Mostrando postagens com marcador Windows. Mostrar todas as postagens
Mostrando postagens com marcador Windows. Mostrar todas as postagens

21 março 2014

Recuperando ou Alterando a senha do Administrador do Windows Vista, Windows 7 e Windows Server 2008

Caros amigos Leitores,
Quem nunca teve o problema com a perca da senha do Administrador ou Usuário no Windows Vista, Windows 7 ou Windows Server 2008?
Quantos programas de internet e explicações você encontra no google.com e que acabam não sendo eficaz naquele momento?
Existe uma forma simples e eficaz de resolver este problema.
Vamos dar início….
A vantagem de utilizar esta forma é a segurança. Sem alterar nenhum arquivo de banco de dados do Security Account Manager (.SAM), coisa que muitos programa fazem.
O exemplo utilizado é um Windows Server 2008 R2. Neste caso não temos a senha de administrador, e quando isso ocorre, ele apresenta a seguinte mensagem; Nome de usuário ou senha incorreta.
Conforme imagem abaixo.
image2
Vamos dar um boot com a mídia do sistema operacional instalado. Utiliza-se o CD de instalação do Windows com a mesma versão instalada. Já tentei fazer o boot do Windows 7, mas o sistema operacional instalado é o Windows Server 8. O próprio boot irá informar que o sistema é incompatível.
Altere o idioma do teclado conforme o seu desejo.
image4
Na tela seguinte escolha o modo de recuperação, conforme imagem;
image5
Escolha a opção de PROMPT DE COMANDO;
image6
Com o prompt aberto, altere o drive para qual esteja instalado o sistema operacional. Neste caso o drive com sistema operacional instalado é o D:

image7
Dentro do diretório D:\Windows\System32, vamos renomear o utilman.exe da seguinte forma; ren utilman.exe utilman.bak
Aplicado este comando, vamos copiar o comando cmd.exe, da seguinte forma; copy cmd.exe utilman.exe
Vamos reiniciar o computador.
Quando aparecer a tela de login do Windows, clique no ícone de Acessibilidade (onde esta o teclado virtual e assim por diante) ou pressione a tecla do WINDOWS+U. Conforme imagem.
image11
Abrirá a tela de comando do Windows.
Digite o seguinte comando; Net user administrador novasenha
Pronto, bastar logar com a a senha nova.
Mas não esqueça de alterar o arquivo UTILMAN.EXE da seguinte forma; copy utilman.bak utilman.exe.
Este aplicativo é de acessibilidade, caso vocês esqueçam de alterar o aplicativo não ira mais funcionar.
Assista o video:

Jose Carlos Oliveira

11 abril 2013

Atualização que causa problemas no Windows 7 afeta somente o Brasil

877083852119928 No último dia 10 de abril, a Microsoft havia liberado uma atualização para o Windows 7 que poderia causar problemas no computador. De acordo com relatos de muitas pessoas, depois de instalar o pacote KB2823324, suas máquinas passaram a apresentar falhas que impediam a entrada no sistema operacional.

O Tecmundo entrou em contato com a Microsoft para obter um posicionamento oficial sobre o problema. Veja o que a empresa tem a dizer:

“Estamos cientes de que alguns clientes podem estar passando por dificuldades após a aplicação da atualização de segurança KB2823324 para Windows 7, liberada ontem (10). A questão está isolada ao Brasil e nós já estamos trabalhando ativamente para resolver a situação. Pedimos desculpas por qualquer inconveniente que isso possa ter causado aos nossos clientes”.

Segundo as informações, a Microsoft já está trabalhando em uma solução para o problema, mas ainda não definiu uma data de quando ele poderá ser resolvido definitivamente. Enquanto isso não acontece, o recomendado é desativar as atualizações automáticas do Windows 7 para evitar transtornos.

Fonte: Assessoria de Imprensa Microsoft

Fonte: Tecmundo.com.br

10 maio 2012

Esqueceu a senha do Windows? Veja como resetá-la

Você esqueceu a senha do Windows e agora não consegue acessar o sistema? Não se envergonhe, isso pode acontecer com qualquer um. Siga estes passos para definir uma nova senha, mesmo que você não tenha criado um disco para recuperação de senha. Esta dica foi testada no Windows 7.

1) Inicie o PC usando um disco de instalação do Windows. O que veio com seu computador deve servir. Espere o instalador carregar, selecione um idioma para a instalação e clique em Avançar.

2) Clique em Reparar seu computador, selecione o OS a reparar e tome nota da letra do drive onde o sistema está instalado. Clique em Avançar. Na lista de ferramentas de recuperação, clique em Prompt de Comando.

Nos próximos passos nos referimos ao drive com o sistema operacional como o drive C:. Se em seu PC o sistema estiver em outro drive, substitua o C: nos comandos abaixo pela letra do drive correspondente.

3) No prompt de comando digite: copy c:\windows\system32\sethc.exe c:\ e tecleEnter

4) Agora digite copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe e tecle Enter

5) Saia do Prompt de Comando (digite exit e tecle Enter) e reinicie o PC. Na tela de login, tecle Shift cinco vezes seguidas. Isso fará com que um prompt de comando apareça na tela.

mudarsenha-360px

Depois de conseguir acesso a um prompt, basta um comando para mudar a senha

6) No Prompt digite o comando net user username password, substituindo usernamepelo seu nome de usuário no Windows e password pela nova senha que você quer definir, e tecle Enter. Se você não se lembra do seu nome de usuário, digite apenas net user (seguido de Enter) para ver uma lista com todos os usuários do sistema.

7) Saia do Prompt de Comando e faça login com a nova senha. Problema resolvido!

Agora você precisa desfazer as mudanças anteriores para impedir que alguém explore o mesmo truque e mude sua senha. Repita os passos 1 e 2 acima, e no Prompt de Comando digite copy /y c:\sethc.exe c:\windows\system32\sethc.exe e tecle Enter. Saia do prompt de comando e reinicie o computador.

fonte: http://blog.winco.com.br/winco

23 fevereiro 2011

Como lidar com um micro dominado pelos vírus, num atendimento em campo?

Sempre que um cliente solicita um profissional em seu local de trabalho para consertar seu computador acaba criando um momento tenso. Geralmente o problema vem se arrastando há tempos mas aconteceu alguma coisa que impediu definitivamente o uso do computador, e agora o técnico tem que se virar para recolocar tudo em funcionamento em poucos minutos, a um custo baixo e, o pior, geralmente com o cliente “em cima” dele, perguntando se “vai demorar muito ainda?!?!?”.

A situação é desconfortável e o trabalho é minucioso e demorado, por isso muitos profissionais preferem ir logo formatando o HD e reinstalando o Windows, mesmo sabendo que este procedimento vai apagar todos os programas e dados do cliente, sem falar da perda da instalação de dispositivos como rede, internet, impressora, câmera e outros.

Somos contra este procedimento feito de forma precipitada. Acreditamos que a reformatação do HD deva ser feita só mesmo em casos de extrema necessidade, assunto que foi inclusive abordado em nosso último boletim.

Mas, infelizmente, a maioria dos usuários, em especial os jovens, não têm muita “noção do perigo” e se aventuram em quaisquer sites que lhes pareçam interessante e abrem todo tipo de anexo enviado por email. Por isso é que se tornou comum computadores dominados pelos vírus que se alastram via internet, devido a usuários que clicam em qualquer link que se lhes aparece e não têm o menor medo de entrar em sites para lá de suspeitos, geralmente de pornografia ou de programas pirateados. O que acontece nestes casos é que o micro acaba sendo vítima de um trojan (cavalo-de-tróia) que vai abrir as portas do micro para o mundo, de maneira que possa ser mais facilmente ser infestado por todo tipo de malware existente no mundo. Em casos assim, os trojans costumam desativar o antivírus e o firewall, para facilitar a invasão por seus “companheiros”.

Este é um caso típico do que acontece nos micros domésticos, e quem lida profissionalmente com a montagem e manutenção de computadores sabe do que estamos falando. No ambiente corporativo os problemas costumam ser outros, mas pode acontecer também de encontrarmos um micro assim, com este tipo de problema, o que configura um grave problema de segurança para a empresa. No caso dos micros domésticos é comum acontecer, conforme relata o leitor, do cliente ficar “em cima” do técnico, ansioso para retomar o controle da sua máquina e voltar ao MSN, Orkut e joguinhos online.

O técnico não deve se abalar numa situação destas, porque é um dos trabalhos mais demorados e chatos de serem feitos. Muitos profissionais não fazem este tipo de serviço em campo, porque não se gasta menos de 2 horas num atendimento destes, e vai gastar ainda mais se não conseguir pensar calmamente a respeito e fazer os procedimentos de checagem e correção do problema.

Mas quais seriam estes procedimentos? Em primeiro lugar é preciso desconectar o micro da internet para isolar o problema e evitar outras infecções. Em seguida é preciso remover os arquivos infectados, isto é, retirando o HD, colocando num outro micro para escanear e remover os vírus, depois repor o HD no micro original e consertar a instalação do Windows e dos outros programas.

Num atendimento de campo pode ser que não se tenha esta facilidade, por isto fica-se diante de duas alternativas: apagar tudo o que está no HD e fazer outra instalação, ou tentar recuperar a instalação existente. A primeira hipótese é complicada pois normalmente o usuário não quer perder seus arquivos e configurações, além do que até formatar o HD e reinstalar o Windows, drivers e programas gasta-se algumas horas de trabalho.

Resta, portanto, a hipótese de reparar a instalação existente. Como o micro está contaminado, é preciso escanear e retirar os vírus, e para tanto usa-se um antivírus que roda a partir de CD, como o Kaspersky Antivirus Removal ou o Removedor de Software Malicioso da Microsoft (que fazem parte do DVD de Service Packs e Utilitários da Thecnica Sistemas). Existe um artigo em nosso site que fala deste tipo de antivírus, vide aqui.

Em seguida, deve-se rodar o Combofix (que também faz parte do DVD de Service Packs e Utilitários) para remover mais alguma praga que tenha escapado mas, principalmente, para restaurar o Windows às suas configurações default. Com isto o micro já deve começar a responder normalmente a todos os comandos, talvez seja preciso repor algum arquivo apagado pelo antivírus, ou então reconstituir a instalação do Windows usando o CD ou DVD de instalação.

Se um trabalho em campo for demorar mais do que 2 horas, é melhor levar o computador para a oficina e fazer o trabalho com calma. Estando na oficina, o técnico pode ir fazendo mais de um serviço ao mesmo tempo, tem suas ferramentas e programas todos à mão e pode cuidar de sua vida enquanto vai fazendo as instalações e verificações. Se fizer o serviço no cliente, não terá acesso a tudo isto e vai precisar ficar de braços cruzados enquanto aguarda o término dos procedimentos.

Fonte: Revista PNP – www.thecnica.com.br

18 fevereiro 2011

Horário de Verão

Ref: Recomendações para Horário de Verão 2010/2011

Este comunicado tem como objetivo fornecer informações sobre os planos e as atividades da Microsoft com relação ao “Horário de Verão 2010/2011”.

Neste ano de 2010, segundo o Decreto nº 6.558 de 8 de setembro de 2008, publicado no Diário Oficial da União, a partir das 0:00h do dia 17 de outubro (domingo) de 2010, entrou em vigor o Horário de Verão no Brasil, com duração até o dia 20 de fevereiro de 2011, válido para os Estados do Rio Grande do Sul, Santa Catarina, Paraná, São Paulo, Rio de Janeiro, Espírito Santo, Minas Gerais, Goiás, Mato Grosso, Mato Grosso do Sul e no Distrito Federal.

A Microsoft, comprometida com seus clientes e parceiros, já disponibilizou alguns procedimentos para o ajuste correto dos horários em computadores domésticos e corporativos, descritos no seguinte site:

http://www.microsoft.com/brasil/windows/verao.mspx

Importante:

· Garanta que suas máquinas tenham instalado o Windows Update de agosto. Usuários que tenham já esta atualização não precisam refazer a instalação. Caso não tenha este Windows Update instalado, atualize seus PCs ou garanta que o seguinte hotfix esteja instalado: KB 979306.

· Assista a palestra on-line (webcast) gravada em Outubro de 2010 e veja como evitar possíveis impactos com Windows, Exchange e Outlook:

Event URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032461770&Culture=pt-BR

· Os clientes que precisarem de assistência técnica no Horário de Verão 2010/2011 podem entrar em contato com o Gerente Técnico da Conta ou diretamente com o suporte Microsoft, enviando um e-mail através do “Fale Conosco” (http://support.microsoft.com/contactus) ou pelos telefones:

o (11) 4706-0900 para Capital e Região de São Paulo

o 0800 761 7454 para as demais regiões do país

ATENÇÃO: Faça sempre a instalação do Windows Update mais recente para garantir sua melhor experiência com a plataforma Windows.

Nossa equipe técnica e de atendimento está à disposição para apoiá-los em caso de dúvidas nos procedimentos citados acima.

Agradecemos pela sua compreensão, na certeza da confiança que é depositada em nossa empresa.

Atenciosamente,

Fonte: Aline Correia – Gerente Corporativo Setor Publico – Microsft Brasil

Quando é que um micro precisa realmente ser formatado?

Tem muita gente por aí que passa mais tempo formatando seu PC e reinstalando o Windows do que efetivamente usando seu computador. Este é um procedimento equivocado, que tem raízes históricas mas que não se justifica na atual geração de equipamentos e de sistemas operacionais. Como esta é uma pergunta que nos chega com freqüência, achamos por bem nos perguntar:

Quando é que um micro precisa realmente ser formatado?

É preciso entender que um micro raramente precisa ser formatado, a não ser que seja uma máquina de teste onde se instala tudo quanto for programa que aparecer pela frente – o que é uma verdadeira mania para muitas pessoas – ou então se for um computador usado para procurar software pirata ou material pornográfico. Mas, nestes casos extremos, é melhor fazer uma instalação completa e torná-la padrão. Com isto, basta fazer um clone da mesma para recuperar o micro quando for preciso. A clonagem de HDs.

Outra saída para quem instala muitos aplicativos é utilizar programas como o Deep Freeze, que restaura o micro à uma configuração padrão toda vez que o micro for ligado, por isto ele é muito usado nas lan houses. Temos em nosso site um artigo sobre este assunto, é o Restaurando os PCs ao que eram antes: Deep Freeze, Windows SteadyState e Comodo Time Machine

Fora estes casos extremos, no uso normal um micro com Windows pode ser usado por anos a fio sem necessidade de reinstalação do Windows, desde que o usuário tome um mínimo de cuidados. Quando um micro apresenta problemas, na grande maioria das vezes eles podem ser corrigidos com práticas de manutenção.

Esta tradição de formatar o micro com Windows no primeiro sinal de erro ou de instabilidade surgiu nos tempos em que o Windows 98 estava saindo de linha e o Windows XP estava começando a cair no gosto dos usuários. Estamos falando do início dos anos 2000, quando durante alguns anos os micros com Windows foram presa fácil dos vírus e congêneres. A própria mudança da linha 98 (que era originária do MS-DOS) para a linha 2000/XP (que era originária do Windows NT) gerou uma série de incompatibilidades. Foi uma época de grandes mudanças de tecnologia no hardware, o que levou a mais problemas. Como o Windows ainda era leve e fácil de instalar, muitas pessoas preferiam ir logo formatando o micro quando aparecia qualquer problema, era mais fácil do que ficar procurando a solução. Mas, historicamente falando, a Microsoft reagiu com energia ao lançar o Service Pack 2 para o Windows XP, que transformou radicalmente o produto. Era praticamente um outro sistema operacional, e foi tão bom que o Windows XP com SP2 reinou soberano de 2004, quando saiu o SP2, até 2009, quando saiu o Windows 7 que realmente mostrou-se uma alternativa viável ao Windows XP e que iniciou então uma onda de substituição do Windwows XP pelo Windows 7.

Fato é que o Windows XP com SP2 e SP3 e seus sucessores, como o Vista e o Windows 7, são muito mais estáveis e seguros que seus antecessores, estando bem menos sujeitos a invasões por malware. Suas instalações podem ser usadas tranquilamente durante anos, salvo as exceções que explicamos acima, e desde que tomando um mínimo de cuidados como não entrar em sites suspeitos e não abrir qualquer email que lhe apareça pela frente.

Um abraço e ate a próxima postagem.

Jose Carlos Oliveira

Fonte: Revista PNP - www.thecnica.com

08 novembro 2010

Desabilitando o prefetch do Windows Vista e Seven

O recurso prefetch estreou no Windows Vista e continua presente no Windows 7. O prefetch, supostamente, serve para que o micro fique mais rápido nas tarefas repetitivas, que acessam sempre os mesmos arquivos. Entretanto, na prática, o que se nota mesmo é que o micro acaba ficando mais lento pois o HD fica constantemente sendo acessado e, quando se quer carregar algum programa ou abrir algum arquivo, é preciso esperar terminar o processamento que está sendo feito no HD para só então o micro responder ao comando do operador.

O prefetch está ligado a uma função do Windows que é acionada através do arquivo svchost.exe que é o que fica rodando em segundo plano, consumindo poder de processamento e acessando o HD. Para desligar o prefetch é simples: clicar no ícone do Computador como o botão direito do mouse e ir em Gerenciar. Depois vá em Serviços e Aplicativos e novamente em Serviços. Procure pelo item superfetch, clique com o botão direito em Propriedades e coloque Desativado no tipo de inicialização. Reinicie o micro e pronto, o prefetch virá desativado e o HD não será mais acessado o tempo todo. Se achar que o micro ficou mais lento (o que é difícil, mas pode acontecer) e quiser voltar ao normal é só seguir o mesmo procedimento e, no lugar de Desativado, colocar Automático, somente isso.

fonte: Revista PNP – www.thecnica.com

26 julho 2010

"GodMode" do Windows 7

Apesar de seu nome sugerir capacidades ainda maiores, entusiastas do Windows estão entusiasmados com a descoberta da função escondida "GodMode", que permite aos usuários acessar todos os painéis de controle do sistema operacional a partir de uma só pasta.
Ao criar uma nova pasta no Windows 7 e renomeá-la com uma certa string no fim, os usuários podem ter um lugar só para fazer de tudo, desde mudar a aparência da seta do mouse até fazer uma nova partição no disco rígido.
O truque aparentemente também funciona no Windows Vista, mas alguns avisam que ele funciona bem nas versões 32-bit, mas pode fazer sistemas com Vista 64-bit travarem.
Para entrar no "GodMode", basta criar uma nova pasta e depois renomeá-la para o seguinte:
GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Você pode substituir "GodMode" por outro nome. Feito isto, o ícone da pasta vai mudar para o do painel de controle e vai conter dezenas de opções de controle. Não sei se é a minha ideia de brincar de Deus, mas é uma forma prática de acessar todo tipo de controle no Windows.
No Windows Vista 64-bit, o procedimento é outro: crie um atalho novo (botão direito do mouse > Novo > Atalho) e digite o seguinte no campo:

explorer.exe shell:::{ED7BA470-8E54-465E-825C-99712043E01C}

Vale apena usar esta “funçãozinha”, para quem quer ter umacesso rapido a determinados dados do painel de controle e sofre com os inumeros cliques do mouse para chegar onde deseja.

fonte: Fernando Penna – Forum SapiensInfotec

 

15 junho 2010

Continuação - Identificar o Sistema Operacional usando ping

Recentemente, li um pequeno texto no site da Dicas-L a respeito de como se pode utilizar o comando ping como uma forma de detectar um sistema operacional remoto. Aliás, sempre que posso, ensino em sala de aula esse recurso.

Resumindo um pouco do que se trata. Para que sistemas operacionais diferentes possam se comunicar normalmente em uma rede, é preciso que todos "falem" a mesma língua. No caso da Internet e na maioria das redes da atualidade, essa língua significa os protocolos que compõem a arquitetura TCP/IP cujas especificações, conhecidas como RFC (Request For Comments) são públicas e podem, portanto, ser consultadas livremente através do site http://www.ietf.org. Em outras palavras, cada fabricante deve consultar essa documentação para implementar em seu sistema operacional os protocolos da arquitetura TCP/IP, seguindo as recomendações que irão garantir a correta interoperabilidade em rede.

Muitos dos aspectos descritos nas RFCs devem ser seguidos à risca pelos desenvolvedores e isso é uma tarefa trabalhosa e que requer bastante experiência. Por outro lado, existem alguns aspectos das especificações que devem ser definidos de acordo com cada fabricante. São essas decisões particulares na implementação da pilha TCP/IP que ajudam no desenvolvimento das ferramentas de "OS fingerprinting", que visam reconhecer o tipo e a versão de um sistema operacional remotamente. O NMAP talvez seja o melhor exemplo desse tipo de ferramenta.

Em especial, existe um campo no cabeçalho do protocolo IP chamado TTL (Time-To-Live). O objetivo desse campo é evitar que, por exemplo, por problemas de roteamento, um pacote IP fique trafegando indefinidamente de roteador em roteador. Inicialmente, o campo indicava o tempo que um pacote IP poderia ficar "em trânsito" para seu destino. A dificudade técnica logo apareceu uma vez que era difícil para cada roteador controlar quanto tempo exatamente um pacote havia ficado sobre seu controle.

Outras dificuldades técnicas também mostraram que essa forma de controle era inviável. Por conta disso, o entendimento do TTL mudou e passou a ser entendido como a quantidade de "saltos" entre roteadores (do inglês, hops) que um pacote pode dar até alcançar seu destino final. Com isso, cada roteador que recebe um pacote e o repassa adiante decrementa, antes de enviá-lo, em 1 o valor do TTL. Se o pacote não tiver mais "crédito" para continuar trafegando, o roteador que o recebeu e identificou, em primeira mão, a impossibilidade de entregá-lo ao seu destino final, descarta o pacote e encaminha ao originador uma mensagem de TTL Time Exceeded, através do protocolo ICMP.

Pois bem, voltando ao assunto das RFCs, o TTL é um dos campos cujo valor default, utilizado em um pacote assim que ele é criado, fica a cargo de cada sistema operacional. Com isso, os sistemas operacionais mais conhecidos do mercado acabaram adotando valores diferentes. Por exemplo, o Microsoft Windows costuma adotar como valor padrão para o TTL o valor de 128. Já sistemas GNU/Linux costumam utilizar o valor de 64. O Solaris, por sua vez, adota o máximo que o campo permite: 255. É essa particularidade que torna simples a investigação de um sistema operacional, remotamente, apenas pelo resultado do ping.

Diante disso, ao executar o comando ping para uma determinada máquina, basta verificar o valor do TTL apresentado como resultado e identificar de qual padrão ele aproxima-se mais. Por exemplo, no exemplo abaixo o valor de TTL de 57 está mais próximo de 64 do que de 128 (Microsoft Windows) e 255 (Solaris). Nesse caso, pode-se suspeitar que trata-se de um sistema GNU/Linux.

Suspeitar? Isso mesmo. Apesar desse comportamento refletir a realidade na maioria dos casos, é importante tomar cuidado com o fato de que esses valores podem ser alterados, principalmente por sistemas que, como o GNU/Linux, possuem alguns recursos que permitem interagir diretamente com o kernel e, consequentemente, com a pilha TCP/IP do seu sistema operacional.

Por exemplo, para alterar em tempo real o valor do TTL utilizado por seu ambiente GNU/Linux, basta, como root, executar o seguinte comando:

  # echo 1 > /proc/sys/net/ipv4/ip_default_ttl



Depois, para consultar o valor atual, basta utilizar o cat:




  # cat /proc/sys/net/ipv4/ip_default_ttl



Conhecer bem o comportamento da pilha TCP/IP dos diversos sistemas



operacionais é fundamental para exercer a função de administrador de sistemas. A detecção de um sistema operacional por meio do valor do TTL é um recurso importante e ágil, desde que seja considerado em um ambiente de rede controlado onde se pode assumir que apenas os valores padrões do TTL estão sendo utilizados. Por outro lado, caso trata-se de um ambiente não restrito, considere utilizar outras técnicas e ferramentas.







Fonte: Jansen SenaRevista PNP

Identificar o Sistema Operacional usando ping

Com o comando ping podemos identificar o Sistema Operacional utilizado.

O comando ping trabalha com o protocolo ICMP enviando mensagens. Quando uma maquina de destino recebe um Echo Request ela retorna um Echo Reply.

Para descobrir qual Sistema Operacional está sendo utilizado vamos usar o TTL (Time to Live). Este valor indica quanto tempo o pacote vai ficar circulando antes de ser descartado.

Cada Sistema Operacional trabalha com um TTL padrão e desta forma podemos identificar o tipo de sistema.

Exemplo1.

  $ ping 127.0.0.1
PING 127.0.0.1 bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.028 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=64 time=0.030 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=64 time=0.029 ms



Exemplo2.




  $ ping 127.0.0.1
PING 127.0.0.1 bytes of data.
64 bytes from 127.0.0.1: icmp_seq=1 ttl=128 time=0.176 ms
64 bytes from 127.0.0.1: icmp_seq=2 ttl=128 time=0.183 ms
64 bytes from 127.0.0.1: icmp_seq=3 ttl=128 time=0.189 ms



Representamos na tabela abaixo o valor padrão do TTL para alguns sistemas operacionais:




SISTEMA       TTL



UNIX             255



LINUX            64



WINDOWS      128




Com estes números já podemos determinar o Sistema Operacional dos exemplos acima. No caso do Exemplo1 o ttl=64 nos diz que o sistema utilizado é Linux, e para o Exemplo2 podemos dizer que o sistema usado é Windows.



Os roteadores estão programados para decrementar o TTL a cada pacote que passa por ele. Se uma maquina Windows for "pingada" e o valor TTL for 126 significa que antes de chegar ao destino existem 2 roteadores.





Fonte: Denis Gabriel IgnacioRevista PNP

09 março 2010

8 razões para abandonar de vez seu antigo e cansado Windows XP

É preciso encarar o fato de que o Windows XP já tem nove anos de idade, o que é uma eternidade no mundo dos computadores. Já está na hora de sua aposentadoria compulsória, e se você precisa de alguns motivos extras para deixá-lo aqui estão algumas dicas neste sentido:

 

Num país onde a pirataria corre solta como o Brasil, talvez o que diremos a seguir não faça sentido, mas para quem gosta de ter suas coisas em ordem fará. É o seguinte: não existe mais o Windows XP para venda, se você quiser utilizá-lo terá que usar uma cópia antiga ou apelar para a pirataria. O que se encontra nas lojas e nos micros novos é o Windows 7 e mais cedo ou mais tarde teremos que conviver com ele em nossas atividades. Assim, o quanto antes você começar mais cedo começará a tirar proveito das vantagens que um novo micro e um novo Windows trará. Para ajudá-lo a tomar a decisão de mudar, mostraremos alguns pontos onde o XP mais claramente mostra sua idade:
1 - O XP ficou defasado
Antigamente diríamos “fique com o que você já conhece, mesmo que atrasado”, mas hoje esta rima mudou. A frase acima pode até chocar alguns, mas o fato é que o XP já mostra o sinal da idade, até porque a Microsoft deixou de investir no XP desde 2006, quando preparava o lançamento do Vista. Aquela interface azul tão conhecida já foi revolucionária, fantástica. Mas agora ela já parece antiquada e, felizmente, mesmo mudando para interface Aero e suas transparências estonteantes e uma maior precisão nas letras, você não precisará aprender nada totalmente novo ou que tome mais do que uns 15 minutos de seu tempo.
2 - Melhor suporte ao hardware moderno, com mais segurança e estabilidade
Windows 7 vem com muito mais drivers de hardware atuais, para oferecer suporte aos novos e poderosos dispositivos de hardware, como redes wireless, placas de vídeo e monitores gigantes.
As placas de vídeo novas, em especial, quando ligados aos espetaculares monitores de 24 ou 32 polegadas existentes atualmente, a um preço acessível, são um enorme diferencial do Seven em relação ao XP. Claro que muito disto também roda no XP, mas os efeitos visuais do novo Windows são incomparáveis, além de muito úteis. Quem gosta de jogos, então, poderá tirar proveito também das novas placas de som, juntamente com a nova versão de DirectX que serão obrigatórias nos lançamentos por vir.
O novo formato dos drivers usado no Vista e no Seven melhorou muito conjunto do sistema, apesar de ser indigesto para alguns, que tiveram que sucatear aparelhos ainda bons. Mas as mudanças foram feitas para aumentar a estabilidade e a segurança, o que é bom para cada um de nós e para a sociedade como um todo, cada vez mais interligada pela internet.
3 - O preço do Windows diminuiu
O Windows XP era caro em seu tempo, mas pelo o que ele oferecia naquele tempo de vacas gordas era considerado “um mal necessário”. Na mesma linha de pensamento, o Vista parecia ruim em termo de custo, por isto a Microsoft revisou suas versões e preços, de forma que o Windows Seven custa menos, proporcionalmente, do que o XP custava em seu tempo. Certo, sempre existe a possibilidade das copias genéricas, mas no caso do Seven os sistemas de ativação pirata escondem grandes riscos de segurança que as empresas não podem correr. Quem garante que aquele programinha baixado da internet e que promete validar uma cópia pirata do Windows não traz embutido um worm ou spyware, que possa comprometer toda a segurança dos dados? É melhor comprar um micro que já venha com o Seven de fábrica, ou então comprar suas cópias a prestação, em até 12X sem juros. Todos agradecerão, em nome da segurança coletiva.
Aliás, por falar nas cópias “genéricas” do Windows, a edição 16 da PnP (prestes a ser lançada) trará uma análise de várias cópias piratas que compramos nos camelôs ou baixamos da internet, junto com a explicação de como funcionam os cracks para o Windows 7.

4 - O XP ainda tem suporte da Microsoft mas... não por muito tempo
Sim, o Windows XP vai receber suporte da Microsoft até pelo menos 2014 mas apenas porque foi, de longe, o sistema operacional mais popular de todos os tempos. Mas, se você pensa em adquirir um novo computador ou fazer um bom upgrade no computador que você tem hoje, seja ele um laptop ou um micro de mesa, você provavelmente não terá bons motivos para ficar com o XP.
Ainda é possível comprar computadores com Windows XP, isto se você gostar de se arriscar com relíquias do passado. Provavelmente, aquele computador com XP ainda nas lojas tem hardware igualmente ultrapassado e incapaz de rodar os Windows lançados desde 2007, ou então aquele fabricante não está “se entendendo” com a Microsoft, o que significa “falta de suporte”. Seja como for, quando se compra um computador espera-se utilizá-lo ainda por alguns anos, e algo comprado hoje feito em cima de uma base com mais de 10 anos não é um bom indício de que vá durar muito.
5 - Os novos softwares já são de outra geração, ou “o futuro vem em 64 bits”
Já de algum tempo (desde o lançamento do Vista) os desenvolvedores de software vêm sendo empurrados para a frente, mesmo que contra sua vontade. O futuro pertence aos sistemas de 64 bits, e isto significa uma mudança de paradigma, no modo de pensar e de montar os programas. Enormes quantidades de memória podem ser utilizadas, novas formas de conexão estão disponiveis e as ameaças de segurança permeiam tudo isto. Se você não mudar seu sistema operacional, ficará de fora deste novo mundo.
Um pequeno exemplo prático: o XP de 32 bits, o mais utilizado, não reconhece mais que 3 GB de memória RAM. A maioria dos computadores novos já começa a vir com mais que isto de memória RAM, já pensando nas novas gerações de software.
6 - Melhor segurança global
Não cabe aqui discutir se o Windows 7 é o sistema operacional mais seguro do mundo, em comparação com o MacOS e o Linux. O fato é que o Windows domina nada menos que 97% dos micros ao redor do mundo, e seguramente neste universo o Windows 7 é a opção mais segura. Para ser honesto, se você roda seu micro debaixo de uma rede você estará tão seguro quanto for a infraestrutura em geral, e não apenas do seu micro em especial. Felizmente, mesmo com todos os patches, hotfixes e service packs, os sistemas operacionais do futuro (leia-se, Windows 7 e Server 2008) estarão muito melhor preparados já a partir da instalação para prevenir os vírus, invasões e infecções de todo tipo.
7 - Será que você realmente precisa fazer um upgrade? Não, mas deveria.
É preciso enfrentar as situações. Será que você prefere continuar vivendo no passado, ou seguir adiante com o futuro? A resposta é muito pessoal e para algumas pessoas o melhor mesmo é ficar onde estão. Entretanto, se você é uma pessoa dinâmica, que deseja progredir e estar antenado com as novas tendências e opções, então a hora é de mudança. É preciso estudar, atualizar-se e manter-se sempre à frente da concorrência.
8 - Sempre resta a opção da virtualização
Um dos grandes problemas da migração para o Windows 7 é a questão dos programas antigos. Muitas empresas ainda utilizam programas administrativos obsoletos mas que, para elas, ainda estão atendendo. Surpreendentemente, aqui no Brasil muitas e muitas empresas ainda são gerenciadas com programas feitos para DOS, o bom e velho DOS, de mais de 20 anos de idade, tão cheio de falhas que parece uma peneira furada. Para estes casos, programas que não rodem no Windows 7 podem confortavelmente rodar dentro de uma máquina virtual criada no Windows 7, usando soluções gratuitas como o VMWare ou o VirtualBox, aliás, já mostradas na Revista PnP nº 7 e na Revista Pnp nº 14.
Em suma: o Windows XP foi muito bom em sua época, mas agora começamos a perceber ou, ao menos, desejar, que as coisas tenham mudado bastante desde 2001. É hora de seguir adiante, não tenha medo. Por falar nisto, a edição 16 da PnP traz artigos especialmente feitos para ajudá-lo na migração do XP para o Seven, mostrando a instalação, os problemas com a ativação, teste de várias cópias piratas que compramos nos camelôs, como funcionam os cracks para o Windows 7, além de mostrarmos como contornar a falta do Outlook Express no Windows 7.

fonte: Revista PnPhttp://www.thecnica.com/

19 fevereiro 2010

Windows XP em HD SATA

O Windows XP pode ter ou não Drivers nativos que possibilitem sua instalação em computadores com HD SATA (Serial ATA). Usando-se um CD do Windows XP com o SP3 incorporado, a chance desse tipo de HD ser reconhecido é muito maior, pois na época do SP1 ou SP2 a tecnologia SATA ainda era recente. E como o SP3 é um pacote de atualização lançado há pouco, pode-se ter a sorte desse tipo de driver estar incorporado. Mas naturalmente, muitos usuários tem problemas, mesmo usando um CD do Windows XP com Service Pack 3, pois existem inúmeros fabricantes e inúmeros tipos de Placas-mãe. Assim, mesmo utilizando-se um CD de última versão do Windows XP ainda há a chance do seu driver não estar incluso.

Nesse caso, você pode usar um destes métodos:

1 — Gravar o driver em um disquete

Este é o método tradicicional. Localize o driver da controladora SATA, grave-o em um disquete, devidamente descompactado. Os fabricantes dos drivers costumam fornecer um utilitário que coloca o driver no disquete no formato adequado. Inicie a instalação normalmente pelo CD do XP, e quando aparecer a mensagem para pressionar F6 para inserir drivers de terceiros faça isto. O driver será procurado no disquete, encontrado e incorporado àquela instalação. Isto, claro, se correr tudo bem. Se não correr, recorra a um dos métodos alternativos a seguir:

2 — Recorrer ao nLite e incorporar o seu próprio driver Sata ao seu CD de instalação do Windows XP.

Basta procurar os drivers da controladora SATA do seu desktop ou notebook no CD dos Drivers que veio junto ao PC ou na página de Download do fabricante do Seu PC ou do fabricante do chipset da placa-mãe. O Driver Sata, geralmente tem menos de 500 KB de tamanho e pode ter o nome de AHCI, Matrix Storage, Mass Storage ou RAID. Normalmente compostos de 3, 4 ou 5 arquivos (.INF, .CAT, .SYS). Alguns podem chegar ou passar de 1 MB de tamanho e ter também algumas dlls e arquivo .exe. Mas não ultrapassarão 1,44 MB que é o tamanho máximo que um Disquete comporta.
Em alguns casos, o fabricante disponibiliza o driver em imagem de disquete (.IMA) para ser gravado diretamente nesse tipo de mídia. Mas como Drive de Disquete já é algo ultrapassado, e geralmente ausente em PCs modernos, pode-se usar o UltraISO para extraí-los do arquivo .IMA, e, posteriormente integrá-lo ao CD do Windows XP com a ajuda do nLite.

3 — Desabilitar o suporte SATA nativo e fazê-lo passar-se por um Parallel Ata (também chamado de PATA ou IDE)

Este é outro método que se pode tentar, naturalmente desde que exista essa opção no BIOS. Em alguns PCs essa opção vem com o nome de AHCI. Devido aos inúmeros modelos, fica inviável enumerá-las. Na hipótese desse método funcionar seria interessante habilitar novamente o Suporte SATA depois da instalação bem-sucedida do XP, pois caso não faça isso, o desempenho do HD pode ficar comprometido.
Quem possui um Notebook ou Desktop com placa-mãe Intel pode tentar entrar no Setup e ir na aba Info para verificar a versão da Bios que deve ser a 1.12, caso seja essa versão, é só ir em “Advanced”, e na Opção “C3 Function” Alterar para “Enabled”.

4 — Baixar um pacote de drivers e incorporá-los ao instalador do XP

Quem já tentou, em vão, os outros métodos acima e não encontrou a opção de desabilitar temporariamente o suporte SATA nativo, ou não achou o driver no site do fabricante ou do Chipset da sua placa para integrá-lo com o nLite, pode ainda baixar um pacote de drivers. Existem vários na internet, é só dar uma procurada com o Google. Para integrá-lo ao CD do seu Windows XP, veja o tutorial que está na Revista PnP.

Em suma...

Infelizmente, é só isso mesmo o que se pode fazer e em alguns casos seu PC pode não ter a opção de desabilitar o Suporte SATA pelo BIOS e nem o fabricante dispor de drivers SATA para Windows XP (alguns fabricantes não mais desenvolvem drivers para esse Sistema Operacional). Em casos assim, você terá que esquecer o Windows XP e instalar o Window Seven mesmo, pois esse reconhece qualquer HD SATA feito nos últimos anos, ou então adquirir um PC com HD IDE (PATA), o que vai ser difícil de se encontrar, pois há há pelo menos 5 anos os micros só vêm mesmo com HDs padrão SATA.

 

Fonte: Revista PNP – www.revistapnp.com.br

10 setembro 2009

Recuperando Caixas Postais no Exchange SERVER 2003 após Restauração do backup

Caros Amigos Leitores,

Após alguns problemas de recuperação de MailBoxes do Exchange Server 2003 utilizando Recovery Store Group, e sucessivas leituras dos KB de suporte da Microsoft e alguns outros posts de MVPs. Já tinha quase que desistido em recuperar o backup, quando que, me deparei com um post que salvo não só os dados que eu necessitava, quanto ao meu emprego (kkkk).

Só para que vocês entendam.

Tenho um servidor que trabalha com espelhamento (RAID 1), e por algum problema perdi o sincronismo destes disco, me obrigando a ter que reinstalar o sistema operacional novamente.

Junto ao sistema operacional, tenho instalado o Exchange Server 2003 com mais de 300 contas de e-mail.

Feita toda a reinstalação, fui recuperar as caixas postais, como eu havia dito, pelo que dizia o suporte da Microsoft e posts de alguns MVPs.

Observação:Não digo que os matérias existentes tanto no posts quando na Microsoft, não sejam de grande valia. Sim, todos os materiais são. Mais a solução sempre apontava, para a recuperação de MailBoxes de um sistema operacional já existentes. Ou seja, quando você necessita fazer um restore de alguns dados perdidos. E quando você tem um desastre que foi e tem uma instalação por completo, e que foi meu caso, muda o cenário de restauração. Pois o backup do Exchange guarda alguns atributos que necessitam para a conexão com AD (Active Directory do Windows Server). Neste caso você necessitara conhecer bem a ferramenta ADSIEDIT do Windows e sobre os atributos MsexchOrigDB e MsExchMailboxGUID.

Vasculhando o GOOGLE, encontrei um material excelentíssimo para a solução do meu problema, e acredito que de muitos usuários que possam ter passado pelo mesmo problema.

Segue abaixo na integra o post do Sr Rodrigo Fernandes Sorbara – MSCS, excelente matéria, CLIQUE AQUI PARA VER O POST ORIGINAL.

Observação: Tentei alguns contatos com o Sr Rodrigo para agradece-lo pelo material, mais infelizmente não obtive resposta. Mais fica aqui, o meu agradecimento pelo excelente material postado e que será que muita valia para o futuro.

Para que este post funcione é necessário a instalação do Exchange Server 2003 Enterprise, e após a aplicação do método 1, clicar no container Mailboxes, clicar com o botão direito do mouse e selecionar a opção RUN CLEANUP AGENTE.

Introdução

Há algum tempo trabalhamos em um incidente de suporte em que o cliente tentava recuperar uma caixa postal que não mais possuía associação com uma conta de usuário no Active Directory utilizando o backup de um banco de dados e o Recovery Storage Group (RSG). Assim como sua conta de usuário, sua caixa postal original também já não estava mais presente em nenhum dos bancos de dados de produção.

Neste artigo veremos como recuperar caixas postais neste tipo de cenário e porque o uso do RSG não é possivel .

O que acontece durante o processo de criação de caixas postais?

Para entender como funciona o processo de recuperação de caixas postais utilizando o RSG, primeiro é preciso assimilar o que acontece quando essas são criadas e associadas a uma conta de usuário no AD.

Durante o processo de criação de uma caixa postal, diversos atributos que foram anteriormente adicionados à partição de Schema do Active Directory durante a instalação do Exchange são estampados no objeto referente à conta de usuário relacionada.

O mais importante desses atributos é o MsExchMailboxGUID, responsável por manter a associação (link) entre uma conta de usuário e a caixa postal a qual este é dono.

Detalhes sobre a adição de uma database á um RSG

Quando adicionamos uma database abaixo de um RSG, o atributo DN (Distinguished Name) do banco de dados original é refletido (copiado) no atributo MsExchOrigMDB do banco de dados recém adicionado ao RSG.

Esse atributo, por sua vez, em conjunto com o atributo MsExchMailboxGUID, são consultados no momento que utilizamos o RSG para extrair e mesclar dados em caixas postais originais de usuários.

Para maiores informações sobre o funcionamento do RSG, consulte o artigo KB824126.

O que acontece quando a caixa postal original não e encontrada?

Na ocasião deste incidente de suporte, o cliente tentava extrair dados de uma determinada caixa postal utilizando o backup de um banco de dados montado em um RSG.

No entanto, como a caixa postal original do usuário não existia mais, a tentativa de recuperação dos dados

através da opção Recover Mailbox Data (única opção disponível em um RSG) falhava com o erro abaixo:

Connecting to source server…

The attempt to log on to the Microsoft Exchange Server computer has failed. The MAPI provider failed. Microsoft Exchange Server Information Store ID no: 8004011d-0512-00000000

OBS: Lembrem-se que o caminho (Mailbox Store) consultado durante a tentativa de abertura da caixa postal original é sempre o valor populado no atributo MsExchOrigMDB.

Quando temos uma falha durante a tentativa de recuperação de uma caixa postal através do RSG, precisamos verificar se a conta de usuário que está sendo utilizada possui permissões de “Send As” e “Receive As” no banco de dados onde a caixa postal original reside e se ela ainda está presente na mesma localidade de quando o backup foi executado.

Se esta caixa tiver sido movida para outro Mailbox Store, teremos então que utilizar a ferramenta ADSIEDIT para copiar o atributo Distinguished Name (DN) referente ao banco de dados que atualmente a contém e espelhá-lo (colá-lo) no atributo MsExchOrigMDB referente ao objeto database que encontra-se no RSG.

Maiores informações podem ser encontradas nos artigos listados na seção “Referências” no final deste artigo.

Agora você deve estar se perguntando:

“Afinal... O que devemos fazer quando temos o backup de uma caixa postal, mas não temos mais qualquer associação com uma conta de usuário no AD e/ou sua caixa postal original?”

Para recuperarmos dados de uma caixa postal á partir de um backup de um banco de dados, temos que basicamente reconectá-la a uma nova conta de usuário no AD, ou seja, estampar o atributo MsExchMailboxGUID novamente para que tanto o AD como o Exchange saibam que esta caixa postal possui um novo dono.

Para atingir este objetivo siga um dos métodos abaixo:

Método 1
  1. Crie uma nova conta de usuário no Active Directory utilizando um nome aleatório. Importante: Não crie uma nova caixa postal, somente a conta de usuário

  2. Desmonte o banco de dados montado no RSG e confirme que essas estão em estado de Clean Shutdown através do comando ESEUTIL /MH <Nome_do_EDB> e ESEUTIL /MH <Nome_do_STM>

  3. Crie um novo Storage Group e um Banco de Dados (mas não faça o “Mount”) usando um nome aleatório para não interferirmos no backup de transaction logs dos SG’s que contêm databases de produção.
    Por exemplo: Ordinary SG e Ordinary MBX Store

  4. Mova ou copie os arquivos de base EDB e STM ainda presentes na pasta do RSG para a pasta do Ordinary SG. O caminho padrão será: C:\Program Files\Exchsrvr\Ordinary SG

  5. Renomeie os arquivos EDB e STM fazendo com que esses reflitam o nome do Mailbox Store recém criado (Ordinary MBX Store.edb e Ordinary MBX Store.stm)

  6. Clique com o botão direito sobre o Banco de Dados recém criado, navegue até a guia Database, marque a opção “This database can be overwritten by a restore” e clique em OK

  7. Monte o Banco de Dados, navegue até o subcontainer Mailboxes, clique com o botão direito na caixa postal que será recuperada, selecione a opção Reconnect, localize a conta de usuário que foi criada no passo número 1 e clique em OK

  8. Utilize a ferramenta Exmerge ou o próprio cliente Microsoft Outlook para extrair dados desta caixa postal para um arquivo PST.

Método 2
  1. Siga os passos de 1 a 3 referentes citados no método anterior

  2. Caso não possa mover os arquivos de base para outro disco ou o espaço em disco seja limitado, utilize a ferramenta ADSIEDIT para editar os atributos MsExchEDBFile and MSExchSLVFile apontando para as bases que já estão presentes abaixo da pasta relacionada ao RSG (o caminho padrão é C:\Program Files\Exchsrvr\Recovery Storage Group)

  3. Utilize os passos de 6 a 8 do método anterior

Importante: Para conseguirmos fazer o “Mount” de um banco de dados com sucesso, precisamos ter certeza que o nome da Organização e Grupo Administrativo são os mesmos de quando o backup deste foi criado.

O atributo LegacyExchangeDN também deve conter o mesmo nome, caso contrário a operação de “Mount” de um determinado banco de dados falhará. No entanto, é seguro utilizar SG’s e pastas diferentes visto que um banco de dados só faz a verificação dos três atributos já citados durante a operação de “Mount”; maiores detalhes podem ser encontrados aqui.

Referências:

· How to Change the msExchOrigMDB Attribute Using ADSI Edit

· How the Recovery Database Links Back to the Original Database

· Exchange Server 2003 SP1 Recover Mailbox Data Feature

· How to use Recovery Storage Groups in Exchange Server 2003

· Recovering Deleted Items or Purged Mailboxes Using a Recovery Storage Group in Exchange Server 2003

· Moving an Exchange Mailbox Database to Another Server or Storage Group

Espero também ter ajudado.

 

 

24 novembro 2008

Seis maneiras de tentar sobreviver à tela azul da morte do Windows

Uma das situações mais desesperadoras que podem afligir os usuários da plataforma do Windows é a chamada ‘tela azul da morte’, expressão que vem do inglês Blue Screen of Death (BSOD).

Quem já teve a oportunidade (e diga lá, quem é que ainda não passou por tal experiência?) de se deparar com ela, sabe isso ocorre quando o sistema operacional é submetido a condições não previstas pelo código. Por conta disso ele pára de funcionar e trava o computador como um todo, exibindo umas linhas de informação que costumam dizer pouco ou quase nada para o usuário comum.

Mas aqui vai uma sugestão. Antes de desligar e ligar novamente seu PC, é conveniente anotar o que está entre o primeiro parágrafo (“Um problema foi detectado...”) e aquele que começa com “Se esta for a primeira vez...”. Sugerimos copiar também tudo que aparecer abaixo de “Informações Técnicas”.

Uma vez que você tenha reiniciado o computador e que ele esteja funcionando novamente, faça uma busca na internet para localizar páginas que façam menção aos termos que você anotou.

Se esta pesquisa não trouxer resultados úteis, procure relembrar o que mudou no seu computador momentos antes de a tela de erro surgir. Algum novo hardware foi adicionado (pente de memória, disco rígido, placa gráfica)? Atualizou um driver pouco antes de o problema começar? Fez a instalação de algum novo aplicativo?

telaazul_350

Driver: Caso tenha atualizado algum driver, procure restaurá-lo para a última versão funcional que você tinha dele. Vá em Iniciar, Executar (No Vista, Executar já é o suficiente), digite devmgmt.msc e aperte Enter. Clique duas vezes no dispositivo em questão e vá até a aba Driver. Então, clique no botão Reverter Drive.

Hardware: Uma das causas mais comuns da exibição da tela azul da morte surge após a instalação de um novo dispositivo ao PC para o qual o sistema operacional não possui driver adequado. Em situações como essa, instalar uma versão mais recente do driver costuma dar fim ao problema. Cheque o site do fabricante do hardware para ver se há uma atualização disponível para o equipamento em questão ou se não existe alguma dica de como contornar esse tipo de problema. Lembre-se que outros usuários podem ter passado por situação semelhante.

Memória: Um módulo ruim de RAM também é uma causa em potencial de panes. Caso suspeite que a memória possa ser a vilã dessa história, sugerimos que baixe e use o gratuito Memtest86+; Trata-se de um ótimo utilitário que executa uma análise profunda da saúde dos módulos de RAM instalados no PC.

Temperatura: Anos atrás, a preocupação – real – dos usuários em manter computadores em ambientes refrigerados era enorme. Os equipamentos eram de fato muito mais sensíveis e geravam uma quantidade de calor enorme. A tecnologia evoluiu, os coolers se tornaram mais eficientes e pouca gente se lembra de que, apesar disso, os computadores continuam gerando calor. E o superaquecimento é um vilão muito comum, capaz de travar o sistema quando ultrapassa determinados limites. Vale conferir se as saídas de ar do gabinete não estão obstruídas e se as ventoinhas estão funcionando adequadamente.

Conexões: Aproveite que o gabinete está aberto e confira se as conexões internas estão firmemente encaixadas. E não se espante se encontrar um volume de poeira enorme – aproveite para faxinar o PC por dentro – mas faça isso com o equipamento desligado e desconectado da tomada e com cuidado para não danificar os componentes que são frágeis.

Registro - sempre ele: Como quase todos os outros grandes problemas do Windows, a culpa pode estar não em seu hardware, mas no Registro. Utilize o Restaurador de Sistema para retornar para a situação em que estava antes de o problema começar.

Uma vez resolvido o problema, faça um backup de segurança do registro do sistema, criar um ponto de restauração e fazer backup dos seus dados. Assim, sempre poderá retornar a essa situação – estável – caso venha a enfrentar a tela azul da morte novamente, caso faça alguma alteração no sistema novamente.

E se você acha que a tela azul da morte só afeta mortal como nós, saiba que ela já deixou até o então presidente da Microsoft, Bill Gates, na mão. Veja como foi no vídeo abaixo.

fonte: PCWorld - http://pcworld.uol.com.br/

Três maneiras de acessar partições Linux (ext2/ext3) de Windows em dual-boot

Se você tiver um dual-boot do Windows / Linux, você provavelmente conhece o problema: você pode acessar seus arquivos de instalação do Windows enquanto estiver em Linux, mas não o inverso. Este tutorial mostra três maneiras como você pode acessar suas partições Linux (com ou ext3 de arquivos ext2) de dentro do Windows: Explore2fs, DiskInternals Linux Reader, e do Sistema de Arquivos Instalável Ext2 Para Windows. Enquanto as duas primeiras fornecer acesso só de leitura, o Sistema de Arquivos Instalável Ext2 Para o Windows pode ser usado para ler e escrever operações.
Eu não emitir qualquer garantia de que isso irá funcionar com você!

No Windows, abra um navegador e vá para http://www.chrysocome.net/explore2fs. Faça o download do último explore2fs arquivo zip ... para você!

1

…e descompacta-lo. Na nova pasta, você encontrará a explore2fs executável. Dê um duplo clique nele para iniciá-lo:

2

O Explore2fs filebrowser começa, você pode então percorrer as partições Linux e copie e cole os arquivos para a sua partição Windows:

3

DiskInternals Linux Reader


Ir para http://www.diskinternals.com/linux-reader e baixar e instalar o
DiskInternals Linux Reader.

4

Após a instalação, o Linux Reader é iniciado automaticamente e varre seu disco rígido para partições Linux:

5Depois, você pode encontrar suas partições Linux e Windows no Linux Reader (que pode ser parecido com o Windows Explorer):

6Agora você pode navegar em sua partição Linux:

7 Para copiar um arquivo / diretório a partir de uma partição Linux para sua partição Windows, clique com o botão direito sobre o arquivo / pasta e selecione Salvar:

8

Em seguida, selecione a pasta na partição Windows onde você deseja armazenar o arquivo / diretório:

9

O DiskInternals Linux Reader pode ser iniciado a partir do menu iniciar:

10

Sistema de arquivos ext2 para Windows Instalável.

O Sistema de Arquivos Instalável Ext2 Para Windows (que suporta ext2 e ext3!) Pode ser descarregado a partir http://www.fs-driver.org/index.html. Durante a instalação, será pedido que você atribuir uma letra de unidade para o seu partições Linux (por exemplo, L:); você não precisa atribuir uma letra de sua partição swap:

11

Após a instalação, você pode encontrar sua partição Linux (s) no Windows Explorer normal (de acordo com a letra que você atribuiu a ele durante a instalação):

12

Agora você pode navegar e usar sua partição Linux (s) como uma partição normal do Windows.

13

Como mencionado na introdução deste artigo, o Sistema de Arquivos Instalável Ext2 Para o Windows suporta ler e escrever operações sobre as partições Linux. A fim de testar se o apoio escrever realmente funciona, podemos tentar criar uma pasta vazia em uma partição Linux. Clique com o botão direito sobre uma área vazia sobre a partição do Linux e escolha Novo> Pasta:

14

Digite um nome para a nova pasta (por exemplo, teste):

15

Se tudo correr bem, você deve agora ter uma nova pasta na sua partição Linux.

fonte: Falko Timme - http://www.howtoforge.com/

Tradução: José Carlos – http://sixsideweb.blogspot.com

17 novembro 2008

Permissões de Compartilhamento e NTFS

Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial vou apresentar algumas opções do Windows 2000 (e também do Windows XP Professional) que ajudam a manter os seus arquivos mais protegidos, longe do alcance de intrusos.
Trataremos sobre as permissões de compartilhamento e também permissões NTFS. Veremos como a correta configuração dessas permissões pode tornar o acesso aos seus arquivos bem mais seguro e protegido, com o acesso permitido apenas para os usuários habilitados através das permissões. É importante salientar que com o Windows 95/98 ou Me não existe como configurar permissões de acesso, ou seja, não temos como proteger os arquivos do computador. Qualquer pessoa que tenha acesso ao computador poderá ligá-lo e acessar, alterar ou excluir qualquer arquivo que esteja no disco rígido. Com as permissões NTFS do Windows 2000 (e também do Windows XP Professional) podemos resolver esse problema.
Neste tutorial veremos como compartilhar uma Pasta, disponibilizando o seu conteúdo, para que seja acessado através da rede. Também aprenderemos a atribuir permissões de segurança – permissões NTFS, para que somente usuários autorizados possam acessar as pastas compartilhadas. Veremos alguns detalhes importantes sobre Sistemas de Arquivos suportados pelo Windows 2000 Server.
Compartilhando Pastas e Definição de Permissões - Teoria.
Primeiro vamos ver alguns detalhes sobre compartilhamento de pastas e permissões de compartilhamento.
Quando compartilhamos uma pasta, estamos permitindo que o seu conteúdo seja acessado através da rede. Quando uma pasta é compartilhada, os usuários podem acessá-la através da rede, bem como o todo o conteúdo da pasta que foi compartilhada. Por exemplo, poderíamos criar uma pasta compartilhada onde seriam colocados documentos, orientações e manuais, de tal forma que estes possam ser acessados por qualquer estação conectada a rede.
Ao compartilharmos uma pasta todo o conteúdo dessa pasta passa a estar disponível para ser acessada através da rede. Todas as subpastas da pasta compartilhada também estarão disponíveis para acesso através da rede. Considere o exemplo da Figura 1. Se a pasta C:\Documentos for compartilhada, todo o seu conteúdo e também o conteúdo das subpastas C:\Documentos\Ofícios e C:\Documentos\Memorandos estarão disponíveis para acesso através da rede.
Porém quando uma pasta é compartilhada, não significa que o seu conteúdo deva ser acessado por todos os usuários da rede. Podemos restringir o acesso, de tal maneira que somente usuários autorizados tenham acesso à pasta compartilhada, isso é feito através de
"Permissões de compartilhamento".



Figura 1 Ao compartilhar uma pasta, todo o seu conteúdo estará disponível.

Com o uso de permissões, podemos definir quais os usuários poderão acessar o conteúdo da pasta compartilhada. Para isso, é criada uma lista com o nome dos usuários e grupos que terão permissão de acesso. Além disso é possível limitar o que os usuários com permissão de acesso podem fazer. Pode haver situações em que alguns usuários devam ter permissão apenas para ler o conteúdo da pasta compartilhada, podem haver outras situações em que alguns usuários devem ter permissão de leitura e escrita, enquanto outros devem ter permissões totais, tais como leitura, escrita e até exclusão de arquivos.
Na Figura 2, temos um exemplo, em que o grupo Gerentes possui permissões de "Controle total", enquanto o grupo "Usuários" possui permissões apenas para leitura.



Figura 2 Grupos diferentes com permissões diferentes.


Conforme pode ser visto na Figura 2, o Windows 2000 Server indica que uma pasta está compartilhada através da figura de uma "mãozinha" , segurando a pasta.
IMPORTANTE: As permissões definem o que o usuário pode fazer com o conteúdo de uma pasta compartilhada, desde somente leitura, até um controle total sobre o conteúdo da pasta compartilhada.
Na seqüência desse tutorial aprenderemos a compartilhar uma pasta e atribuir permissões de acesso.
JAMAIS ESQUEÇA O SEGUINTE DETALHE: Permissões de compartilhamento, não impedem o acesso ao conteúdo da pasta localmente, isto é, se um usuário fizer o logon no computador onde está a pasta compartilhada, este usuário terá acesso a todo o conteúdo da pasta, a menos que as "Permissões NTFS" estejam configurados de acordo. Permissões NTFS é assunto para daqui a pouco. Vamos falar de um jeito diferente: Permissões de compartilhamento somente tem efeito quando o usuário está acessando a pasta através da rede, para acesso local, no próprio computador onde está a pasta, as permissões de compartilhamento não tem nenhum efeito, é como se não existissem.
Ao criarmos um compartilhamento em uma pasta, por padrão o Windows 2000 Server atribui a permissão "Controle total" para o grupo "Todos", que conforme o nome sugere, significa qualquer usuário com acesso ao computador, seja localmente, seja pela rede. Por isso ao criar um compartilhamento, já devemos configurar as permissões necessárias, a menos que estejamos compartilhando uma pasta de domínio público, onde todos os usuários possam ter Controle total sobre os arquivos e subpastas da pasta compartilhada..
Existem três níveis de permissões de compartilhamento, conforme descrito a seguir:

  • Leitura: Permite ao usuário exibir a listagem de pastas e arquivos, ler o conteúdo de arquivos e executar programas. O usuário também pode verificar os atributos dos arquivos e navegar através das pastas e subpastas. O usuário não pode alterar nem eliminar arquivos ou pastas. Também não é permitido criar novos arquivos ou pastas.
    OBS.: Pastas e arquivos possuem atributos, que o Windows 2000 Server utiliza para gerenciamento. Por exemplo, existe um atributo "Leitura", que uma vez marcado torna o arquivo somente leitura, isto é, não podem ser feitas alterações no arquivo. Para ver os atributos de um arquivo ou pasta, basta dar um clique com o botão direito do mouse sobre o arquivo ou pasta, e no menu que surge dê um clique na opção "Propriedades", e o Windows 2000 Server exibe uma janela onde é possível verificar e modificar os atributos do arquivo ou pasta, desde que o usuário tenha as devidas permissões.
  • Alteração: Permite ao usuário criar pastas, criar novos arquivos, alterar arquivos, alterar os atributos dos arquivos, eliminar arquivos e pastas, mais todas as ações para a permissão de Leitura. Não permite que sejam alteradas permissões dos arquivos nem alterações no usuário "dono" dos arquivos e pastas.
    OBS.: No Windows 2000 Server, objetos como pastas e arquivos possuem um "dono", o qual normalmente é o usuário que cria a pasta ou arquivo. Falaremos mais sobre o dono do arquivo mais adiante.
    Controle total: Permite ao usuário alterar as permissões dos arquivos e tornar-se dono de pastas e arquivos criados por outros usuários, além de todas as ações para a permissão Alteração.
  •  

    As permissões de compartilhamento Leitura, Alteração e Controle total, podem ser Permitidas ou Negadas. Vamos considerar um exemplo prático. Vamos supor que todos os usuários do grupo Gerentes deve ter acesso de Leitura a uma pasta compartilhada, com exceção de um gerente cuja conta de usuário é jsilva. Para simplificar a atribuição de permissões fazemos o seguinte:

     

  • Permissão de Leitura para o grupo Gerentes – Permitir
  • Permissão de Leitura para o usuário jsilva – Negar
  • Com isso todos os usuários do grupo Gerentes terão permissão de leitura, com exceção do usuário "jsilva", o qual teve a permissão de leitura negada.
    Outra recomendação é que sempre devemos atribuir permissões para grupos de usuários, ao invés de atribuir para usuários individuais, pois isso facilita a administração. É a famosa estratégia AGLP – Account -> Global -> Local -> Permission. Em um dos próximos tutoriais irei detalhar a estratégia AGLP.
    O que acontece quando um usuário pertence a mais de um grupo??
    Quando um usuário pertence, por exemplo, a dois grupos e os dois grupos recebem permissão para acessar um compartilhamento, sendo que os dois grupos possuem permissões diferentes, por exemplo, um tem permissão de Leitura e o outro de Alteração, como é que ficam as permissões do usuário que pertence aos dois grupos?
    Para responder a esta questão, considere o seguinte: "Quando um usuário pertence a mais de um grupo, cada qual com diferentes níveis de permissões para uma pasta compartilhada, o nível de permissão para o usuário que pertence a mais de um grupo, é a combinação das permissões atribuídas aos diferentes grupos".
    No nosso exemplo, o usuário pertence a dois grupos, um com permissão de somente leitura e outro com permissão de alterações. A nível de permissão do usuário é de alterações, pois é a soma das permissões dos dois grupos, conforme indicado na Figura 3.



    Figura 3 Usuário que pertence a mais de um grupo.
    Negar têm precedência sobre quaisquer outras permissões: Vamos considerar o exemplo do usuário que pertence a três grupos. Se em um dos grupos ele tiver permissão de leitura e em outro grupo permissão de alteração. Mas se para o terceiro grupo, for "negado" o acesso à pasta compartilhada, o usuário terá o acesso negado, uma vez que "Negar" tem precedência sobre quaisquer outras permissões, conforme indicado pela Figura 4.



    Figura 4 Negar tem precedência sobre permitir.
    IMPORTANTE: Quando copiamos uma pasta compartilhada, a pasta original permanece compartilhada, porém a cópia não é compartilhada. Quando movemos uma pasta compartilhada, esta deixa de ser compartilhada.
    Algumas orientações para a criação de pastas compartilhadas:

  • Todo compartilhamento, obrigatoriamente, deve ter um nome, para que ele possa ser acessado pela rede, conforme veremos mais adiante. O nome do compartilhamento pode ser diferente do nome da pasta. Uma recomendação importante é para que seja escolhido um nome descritivo do conteúdo da pasta, de tal maneira que esta seja mais facilmente localizada na rede. Você não colocaria um nome "Projetos" em uma pasta com documentos contábeis? Após compartilhada, a pasta passa a ter um caminho na rede. O caminho segue o padrão UNC –Universal Name Convection. No padrão UNC, um caminho e formado por duas barras invertidas, depois o nome do computador, mais uma barra invertida e, por último, o nome do compartilhamento. Por exemplo, o caminho UNC da pasta Documentos, compartilhada no servidor SRV01 é o seguinte: \\SRV01\Documentos; o caminho da pasta Projetos (nome de compartilhamento), compartilhada no servidor SRV02 é o seguinte: \\SRV02\Projetos e assim por diante.
  • Organize os recursos, de tal maneira que todos os pastas que devam ser acessadas pelo mesmo grupo de usuários, com o mesmo nível de permissão, estejam dentro da mesma pasta compartilhada. Por exemplo, se você possui sete pastas com documentos e programas, os quais devem ser acessados pelos grupos Contabilidade e Marketing. Coloque estas pastas dentro de uma pasta principal e compartilhe a pasta principal, ao invés de criar sete compartilhamentos individuais.
  • Configure o nível de permissão mínimo necessário para que os usuários realizem o seu trabalho. Por exemplo se os usuários precisam apenas ler os documentos em uma pasta compartilhada, atribua permissão de Leitura e não de Alteração ou Controle total.
  • Sempre que possível, atribua permissões para grupos de usuários e não para usuários individuais, pois isso facilita a administração das permissões.
  • Determine quais grupos necessitam acesso a quais pastas compartilhadas e com quais níveis de permissão. Documente bem todo esse processo, para que você possa ter um bom controle sobre os recursos compartilhados e as permissões atribuídas.
  •  

    Sistemas de Arquivos e Permissões NTFS - Teoria
    Agora vamos ver alguns detalhes sobre os sistemas de arquivos que o Windows 2000 Server reconhece e também sobre permissões NTFS.
    Um sistema de arquivos determina a maneira como o Windows 2000 Server organiza e recupera as informações no Disco rígido ou em outros tipos de mídia. O Windows 2000 Server reconhece os seguintes sistemas de arquivos:

  • FAT
  • FAT32
  • NTFS
  • NTFS 5
  •  

    O sistema FAT vem desde a época do bom e velho MS-DOS e tem sido mantido por questões de compatibilidade. Além disso se você tiver instalado mais de um Sistema Operacional no seu computador, alguns sistemas mais antigos (DOS, Windows 3.x e as primeiras versões do Windows 95) somente reconhecem o sistema FAT. Com o sistema de arquivos FAT, a única maneira de restringir o acesso ao conteúdo de uma pasta compartilhada, é através das permissões de compartilhamento, as quais, conforme descrito anteriormente, não terão nenhum efeito se o usuário estiver logado localmente, na máquina onde a pasta foi criada. Com a utilização do sistema FAT, alguns recursos avançados, tais como compressão, criptografia, auditoria e definição de cotas não estarão disponíveis.
    O sistema FAT32 apresenta algumas melhorias em relação ao sistema FAT. Existe um melhor aproveitamento do espaço no disco, com conseqüente menor desperdício. Um grande inconveniente do sistema FAT32 é que ele não é reconhecido pelo Windows NT 4.0 – Server ou Workstation. Com o sistema de arquivos FAT32, a única maneira de restringir o acesso ao conteúdo de uma pasta compartilhada, é através das permissões de compartilhamento, as quais, conforme descrito anteriormente, não terão nenhum efeito se o usuário estiver logado localmente, na máquina onde a pasta foi criada. Com a utilização do sistema FAT32, alguns recursos avançados, tais como compressão, criptografia, auditoria e definição de cotas não estarão disponíveis.
    O sistema de arquivos NTFS é utilizado no Windows NT Server 4.0 e foi mantido no Windows 2000 Server por questões de compatibilidade. É um sistema bem mais eficiente do que FAT e FAT32, além de permitir uma série de recursos avançados, tais como:

  • Permissões de acesso para arquivos e pastas
  • Compressão
  • Auditoria de acesso
  • Partições bem maiores do que as permitidas com FAT e FAT32
  • Desempenho bem superior do que com FAT e FAT32
  • Uma das principais vantagens do NTFS é que ele permite que sejam definidas permissões de acesso para arquivos e pastas, isto é, posse ter arquivos em uma mesma pasta, com permissões diferentes para usuários diferentes. Além disso, as permissões NTFS têm efeito localmente, isto é, mesmo que o usuário faça o logon no computador onde um determinado arquivo existe, se o usuário não tiver as permissões NTFS necessárias, ele não poderá acessar o arquivo. Isso confere um alto grau de segurança, desde que as permissões NTFS sejam configuradas corretamente.
    No Windows 2000 Server, temos também o NTFS 5, o qual apresenta diversas melhorias em relação ao NTFS, tais como:

  • Criptografia de arquivos e pastas: (a criptografia é uma maneira de "embaralhar" a informação de tal forma que mesmo que um arquivo seja copiado, ele se torna ilegível, a não ser para a pessoa que possui a "chave" para descriptografar o arquivo).
  • Cotas de usuário: Com o uso de cotas é possível limitar o espaço em disco que cada usuário pode utilizar.
  • Gerenciamento e otimização melhorados.
  • Nota: Um inconveniente do NTFS 5 , é que ele não é reconhecido pelas versões anteriores, tais como o Windows NT Server 4.0.
    Conforme descrito anteriormente, podemos definir permissões de acesso a nível da pasta ou arquivo, mas somente em unidades formatadas com o sistema de arquivos NTFS (seja na versão do NT Server 4.0 ou o NTFS 5 do Windows 2000 Server). Por isso que é aconselhável instalar o Windows 2000 Server sempre em unidades formatadas com NTFS, pois isso melhora a segurança.
    Com relação as permissões NTFS, temos um conjunto diferente de permissões quando tratamos de pastas ou arquivos. Nas Tabelas 1(para pastas) e 2 (para arquivos) , são apresentadas as permissões e o nível de acesso para cada uma delas.
    Tabela 1 Permissões NTFS para pastas

    Permissão
    Nível de Acesso

    Leitura
    Permite ao usuário listar as pastas e arquivos dentro da pasta, permite que sejam exibidas as permissões, donos e atributos.

    Gravar
    Permite ao usuário criar novos arquivos e subpastas dentro da pasta, alterar os atributos da pasta e visualizar o dono e as permissões da pasta.

    Listar
    Conteúdo de pastas Permite ao usuário ver o nome dos arquivos e subpastas

    Ler e executar
    Permite ao usuário navegar através das subpastas para chegar a outras pastas e arquivos, mesmo que o usuário não tenha permissão de acesso às pastas pelas quais está navegando, além disso possui os mesmos direitos que as permissões Leitura e Listar Conteúdo de pastas.

    Modificar
    Permite ao usuário eliminar a pasta, mais todas as ações permitidas pela permissão Gravar e pela permissão Ler e executar.

    Controle total
    Permite que sejam alteradas as permissões, permite ao usuário tornar-se dono da pasta, eliminar subpastas e arquivos, mais todas as ações permitidas por todas as outras permissões NTFS.

    Tabela 2 Permissões NTFS para arquivos.

    Permissão
    Nível de Acesso

    Leitura
    Permite ao usuário ler o arquivo, permite que sejam exibidas as permissões, dono e atributos.

    Gravar
    Permite ao usuário gravar um arquivo com o mesmo nome sobre o arquivo, alterar os atributos da pasta e visualizar o dono e as permissões da pasta.

    Ler e executar
    Permite ao usuário executar aplicativos (normalmente programas .exe, .bat ou .com), mais todas os direitos da permissão Leitura.

    Modificar
    Permite ao usuário modificar e eliminar o arquivo, mais todas as ações permitidas pela permissão Gravar e pela permissão Ler e executar.

    Controle total
    Permite que sejam alteradas as permissões, permite ao usuário tornar-se dono do arquivo, mais todas as ações permitidas por todas as outras permissões NTFS.

    Todo arquivo ou pasta em uma unidade formatada com NTFS, possui uma "Lista de controle de acesso (Access control list) – ACL. Nessa ACL ficam uma lista de todas as contas de usuários e grupos para os quais foi garantido acesso para pasta/arquivo, bem como o nível de acesso de cada um deles.
    Existem alguns detalhes que devemos observar sobre permissões NTFS:

  • Permissões NTFS são cumulativas, isto é , se um usuário pertence a mais de um grupo, o qual tem diferentes níveis de permissão para um recurso, a permissão efetiva do usuário é a soma das permissões.
  • Permissões NTFS para um arquivo têm prioridade sobre permissões NTFS para pastas: Por exemplo se um usuário têm permissão NTFS de escrita em uma pasta, mas somente permissão NTFS de leitura para um arquivo dentro desta pasta, a sua permissão efetiva será somente a de leitura, pois a permissão para o arquivo tem prioridade sobre a permissão para a pasta.
  • Negar uma permissão NTFS tem prioridade sobre permitir: Por exemplo, se um usuário pertence a dois grupos diferentes. Para um dos grupos foi dado permissão de leitura para um arquivo e para o outro grupo foi Negada a permissão de leitura, o usuário não terá o direito de leitura, pois Negar tem prioridade sobre Permitir.
  • Agora que já vimos a teoria necessária, vamos praticar um pouco. Nos próximos tópicos iremos aprender a compartilhar pastas, atribuir permissões de compartilhamento. Iremos aprender a acessar pastas compartilhadas através da rede. Depois vamos trabalhar um pouco com as permissões NTFS. Veremos como atribuir permissões NTFS e testar uma série de situações práticas.

    fonte: Julio Battisti - http://www.juliobattisti.com.br