-a inclui usuário ao grupo.
-d remove usuário do grupo.
-r remove senha do grupo.
-A definirá um administrador para o grupo.
-M definirá usuários que serão administradores do grupo.
-R desativa o acesso ao grupo através do comando newgrp.
Para inclusão de senha para o grupo, usamos o comando:
# gpasswd <grupo>
Por exemplo, para incluir o usuário “ctai” no grupo Senai:
# gpasswd –a ctai senai
GROUPMOD
Utilizado para realizar modificações nas características dos grupos existentes
no sistema.
Uso:
# groupmod <opções> grupo
Opções:
-g Realiza a troca do id do grupo para um número inexistente.
-n Realiza a troca do nome do grupo.
No exemplo seguinte, está sendo alterado o id do grupo para 10010.
# groupmod –g 10010 senai
Para verificarmos o “id” existente, basta visualizar o arquivo “/etc/group”.
4.7 PERMISSÕES DO SISTEMA
As permissões possuem uma importância fundamental em sistemas multiu-
suário, para que cada usuário acesse apenas os dispositivos ou arquivos que ele
possa utilizar (Ex. CD-ROM, arquivos ou diretórios). As permissões de acesso em
cada arquivo ou diretório no Linux estão divididas em três tipos.

sistemas operacionais desktop e Aplicativos 98
Dono
Leitura
Escrita
Execução
Grupo Outros
0- 0 0
Leitura
Escrita
Execução
0 0 0
Leitura
Escrita
Execução
0 0 0
d =
- =
l =
b =
c =
diretório
arquivo comum
link simbólico
dispositivo de bloco
dispositivo de caractere
Figura 107 -  Permissões
Permissão de dono
Esta permissão normalmente é para o usuário criador do arquivo.
Permissão de grupo
Esta permissão normalmente é para o grupo a qual o arquivo pertence.
Permissões de outros
Esta permissão são os usuários que não são donos do arquivo e nem fazem
parte do grupo de donos.
Cada tipo de permissão possui três tipos de acesso representados por letras r,
w e x:
Leitura (r);
Escrita (w);
Execução (x).
As permissões nos arquivos e diretórios representadas pelos tipos de acessos
apresentados possuem variações. Vamos analisar.
LEITURA ESCRITA EXECUÇÃO
Arquivo Lê o arquivo Altera arquivo Executa arquivo como programa
Diretório Lista diretório
Criar/apaga arquivo no
diretório
Lê/grava arquivos no diretório
Quadro 12 - Variações das permissões
Os arquivos e diretórios, além de possuírem as permissões básicas leitura, es-
crita e execução, também possuem as permissões chamadas de especiais, que
podem ser adicionadas ou não. Essas permissões são gravadas em uma parte do
disco e representadas por 12 caracteres binários.

4 conFiGuraç?es dos sistemas operacionais desktop 99
Dono
0 0 0
Permissões
especiais
0 0 0
Grupo
0 0 0
Outros
0 0 0
SUID
SGID
STICK
Leitura
Escrita
Execução
Leitura
Escrita
Execução
Leitura
Escrita
Execução
Figura 108 -  Permissões e permissões especiais
As permissões especiais, que são colocadas à esquerda do dono do arquivo,
podem ser inseridas ou não. Estão divididas em SUID, SGID e STICK.
SUID (SET USER ID)
Este bit é utilizado apenas em arquivos executáveis. Ele faz com que o arquivo
seja executado com as permissões do dono do arquivo e permissões de root, não
importando quem esteja executando.
SGID (SET GROUP ID)
Este bit é utilizado em diretórios. Ele faz com que todos os arquivos que estão
dentro de um diretório façam parte do mesmo grupo de diretório.
STICK
Este bit também é conhecido como colado memória. Ele faz com que os ar-
quivos, após sua execução, fiquem próximos a memória para a próxima execução.
Os bits especiais são representados pelas letras:
SUID = s;
SGID = s;
STICK = t.
Como os bits especiais são utilizados esporadicamente, o “s” que representa o
SUID e SGID substitui o “x” do campo dono e grupo do arquivo ou diretório e o “t”,
que representa o STICK, substitui o “x” no campo outro do arquivo ou diretório.
Como vimos, as permissões podem ser representadas por letras (r, w, x), em biná-
rios, e também podem ser representadas de forma octal, o que facilita. A represen-
tação binária se faz apenas pelos três primeiros binários 1, 2, 4 que dá um total de 7.
Zero ou Um
0=0
1=4
Zero ou Um
0=0
1=2
Zero ou Um
0=0
1=1
Figura 109 -  Representação dos binários

sistemas operacionais desktop e Aplicativos 100
Tabela 1 - Tabela de permissões
OCTAL BINÁRIO LETRAS
0 000 --- Sem permissão
1 001 --x Execução
2 010 -w- Escrita
3 011 -wx Escrita e execução
4 100 r-- Leitura
5 101 r-x Leitura e execução
6 110 rw- Leitura e escrita
7 111 rwx Leitura, escrita e execução
Exemplo:
-rwxr-x--- ctai senai aula.sh
O exemplo representa um arquivo comum, que possui leitura, escrita e exe-
cução para o dono “ctai”, leitura e execução para o grupo “senai” e os outros não
possuem permissão no arquivo aula.sh.
As permissões também podem ser representadas pelos octetos 7-5-0.
rxw 4+2+1 = 7
r-x 4+0+1 = 5
--- 0+0+0 = 0
Exemplo com bits especiais:
-rwsr-x--- ctai senai aula.sh
O exemplo representa um arquivo comum, que possui leitura, escrita e exe-
cução para o dono “ctai”, leitura e execução para o grupo “senai” e os outros não
possuem permissão no arquivo aula.sh. Possui o bit especial SUID “s”, que faz que
o arquivo aula seja executado como root.
As permissões também podem ser representadas pelos octetos 4-7-5-0.
s 4+0+0 = 4
rxw 4+2+1 = 7
r-x 4+0+1 = 5
--- 0+0+0 = 0
CHMOD
Este comando é utilizado para alterar as permissões de arquivos e diretórios.
As alterações das permissões dos arquivos e diretórios podem ser realizadas atra-
vés das letras e dos números octal. Para representar as classes de dono, grupo e
outros, utilizamos as letras u (dono), g (grupo), o (outros) e a (todos) e “+ - =” para

4 conFiGuraç?es dos sistemas operacionais desktop 101
as operações. Também usamos as letras r (leitura), w (escrita), x (execução), X (exe-
cutar tudo), s (SUID/SGID) e t (STICK).
CLASSES OPERAÇÕES PERMISSÕES
u = dono + = adiciona r = leitura
g = grupo - = diminui w= escrita
o = outros = com exatidão x = execução
a = todos X =para todos
t = STICK
s = SUID/SGID
t = STICK
Quadro 13 - Quadro chmod
Uso:
#chmod <opções> <permissões tabela> <arquivo>
Opções:
-c Mostra informações dos arquivos em modificação.
-f Não apresenta mensagens de erro.
-R Atua recursivamente em todos os subdiretórios, se houverem.
-v Mostra os detalhes das alterações dos arquivos.
Vamos observar um exemplo de permissões com números octal.
# chmod 777 aula.txt
No exemplo, estão sendo concedidas as permissões de leitura, escrita e exe-
cução para o dono, leitura, escrita e execução para o grupo e leitura, escrita e
execução para os outros.
Poderíamos utilizar as permissões anteriores também em forma de letras.
# chmod a=X aula.txt
# chmod 755 aula.txt
# chmod u=rwx,go=rx aula.txt
No exemplo estão sendo concedidas as permissões de leitura, escrita e execu-
ção para o dono, leitura e execução para o grupo e outros.
Se executarmos o comando # chmod +x aula.txt, a permissão e execução se-
rão concedidas a todas as classes dono, grupo e todos, pois não foi informado
qual seria a classe.
CHOWN
Este comando é utilizado para alterar as permissões do dono do arquivo ou
diretório e também altera o grupo.

sistemas operacionais desktop e Aplicativos 102
Uso:
# chown <opções> <usuário novo>.<grupo novo> <arquivo>
-v apresenta detalhes das alterações realizadas.
-c apresenta detalhes dos arquivos em modificações.
-R atua recursivamente.
Vamos aos exemplos.
# chown ctai aula.txt
Neste exemplo o chown irá alterar o dono do arquivo para o usuário ctai.
# chown ctai. Aula.txt
Neste exemplo o chown irá alterar o dono do arquivo e o grupo para o grupo
do usuário ctai.
Quando colocamos aspas após o dono sem informar o grupo, o comando as-
sumirá o grupo do dono.
# chown ctai.senai aulta.txt
Neste outro exemplo o chown irá alterar o dono para o usuário ctai e o grupo
senai para o arquivo aula.txt.
# chown .senai aulta.txt
Neste exemplo o chown irá apenas alterar o grupo deixando intacto o dono
do arquivo aula.txt.
CHGRP
Este comando é utilizado para alterar o grupo do arquivo ou diretório.
Uso:
# chgrp <opções> arquivo
Opções:
-v apresenta detalhes das alterações realizadas.
-c apresenta detalhes dos arquivos em modificações.
-R atua recursivamente.

4 conFiGuraç?es dos sistemas operacionais desktop 103
Exemplo:
# chgrp –R senai /etc
No exemplo o comando chgrp irá alterar o grupo de todos os arquivos e dire-
tórios para senai dentro do diretório /etc recursivamente.
CHATTR (CHANGE ATRIBUTE)
Este comando muda os atributos dos arquivos e diretórios.
Uso:
# chattr <opções> <modo> <arquivo>
Opções:
-v apresenta detalhes das alterações realizadas.
-R atua recursivamente.
Modos:
+ adiciona;
- retira;
= exato.
A
Não permite a atualização da hora de acesso do arquivo. Em diretórios, seus arquivos inter-
nos não terão a hora de acesso modificada.
a
Só permite adicionar informações no arquivo (Append-Only). Em diretórios só permite a
adição de arquivos e, em todos os casos, esses arquivos não podem ser excluídos.
c
Este atributo informa ao Kernel para comprimir em disco o conteúdo do arquivo. No mo-
mento da leitura, o Kernel descompacta e entrega os dados sem a compressão.
D Sincroniza a gravação de dados em disco, somente para diretórios.
d Não permite o backup do arquivo pelo programa Dump.
E Atributo experimental para compressão de dados. Não utilizar.
I
Em diretórios, indica que ele estará sendo indexado por algoritmos do tipo “hashed trees”.
Não utilizar.
i Torna o arquivo imutável. Nada pode ser feito com ele, somente pode ser lido.
j
Faz com os dados do arquivo sejam escritos no Journaling do ext3, antes que o próprio
arquivo seja gravado em disco, se o filesystem estiver montado com a opção “data=ordered”
ou “data=writeback”. Não possui efeito se o filesystem for montado com a opção
“data=journal”.
s
Faz com que, na deleção do arquivo, seus blocos sejam zerados em disco, impossibilitando
assim a sua recuperação (undelete).
S
Sincroniza a gravação do arquivo em disco, em sistemas Ext2. Não possui efeito sobre
diretórios.

sistemas operacionais desktop e Aplicativos 104
T
Altera a hierarquia do diretório na estrutura do filesystem. Válido somente para diretórios e
para testes do Kernel 2.5.46 (instável), no sistema de alocação de blocos Orlov.
t
Não permite que os blocos finais do arquivo, que não estejam completos (fragmentos),
sejam mesclados com outros arquivos, no caso de filesystems que suportam o tail-merging.
Ainda não é suportado para filesystems Ext2 ou Ext3.
u Marca o arquivo como recuperável, ou seja, poderá ser recuperado (undelete).
X Modo experimental para compressão. Não utilizar.
Z Modo experimental para compressão. Não utilizar.
Quadro 14 - Quadro de atributos
Veja a seguir alguns exemplos:
# chattr +AaEsS aula.txt
Neste exemplo o comando chattr está adicionado os atributos “AaEsS” do ar-
quivo aula.txt
# chattr +i -A aula.txt
Neste outro exemplo, o comando chattr está adicionando o atributo “i” e reti-
rando o atributo “A” do arquivo aula.txt.
LSATTR
Este comando é utilizado para listar os atributos dos arquivos e diretórios.
Pode ser utilizado com as opções de arquivo ou não.
Uso:
# lsattr <opções> <arquivo>
Opções:
-R lista recursivamente.
-a lista todos os arquivos comuns e ocultos.
-d lista diretórios como arquivos.

4 conFiGuraç?es dos sistemas operacionais desktop 105
Recapitulando
Neste capítulo você estudou diversos assuntos, não é mesmo? Vamos re-
lembrar os principais? Você viu como é importante dividir os discos em
partições, aprendeu que para utilizarmos um disco é necessário prepará-
-lo com formatação, antes do uso. Viu também como é importante criar
usuários com perfil de administrador e com perfis de usuário comum,
para que problemas como apagar arquivos não ocorram. Aprendeu tam-
bém que podemos remover a permissão de execução de determinados
usuários nos softwares instalados em sistema operacional Windows e
aprendeu como criar e a gerenciar usuários e grupos no Linux.
Você também conheceu alguns comandos utilizados no prompt de co-
mando, onde podemos realizar várias tarefas, como: remover, copiar ar-
quivos e muito mais. Vamos ver agora como instalar e configurar apli-
cativos e periféricos no Windows Seven? Este é o assunto do próximo
capítulo. Siga em frente!

5 Instalar e Configurar Aplicativos e
Periféricos
Neste capítulo, você conhecerá o firewall, um programa utilizado para negar ou permitir
acessos à internet. Verá também como instalar aplicativos e periféricos, atualizar drivers no sis-
tema Windows e como são realizadas as configurações nos softwares antivírus e antispyware.
Estude com atenção e ao final deste capítulo você terá subsídios para:
a) conhecer e configurar um firewall local;
b) compreender o processo de instalação de aplicativos;
c) compreender o processo de instalação de periféricos;
d) compreender o processo de atualizações de drivers;
e) compreender a configuração do antivírus e antispyware.

sIsteMas operacIonaIs desKtop e AplIcatIvos 108
5.1 CONFIGURAÇÃO DE FIREWALL LOCAL
Você sabe o que é o firewall? A tradução literal para o português é muralha de
fogo. Esses sistemas surgiram na década de 1980. Podem ser tanto um software
como um hardware especializado em verificar informações que venham da in-
ternet para seu computador ou informações que estão sendo enviadas do seu
computador para internet.
O firewall analisará a informação e, dependendo das suas configurações, a in-
formação poderá ser bloqueada ou sua passagem permitida.
Um firewall faz com que hackers ou softwares mal-intencionados não acessem
seu computador por meio de uma rede local ou internet. Também é sua função
impedir que o seu computador dissemine algum tipo de software mal-intencio-
nado para outros computadores na mesma rede local.
Internet
Firewall
Computador
pessoal
Denis Pacher (2012)
Figura 110 -  Funcionamento do firewall
Os sistemas operacionais da Microsoft possuem seu firewall local, que já são
instalados automaticamente no momento da instalação do sistema operacional,
ou seja, são nativos em todas as versões de sistemas da Microsoft. Vamos apren-
der a configurar o firewall no Windows Seven? Avance com atenção.
Clique no botão Iniciar do Windows e a seguir clique em Painel de controle.
Depois clique em Sistemas e Segurança e em seguida Firewall do Windows.
Ao abrir a janela do firewall local, note que existem dois painéis.

5 Instalar e configurar Aplicativos e Perif?ricos 109
Figura 111 -  Firewall do Windows
No painel esquerdo, você pode observar as seguintes opções:
Permitir um programa ou recurso pelo Firewall do Windows: nesta função con-
figuramos os programas que poderão ser executados em nosso computador. Ao
clicar nesta opção, você pode ver todos os softwares instalados no computador, o
que possibilita negar sua execução.
Alterar as configurações de notificação: nesta opção você configura as notifi-
cações de quando o firewall bloqueia um software que tentou executar o acesso
à internet.
Ativar ou Desativar o Firewall do Windows: esta opção nos permite desativar
ou ativar o firewall do Windows. A desativação do firewall não é aconselhada!
Restaurar padrões: esta opção remove toda e qualquer alteração que foi rea-
lizada no firewall pelo usuário, inserindo as configurações padrões do fabricante.
Configurações avançadas: esta função nos permite criar nossas próprias regras
de firewall, bem como modificar as regras predeterminadas pelo fabricante. Esta
função, como o próprio nome diz, é para usuários que tenham um conhecimento
aprofundado nos sistemas Windows. Mas ela é bastante simples de utilizar, basta
clicar em cada uma das regras, que se abrirá um leque de informações e altera-
ções que podem ser modificadas.
No painel direito, você encontra as redes que podemos configurar: Redes de
casa ou trabalho (particular) ou Redes públicas.

sIsteMas operacIonaIs desKtop e AplIcatIvos 110
CASOS E RELATOS
Firewall
Uma empresa de Florianópolis estava com um problema. Seus funcio-
nários reclamavam constantemente que a comunicação com a internet
e com suas filiais era muito lenta, causando demora na execução das ta-
refas. Foi contratada uma empresa especializada em analisar tráfego em
links de comunicação para verificar qual o problema e solucioná-lo.
Após vários testes, foi verificado que alguns funcionários estavam rea-
lizando download de arquivos constantemente, fazendo com que a co-
municação ficasse prejudicada. Detectado o problema, os técnicos foram
analisar a configuração do firewall da rede para saber o porquê isso esta-
va acontecendo. Para a surpresa deles, o firewall permitia a realização de
downloads de arquivos acima de 100 MB. Assim, os funcionários utiliza-
vam a rede para baixar arquivos grandes, ocupando a banda e causando
a lentidão.
Por isso, as configurações em servidores de firewall devem sempre ser
realizadas por pessoas com conhecimentos específicos no assunto, para
que esse tipo de problema não aconteça.
5.2 INSTALAÇÃO DE APLICATIVOS
Possivelmente você já instalou algum software em seu computador, certo? Ins-
talar aplicativos ou softwares no Windows é uma tarefa bastante simples. Porém,
para que conseguir instalar qualquer aplicativo no computador, temos que pos-
suir direitos administrativos, caso contrário, a instalação não é permitida.
Sempre que adquirimos um novo aplicativo para o computador, ele geralmen-
te nos é fornecido através de um CD-ROM do fabricante ou baixado da internet.
A forma de instalação através de CD ou programa baixado da internet são se-
melhantes, a diferença está na execução da instalação.

5 Instalar e configurar Aplicativos e Perif?ricos 111
FIQUE
ALERTAAo comprar qualquer aplicativo, verifique com o fabrican-
te se é compatível com o seu sistema operacional.
Neste livro abordaremos a instalação de dois aplicativos, o aplicativo AVG FREE
EDITION, que é um software de antivírus, e o pacote Office 2003 da Microsoft, que
é formado por vários produtos como:
Microsoft Word: editor de texto;
Microsoft Excel: planilha eletrônica;
Microsoft Power point: utilizado para criar apresentações;
Microsoft Access: banco de dados;
Microsoft Outlook: utilizado para receber e enviar e-mail;
Microsoft Publisher: utilizado para criação de panfletos (marketing).
5.2.1 Instalando o pacote Microsoft Office 2003
Este pacote é um conjunto de utilitários para uso doméstico e corporativo. Ele
é de propriedade da Microsoft, portanto, exige aquisição de licença para seu uso.
A versão atual é o pacote Office 2010. Sua instalação é bastante simples, basta
inserir o CD-ROM com o instalador na unidade de CD-ROM do computador. Auto-
maticamente será iniciada a instalação, e como toda a instalação de aplicativo ou
software, seremos recepcionados pela tela de boas-vindas.
Ao contrário de outros aplicativos, a tela de boas-vindas será apenas mostrada
e logo seremos direcionados à tela da chave do produto.
A chave do produto é uma licença que nos dá o direito de usar o aplicativo, po-
rém não nos permite comercializá-lo. Essa chave possui 25 caracteres contendo
letras e números e vem fixada na parte superior do CD-ROM.
Insira a chave do seu produto e clique em “Avançar”.
Figura 112 -  Chave do produto
Na tela de informação do usuário, devemos passar algumas informações,
como nome do usuário, iniciais e empresa. Essas informações serão utilizadas no

sIsteMas operacIonaIs desKtop e AplIcatIvos 112
registro do seu produto junto a Microsoft. Após ter informado seus dados clicar
em “Avançar”.
Figura 113 -  Informações do usuário
A tela tipo de instalação é muito importante, pois é neste momento que es-
colheremos a forma de como nosso produto será instalado.
Instalação típica: esta forma de instalação instalará os pacotes mais utiliza-
dos, Word e Excel.
Instalação completa: instalará o pacote completo do Office.
Instalação mínima: esta opção é bastante semelhante à instalação típica.
Instalação personalizada: este tipo de instalação é o mais utilizado, pois nes-
ta opção podemos escolher o que realmente necessitaremos e a forma como uti-
lizaremos.
Note que nos é mostrado o local onde será instalado o pacote Office, não há
necessidade de trocarmos o local padrão de instalação.
Em nosso exemplo, selecionaremos instalação personalizada e clicar em
“Avançar”.
Figura 114 -  Tipo de instalação

5 Instalar e configurar Aplicativos e Perif?ricos 113
Na tela instalação personalizada, devemos escolher o que realmente utiliza-
remos em nosso dia a dia. Caso você não selecione algum produto no momento
da instalação, fique tranquilo, pois é possível adicioná-lo a qualquer momento
depois da instalação.
Note também que nesta tela será mostrado o espaço que o pacote Office neces-
sitará para ser instalado e quanto espaço disponível você tem em seu computador.
Em nosso exemplo, selecione todos os produtos, a opção “Personalização
avançada” e clique em “Avançar”.
Figura 115 -  Instalação personalizada
Na tela de personalização avançada, selecionaremos a forma como as ferra-
mentas do pacote Office serão executadas. Conforme é mostrado na figura a se-
guir, clique no ícone , localizado ao lado de Microsoft Office e em Executar
todos de “Meu computador”.
Dessa forma, sempre que formos inserir uma figura do clipart do Office, por
exemplo, não será necessário inserir o CD-ROM contendo o pacote Office.
Figura 116 -  Personalização avançada
Assim que realizarmos a configuração mostrada, devemos clicar em avançar, e o
instalador mostrará todos os produtos que foram selecionados para instalação. Se

sIsteMas operacIonaIs desKtop e AplIcatIvos 114
aparecer algum programa que você não quer instalar, retorne e refaça a seleção, por
meio do botão “Voltar”. Clique em “Instalar” e aguarde a finalização da instalação.
Ao término será mostrada uma tela de instalação concluída, clique em “Con-
cluir” para a finalização completa da instalação. Pronto! O pacote Office 2003 está
instalado em nosso computador.
Figura 117 -  Instalação concluída
5.2.2 Instalação do software antivírus
Os antivírus são programas que têm por objetivo principal proteger compu-
tadores e sistemas operacionais de softwares maliciosos que danificam e roubam informações, como, por exemplo, senhas de bancos.
As formas de como os computadores são infectadas por softwares maliciosos
são as mais variadas: por e-mail, por acesso a site não confiável, baixando arquivos
infectados ou por pen drives contaminados.
Antes de iniciar da instalação do software de antivírus AVG FREE EDITION, de-
vemos acessar ao site do fabricante em <http://www.avgbrasil.com.br/avg-free-
-antivirus-gratis/> e baixar o pacote instalador.
Com o arquivo baixado é hora de iniciar a instalação. Vamos lá?
Execute o programa que foi baixado do site do fabricante. O software de antiví-
rus preparará os arquivos necessários a sua instalação, aguarde alguns segundos.
Figura 118 -  Início da instalação

5 Instalar e configurar Aplicativos e Perif?ricos 115
Quando os arquivos estiverem preparados, você será direcionado para esco-
lher o tipo de instalação que deseja realizar, típica ou total. Em nosso exemplo,
devemos escolher a opção típica, pois estamos instalando a versão free do AVG.
Após isso, clique em “Avançar”.
O software antivírus AVG possui duas versões, a versão free (limitada), que po-
demos baixar livremente do site do fabricante, e a versão “Internet security” (ver-
são paga, que exige uma licença para seu uso).
Após a tela de preparação dos arquivos necessários, a instalação será iniciada.
Note que é neste momento que o pacote instalador irá baixar do site do fabrican-
te o pacote do produto final para instalação. Isso poderá levar alguns minutos,
dependendo da velocidade de sua conexão com a internet.
Aguarde a finalização do download do pacote e o início da instalação.
Figura 119 -  Baixando arquivo para instalação
Ao final da instalação, será apresentada uma tela informando se a instalação
ocorreu com sucesso. Se sim, clique em concluir para finalizar a instalação.
Este software não exige que o computador seja reiniciado. No momento em
que você clicar em “Concluir”, o software abrirá para que seja atualizado seu ban- co de dados de vírus.
Com o software antivírus aberto, seremos notificados que as correções das va-
cinas estão desatualizadas. Clique na opção “Corrigir” para atualizar as vacinas.

sIsteMas operacIonaIs desKtop e AplIcatIvos 116
Figura 120 -  AVG-Anti-Virus
As instalações de softwares de antivírus, independentemente de fabricante,
são todas no mesmo molde desta apresentada aqui.
FIQUE
ALERTA
Se você utiliza seu computador ou notebook para realizar
transações bancárias, o mais correto é adquirir as versões
de antivírus pagas, pois elas possuem mais funções de
proteção que as versões free.
5.3 INSTALAÇÃO DE PERIFÉRICOS
Você sabe o que um periférico? Periféricos são os equipamentos ou placas que
estão diretamente conectados ao computador e que enviam ou recebem infor-
mações dele. Os periféricos estão divididos em periféricos de entrada e de saída.
Periféricos de entrada são os que enviam informações para o computador
(Ex. mouse, teclado etc.) e periféricos de saída são os que transmitem as informa-
ções do computador para o usuário (Ex. impressora, placa de som, monitor etc.).
Alguns dispositivos podem ser de entrada e saída ao mesmo tempo (Ex. CD-ROM,
unidade de disquete, disco rígido e outros).
No exemplo a seguir, detalharemos a instalação de uma impressora.
Primeiramente, devemos ligar a impressora na energia elétrica e logo após
conectá-la ao computador por meio de um cabo fornecido pelo fabricante.

5 Instalar e configurar Aplicativos e Perif?ricos 117
Denis Pacher (2012)
Figura 121 -  Conexão do cabo USB
Fonte: HP (2012)
Após ter realizado as conexões, ligue a impressora no botão liga\desliga loca-
lizado no painel da impressora.
VOCÊ
SABIA?
Alguns drivers de impressoras vêm junto com o Windo-
ws. Assim não é preciso baixar da internet drivers com -
patíveis com a impressora ou usar um CD-ROM forneci-
do pelo fabricante.
Após ligar a impressora, o assistente Novo Hardware aparece na tela do com-
putador. Se o Windows possuir o driver da impressora, o assistente de novo har-
dware vai concluir a instalação sem solicitar um driver.
Figura 122 -  Instalando impressora
Caso o Windows não possua os drives da impressora, será solicitado que insira
um CD-ROM com os drives do fabricante. Para instalar uma impressora de manei- ra manual, proceda da seguinte forma.
Clique no botão Iniciar do Windows e depois clique em “Dispositivos e Impres-
soras”. Na janela seguinte clique em “Adicionar uma impressora”.
Figura 123 -  Adicionar impressora

sIsteMas operacIonaIs desKtop e AplIcatIvos 118
Na tela seguinte “Que tipo de impressora deseja instalar”, clique em adicionar
uma impressora local. Você deverá escolher um tipo de porta de impressora. O
tipo de porta dependerá do modelo da impressora. A maioria das impressoras
locais possui dois tipos de conexões: conexão LPT1, utilizada pelas impressoras
mais antigas, e a conexão USB, presente nas impressoras atuais, porém as impres-
soras de porta paralela são as mais comuns no mercado.
A impressora de nosso exemplo possui conexão USB, então selecionamos
USB001 e clicamos em “Avançar”.
Figura 124 -  Tipo de porta
VOCÊ
SABIA?
USB quer dizer Universal Serial Bus. Esse tipo de cone -
xão, lançada em 1995, é uma tecnologia utilizada para
conectar aparelhos e dispositivos periféricos ao compu-
tador, não sendo necessário reiniciar o computador.
Na tela seguinte informe o local onde o driver do fabricante da impressora que
está instalando. Se possuir um CD-ROM com o driver da impressora clique em
“Com Disco”.

5 Instalar e configurar Aplicativos e Perif?ricos 119
Figura 125 -  Instalar driver
A tela “instalar do disco” será mostrada e no campo “Copiar os arquivos do fa-
bricante de:” informe D: e clique em OK. Devemos informar D: porque, como já
vimos, a letra D é reservada para a unidade de CD-ROM. Porém, nem sempre será
a D: e você deverá procurar pela unidade CD/DVD.
Figura 126 -  Instalar do disco
Após a finalização dos drivers, a impressora estará pronta para uso.
5.4 ATUALIZAÇÃO DE DRIVErS
É necessário atualizar um driver de algum dispositivo, quando este não esti-
ver funcionando perfeitamente ou alguma funcionalidade estiver desatualizada.
Existem três maneiras de realizar a atualização de drives de um dispositivo. Você
sabe quais são? Vamos conhecê-las?

sIsteMas operacIonaIs desKtop e AplIcatIvos 120
Podemos configurar o Windows Update para que baixe e instale as atualiza-
ções recomendadas. Adquirindo o software do fabricante do dispositivo. Pode-
mos ainda baixar um driver mais atualizado do site do fabricante. Utilize método
apenas se o Windows não conseguir atualizar o dispositivo.
A atualização de drives utilizando o Windows Update é bastante simples. Pres-
te atenção!
Clique no botão iniciar do Windows e em seguida Painel de controle. Depois
clique em Sistemas e Segurança e depois em Windows Update.
Após abrir o Windows Update, no painel esquerdo, clique em “Procurar atu-
alizações”. O Windows Update verifica se existe alguma atualização disponível
na internet para os dispositivos instalados em seu computador e ao encontrá-las,
mostra na tela. Conforme imagem a seguir.
Figura 127 -  Atualizações disponíveis
Clique sobre as atualizações disponíveis, o Windows Update mostrará o nome
das atualizações na tela seguinte. Selecione as atualizações que deseja realizar e clique em OK.
Caso o Windows Update não consiga realizar as atualizações, baixe o driver do
dispositivo no do site do fabricante.
O driver fornecido pelo fabricante é um programa onde contêm os arquivos
necessários para o funcionamento do dispositivo. Execute o programa e escolha
um local em seu computador para que os arquivos sejam armazenados. Todos
os programas já possuem um caminho configurado automaticamente, aceite a
sugestão do programa, apenas anote o local correto onde estão armazenados os
drivers em seu computador e siga os passos seguintes:

5 Instalar e configurar Aplicativos e Perif?ricos 121
a) clique no Menu Iniciar;
b) clique em Painel de Controle;
c) clique em Sistema e Segurança;
d) clique em Sistema.
Na lista de categorias de hardware, localize o dispositivo que você deseja atu-
alizar e dê duplo clique. Depois clique na guia Driver e em seguida em Atualizar
Driver. Quando for solicitado o driver do fabricante, indique o local onde o driver
foi descompactado. Aguarde a atualização do driver.
5.5 CONFIGURANDO ANTIVÍRUS E ANTISPYWARE
Após a instalação do aplicativo antivírus responsável pela detecção e remoção
de vírus ou aplicativos mal intencionados, devemos realizar uma verificação na
configuração do computador. O programa antivírus possui uma configuração pa-
drão vinda de fábrica, mas é possível realizar a nossa configuração de preferência.
No exemplo a seguir, será mostrada a configuração do antivírus Kaspersky.
Para realizamos a configuração do antivírus, clique na aba “Configurações”.
Figura 128 -  Tela principal do Kaspersky
Na tela “Configurações de proteção geral”, você encontra as configurações
mais básicas, como:
a) ativação da proteção: se removermos esta opção o computador ficará vul-
nerável;
b) selecionar ação automática: esta opção faz com que o antivírus remova o
vírus automaticamente sem realizar perguntas;

sIsteMas operacIonaIs desKtop e AplIcatIvos 122
c) executar ao inicializar: faz com que o antivírus seja executado na inicializa-
ção do computador.
No “Centro de proteção”, você encontra as opções:
a) antivírus de arquivos: este recurso verifica todos os arquivos abertos e sal-
vos;
b) antivírus de e-mail: este recurso verifica todas as mensagens recebidas e
enviadas para a internet;
c) antivírus da web: este recurso protege o computador quando estamos
acessando a internet;
d) antivírus de IM: este recurso protege o computador quando estamos utili-
zando o MSN, Google e outros programas de mensagens instantâneas;
e) inspetor do sistema: este recurso monitora ações de aplicativos em nosso
computador;
f) defesa proativa: este recurso protege o computador da maioria das amea-
ças recentes, inclusive as ameaças não registradas.
Figura 129 -  Proteção geral
Devemos configurar o antivírus para que ao conectar um pen drive ao compu-
tador, este realize uma varredura completa no dispositivo conectado.
Figura 130 -  Configurar unidades removíveis

5 Instalar e configurar Aplicativos e Perif?ricos 123
Configure também a opção “Selecionar ação automaticamente”, para que, ao
encontrar uma ameaça, o antivírus tome uma ação automaticamente, sem a in-
tervenção do usuário.
Figura 131 -  Remoção automática
A parte mais importante da configuração dos antivírus e a própria atualiza-
ção dos bancos de dados de vírus e outras ameaças, que devem ser realizadas de forma automática. Não adianta ter o melhor antivírus se o banco de dados de
vírus estiver desatualizado, ou seja, nunca cancele a atualização automática do
antivírus.
Figura 132 -  Atualizações automáticas
5.5.1 Configuração de Antispyware
Os spywares são aplicativos que ameaçam a segurança das informações dos
usuários em um equipamento (computador). Esses softwares são instalados em
um computador de forma automática sem que o usuário perceba sua instalação.
Eles deixam os computadores mais lentos, podem capturar os pressionamentos
do teclado para apanhar senhas de bancos, entre outras ameaças. Quando um
spyware captura informações desse tipo, ele próprio envia um e-mail externo para
quem o enviou. Muitas vezes os spywares podem ser desenvolvidos por empresas
comerciais para descobrir os hábitos dos usuários.
Existe também o Adware, que são bastante semelhantes aos spywares. Essa
praga coleta informações de uso do seu computador e repassa a terceiros, infor-
mando a preferência do usuário, como esporte favorito, livros, entre outros.
A primeira forma de configuração contra spywares é bloquear as janelas pop-
-up, ou seja, as janelas indesejadas que abrem automaticamente quando abrimos
sites na internet. Essa configuração é realizada nos navegadores de internet (Ex.
Windows Explorer e Firefox).
Você sabe bloquear pop-up no Internet Explorer? Vamos aprender? Siga com
atenção.

sIsteMas operacIonaIs desKtop e AplIcatIvos 124
Com o navegador aberto, clique no menu “Ferramentas” e em seguida “Op-
ções da internet”. Na janela que abrirá, selecione a aba “Privacidade” e a opção
“Ativar Bloqueador de Pop-ups” e em seguida pressione OK.
Figura 133 -  Opções da internet
Agora, aprenda a bloquear o pop-up no Mozilla Firefox.
Com o navegador aberto, clique no menu “Ferramenta” e depois em “Opções”.
Na janela que abrirá, selecione a guia “Conteúdo” e “Bloquear janelas pop-up”.
Figura 134 -  Opções do Firefox
5.5.2 Configurando o Antispyware
Primeiramente devemos instalar um software antispyware em nosso compu-
tador. O aplicativo escolhido para esse exemplo foi o Spybot, um aplicativo que
é baixado livremente pela internet. Para instalar o Spybot, proceda da seguinte
forma:
a) baixe e execute o aplicativo;

5 Instalar e configurar Aplicativos e Perif?ricos 125
b) selecione o idioma;
c) na janela “Bem-vindo”, clique em seguinte;
d) na janela de contrato selecione “Aceito o contrato” e clique em seguinte;
e) selecione o local para instalação e clique em seguinte;
f) na janela “Selecione os componentes”, clique em seguinte;
g) na janela “Selecione a pasta do menu iniciar”, clique em seguinte;
h) na janela “Selecione as tarefas adicionais”, deixe todas selecionadas e clique
em seguinte;
i) na janela “Pronto para instalar”, clique em “Instalar”;
j) aguarde a finalização da instalação;
k) na janela de finalização, deixe todas as opções selecionadas e clique em
concluir.
Após ter finalizado a instalação do Spybot, execute o aplicativo para realizar
algumas configurações de sua preferência. Veja como fazer:
Com o Spybot aberto, selecione a guia “Modo” e clique em “Modo avançado”.
Figura 135 -  Spybot
Logo após clique em “Configurações”.
Figura 136 -  Configurações

sIsteMas operacIonaIs desKtop e AplIcatIvos 126
Na janela de configurações, você encontra diversas configurações que podem
ser realizadas.
Figura 137 -  Configurações do Spybot
SAIBA
MAIS
Quer saber mais sobre o que é um spyware? Acesse o site
<http://informatica.hsw.uol.com.br/spyware-programas-es-
pioes.htm>, que você conhecerá outras informações sobre
esses programas maliciosos.
O Spybot possui uma configuração padrão de fábrica que protegerá seu com-
putador de softwares maliciosos, não é aconselhável realizar alterações em sua
configuração, para não deixar o sistema vulnerável.
Recapitulando
Neste capítulo você conheceu um assunto muito importante: o firewall.
É por meio dele que permitimos ou negamos o acesso de informações
ao nosso computador. Você conheceu as técnicas de instalação de apli-
cativos e periféricos, e também aprendeu a atualizar os drivers de dispo-
sitivos, quando estes param de funcionar corretamente. Por último, você
viu a importância de configurar um antivírus e um antispyware, a fim de
evitar que programas maliciosos se instalem em seu computador.

5 Instalar e configurar Aplicativos e Perif?ricos 127anota??es:

REFERÊNCIAS
COELHO, Rafael Otto. Placa-Mãe PCCHIPS P29G. 2007. Disponível em: <http://www.
clubedohardware.com.br/printpage/Placa-Mae-PCChips-P29G/1427>. Acesso em: 10 de fev. 2012.
FIREWALL. O Que É Um. 2012. Disponível em: <http://windows.microsoft.com/pt-BR/windows-
vista/What-is-a-firewall>. Acesso em: 10 fev. 2012.
HARDWARE. Configuração de Produto. 2012. Disponível em: <http://h10025.www1.hp.com/ewfrf/
wc/document?docname=c00701771&lc=pt&dlc=pt&cc=br&product=1119266>. Acesso em: 15
fev.2012.
HOWSTUFFWORKS. 2006. Disponível em: <http://www.howstuffworks.com/scsi.htm. Acesso em: 5
mar. 2012.
LINUX. Imagens de Distribuições. 2012. Disponível em: <http://www.hardware.com.br/press/cd/>.
Acesso em: 01 fev. 2012.
MACHADO, Francis B.; Luiz Paulo Maia. Arquitetura de Sistemas Operacionais. 2. ed. Rio de
Janeiro, RJ: LTC – Livros Técnicos e Científicos Editora S.A., 2000.
OLIVEIRA, Rômulo Silva de; CARÍSSIMI, Alexandre da Silva; TOSCANI, Simão Sirineo. Sistemas
Operacionais. 3. ed. Porto Alegre, RS: SagraLuzzato, 2004.
RECURSOS do Windows 7. Windows Update. 2012. Disponível em: <http://windows.microsoft.
com/pt-BR/windows7/products/features/windows-update>. Acesso em: 29 jan. 2012.
RIBEIRO, Uirá. Certificação Linux. 2. ed. Belo Horizonte, MG: DK, 2009.
SANTOS, Fábio da Silva. GNU/Linux Módulo 1 – Introdução, Diretoria de Transferência Tecnológica,
Centro de Computação – UNICAMP.
SILBERSCHATZ, Abraham; GALVIM, Peter; GAGNE, Greg Sistemas Operacionais Conceitos e
Aplicações. Rio de Janeiro, RJ: Campus Ltda., 2000.
STALLINGS, Willian. Arquitetura e Organização de Computadores. 8. ed. São Paulo, SP: Pearson,
2010.
TANENBAUM, Andrew S. Sistemas Operacionais Modernos. 3. ed. São Paulo, SP: Pearson, 2010.
TORRES, Bruno. Particionamento de Disco. 2011. Disponível em: <http://brunotorres.net/
particionamento-disco>. Acesso em: 10 fev. 2012.

MINICURRÍCULO Do autor
Mauro Cesar Matias é graduado e Pós-Graduado em Tecnologia de redes de Computadores na Fa-
culdade Estácio de Sá. Especialista em Redes Corporativas, Gerência, Segurança e Convergência
pela UNISUL – Universidade do Sul de Santa Catarina. Atua na empresa Teledata tecnologia em
Conectividade, no Senai/Florianópolis e Senai/ Palhoça/São José como orientador.

Índice
C
Compactação 64
D
Descompactação 64
Dispositivo 17, 19, 21, 22, 23, 24, 25, 26, 27, 31, 54, 63
Driver 22, 30, 37, 38, 62, 99, 108, 109, 110, 116
Dump 23, 24, 95
H
Hardware 38, 39, 100, 108, 110
Hot-swap 27
J
Journaling 18, 19, 20, 21, 95
Jumper 26
M
Metadados 19
R
Rede local 57, 100
S
Service Pack 37, 65, 66, 67
Software 26, 30, 36, 38, 39, 49, 51, 61, 66, 68, 71, 72, 73, 74, 75, 99, 105, 109, 114

V
Vírus 110, 111, 112

SENAI – Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
Rolando Vargas Vallejos
Gerente Executivo
Felipe Esteves Morgado
Gerente Executivo Adjunto
Diana Neri
Coordenação Geral do Desenvolvimento dos Livros
SENAI – Departamento Regional de Santa Catarina
Simone Moraes Raszl
Coordenação do Desenvolvimento dos Livros no Departamento Regional
Beth Schirmer
Coordenação do Núcleo de Desenvolvimento
Maristela de Lourdes Alves
Coordenação do Projeto
Mauro Cesar Matias
Elaboração
Rodrigo Willemann
Revisão Técnica
Luciana Effting
CRB14/937
Ficha Catalográfica
FabriCO
Design Educacional
Revisão Ortográfica, Gramatical e Normativa
Ilustrações
Tratamento de Imagens
Normalização

Diagramação
i-Comunicação
Projeto Gráfico
Tags