UNIDADE 2 Utilitários de Sistema

Documentos relacionados
Política Geral de Segurança da Informação da Assembleia da República

COMPETÊNCIAS A DESENVOLVER CONTEÚDOS Nº HORAS ESTRATÉGIAS RECURSOS AVALIAÇÃO. (30 x 45 ) Windows XP Office 2003 Internet Explorer

Cópia de Segurança e Recuperação Manual do utilizador

A BIOMETRIA E SUAS APLICAÇÕES

Sistema Operativo: o que é?

Tecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 7 e Magda Lopes

Lista - RAID. c) Redundância d) Capacidade

Síntese da Planificação da Disciplina de TIC - 9º Ano

2.2.2 Fases da Implementação de um Plano de Segurança Global

1. Distinga hardware de software. 2. Complete o quadro seguinte assinalando com um X, os diversos componentes apresentados:

estgf escola superior de tecnologia e gestão de Felgueiras REGULAMENTO DO USO DOS RECURSOS INFORMÁTICOS DA ESTGF

Sistemas Digitais e Arquitectura de Computadores

Módulo 3 - Estrutura e configuração de Sistemas Operativos monoposto

PROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª. Política geral de segurança da informação da Assembleia da República

No contexto informático. Requisitos

Escrivão e Agente de Polícia

1. Monitorização. Índice. 1.1 Principais pontos críticos

PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2013 / 2014

Introdução à Informática. Alexandre Meslin

AGRUPAMENTO de ESCOLAS Nº1 de SANTIAGO do CACÉM Ano Letivo 2013/2014 PLANIFICAÇÃO ANUAL

Escola Secundária de Emídio Navarro

PLANIFICAÇÃO ANUAL. Documento(s) Orientador(es): Programa da disciplina da Direção-Geral de Formação Vocacional

Estrutura e Funcionamento do Computador

PLANIFICAÇÃO ANUAL PROFIJ II T2 Ano letivo 2015 / 2016

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Ficha de trabalho Nº 1 Utilizar adequadamente o computador e/ou dispositivos similares que processem dados.

Manual de Detenção de Avarias

1. Monitorização. Índice. 1.1 Principais pontos críticos Pontos críticos directos

2-Introdução e Conceitos Básicos das TIC

Monitorização do Servidor de

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

Segurança. Tecnologias de Informação I TI-16. Instituto do Emprego e Formação Profissional. Formador: Paulo Gomes

Breve Introdução aos Sistemas Operativos. Disciplina de Informática PEUS, U.Porto

Bases de Dados. Parte I: Conceitos Básicos

PLANIFICAÇÃO ANUAL Documentos Orientadores: Programa da disciplina

Dr. Joaquim de Carvalho

PLANIFICAÇÃO ANUAL DE APLICAÇÕES INFORMÁTICAS B (12º Ano) 2017/2018

Laboratório de Informática Avançada Automatização de Horários Manual do Professor

Segurança Informática em Redes e Sistemas

Computer Setup Manual do utilizador

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

ESCOLA SECUNDÁRIA DA AMORA ANO LECTIVO 2014/2015 PLANIFICAÇÃO ANUAL. Ensino Diurno Disciplina: Aplicações Informáticas B Docente: Rui Barbosa

Sistemas Digitais e Arquitectura de Computadores (SDAC) 12º ano

Análise - Western Digital RED NAS

Dr. Joaquim de Carvalho Figueira da Foz

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

UFCD SISTEMA OPERATIVO INSTALAÇÃO E CONFIGURAÇÃO

Sistemas de Videovigilância de acordo com a EN

Professor: Lau Cheuk Lung

REGISTOS TÉCNICOS TECHNICAL RECORDS

Lei da Cópia Privada. Taxa Máxima. Taxa * a) Equipamentos multifunções ou fotocopiadoras jato de tinta

Obrigações de controlo de fornecedor externo. Risco de tecnologia

Função Fundamental do SO

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

LEIC/LERC 2007/08 Segundo Teste de Sistemas Distribuídos

DEPARTAMENTO DE MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS

Obrigações de controlo de fornecedor externo. Risco de tecnologia

Windows 95/98/Me/2000

Samsung SSD Data Migration v.3.1. Guia de Introdução e Instalação

Proteja-se configurando bem o Windows Defender no Windows 10

Escola EB António Feijó

Como recuperar a informação de um PC que "crashou"

Segurança da Informação

Sistema de Gestão de Videoteca

Técnico de Gestão e Programação de Sistemas Informáticos

1. A informação, o conhecimento

Aula16_TE-II_Fundamentos de Bancos de Dados.doc 1. Fundamentos de TI

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

DISCO MAGNÉTICO Cabeçote Trilha

Especificação do Projecto

Manual De Segurança Informática

PLANIFICAÇÃO ANUAL TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO Curso Profissional de Cozinha/Pastelaria. Competências

REDES DE COMUNICAÇÃO DE DADOS 11.º ANO

Tecnologias. de Informação e Comunicação. 7ºAno. 1.º Período. Aula 5, 6. 1 Magda Lopes

Bases de Dados. Parte I: Conceitos Básicos

Faz passar sempre todas as mensagens.

Soluções de gestão de clientes e de impressão móvel. Número de publicação do documento:

Termos e Condições de Utilização do Site. 1. Os presentes Termos e Condições ( Termos e Condições ) regulam a utilização do

HARDWARE Componentes do Computador

Bases de Dados. Parte I: Conceitos Básicos. Parte I

Política de Segurança de Informações

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

REGULAMENTO INTERNO DO AGRUPAMENTO DE ESCOLAS DA MOITA 2011 ANEXO VIII REGULAMENTO DE UTILIZAÇÃO DOS ESPAÇOS E MEIOS INFORMÁTICOS

Actualizações de software Manual do utilizador

ATENÇÂO. A actualização agora disponibilizada deve ser instalada antes de efectuarem o Fecho do Ano 2009/2010.

Os computadores ditigais podem ser classificados em 5 grupos distintos:

Informática Básica. Licenciatura em Ciência da Informação. Tito Carlos S. Vieira. Tito Carlos S. Vieira

CENTRO REGIONAL DE BRAGA UCP

Manual do Utilitário Computer Setup (F10) Modelos dx7500 HP Compaq Business PC

HARDWARE COMPONENTES DO COMPUTADOR

Armazenamento de Dados

Portaria da Presidência

SAN (Storage Area Network)

Gestão e impressão Manual do utilizador

Transcrição:

UNIDADE 2 Utilitários de Sistema 1

1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2

Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos têm de armazenar aumenta de dia para dia Os programas com capacidade de gerir ficheiros têm também uma importância crescente e designam-se ferramentas de gestão de ficheiros As operações típicas das ferramentas de gestão de ficheiros são: eliminar, criar, copiar e mover pastas e ficheiros, etc. Outras operações sobre ficheiros e pastas, como a compressão e a descompressão, são particularmente importantes pelo facto de diminuírem o espaço ocupado nos suportes de armazenamento 3

1.2. Ferramentas para memórias auxiliares 4

Ferramentas para memórias auxiliares Os dados armazenados nos sistemas informáticos são, na maioria das vezes fundamentais para quem os possui A manutenção e salvaguarda de dados, de eventuais danos e perdas que possam acontecer por falhas no sistema, são tão importantes quanto a importância atribuída aos mesmos Os discos rígidos, onde, num sistema informático, os dados estão armazenados, são susceptíveis de apresentarem falhas, apesar da sua fiabilidade, podendo haver possíveis perdas de dados Os programas capazes de produzir cópias de segurança dos dados e repô-los constituem as ferramentas para memórias auxiliares 5

Ferramentas para memórias auxiliares Entre as operações típicas das ferramentas para memórias auxiliares temos a criação de cópias de segurança e reposição dos dados, etc. Para decidir como salvaguardar a informação, é necessário saber qual a quantidade de dados a guardar, qual o intervalo de tempo entre duas cópias e em que suporte físico fazê-lo A gravação das cópias de segurança pode ser efectuada para outros discos, fitas magnéticas, CD, DVD, etc. 6

Ferramentas para memórias auxiliares Para além das cópias de segurança, que devem ser feitas periodicamente, é necessário garantir, por vezes, que o sistema não pare devido a uma falha, ainda que seja por um curto período de tempo Por exemplo, num servidor de um hospital ou banco, uma avaria num disco rígido poderá ter consequências mais graves, para além da perda de informação, que estão relacionadas com o tempo de paragem do sistema O processo utilizado para resolver esta situação consiste em colocar vários discos a funcionarem em simultâneo, de modo redundante, isto é, implementar uma solução RAID (Redundant Array of Inexpensive Drives) 7

1.3. Ferramentas para memória interna 8

Ferramentas para memória interna O utilizador, no seu dia-a-dia, na realização das operações de que necessita, está constantemente a avaliar o desempenho do seu sistema informático Este depende de inúmeros aspectos, sendo a memória interna um deles Ou seja, o desempenho da memória interna vai contribuir para o desempenho global do sistema informático e, em particular, para a velocidade de processamento do mesmo Os programas capazes de gerir e analisar a memória interna constituem as ferramentas para a memória interna Entre as operações típicas das ferramentas para a memória interna estão a gestão e optimização da memória virtual, etc. 9

1.4. Ferramentas de segurança 10

Ferramentas de segurança Actualmente, e com a vulgarização da utilização da Internet, ter um computador é quase sinónimo de possuir uma ligação à Internet, pois a maioria dos computadores a ela estão ligados Com a ligação à Internet surge o problema de garantir a segurança dos dados existentes no computador Também ao nível das empresas e outros organismos, é crescente a utilização de redes de computadores ligados entre si e ligados à Internet Colocando-se aqui, também, problemas de segurança ainda mais graves Estes problemas podem surgir tanto do interior como do exterior da rede 11

Ferramentas de segurança Na protecção dos dados, a segurança de um sistema é tão importante como a realização das cópias de segurança da informação As ameaças à segurança passam pela divulgação e fuga de informação, violação da integridade da informação e do sistema, roubo e uso ilegítimo de identidades de um sistema, etc. Estas ameaças podem resultar de vários tipos de ataques, da existência de vulnerabilidades no sistema e até de situações de catástrofe natural 12

Ferramentas de segurança Para garantir a segurança dos dados, devem ser cumpridos alguns requisitos, como: A confidencialidade, protegendo a divulgação de informação a pessoas não autorizadas A autenticidade, garantindo a origem dos dados e a identidade de quem os envia; O controlo de acesso a utilizadores não autorizados Etc. 13

Ferramentas de segurança Para a criação de sistemas mais seguros, vários são os mecanismos existentes que devem ser implementados Estes mecanismos passam pelo uso da encriptação ou codificação dos dados, quando estes têm de circular numa rede pequena ou mais alargada, como a Internet, e pelo uso de assinaturas e certificados digitais identificando quem os envia Passa igualmente pela implementação de uma política de acessos e de palavras-passe De redes seguras, utilizando firewalls e áreas protegidas Pela utilização constante do sistema Etc. 14

Ferramentas de segurança A figura 2.1 é um esquema que procura mostrar a implementação de firewalls utilizadas para prevenir acessos não autorizados entre duas ou mais redes Nota: o grau de confiança de um sistema informático é igual ao grau de segurança oferecido pelo seu ponto mais fraco 15

1.5. Ferramentas de diagnóstico e gestão do sistema 16

Ferramentas de diagnóstico e gestão do sistema Os utilizadores pretendem sistemas informáticos rápidos e viáveis, que lhes permitam executar as operações em tempo útil e sem problemas Para tornar os sistemas rápidos e fiáveis, é necessário efectuar operações de diangóstico e gestão do sistema Os programas de diagnóstico e gestão do sistema designam-se por ferramentas de diagnóstico e gestão do sistema 17

Ferramentas de diagnóstico e gestão do sistema O diagnóstico e a gestão de um sistema informático passam por: Diagnóstico e reparação de falhas Utilização eficiente dos recursos Manutenção e actualização das configurações Análise do desempenho Previsão do desempenho Configuração e monitorização dos sistemas de segurança Controlo de acessos Registo dos problemas detectados e análise dos mesmos Etc. 18

1.6. Ferramentas de gestão da interface 19

Ferramentas de gestão da interface Uma tendência que se tem vindo a acentuar nos sistemas informáticos e, nomeadamente, nos sistemas operativos consiste em permitir aos utilizadores que adaptem e personalizem a interface do seu computador de acordo com as suas preferências Cada utilizador pode definir o seu ambiente de trabalho, os programas instalados, as pastas, entre outros aspectos, sem que interfira com os demais utilizadores As ferramentas de gestão de interface são constituídas por programas com capacidade para permitir a personalização do interface 20