SlideShare une entreprise Scribd logo
1  sur  81
 
Ciências da Computação -  3º Semestre Sistemas Operacionais I Professor Anderson Favaro Apresentado por: Rafael Gama e Silva - RA 2007011284 Mario  Humberto Lopes - RA 2008088990
Introdução Quando o Vista seria originalmente lançado? Os primeiros rumores indicavam que o sucessor do XP chegaria em 2003 na forma de um modesto upgrade até o lançamento do “Blackcomb”, que seria o grande substituto do XP. Posteriormente, a Microsoft anunciou que um upgrade supostamente menor co-nomeado “Longhorn” daria as caras no final de 2004. Deslize após deslize, a empresa declarou em março de 2006 que o Vista estaria disponível no mercado ou pré-instalado em PCs até o início de 2007. Por que o nome Windows Vista? Em julho de 2005, quando o nome foi oficialmente anunciado, o diretor de desenvolvimento de produtos da Microsoft, Brad Goldberg, disse ao site News.com que o nome foi resultado de oito meses de pesquisa na busca por palavras que passassem uma idéia de clareza, numa referência ao foco em gerenciamento de informação, segurança e conectividade do novo sistema.
O Vista será um avanço como o Windows 95 ou um retrocesso como o Windows Me? Ele será um passo largo na direção correta. Em termos de novos atributos, ele oferece melhorias consideráveis, mas nenhuma revolução. Por outro lado, o upgrade dá ênfase à segurança (menos suscetibilidade a vírus, spywares e ataques de hackers), o que sem dúvida é um ponto a favor. O Vista ainda dará melhor suporte aos hardwares potentes de hoje, como CPUs de 64 bits e placas de vídeo de última geração, proporcionando base estrutural para aplicativos potentes que nunca seriam feitos para o XP. Conforme esses novos aplicativos comecem a aparecer, o Vista deve se mostrar mais útil.
 
 
 
Versões Windows Vista Home Basic O  Windows Vista Home Basic  é a edição do  Windows  para necessidades básicas de computação doméstica, para tarefas como navegar na Internet, utilizar o correio eletrônico ou ver fotos. Em resumo, fornece os fundamentos básicos de que necessita para computação doméstica, irá ajudá-lo a utilizar o PC com mais facilidade e segurança do que o  Windows XP . Windows Vista Home Premium A edição preferencial do  Windows  para computadores pessoais e PCs móveis. O  Windows Vista Home Premium  fornece a produtividade e entretenimento que necessita do seu computador, tanto em casa como em movimento. Inclui o Windows Media Center, que lhe permite acessar facilmente as suas fotos digitais, televisão, filmes e música. Além disso, este S.O dispõe de níveis de segurança e fiabilidade totalmente novos.
Windows Vista Ultimate O  Windows Vista Ultimate  oferece todos os recursos encontrados no Windows  Vista Home Premium . Ele também oferece todos os recursos encontrados no  Windows Vista Business . A edição mais completa do Windows Vista, com as funcionalidades de energia, segurança e mobilidade de que necessita para trabalhar e todas as funcionalidades de entretenimento que precisa para se divertir. Windows Vista Business O mais importante nesta versão é poder acessar os recursos num domínio  Windows Server , assim como um  Windows XP Professional  faz.O  Vista Business  permite você fazer login e controlar o sistema à distancia via uma ferramenta Remote Desktop: o Remote Desktop permite que você se conecte ao PC do escritório para copiar ou enviar o arquivo por e-mail para o seu laptop.
Windows Vista Enterprise O  Windows Vista Enterprise  foi concebido para reduzir os custos e riscos de TI de forma significativa. Além de todas as funcionalidades disponíveis no  Vista Business , o WVE foi concebido para fornecer níveis elevados de proteção de dados, usando uma tecnologia de encriptação. Também inclui ferramentas destinadas a melhorar a compatibilidade das aplicações e permite que as organizações usem os mesmos padrões, através da utilização de uma única imagem de implementação mundial.
Windows XP X Windows Vista Todos os kernels do Windows NT, incluindo o Vista, possuem um verificador que roda a cada 10 ou 15 milissegundos para averiguar o status de execução de threads e atualizar quanto cada uma consumiu de ciclos de CPU. No  Windows XP , se a thread  xptoA  precisa rodar por um intervalo maior que o determinado, não importa, ele assume que sua tarefa foi concluída, interrompe e ainda conta a interrupção como tempo de execução dela. A thread  xptoB  que precisa de bem menos tempo, ganha um intervalo inteiro só para ela. Depois de concluir a tarefa, a CPU fica sem fazer nada esperando o final desse intervalo, quando a thread xptoA ganha um tempinho novamente.
LIVRE Threads A e B ficando pronto para ser executado Thread A THREAD B Interrompido INTERVALO 1 INTERVALO 2
Windows XP X Windows Vista No Windows Vista, esse problema foi solucionado usando-se o contador interno da CPU para saber quantos ciclos são necessários para que uma thread conclua sua tarefa. No caso de uma interrupção das threads  xptoA  e  xptoB , com a mesma prioridade, ele alocará tempo suficiente para cada uma e no máximo 1 ciclo a mais. E as interrupções não contam mais como tempo de execução da tarefa.
Threads A e B ficando pronto para ser executado THREAD B Interrompido THREAD A LIVRE INTERVALO 1 INTERVALO 2 INTERVALO 3
 
 
 
 
 
TESTE DE DESEMPENHO No comparativo, Ed Bott usou um modelo básico do MacBook com 1GB de memória. Neste Mac ele instalou o Windows Vista Ultimate com a ajuda do Boot Camp.  O teste realizado no Mac OS X incluiu a inicialização do sistema, a abertura do Safari e a entrada num site qualquer, também a reprodução de um arquivo MP3 no iTunes, com o que o sistema mostrou um consumo de memória de 581MB para ficar com 430MB livres. Ao passar para o Windows Vista e ao executar as mesmas tarefas, reproduzindo o mesmo MP3 através do Windows Media Player, o sistema mostrou um consumo de 594MB de memória o que implica num consumo apenas 2% maior do que o Mac OS X.  Mas nós não apenas temos de ver a memória usada ou livre, mas também o arquivo de paginação que trabalha em consonância com os dados carregados na máquina e aqui é onde o Mac OS X demonstra que não tem nenhum mega no arquivo Swap e, portanto, todo o sistema está rodando na memória. No entanto, o Windows Vista dispõe de um arquivo de paginação de 791MB, o que já nos dá uma idéia de como o Vista carrega o computador em relação ao Mac OS X. O gerenciamento da memória/arquivo de paginação é muito mais eficiente no Mac OS X, pois este é um sistema operacional mais leve do que o da Microsoft.
Kernel O  kernel  é o núcleo de um sistema operacional. Ele é responsável por gerenciar adequadamente os recursos de hardware, compartilhando-os com os diversos programas em execução. Para se comunicar com o hardware, é necessário um software ”tradutor” que saiba falar com aquele modelo específico presente no computador. Estes são os  drivers . Existe uma diferença fundamental entre os drivers e os programas do usuário: eles funcionam em modo-kernel e modo-usuário, respectivamente. Os programas em modo-kernel estão acima na hierarquia e não podem ser modificados pelos programas em modo-usuário, mas têm controle sobre os programas em modo-usuário.   Assim, quando um programa do usuário trava ou dá erro, o kernel simplesmente o termina. Mas quando um driver encontra problemas, não há ninguém acima dele para tratar o erro, e portanto o kernel é obrigado a gerar um  bugcheck , mais conhecido como  Blue Screen of Death  (Tela Azul da Morte), evitando que o erro se propague e danos maiores ocorram no sistema inteiro.
Por que, então, os drivers não funcionam também em modo-usuário? O principal motivo é o desempenho, pois quanto mais próximo do kernel, mais rápida é a comunicação com o hardware. Com a evolução dos equipamentos, o desempenho tornou-se menos importante, e a Microsoft decidiu então mover parte dos drivers para o modo-usuário, criando uma nova arquitetura chamada de  User Mode Driver Framework .   O que mais necessitava dessa mudança era o driver de vídeo, porque o Vista agora depende drasticamente das funções de aceleração de vídeo para desenhar o Aero Glass. Além disso, o mercado de placas gráficas é o mais “quente”, com rápido desenvolvimento de drivers novos para os últimos lançamentos, o que reduz naturalmente sua confiabilidade. Com a retirada dos drivers do kernel, o Vista tornou-se muito mais estável e as chances de uma tela azul foram reduzidas. Também não é mais necessário reiniciar o computador para instalar atualizações de driver.
APIs a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional. Por exemplo, um S.O possui uma grande quantidade de funções na API, que permitem ao programador criar janelas, acessar arquivos, criptografar dados, etc.  No caso de sistemas operacionais, a API costuma ser dissociada de tarefas mais essenciais, como manipulação de blocos de memória e acesso a dispositivos. Estas tarefas são atributos do kernel ou núcleo do sistema, e raramente são programáveis. Mais recentemente o uso de APIs tem se generalizado nos plugins, acessórios que complementam a funcionalidade de um programa. Os autores do programa principal fornecem uma API específica para que outros autores criem  plugins , estendendo as funcionalidades do programa para os utilizadores comuns.
WinFX É um conjunto de APIs orientadas à objetos. O Windows Vista se baseia em 3 pilares: Windows Presentation Foundation (codinome “AVALON”), o novo sistema de arquivo (codinome “WinFS”), e o Windows Communication Foundation (Codinome “INDIGO”). O desenvolvedor vai ter acesso a essas 3 camadas através do WinFX, e poder tirar proveito de todo poder delas.  A palavra WinFX pode ser dividida em duas partes. Temos a parte Win e a parte FX. O Win é toda a parte da herança do WinFX que veio das APIs Win32 e Win16. Isto mostra uma progressão: Win16 para Win32 e agora para WinFX. Quando se fala do FX, estamos falando de .NET framework, falando da herança do WinFX que veio do .NET framework.
AVALON WINFS INDIGO WinFX
Avalon Avalon é uma tecnologia da Microsoft que, teoricamente, irá unificar a maneira com os documentos, imagens etc, serão tratados pelas aplicações. Juntamente com esta tecnologia, a Microsoft introduzirá uma linguagem de programação ao estilo XML, de seu nome XAML. Avalon é o motor gráfico da próxima versão do Windows. WinFS Novo sistema de arquivo do Windows Vista. Permite que vários tipos de informações sejam armazenadas na maquina de uma forma inovadora, tornando o modelo baseado em localização em pastas e sub-pastas obsoleto. Os arquivos podem ser armazenados em vários locais no disco, mas se forem relacionados e categorizados de alguma forma um com outro, compartilharão da mesma informação armazenada no metadata, o que os torna virtualmente pertencentes a um mesmo local.
Indigo O Indigo, simplesmente une todas as características apresentadas acima em uma só tecnologia, além de eliminar boa parte da complexidade de algumas delas, tornando-a transparente para o desenvolvedor. Para criar uma aplicação no Indigo, utilizamos o mesmo conceito das tecnologias já conhecidas, ou seja, deve existir um servidor (processo que hospeda o serviço) que aguarde as requisições e um cliente que faça uso da infra-estrutura. Este é um momento histórico, pois é a primeira vez que a Microsoft realmente revigora todo o núcleo das APIs da plataforma Windows para que os desenvolvedores possam ter acesso a esta plataforma, de uma maneira orientada à objetos. Isto significa que o código é gerenciável.  Todo modelo é estendido do .NET Framework.
Gerenciamento de Memória Windows SuperFetch É uma inovação no gerenciamento de memória do Windows Vista que ajuda a tornar o seu PC mais produtivo. Basicamente rastreia quais são as aplicações mais usadas em uma máquina e, inteligentemente, as pré carregamos. Basicamente, o serviço SuperFetch estende o controle de páginas a dados e código que já estiveram na memória, mas que o Gerenciador de Memória reutilizou para criar espaço para novos dados e códigos. Ele armazena essas informações, junto com os arquivos de pré-busca padrão usados para otimizar o início de aplicativos. Utilizando esse profundo conhecimento do uso da memória, o SuperFetch pode pré-carregar dados e códigos quando a memória física é disponibilizada.
Gerenciador de Tarefas – Desempenho
Monitor de Recursos Falhas Graves/min Não é um erro. Ela ocorre quando o bloco de memória referenciado não está mais na memória física(RAM) e foi movido para o disco rígido ou memória flash, ou seja, arquivo de troca(swap file).Aplicativo lento?Olhe as Falhas Graves/min. Confirmar(KB) É a quantidade de memória virtual(disco rígido, por exemplo) reservada para uso. Conjunto de Trabalho(KB) É a quantidade de memória reservada e disponível para o processo. O número alto de Faltas Graves pode ser explicado: é um programa de instalação,a atualização do Windows Vista rodando do disco e não da memória Compartilhável(KB) Se houver um processo com maior prioridade, essa coluna indica a quantidade de memória que as aplicações podem ceder e compartilhar.
Prioridades de memória No Windows Vista, cada página de memória possui uma prioridade entre 0 e 7; dessa forma, o Gerenciador de Memória divide a Lista de Espera em oito listas que armazenam as páginas de cada prioridade. Quando o Gerenciador de Memória precisa pegar uma página da Lista de Espera, ele utiliza primeiro as páginas das listas de baixa prioridade. Geralmente, a prioridade de uma página reflete a prioridade do thread que gerou sua primeira alocação.  (Se a página for compartilhada, ela refletirá as prioridades de memória mais altas dos threads do compartilhamento.)  Um thread herda seu valor de prioridade de página do processo ao qual pertence. De forma especulativa, o Gerenciador de Memória usa prioridades baixas para as páginas que lê do disco ao antecipar os acessos de memória de um processo. Por padrão, os processos possuem um valor de prioridade de página 5, mas as funções permitem que os aplicativos e o sistema alterem os valores de prioridade de página de threads e de processos. Só se percebe o real poder das prioridades de memória quando as prioridades relativas das páginas são entendidas no nível mais abrangente, que é a função do SuperFetch.
Prioridade de E/S O Windows Vista introduz dois tipos de priorização de E/S para ajudar a fazer com que as operações de E/S em primeiro plano tenham a preferência: prioridade em operações de E/S individuais e reservas combinadas de largura de banda de E/S. Vista inclui suporte interno para cinco prioridades de E/S, mas apenas 4 prioridades são usadas (versões futuras do Windows poderão oferecer suporte à prioridade Alta). Prioridade de E/S Uso Crítico Gerenciador de memória Alta Não usado Normal Prioridade padrão Baixa Prioridade de tarefa padrão Muito baixa Atividade de segundo plano
Prioridades de E/S A E/S tem uma prioridade padrão Média e o Gerenciador de Memória utiliza a Crítica, quando quer gravar os dados “sujos” de memória fora do disco em situações de memória baixa, a título de liberar espaço na RAM para outros dados e códigos. O Agendador de Tarefas do Windows define a prioridade de E/S para Baixa nas tarefas que têm a prioridade de tarefa padrão; já a prioridade especificada por aplicativos gravados do Windows Vista que executam o processamento do segundo plano é Muito Baixa. Todas as operações de segundo plano do Windows Vista, incluindo verificação do Windows Defender e indexação de pesquisa de área de trabalho, utilizam prioridade de E/S Muito Baixa.Analisando a prioridade muito baixa de E/S  O Process Monitor, um sistema de arquivos em tempo real e utilitário de monitoramento do Registro, da Sysinternals, coleta informações detalhadas para operações de gravação e leitura do sistema de arquivos, incluindo as respectivas prioridades de E/S no Windows Vista.
Espaço de endereço de Kernel dinâmico Por padrão, o kernel do Windows fica restrito a 2GB ou à metade do espaço de endereço virtual total de 32 bits, sendo a outra metade reservada para uso do processo cujo thread está em execução na CPU. A exaustão de uma área pode levar a falhas de aplicativos e impedir que drivers de dispositivos concluam operações de E/S. No Windows Vista de 32 bits, o Gerenciador de Memória gerencia o espaço de endereço do kernel dinamicamente, alocando e desalocando o espaço para diversos usos, conforme a demanda da carga de trabalho. Assim, o Windows Vista poderá tratar uma variedade mais ampla de cargas de trabalho. Obviamente, nos sistemas Windows Vista de 64 bits, atualmente as restrições de espaço de endereço não representam uma limitação prática e, portanto, não exigem qualquer tratamento especial, pois estão configuradas em seu máximo.
Suporte aprimorado a falhas Quando o Windows detectar um erro irrecuperável no modo kernel – devido a um driver de dispositivo com bugs, hardware ou sistema operacional com falhas – ele tentará impedir a corrupção dos dados no disco interrompendo o sistema depois de exibir a famosa “Blue Screen of Death” (tela azul de erro) e, se configurado para tal, gravará o conteúdo de parte ou de toda a memória física em um arquivo de despejo de memória. Os arquivos de despejo são úteis, pois quando você reinicializa depois de uma falha, o serviço de Análise Online de Pane da Microsoft (OCA, Online Crash Analysis) pode analisá-los para descobrir a raiz do problema. Se você quiser, você mesmo pode analisá-los usando as Ferramentas de depuração da Microsoft para Windows.
O Windows Vista reduz o período de tempo em que nenhum arquivo de despejo é gerado ao inicializar o suporte ao arquivo de despejo depois que todos os drivers de dispositivo de inicialização tiverem sido inicializados, mas antes de carregar os drivers de início do sistema. Devido a essa alteração, se ocorrer uma falha durante a parte inicial do processo de reinicialização, o sistema pode capturar um despejo de memória, permitindo que a OCA ajude a resolver o problema. Além disso, o Windows Vista salva os dados em um arquivo de desejo em blocos de 64 KB, enquanto as versões anteriores do Windows os gravavam usando blocos de 4 KB. Essa alteração fez com que grandes arquivos de despejo fossem gravados 10 vezes mais rápido. O tratamento de falhas de aplicativo também foi aprimorado no Windows Vista. Na versão anterior do Windows, quando um aplicativo falhava, ele executava um manipulador de exceção não tratada.
O manipulador iniciava o processo de Relatório de Erros dos Aplicativos Microsoft (AER, Application Error Reporting)(%Systemroot%ystem32wwin.exe) para exibir uma caixa de diálogo indicando que o programa tinha falhado e lhe perguntando se desejaria enviar um relatório de erros à Microsoft. No entanto, se a pilha do segmento principal do processo tiver sido corrompida durante a falha, o manipulador de exceção não tratada falhou durante a execução, resultando no término do processo pelo kernel, o desaparecimento instantâneo das janelas do programa e na não exibição da caixa de diálogo de relatório de erros.
Quando um aplicativo falha, ele ainda executa um manipulador de exceção não tratada, mas o manipulador envia uma mensagem para o serviço WER e ele inicia o processo de Relatório de Erros de Falha do WER (%Systemroot%ystem32erfault.exe) para exibir a caixa de diálogo de relatório de erros. Se a pilha estiver corrompida e o manipulador de exceção não tratada falhar, ele executará novamente e falhará de novo, consumindo eventualmente toda a pilha do segmento (área de memória do zero), sendo que nesse ponto o kernel atuará e enviará a mensagem de notificação de falha ao serviço. Você pode visualizar o contraste nessas duas abordagens nas Figuras 2 e 3, as quais mostram a relação de processo do Accvio.exe, um programa de teste que falha, e os processos de relatório de erros destacados em verde, no Windows XP e no Windows Vista. A nova arquitetura de tratamento de erros do Windows Vista significa que os programas não serão mais encerrados silenciosamente, sem oferecer a chance para que a Microsoft obtenha um relatório de erros e ajude os desenvolvedores de software a aprimorar os seus aplicativos.
Figura 2a  Tratamento de erros de aplicativo no Windows Vista  Tela de erros apresentada ao usuário.
VSS (Volume Shadow Copy, Cópia de Sombra de Volume) O Windows XP introduziu uma tecnologia denominada Cópia de Sombra de Volume, a fim de criar instantâneos dos volumes de disco. Os aplicativos de backup podem usar esses instantâneos para criar imagens consistentes de backup, mas eles ficam ocultos da exibição e são mantidos somente durante o processo de backup. Na verdade, os instantâneos não são cópias completas dos volumes. Em vez disso, eles são exibições de um volume de um ponto anterior, o qual consistia nos dados dinâmicos do volume recobertos com cópias de setores de volume, que tinham sido alterados desde a captura do instantâneo. O driver do Provedor de Instantâneo do Volume (%SystemrootSystem32riversolsnap.sys) monitora as operações destinadas em volumes e efetua cópias dos setores antes de permitir que sejam alterados, armazenando os dados originais em um arquivo associado ao instantâneo no diretório de Informações de Volume do Sistema do volume.
O Windows Server 2003 exibia o gerenciamento de instantâneos aos administradores no servidor, e aos usuários nos sistemas cliente com as suas Cópias de Sombra de Pastas Compartilhadas. Esse recurso permitia instantâneos persistentes que os usuários podiam acessar, por meio da guia Versões Anteriores nas caixas de diálogo de propriedades do Explorer, para as suas pastas e arquivos localizados nos compartilhamentos de arquivo do servidor. O recurso de Versões Anteriores do Windows Vista oferece esse suporte a todos os sistemas cliente, criando automaticamente instantâneos de volume, em geral uma vez ao dia, os quais você pode acessar por meio da caixa de diálogo de propriedades do Explorer, usando a mesma interface utilizada pelas Cópias de Sombra de Pastas Compartilhadas. Isso permite que você visualize, restaure ou copie as versões anteriores de arquivos e diretórios que possa ter acidentalmente modificado ou excluído. Apesar de essa não ser uma tecnologia nova do ponto de vista técnico, a implementação do recurso de Versões Anteriores do Windows Vista da Cópia de Sombra de Volume otimiza a do Windows Server 2003 para uso em ambientes da área de trabalho cliente.
O Windows Vista também aproveita os benefícios dos instantâneos de volume, a fim de unificar os mecanismos de proteção de dados do usuário e do sistema, bem como evitar salvar dados de backup redundantes. Quando uma alteração na instalação ou na configuração do aplicativo ocasiona comportamentos incorretos ou indesejados, você pode usar a Restauração do Sistema, um recurso introduzido na linha Windows NT® dos sistemas operacionais no Windows XP, a fim de restaurar os arquivos e dados do sistema para o seu estado anterior quando foi criado o ponto de restauração. No Windows XP, a Restauração do Sistema utiliza um driver de filtro do sistema de arquivos – um tipo de driver que pode visualizar as alterações no nível de arquivos –, a fim de efetuar cópias de backup dos arquivos do sistema quando eles forem alterados.
No Windows Vista, a Restauração do Sistema utiliza instantâneos de volume. Quando você utiliza a interface de usuário de Restauração do Sistema no Windows Vista para voltar a um ponto de restauração, na verdade você está copiando versões anteriores dos arquivos modificados do sistema a partir do instantâneo associado com o ponto de restauração para o volume dinâmico.
BitLocker Até o momento, o Windows Vista é a versão mais segura do Windows. Além da inclusão do mecanismo de anti-spyware do Windows Defender, o Windows Vista introduz vários recursos de segurança e defesa em profundidade, inclusive a criptografia de volume completo BitLocker™, assinatura de código para o modo kernel, processos protegidos, randomização de carga de espaço de endereço e aprimoramentos no Controle de Conta de Usuário e na segurança do serviço do Windows. Um sistema operacional pode reforçar somente as suas políticas de segurança enquanto estiver ativo, de forma que você precisará tomar medidas adicionais para proteger os dados quando a segurança física de um sistema estiver comprometida e os dados possam ser acessados de fora do sistema operacional. Os mecanismos baseados em hardware, como senhas de BIOS e criptografia, são duas tecnologias comumente utilizadas para impedir o acesso não autorizado, especialmente em laptops, os quais têm grande probabilidade de serem perdidos ou roubados.
O Windows 2000 introduziu o Sistema de arquivos com criptografia (EPS, Encrypting File System) e, na sua versão do Windows Vista, o EFS inclui vários aprimoramentos em relação às implementações anteriores, inclusive aprimoramentos de desempenho, suporte à criptografia do arquivo de paginação e armazenamento de chaves de EFS de usuário em cartões inteligentes. No entanto, não é necessário usar o EFS para proteger o acesso a áreas confidenciais do sistema, como os arquivos de hive do Registro. Por exemplo, se a Diretiva de grupo permitir que você faça logon no seu laptop mesmo quando você não estiver conectado a um domínio, os verificadores de credencial de domínio estarão armazenados em cache no Registro; portanto, um invasor poderia usar as ferramentas para obter o hash de senha da conta de domínio e usá-la para tentar obter a sua senha com um cracker de senha. A senha forneceria acesso à sua conta e os arquivos de EFS (supondo-se que você não tenha armazenado a chave de EFS em um cartão inteligente).
Para facilitar a criptografia do volume completo de reinicialização (o volume com o diretório do Windows), inclusive todos seus arquivos e dados do sistema, o Windows Vista introduz um recurso de criptografia de volume completo intitulado Criptografia de Unidade de Disco do Windows. Ao contrário do EFS, que é implementado pelo driver do sistema de arquivos NTFS e opera no nível de arquivos, o BitLocker efetua a criptografia no nível do volume usando o driver de FVE (Full Volume Encryption, criptografia de volume completo) (%Systemroot%ystem32riversvevol.sys).
Driver de filtro FVE do BitLocker
O FVE é um driver de filtro, de forma que ele visualiza automaticamente todas as solicitações de E/S que o NTFS envia para o volume, criptografando blocos como eles são gravados e os descriptografando como eles são lidos, usando a FVEK (Full Volume Encryption Key, chave de criptografia de volume completo) atribuída ao volume quando ele for inicialmente configurado para usar o BitLocker. Por padrão, os volumes são criptografados usando uma chave AES de 128 bits e uma chave difusora de 128 bits. Como a criptografia e descriptografia ocorrem abaixo do NTFS no sistema de E/S, o volume aparece como NTFS como se estivesse descriptografado e o NTFS não precisa nem mesmo ter conhecimento de que o BitLocker está habilitado. No entanto, se você tentar ler os dados a partir do volume fora do Windows, ele aparecerá como dados aleatórios.
A FVEK é criptografada com uma VMK (Volume Master Key, chave mestra de volume) e armazenada em uma região especial de metadados do volume. Quando você configurar o BitLocker, você terá várias opções para a proteção da VMK, dependendo dos recursos de hardware do sistema. Se o sistema tiver um TPM (Trusted Platform Module, módulo de plataforma confiável) que esteja de acordo com a v1.2 da especificação do TPM e tiver suporte a BIOS associado, você pode criptografar a VMK com a TPM, fazer com que o sistema criptografe a VMK usando uma chave armazenada no TPM e uma armazenada em um dispositivo flash USB, ou criptografar a chave usando uma chave armazenada no TPM e um número de identificação pessoal que você digitará quando o sistema for reinicializado. Para sistemas que não tenham um TPM, o BitLocker oferece a opção de criptografia da VMK usando uma chave armazenada em um dispositivo flash USB externo. Em qualquer caso, você precisará de um volume de sistema NTFS de 1,5 GB descriptografado, o volume no qual o Gerenciador de inicialização e o BCD (Boot Configuration Database, banco de dados de configuração de inicialização) estão armazenados.
A vantagem de usar um TPM é que o BitLocker utiliza recursos do TPM, a fim de garantir que ele não descriptografará a VKM, nem desbloqueará o volume de inicialização se o BIOS ou os arquivos de reinicialização do sistema tiverem sido alterados desde que o BitLocker tiver sido habilitado. Quando você criptografar o volume do sistema pela primeira vez e sempre que executar atualizações em qualquer um dos componentes mencionados, o BitLocker calculará hashes SHA-1 desses componentes e armazenará cada hash, denominado uma medida, nos diferentes PCRs (Platform Configuration Registers, registros de configuração de plataforma) do TPM com a ajuda do driver de dispositivo do TPM (%Systemroot%ystem32riverspm.sys). Em seguida, ele utiliza o TPM para lacrar a VKM, uma operação que utiliza uma chave particular armazenada no TPM, a fim de criptografar a VMK e os valores armazenados nos PCRs, juntamente com outros dados que o BitLocker passar para o TPM. O BitLocker armazenará então a VMK lacrada e a FVEK criptografada na região de metadados do volume.
Verificação de integridade do código O malware implementado como um driver de dispositivo no modo kernel, inclusive rootkits, é executado no mesmo nível de privilégio que o kernel e, portanto, sua identificação e remoção são mais difíceis. Tal malware pode modificar o comportamento do kernel e outros drivers, ao ponto de se tornarem praticamente invisíveis. A integridade de código do Windows Vista para o recurso de código do modo kernel, também conhecida como assinatura de código no modo kernel (KMCS, Kernel-Mode Code Signing), também permite que os drivers de dispositivo sejam carregados, caso tenham sido publicados e assinados digitalmente por desenvolvedores que tenham sido verificados por algumas das autoridades de certificação (CAs, Certificate Authorities). A KMCS é reforçada, por padrão, no Windows Vista para sistemas de 64 bits.
Como as autoridades de certificação cobram uma taxa por seus serviços e executam verificações básicas em segundo plano, como verificar uma identidade comercial, é mais difícil produzir malware anônimo no modo kernel que seja executado no Windows Vista de 64 bits. Além disso, o malware que consegue escapar pelo processo de verificação pode potencialmente deixar pistas que, quando o malware for detectado em um sistema comprometido, levem ao autor. A KMCS também apresenta usos secundários, como fornecer as informações de contato para a equipe de Análise Online de Pane da Microsoft quando houver suspeita de que um driver tem um bug que está causando falha nos sistemas dos clientes, bem como desbloquear conteúdo de multimídia de alta definição, o qual descreverei em seguida.
A KMCS utiliza tecnologias de criptografia de chave pública, as quais têm sido utilizadas há mais de uma década pelo Windows, e requer que o código no modo kernel inclua uma assinatura digital gerada por uma das autoridades de certificação confiáveis. Se um editor enviar um driver para o WHQL (Windows Hardware Quality Laboratory, laboratório de qualidade de hardware do Windows) da Microsoft e o driver passar pelo teste de confiabilidade, a Microsoft atuará como a autoridade de certificação que assinará o código. A maioria dos editores obterá assinaturas por meio do WHQL, mas quando um driver não tiver um programa de teste do WHQL, o editor não desejará submetê-lo aos testes do WHQL, ou se o driver for um driver de reinicialização, o qual seja carregado antecipadamente na inicialização do sistema, os editores devem eles mesmos assinar o código. Para fazer isso, eles primeiro devem obter um certificado de assinatura de código a partir de uma das autoridades de certificação que a Microsoft tenha identificado como confiável para a assinatura do código no modo kernel.
ASLR (Address Space Load Randomization) Apesar das medidas como a prevenção de execução de dados e da verificação de erros do compilador avançado, os autores de malware continuam encontrando vulnerabilidades de estouro de buffer, as quais permitem que eles infectem processos em rede, como o Internet Explorer®, serviços do Windows e aplicativos de terceiros, a fim de obter acesso a um sistema. No entanto, assim que eles tiverem infectado um processo, eles devem usar as APIs do Windows para concluir sua meta final de ler os dados do usuário ou estabelecer uma presença permanente por meio da modificação das configurações do usuário ou do sistema. A conexão de um aplicativo com pontos de entrada de API exportados pelas DLLs geralmente é algo tratado pelo carregador do sistema operacional, mas esses tipos de infecção de malware não aproveitam os benefícios dos serviços do carregador. Isso não apresenta um problema para malware não versões anteriores do Windows, pois para qualquer versão do Windows, as imagens executáveis do sistema e DLLs sempre são carregadas no mesmo local, permitindo que o malware pressuponha que as APIs residem nos endereços fixos.
O recurso de ASLR do Windows Vista não permite que o malware saiba onde as APIs estão localizadas. Isso é feito por meio do carregamento das DLLs e dos executáveis do sistema em local diferente sempre que o sistema for inicializado. No início do processo de inicialização, o Gerenciador de memória seleciona uma compensação de carregamento de imagem de DLL aleatória a partir de um dos 256 endereços alinhados de 64 KB, na região de 16 MB na parte superior do espaço de endereço no modo de usuário. Como as DLLs que têm novo sinalizador de realocação dinâmica no seu cabeçalho de imagem são carregadas no processo, o Gerenciador de memória as empacota na memória, iniciando no endereço de compensação de carregamento da imagem e seguindo o fluxo descendente.
Efeito do ASLR em endereços de carregamento de DLL e executável 
O que a versão de 64 bits oferece? Há alguma razão para usá-la num PC que a suporte? A versão de 64 bits do Vista é quase idêntica a de 32 bits, mas permite executar aplicativos de 32 e de 64 bits. Ela usa mais de 4 GB de memória do sistema, mas as versões de 64 bits de aplicativos mais intensos como o CAD e ferramentas de edição de vídeo, foto e áudio podem funcionar melhor do que as versões de 32 bits no mesmo sistema. Entretanto, o Windows de 64 bits tem algumas desvantagens, a começar pelo fato que requerer drivers de 64 bits. Além disso, a versão de 64 bits de um programa normalmente requer mais memória que a versão de 32 bits. Inevitavelmente, todos nós usaremos sistemas operacionais de 64 bits (e depois de 128 bits e etc.). Mas por enquanto, a menos que esteja precisando de um aplicativo de 64 bits, fique com o seu Windows de 32 bits.
É possível executar o Vista num Mac? Sim, as duas opções mais famosas para executar um Windows num sistema Macintosh – o Boot Camp da Apple e o Parallels – suportam o Vista. Os boatos sobre o fato de que a licença do Vista obriga o consumidor a comprar uma nova cópia, se for feito um upgrade no PC posteriormente, são verdadeiros? Não. Inicialmente a Microsoft estabeleceu sérias restrições de uso do Windows Vista se o consumidor fizesse um upgrade no computador, mas depois dos alardes gerados a empresa voltou atrás. A licença do Vista é exatamente igual a do XP: pode-se transferir a licença para um PC novo ou remontado quando você quiser, desde que você desinstale o sistema operacional da máquina anterior.
Interface de Usuário A Aero realmente aumenta a produtividade do usuário? Em alguns aspectos, o Aero só oferece um visual novo e muito atraente, mas em outros ela realmente melhora a produtividade. Por exemplo, as janelas translúcidas e as animações podem não aumentar diretamente sua produtividade, mas elas certamente deixam o visual da tela mais agradável, o que torna a tarefa de ficar no PC o dia inteiro menos desgastante. O Windows Flip e o Windows Flip 3D, que permitem visualização de miniaturas das janelas abertas, e as miniaturas da Barra de Tarefas facilitam a busca pela janela que estiver a procurando. Como habilitar ou desabilitar os efeitos Aero? Clique com o botão direito na área de trabalho e selecione Personalize, Windows Color and Appearance, Open Classic Appearance Properties para ter mais opções de cor. Na lista de cor, selecione qualquer esquema não - Aero como Windows Vista Basic ou Windows Vista Standard e depois clique em OK.
O que é essa troca de tarefas 3D? Agora estamos falando de um colírio para os olhos. O Windows Flip 3D (Windows-Tab) separa as janelas em três dimensões e permite que você role por elas com o mouse ou clique em uma para selecioná-la.  O relógio na área de notificação Ele pode parecer o mesmo, mas está bem melhor. É possível colocar vários relógios agora para ver os horários em diferentes cidades no mundo. Clique no relógio e um relógio maior (junto com o calendário) irá aparecer. Clique em Change Date and Time Settings para customizar o conteúdo.
O que a Microsoft fez com o Menu Iniciar dessa vez? A Microsoft refez o Menu Iniciar novamente, mas dessa vez a mudança parece ter agradado. O menu flutuante de seleção em All Programs (Todos os Programas) se foi. Com o Vista, na hora de clicar em Todos os Programas, os aplicativos e as pastas aparecerão logo acima para facilitar o acesso. Há ainda uma caixa de busca para procuras rápidas. O link Run (Executar) não existe mais, mas é possível fazê-lo reaparecer. Alt-Tab A Microsoft o tornou mais útil. O comando agora é chamado de Windows Flip e mostra as miniaturas de todas as janelas conforme você se move por elas, assim é possível procurar rapidamente a janela que quiser abrir.
 
Windows Explorer Agora tudo remete à busca? Sim. A busca está embutida em praticamente todos os níveis do sistema, incluindo o Menu Iniciar e o Windows Explorer. A busca do Vista é rápida e permite refinar os critérios como data, tamanho, palavras chave, tipo etc. É possível adicionar termos de busca booleanos e criar arquivos virtuais com as buscas salvas, assim é possível ter um link para todas as fotos que desejar logo na área de trabalho. Breadcrumb “ Breadcrumbs” são o centro de navegação no Windows Explorer. A barra de endereços no Windows Explorer exibe um caminho breadcrumb que lista todo lugar que foi visitado no caminho até a sua localização atual, como Control Panel, Network and Internet, Sync Center, Sync Results. Se quiser voltar ao Control Panel ou para qualquer outro ponto, basta clicar
Segurança Windows Firewall? O Firewall do Vista é uma ótima ferramenta de proteção. A versão do Windows XP bloqueava somente conexões inbound indesejáveis; mas a versão do Vista bloqueia também as conexões outbound indesejadas, o que abre a possibilidade de dispensar um firewall de terceiros. Como customizar o Windows Firewall para permitir que certos aplicativos passem? O firewall possui uma configuração padrão para bloquear conexões outbound e inbound. Para permitir que certos aplicativos inbound passem, selecione Control Panel, Allow a program through Windows Firewall (under Security) e use a tela Exceptions. Para configurar conexões outbound e customizar o Windows Firewall de várias formas digite wf.msc num prompt de comando e pressione Enter. A tela resultante Windows Firewall com Advanced Security oferecerá controle em diversos aspectos do firewall.
O que os outros aplicativos Windows Security Center fazem? O Parental Control á uma boa ferramenta para os pais que quiserem limitar o uso e acesso que suas crianças podem ter na internet e no computador.  O BitLocker Drive Encryption trabalha com o hardware para criptografar o conteúdo de um HD inteiro, se você perder o laptop, ninguém poderá acessar seus dados. O que é phishing? É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
 
O Windows Vista terá proteção contra phishing? Tanto a versão Vista quanto a XP do Internet Explorer 7 incluem filtro antiphishing, que funciona muito bem, até melhor que o filtro antiphishing embutido no Firefox. Os boatos de que o User Account Controls (UAC ou Conta de Controle de Usuário) é bem incômodo são verdadeiros? O UAC é, de longe, a coisa mais chata do Vista. Na hora de instalar softwares, configurar sistemas ou desempenhar alguma outra tarefa vai aparecer um lembrete ou solicitando uma senha ou que você clique em OK. O UAC realmente ajuda na segurança? Sim, os lembretes do UAC ajudam na proteção. Ao forçar uma confirmação para permitir uma série de ações, o UAC evita que spywares e outros malwares de realizem mudanças no seu sistema sem seu conhecimento.
Hardware do Vista O que é o Windows Experiente Index? Um analisador de desempenho embutido encontrado no Control Panel (Painel de Controle) em Performance Information and Tools. O Windows Experience Index é a menor de cinco pontuações designadas para a CPU, memória, capacidade gráfica básica, poder de processamento 3D e velocidade de disco rígido do seu sistema. A Microsoft espera que o Windows Experience Index substitua a enumeração mais longa de requerimentos de sistema encontrada nas caixas de software. Por exemplo, em vez de ler que o game requer pelo menos 1 GB de RAM, placa de vídeo Pixel Shader 2.0 e CPU de 2-GHz, você veria que o jogo requer uma pontuação WEI de, digamos, 3.2 ou melhor.
 
E sobre os boatos de drives que melhoram o desempenho? Em vez de gastar dinheiro com RAM extra, você pode dar um ‘boost’ na sua máquina Vista usando um drive USB. Um atributo do Windows chamado ReadyBoost permite que o PC use a memória livre em um pendrive USB para aumentar a RAM. Será preciso no mínimo de um drive USB com 256 MB livres que possa ler dados a 2,5 megabits por segundo e registrar a 1,5 mbps. O drive deve ter 500 MB de espaço e ler/registrar a uma velocidade de 5 mpbs/3 mbps respectivamente. Logo veremos memória flash aumentado a velocidade de outros formas, graças às tecnologias ReadyBoost e ReadyDrive embutidas no Vista.
O que o ReadyBoost, ReadyDrive e SuperFetch fazem? O SuperFetch, um novo gerenciador de memória para o Windows, usa a memória para fazer cache de dados que você possa precisar. Eventualmente ele aprenderá quais aplicativos e dados você (e outros usuários que usem sua máquina) usa e quando os usa. O ReadyBoost disponibiliza memória para o SuperFetch ao criar novas páginas de memória num pendrive USB e ao usar a memória flash em disco rígidos híbridos. O ReadyDrive usa cache de RAM não-volátil num drive híbrido para armazenar dados cruciais durante estados de transição (como na hora de fazer boot no PC ou sair de standby). Antes de desligar, o Vista transfere os dados mais importantes que o PC irá usar no boot ou na reinicialização naquele cache de RAM não volátil. Como resultado, o PC não precisa esperar que o disco rígido comece a girar para poder carregar os dados.
Quais as especificações que um drive USB deve ter para funcionar com o ReadyBoost? O drive deve suportar USB 2.0 e deve ser capaz de acessar dados a uma velocidade de 3.5 megabits por segundo para leitura randômica uniforme de 4 kilobits no dispositivo inteiro e 2.5 mbps para registro randômico uniforme de 512 kilobits no dispositivo. Na prática é difícil saber se o drive tem atende a essas especificações antes de comprá-lo, conhecer bem o fabricante ajuda nessa hora. A Microsoft afirma ter planos de trabalhar com os fabricantes para desenvolver um programa de certificado ReadyBoost para que os consumidores possam determinar se o drive flash pode usar ReadyBoost.
Qual o tamanho de um drive flash que devo comprar para aproveitar o máximo o ReadyBoost? Isso depende de quanta RAM há no seu sistema. O menor cache que o ReadyBoost usa é de 256 MB e o maior é de 4 GB. Se o seu sistema tiver uma quantidade de RAM pequena – 512 MB, por exemplo – a Microsoft recomenda estabelecer uma proporção de 1:1 entre a RAM do sistema e a memória flash. Dessa forma, um sistema de 512 MB terá um drive flash de 512 MB. Numa situação mais vantajosa – sistemas com 2 GB de RAM ou mais – a Microsoft recomenda uma razão de 2,5:1. Assim, um sistema de 2 GB terá benefícios com memória flash de 800 MB, mas memória flash adicional (fora da proporção) não proporcionará nenhuma melhora.
Rede O Network Center oferece uma rápida visão geral da sua rede para que você veja se tudo está funcionando corretamente. É mais fácil se conectar a hot spots e a redes sem fio no Vista do que no XP? Sim e de uma forma muito superior. É possível observar muitos detalhes sobre a rede sem fio antes de se conectar a ela e você pode salvar as conexões de rede para se conectar automaticamente sempre que entrar no alcance dela.
Qual a qualidade da segurança da rede sem fio no Vista? Quando se conectar pela primeira vez numa rede sem fio, você informa ao Windows Vista se ela é pública ou particular (uma rede pública, como um hot spot, pode ser usada por qualquer um, inerente à segurança; uma rede particular, como a da sua casa ou trabalho, é mais segura). Com base na sua resposta, o Vista aplica uma constelação de ajustes de segurança à sua rede e reaplica esses ajustas sempre que você se conectar à ela. A detecção em rede, que o Vista usa para permitir que outros dispositivos se conectem ao seu PC e compartilhem seus arquivos e pastas, é desativada em redes públicas (para aumentar a segurança), mas reativada em redes particulares.
Existe algum problema em misturar PCs com versões anteriores do Windows com aqueles que usam o Vista? Infelizmente, sim. O Vista usa um novo protocolo, o Link Layer Topology Discovery (LLTD), para a rede. O LLTD acelera o processo de conexão com outros dispositivos e permite ao Vista obter informação sobre cada dispositivo e exibi-las no Networking Map (mapa da rede). Mas as versões anteriores do Windows não possuem LLTD, assim, os PCs que usam essas versões antigas podem não aparecer no mapa ou aparecer esporadicamente ou ainda aparecer depois de um longo atraso. A Microsfot diz que planeja lançar um reparo para o XP que deve resolver o problema, mas não tem planos de fazer o mesmo para outras versões do sistema operacional.
Multimídia O que há de novo no Windows Media Center? Ele possui os mesmos atributos básicos de antes, mas agora tem um sistema de menus reprojetado, principalmente para poder controlá-lo de um Xbox 360 conectado à sua rede doméstica. O Windows Media Player mudou? A nova interface proporciona novos meios de organizar e navegar pela sua coleção de mídia. É possível, por exemplo, acessar sua música pela exibição do encarte. O atributo de busca do Vista está integrado ao Windows Media Player também, que por sua vez inclui um serviço de música paga que a Microsoft lançou junto com a MTV.
 
 
FIM
 

Contenu connexe

Tendances

Introduction to Hyper-V
Introduction to Hyper-VIntroduction to Hyper-V
Introduction to Hyper-VMark Wilson
 
An introduction to terraform
An introduction to terraformAn introduction to terraform
An introduction to terraformJulien Pivotto
 
Virtualization Vs. Containers
Virtualization Vs. ContainersVirtualization Vs. Containers
Virtualization Vs. Containersactualtechmedia
 
VMWARE VS MS-HYPER-V
VMWARE VS MS-HYPER-VVMWARE VS MS-HYPER-V
VMWARE VS MS-HYPER-VDavid Ramirez
 
Introduction to linux ppt
Introduction to linux pptIntroduction to linux ppt
Introduction to linux pptOmi Vichare
 
Linux Directory Structure
Linux Directory StructureLinux Directory Structure
Linux Directory StructureKevin OBrien
 
Microsoft Offical Course 20410C_01
Microsoft Offical Course 20410C_01Microsoft Offical Course 20410C_01
Microsoft Offical Course 20410C_01gameaxt
 
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...Gene Carboni
 
Linux Advantages and Disadvantages
Linux Advantages and DisadvantagesLinux Advantages and Disadvantages
Linux Advantages and DisadvantagesSHUBHA CHATURVEDI
 
Lecture5 virtualization
Lecture5 virtualizationLecture5 virtualization
Lecture5 virtualizationhktripathy
 
Windows Server 2019.pptx
Windows Server 2019.pptxWindows Server 2019.pptx
Windows Server 2019.pptxmasbulosoke
 
Windows 10 module 1 ppt presentation
Windows 10 module 1 ppt presentationWindows 10 module 1 ppt presentation
Windows 10 module 1 ppt presentationdgdotson
 
NetApp C-mode for 7 mode engineers
NetApp C-mode for 7 mode engineersNetApp C-mode for 7 mode engineers
NetApp C-mode for 7 mode engineerssubtitle
 

Tendances (20)

Introduction to Hyper-V
Introduction to Hyper-VIntroduction to Hyper-V
Introduction to Hyper-V
 
Linux seminar
Linux seminarLinux seminar
Linux seminar
 
An introduction to terraform
An introduction to terraformAn introduction to terraform
An introduction to terraform
 
Virtualization Vs. Containers
Virtualization Vs. ContainersVirtualization Vs. Containers
Virtualization Vs. Containers
 
VMWARE VS MS-HYPER-V
VMWARE VS MS-HYPER-VVMWARE VS MS-HYPER-V
VMWARE VS MS-HYPER-V
 
Introduction to linux ppt
Introduction to linux pptIntroduction to linux ppt
Introduction to linux ppt
 
Virtualbox
VirtualboxVirtualbox
Virtualbox
 
Linux Directory Structure
Linux Directory StructureLinux Directory Structure
Linux Directory Structure
 
Microsoft Offical Course 20410C_01
Microsoft Offical Course 20410C_01Microsoft Offical Course 20410C_01
Microsoft Offical Course 20410C_01
 
Linux installation
Linux installationLinux installation
Linux installation
 
Linux file system
Linux file systemLinux file system
Linux file system
 
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
 
VMware vSphere
VMware vSphereVMware vSphere
VMware vSphere
 
Linux Advantages and Disadvantages
Linux Advantages and DisadvantagesLinux Advantages and Disadvantages
Linux Advantages and Disadvantages
 
Lecture5 virtualization
Lecture5 virtualizationLecture5 virtualization
Lecture5 virtualization
 
Linux - Introductions to Linux Operating System
Linux - Introductions to Linux Operating SystemLinux - Introductions to Linux Operating System
Linux - Introductions to Linux Operating System
 
Virtualization.ppt
Virtualization.pptVirtualization.ppt
Virtualization.ppt
 
Windows Server 2019.pptx
Windows Server 2019.pptxWindows Server 2019.pptx
Windows Server 2019.pptx
 
Windows 10 module 1 ppt presentation
Windows 10 module 1 ppt presentationWindows 10 module 1 ppt presentation
Windows 10 module 1 ppt presentation
 
NetApp C-mode for 7 mode engineers
NetApp C-mode for 7 mode engineersNetApp C-mode for 7 mode engineers
NetApp C-mode for 7 mode engineers
 

Similaire à Windows Vista

Apresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticApresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticJordan Claussen
 
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticApresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticJordan Claussen
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação FinalElisa
 
hardware e software
hardware e softwarehardware e software
hardware e softwarecolefas
 
Sistema Operativo Windows 95 vs Edubuntu
Sistema Operativo Windows 95 vs EdubuntuSistema Operativo Windows 95 vs Edubuntu
Sistema Operativo Windows 95 vs Edubuntumateus antonio
 
Apresentação Semi-Final
Apresentação Semi-FinalApresentação Semi-Final
Apresentação Semi-FinalJordan Claussen
 
Evolução dos s.o.
Evolução dos s.o.Evolução dos s.o.
Evolução dos s.o.Dulce Dias
 
Evolução do windows
Evolução do windowsEvolução do windows
Evolução do windowschico marmelo
 
Evolução do windows
Evolução do windowsEvolução do windows
Evolução do windowsIvam KN
 
Windows Vista - Sistema Operacional
Windows Vista - Sistema OperacionalWindows Vista - Sistema Operacional
Windows Vista - Sistema OperacionalAnderson Favaro
 
Planejamento de uma Rede para uma Lan House + Custo Benefício..."AMD vs INTEL"
Planejamento de uma Rede para uma Lan House + Custo Benefício..."AMD vs INTEL"Planejamento de uma Rede para uma Lan House + Custo Benefício..."AMD vs INTEL"
Planejamento de uma Rede para uma Lan House + Custo Benefício..."AMD vs INTEL"Ponce Edition
 
Trabalho So Fernanda
Trabalho So FernandaTrabalho So Fernanda
Trabalho So Fernandaf2008
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoAnderson Favaro
 

Similaire à Windows Vista (20)

Apresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticApresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
 
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's FanaticApresentação Final Ambientes Operacionais - Biblio's Fanatic
Apresentação Final Ambientes Operacionais - Biblio's Fanatic
 
Apresentação Final
Apresentação FinalApresentação Final
Apresentação Final
 
hardware e software
hardware e softwarehardware e software
hardware e software
 
Sistema Operativo Windows 95 vs Edubuntu
Sistema Operativo Windows 95 vs EdubuntuSistema Operativo Windows 95 vs Edubuntu
Sistema Operativo Windows 95 vs Edubuntu
 
Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2
 
1309 apostila windows_xp
1309 apostila windows_xp1309 apostila windows_xp
1309 apostila windows_xp
 
Apresentação Semi-Final
Apresentação Semi-FinalApresentação Semi-Final
Apresentação Semi-Final
 
Mac
MacMac
Mac
 
Windows 7 – Aula 01
Windows 7 – Aula 01Windows 7 – Aula 01
Windows 7 – Aula 01
 
Aula1
Aula1Aula1
Aula1
 
Evolução dos s.o.
Evolução dos s.o.Evolução dos s.o.
Evolução dos s.o.
 
Windows xp revisado
Windows xp   revisadoWindows xp   revisado
Windows xp revisado
 
Evolução do windows
Evolução do windowsEvolução do windows
Evolução do windows
 
Evolução do windows
Evolução do windowsEvolução do windows
Evolução do windows
 
Evolução do windows
Evolução do windows Evolução do windows
Evolução do windows
 
Windows Vista - Sistema Operacional
Windows Vista - Sistema OperacionalWindows Vista - Sistema Operacional
Windows Vista - Sistema Operacional
 
Planejamento de uma Rede para uma Lan House + Custo Benefício..."AMD vs INTEL"
Planejamento de uma Rede para uma Lan House + Custo Benefício..."AMD vs INTEL"Planejamento de uma Rede para uma Lan House + Custo Benefício..."AMD vs INTEL"
Planejamento de uma Rede para uma Lan House + Custo Benefício..."AMD vs INTEL"
 
Trabalho So Fernanda
Trabalho So FernandaTrabalho So Fernanda
Trabalho So Fernanda
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
 

Plus de Anderson Favaro

Windows 7 - Fabrício de Oliveira e Marcelo Buscaratti
Windows 7 - Fabrício de Oliveira e Marcelo BuscarattiWindows 7 - Fabrício de Oliveira e Marcelo Buscaratti
Windows 7 - Fabrício de Oliveira e Marcelo BuscarattiAnderson Favaro
 
SlackWare - Francisco e Valnir
SlackWare - Francisco e ValnirSlackWare - Francisco e Valnir
SlackWare - Francisco e ValnirAnderson Favaro
 
Free BSD - Beatriz Monteiro e Fabio da Costa
Free BSD - Beatriz Monteiro e Fabio da CostaFree BSD - Beatriz Monteiro e Fabio da Costa
Free BSD - Beatriz Monteiro e Fabio da CostaAnderson Favaro
 
Mac - Leandro dos Santos Costa
Mac - Leandro dos Santos CostaMac - Leandro dos Santos Costa
Mac - Leandro dos Santos CostaAnderson Favaro
 
Debian-Leandro Antonio da Costa Bera
Debian-Leandro Antonio da Costa BeraDebian-Leandro Antonio da Costa Bera
Debian-Leandro Antonio da Costa BeraAnderson Favaro
 
Unix - Sistema Operacional
Unix - Sistema OperacionalUnix - Sistema Operacional
Unix - Sistema OperacionalAnderson Favaro
 
Mandriva - Sistema Operacional
Mandriva - Sistema OperacionalMandriva - Sistema Operacional
Mandriva - Sistema OperacionalAnderson Favaro
 
Debian - Sistema Operacional
Debian - Sistema OperacionalDebian - Sistema Operacional
Debian - Sistema OperacionalAnderson Favaro
 
Gentoo - Sistema Operacional
Gentoo - Sistema OperacionalGentoo - Sistema Operacional
Gentoo - Sistema OperacionalAnderson Favaro
 
RedHat - Fedora - Sistemas Operacionais
RedHat - Fedora - Sistemas OperacionaisRedHat - Fedora - Sistemas Operacionais
RedHat - Fedora - Sistemas OperacionaisAnderson Favaro
 
Cent-OS - Sistema Operacional
Cent-OS - Sistema OperacionalCent-OS - Sistema Operacional
Cent-OS - Sistema OperacionalAnderson Favaro
 
Windows Server 2008 - Marcio
Windows Server 2008 - MarcioWindows Server 2008 - Marcio
Windows Server 2008 - MarcioAnderson Favaro
 

Plus de Anderson Favaro (19)

Windows 7 - Fabrício de Oliveira e Marcelo Buscaratti
Windows 7 - Fabrício de Oliveira e Marcelo BuscarattiWindows 7 - Fabrício de Oliveira e Marcelo Buscaratti
Windows 7 - Fabrício de Oliveira e Marcelo Buscaratti
 
SlackWare - Francisco e Valnir
SlackWare - Francisco e ValnirSlackWare - Francisco e Valnir
SlackWare - Francisco e Valnir
 
Free BSD - Beatriz Monteiro e Fabio da Costa
Free BSD - Beatriz Monteiro e Fabio da CostaFree BSD - Beatriz Monteiro e Fabio da Costa
Free BSD - Beatriz Monteiro e Fabio da Costa
 
Mac - Leandro dos Santos Costa
Mac - Leandro dos Santos CostaMac - Leandro dos Santos Costa
Mac - Leandro dos Santos Costa
 
Debian-Leandro Antonio da Costa Bera
Debian-Leandro Antonio da Costa BeraDebian-Leandro Antonio da Costa Bera
Debian-Leandro Antonio da Costa Bera
 
Unix - Sistema Operacional
Unix - Sistema OperacionalUnix - Sistema Operacional
Unix - Sistema Operacional
 
Mandriva - Sistema Operacional
Mandriva - Sistema OperacionalMandriva - Sistema Operacional
Mandriva - Sistema Operacional
 
Debian - Sistema Operacional
Debian - Sistema OperacionalDebian - Sistema Operacional
Debian - Sistema Operacional
 
Gentoo - Sistema Operacional
Gentoo - Sistema OperacionalGentoo - Sistema Operacional
Gentoo - Sistema Operacional
 
FreeBSD
FreeBSDFreeBSD
FreeBSD
 
RedHat - Fedora - Sistemas Operacionais
RedHat - Fedora - Sistemas OperacionaisRedHat - Fedora - Sistemas Operacionais
RedHat - Fedora - Sistemas Operacionais
 
Cent-OS - Sistema Operacional
Cent-OS - Sistema OperacionalCent-OS - Sistema Operacional
Cent-OS - Sistema Operacional
 
Solaris - SO-Sun
Solaris - SO-SunSolaris - SO-Sun
Solaris - SO-Sun
 
Suse - GNU/Linux
Suse - GNU/LinuxSuse - GNU/Linux
Suse - GNU/Linux
 
OS/2
OS/2OS/2
OS/2
 
SlackWare - Leonel
SlackWare - LeonelSlackWare - Leonel
SlackWare - Leonel
 
Windows Server 2008 - Marcio
Windows Server 2008 - MarcioWindows Server 2008 - Marcio
Windows Server 2008 - Marcio
 
MAC OS X - Caio
MAC OS X - CaioMAC OS X - Caio
MAC OS X - Caio
 
Unix - Robert
Unix - RobertUnix - Robert
Unix - Robert
 

Windows Vista

  • 1.  
  • 2. Ciências da Computação - 3º Semestre Sistemas Operacionais I Professor Anderson Favaro Apresentado por: Rafael Gama e Silva - RA 2007011284 Mario Humberto Lopes - RA 2008088990
  • 3. Introdução Quando o Vista seria originalmente lançado? Os primeiros rumores indicavam que o sucessor do XP chegaria em 2003 na forma de um modesto upgrade até o lançamento do “Blackcomb”, que seria o grande substituto do XP. Posteriormente, a Microsoft anunciou que um upgrade supostamente menor co-nomeado “Longhorn” daria as caras no final de 2004. Deslize após deslize, a empresa declarou em março de 2006 que o Vista estaria disponível no mercado ou pré-instalado em PCs até o início de 2007. Por que o nome Windows Vista? Em julho de 2005, quando o nome foi oficialmente anunciado, o diretor de desenvolvimento de produtos da Microsoft, Brad Goldberg, disse ao site News.com que o nome foi resultado de oito meses de pesquisa na busca por palavras que passassem uma idéia de clareza, numa referência ao foco em gerenciamento de informação, segurança e conectividade do novo sistema.
  • 4. O Vista será um avanço como o Windows 95 ou um retrocesso como o Windows Me? Ele será um passo largo na direção correta. Em termos de novos atributos, ele oferece melhorias consideráveis, mas nenhuma revolução. Por outro lado, o upgrade dá ênfase à segurança (menos suscetibilidade a vírus, spywares e ataques de hackers), o que sem dúvida é um ponto a favor. O Vista ainda dará melhor suporte aos hardwares potentes de hoje, como CPUs de 64 bits e placas de vídeo de última geração, proporcionando base estrutural para aplicativos potentes que nunca seriam feitos para o XP. Conforme esses novos aplicativos comecem a aparecer, o Vista deve se mostrar mais útil.
  • 5.  
  • 6.  
  • 7.  
  • 8. Versões Windows Vista Home Basic O Windows Vista Home Basic é a edição do Windows para necessidades básicas de computação doméstica, para tarefas como navegar na Internet, utilizar o correio eletrônico ou ver fotos. Em resumo, fornece os fundamentos básicos de que necessita para computação doméstica, irá ajudá-lo a utilizar o PC com mais facilidade e segurança do que o Windows XP . Windows Vista Home Premium A edição preferencial do Windows para computadores pessoais e PCs móveis. O Windows Vista Home Premium fornece a produtividade e entretenimento que necessita do seu computador, tanto em casa como em movimento. Inclui o Windows Media Center, que lhe permite acessar facilmente as suas fotos digitais, televisão, filmes e música. Além disso, este S.O dispõe de níveis de segurança e fiabilidade totalmente novos.
  • 9. Windows Vista Ultimate O Windows Vista Ultimate oferece todos os recursos encontrados no Windows Vista Home Premium . Ele também oferece todos os recursos encontrados no Windows Vista Business . A edição mais completa do Windows Vista, com as funcionalidades de energia, segurança e mobilidade de que necessita para trabalhar e todas as funcionalidades de entretenimento que precisa para se divertir. Windows Vista Business O mais importante nesta versão é poder acessar os recursos num domínio Windows Server , assim como um Windows XP Professional faz.O Vista Business permite você fazer login e controlar o sistema à distancia via uma ferramenta Remote Desktop: o Remote Desktop permite que você se conecte ao PC do escritório para copiar ou enviar o arquivo por e-mail para o seu laptop.
  • 10. Windows Vista Enterprise O Windows Vista Enterprise foi concebido para reduzir os custos e riscos de TI de forma significativa. Além de todas as funcionalidades disponíveis no Vista Business , o WVE foi concebido para fornecer níveis elevados de proteção de dados, usando uma tecnologia de encriptação. Também inclui ferramentas destinadas a melhorar a compatibilidade das aplicações e permite que as organizações usem os mesmos padrões, através da utilização de uma única imagem de implementação mundial.
  • 11. Windows XP X Windows Vista Todos os kernels do Windows NT, incluindo o Vista, possuem um verificador que roda a cada 10 ou 15 milissegundos para averiguar o status de execução de threads e atualizar quanto cada uma consumiu de ciclos de CPU. No Windows XP , se a thread xptoA precisa rodar por um intervalo maior que o determinado, não importa, ele assume que sua tarefa foi concluída, interrompe e ainda conta a interrupção como tempo de execução dela. A thread xptoB que precisa de bem menos tempo, ganha um intervalo inteiro só para ela. Depois de concluir a tarefa, a CPU fica sem fazer nada esperando o final desse intervalo, quando a thread xptoA ganha um tempinho novamente.
  • 12. LIVRE Threads A e B ficando pronto para ser executado Thread A THREAD B Interrompido INTERVALO 1 INTERVALO 2
  • 13. Windows XP X Windows Vista No Windows Vista, esse problema foi solucionado usando-se o contador interno da CPU para saber quantos ciclos são necessários para que uma thread conclua sua tarefa. No caso de uma interrupção das threads xptoA e xptoB , com a mesma prioridade, ele alocará tempo suficiente para cada uma e no máximo 1 ciclo a mais. E as interrupções não contam mais como tempo de execução da tarefa.
  • 14. Threads A e B ficando pronto para ser executado THREAD B Interrompido THREAD A LIVRE INTERVALO 1 INTERVALO 2 INTERVALO 3
  • 15.  
  • 16.  
  • 17.  
  • 18.  
  • 19.  
  • 20. TESTE DE DESEMPENHO No comparativo, Ed Bott usou um modelo básico do MacBook com 1GB de memória. Neste Mac ele instalou o Windows Vista Ultimate com a ajuda do Boot Camp. O teste realizado no Mac OS X incluiu a inicialização do sistema, a abertura do Safari e a entrada num site qualquer, também a reprodução de um arquivo MP3 no iTunes, com o que o sistema mostrou um consumo de memória de 581MB para ficar com 430MB livres. Ao passar para o Windows Vista e ao executar as mesmas tarefas, reproduzindo o mesmo MP3 através do Windows Media Player, o sistema mostrou um consumo de 594MB de memória o que implica num consumo apenas 2% maior do que o Mac OS X. Mas nós não apenas temos de ver a memória usada ou livre, mas também o arquivo de paginação que trabalha em consonância com os dados carregados na máquina e aqui é onde o Mac OS X demonstra que não tem nenhum mega no arquivo Swap e, portanto, todo o sistema está rodando na memória. No entanto, o Windows Vista dispõe de um arquivo de paginação de 791MB, o que já nos dá uma idéia de como o Vista carrega o computador em relação ao Mac OS X. O gerenciamento da memória/arquivo de paginação é muito mais eficiente no Mac OS X, pois este é um sistema operacional mais leve do que o da Microsoft.
  • 21. Kernel O kernel é o núcleo de um sistema operacional. Ele é responsável por gerenciar adequadamente os recursos de hardware, compartilhando-os com os diversos programas em execução. Para se comunicar com o hardware, é necessário um software ”tradutor” que saiba falar com aquele modelo específico presente no computador. Estes são os drivers . Existe uma diferença fundamental entre os drivers e os programas do usuário: eles funcionam em modo-kernel e modo-usuário, respectivamente. Os programas em modo-kernel estão acima na hierarquia e não podem ser modificados pelos programas em modo-usuário, mas têm controle sobre os programas em modo-usuário.   Assim, quando um programa do usuário trava ou dá erro, o kernel simplesmente o termina. Mas quando um driver encontra problemas, não há ninguém acima dele para tratar o erro, e portanto o kernel é obrigado a gerar um bugcheck , mais conhecido como Blue Screen of Death (Tela Azul da Morte), evitando que o erro se propague e danos maiores ocorram no sistema inteiro.
  • 22. Por que, então, os drivers não funcionam também em modo-usuário? O principal motivo é o desempenho, pois quanto mais próximo do kernel, mais rápida é a comunicação com o hardware. Com a evolução dos equipamentos, o desempenho tornou-se menos importante, e a Microsoft decidiu então mover parte dos drivers para o modo-usuário, criando uma nova arquitetura chamada de User Mode Driver Framework .   O que mais necessitava dessa mudança era o driver de vídeo, porque o Vista agora depende drasticamente das funções de aceleração de vídeo para desenhar o Aero Glass. Além disso, o mercado de placas gráficas é o mais “quente”, com rápido desenvolvimento de drivers novos para os últimos lançamentos, o que reduz naturalmente sua confiabilidade. Com a retirada dos drivers do kernel, o Vista tornou-se muito mais estável e as chances de uma tela azul foram reduzidas. Também não é mais necessário reiniciar o computador para instalar atualizações de driver.
  • 23. APIs a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional. Por exemplo, um S.O possui uma grande quantidade de funções na API, que permitem ao programador criar janelas, acessar arquivos, criptografar dados, etc. No caso de sistemas operacionais, a API costuma ser dissociada de tarefas mais essenciais, como manipulação de blocos de memória e acesso a dispositivos. Estas tarefas são atributos do kernel ou núcleo do sistema, e raramente são programáveis. Mais recentemente o uso de APIs tem se generalizado nos plugins, acessórios que complementam a funcionalidade de um programa. Os autores do programa principal fornecem uma API específica para que outros autores criem plugins , estendendo as funcionalidades do programa para os utilizadores comuns.
  • 24. WinFX É um conjunto de APIs orientadas à objetos. O Windows Vista se baseia em 3 pilares: Windows Presentation Foundation (codinome “AVALON”), o novo sistema de arquivo (codinome “WinFS”), e o Windows Communication Foundation (Codinome “INDIGO”). O desenvolvedor vai ter acesso a essas 3 camadas através do WinFX, e poder tirar proveito de todo poder delas. A palavra WinFX pode ser dividida em duas partes. Temos a parte Win e a parte FX. O Win é toda a parte da herança do WinFX que veio das APIs Win32 e Win16. Isto mostra uma progressão: Win16 para Win32 e agora para WinFX. Quando se fala do FX, estamos falando de .NET framework, falando da herança do WinFX que veio do .NET framework.
  • 26. Avalon Avalon é uma tecnologia da Microsoft que, teoricamente, irá unificar a maneira com os documentos, imagens etc, serão tratados pelas aplicações. Juntamente com esta tecnologia, a Microsoft introduzirá uma linguagem de programação ao estilo XML, de seu nome XAML. Avalon é o motor gráfico da próxima versão do Windows. WinFS Novo sistema de arquivo do Windows Vista. Permite que vários tipos de informações sejam armazenadas na maquina de uma forma inovadora, tornando o modelo baseado em localização em pastas e sub-pastas obsoleto. Os arquivos podem ser armazenados em vários locais no disco, mas se forem relacionados e categorizados de alguma forma um com outro, compartilharão da mesma informação armazenada no metadata, o que os torna virtualmente pertencentes a um mesmo local.
  • 27. Indigo O Indigo, simplesmente une todas as características apresentadas acima em uma só tecnologia, além de eliminar boa parte da complexidade de algumas delas, tornando-a transparente para o desenvolvedor. Para criar uma aplicação no Indigo, utilizamos o mesmo conceito das tecnologias já conhecidas, ou seja, deve existir um servidor (processo que hospeda o serviço) que aguarde as requisições e um cliente que faça uso da infra-estrutura. Este é um momento histórico, pois é a primeira vez que a Microsoft realmente revigora todo o núcleo das APIs da plataforma Windows para que os desenvolvedores possam ter acesso a esta plataforma, de uma maneira orientada à objetos. Isto significa que o código é gerenciável. Todo modelo é estendido do .NET Framework.
  • 28. Gerenciamento de Memória Windows SuperFetch É uma inovação no gerenciamento de memória do Windows Vista que ajuda a tornar o seu PC mais produtivo. Basicamente rastreia quais são as aplicações mais usadas em uma máquina e, inteligentemente, as pré carregamos. Basicamente, o serviço SuperFetch estende o controle de páginas a dados e código que já estiveram na memória, mas que o Gerenciador de Memória reutilizou para criar espaço para novos dados e códigos. Ele armazena essas informações, junto com os arquivos de pré-busca padrão usados para otimizar o início de aplicativos. Utilizando esse profundo conhecimento do uso da memória, o SuperFetch pode pré-carregar dados e códigos quando a memória física é disponibilizada.
  • 29. Gerenciador de Tarefas – Desempenho
  • 30. Monitor de Recursos Falhas Graves/min Não é um erro. Ela ocorre quando o bloco de memória referenciado não está mais na memória física(RAM) e foi movido para o disco rígido ou memória flash, ou seja, arquivo de troca(swap file).Aplicativo lento?Olhe as Falhas Graves/min. Confirmar(KB) É a quantidade de memória virtual(disco rígido, por exemplo) reservada para uso. Conjunto de Trabalho(KB) É a quantidade de memória reservada e disponível para o processo. O número alto de Faltas Graves pode ser explicado: é um programa de instalação,a atualização do Windows Vista rodando do disco e não da memória Compartilhável(KB) Se houver um processo com maior prioridade, essa coluna indica a quantidade de memória que as aplicações podem ceder e compartilhar.
  • 31. Prioridades de memória No Windows Vista, cada página de memória possui uma prioridade entre 0 e 7; dessa forma, o Gerenciador de Memória divide a Lista de Espera em oito listas que armazenam as páginas de cada prioridade. Quando o Gerenciador de Memória precisa pegar uma página da Lista de Espera, ele utiliza primeiro as páginas das listas de baixa prioridade. Geralmente, a prioridade de uma página reflete a prioridade do thread que gerou sua primeira alocação. (Se a página for compartilhada, ela refletirá as prioridades de memória mais altas dos threads do compartilhamento.) Um thread herda seu valor de prioridade de página do processo ao qual pertence. De forma especulativa, o Gerenciador de Memória usa prioridades baixas para as páginas que lê do disco ao antecipar os acessos de memória de um processo. Por padrão, os processos possuem um valor de prioridade de página 5, mas as funções permitem que os aplicativos e o sistema alterem os valores de prioridade de página de threads e de processos. Só se percebe o real poder das prioridades de memória quando as prioridades relativas das páginas são entendidas no nível mais abrangente, que é a função do SuperFetch.
  • 32. Prioridade de E/S O Windows Vista introduz dois tipos de priorização de E/S para ajudar a fazer com que as operações de E/S em primeiro plano tenham a preferência: prioridade em operações de E/S individuais e reservas combinadas de largura de banda de E/S. Vista inclui suporte interno para cinco prioridades de E/S, mas apenas 4 prioridades são usadas (versões futuras do Windows poderão oferecer suporte à prioridade Alta). Prioridade de E/S Uso Crítico Gerenciador de memória Alta Não usado Normal Prioridade padrão Baixa Prioridade de tarefa padrão Muito baixa Atividade de segundo plano
  • 33. Prioridades de E/S A E/S tem uma prioridade padrão Média e o Gerenciador de Memória utiliza a Crítica, quando quer gravar os dados “sujos” de memória fora do disco em situações de memória baixa, a título de liberar espaço na RAM para outros dados e códigos. O Agendador de Tarefas do Windows define a prioridade de E/S para Baixa nas tarefas que têm a prioridade de tarefa padrão; já a prioridade especificada por aplicativos gravados do Windows Vista que executam o processamento do segundo plano é Muito Baixa. Todas as operações de segundo plano do Windows Vista, incluindo verificação do Windows Defender e indexação de pesquisa de área de trabalho, utilizam prioridade de E/S Muito Baixa.Analisando a prioridade muito baixa de E/S O Process Monitor, um sistema de arquivos em tempo real e utilitário de monitoramento do Registro, da Sysinternals, coleta informações detalhadas para operações de gravação e leitura do sistema de arquivos, incluindo as respectivas prioridades de E/S no Windows Vista.
  • 34. Espaço de endereço de Kernel dinâmico Por padrão, o kernel do Windows fica restrito a 2GB ou à metade do espaço de endereço virtual total de 32 bits, sendo a outra metade reservada para uso do processo cujo thread está em execução na CPU. A exaustão de uma área pode levar a falhas de aplicativos e impedir que drivers de dispositivos concluam operações de E/S. No Windows Vista de 32 bits, o Gerenciador de Memória gerencia o espaço de endereço do kernel dinamicamente, alocando e desalocando o espaço para diversos usos, conforme a demanda da carga de trabalho. Assim, o Windows Vista poderá tratar uma variedade mais ampla de cargas de trabalho. Obviamente, nos sistemas Windows Vista de 64 bits, atualmente as restrições de espaço de endereço não representam uma limitação prática e, portanto, não exigem qualquer tratamento especial, pois estão configuradas em seu máximo.
  • 35. Suporte aprimorado a falhas Quando o Windows detectar um erro irrecuperável no modo kernel – devido a um driver de dispositivo com bugs, hardware ou sistema operacional com falhas – ele tentará impedir a corrupção dos dados no disco interrompendo o sistema depois de exibir a famosa “Blue Screen of Death” (tela azul de erro) e, se configurado para tal, gravará o conteúdo de parte ou de toda a memória física em um arquivo de despejo de memória. Os arquivos de despejo são úteis, pois quando você reinicializa depois de uma falha, o serviço de Análise Online de Pane da Microsoft (OCA, Online Crash Analysis) pode analisá-los para descobrir a raiz do problema. Se você quiser, você mesmo pode analisá-los usando as Ferramentas de depuração da Microsoft para Windows.
  • 36. O Windows Vista reduz o período de tempo em que nenhum arquivo de despejo é gerado ao inicializar o suporte ao arquivo de despejo depois que todos os drivers de dispositivo de inicialização tiverem sido inicializados, mas antes de carregar os drivers de início do sistema. Devido a essa alteração, se ocorrer uma falha durante a parte inicial do processo de reinicialização, o sistema pode capturar um despejo de memória, permitindo que a OCA ajude a resolver o problema. Além disso, o Windows Vista salva os dados em um arquivo de desejo em blocos de 64 KB, enquanto as versões anteriores do Windows os gravavam usando blocos de 4 KB. Essa alteração fez com que grandes arquivos de despejo fossem gravados 10 vezes mais rápido. O tratamento de falhas de aplicativo também foi aprimorado no Windows Vista. Na versão anterior do Windows, quando um aplicativo falhava, ele executava um manipulador de exceção não tratada.
  • 37. O manipulador iniciava o processo de Relatório de Erros dos Aplicativos Microsoft (AER, Application Error Reporting)(%Systemroot%ystem32wwin.exe) para exibir uma caixa de diálogo indicando que o programa tinha falhado e lhe perguntando se desejaria enviar um relatório de erros à Microsoft. No entanto, se a pilha do segmento principal do processo tiver sido corrompida durante a falha, o manipulador de exceção não tratada falhou durante a execução, resultando no término do processo pelo kernel, o desaparecimento instantâneo das janelas do programa e na não exibição da caixa de diálogo de relatório de erros.
  • 38. Quando um aplicativo falha, ele ainda executa um manipulador de exceção não tratada, mas o manipulador envia uma mensagem para o serviço WER e ele inicia o processo de Relatório de Erros de Falha do WER (%Systemroot%ystem32erfault.exe) para exibir a caixa de diálogo de relatório de erros. Se a pilha estiver corrompida e o manipulador de exceção não tratada falhar, ele executará novamente e falhará de novo, consumindo eventualmente toda a pilha do segmento (área de memória do zero), sendo que nesse ponto o kernel atuará e enviará a mensagem de notificação de falha ao serviço. Você pode visualizar o contraste nessas duas abordagens nas Figuras 2 e 3, as quais mostram a relação de processo do Accvio.exe, um programa de teste que falha, e os processos de relatório de erros destacados em verde, no Windows XP e no Windows Vista. A nova arquitetura de tratamento de erros do Windows Vista significa que os programas não serão mais encerrados silenciosamente, sem oferecer a chance para que a Microsoft obtenha um relatório de erros e ajude os desenvolvedores de software a aprimorar os seus aplicativos.
  • 39. Figura 2a  Tratamento de erros de aplicativo no Windows Vista  Tela de erros apresentada ao usuário.
  • 40. VSS (Volume Shadow Copy, Cópia de Sombra de Volume) O Windows XP introduziu uma tecnologia denominada Cópia de Sombra de Volume, a fim de criar instantâneos dos volumes de disco. Os aplicativos de backup podem usar esses instantâneos para criar imagens consistentes de backup, mas eles ficam ocultos da exibição e são mantidos somente durante o processo de backup. Na verdade, os instantâneos não são cópias completas dos volumes. Em vez disso, eles são exibições de um volume de um ponto anterior, o qual consistia nos dados dinâmicos do volume recobertos com cópias de setores de volume, que tinham sido alterados desde a captura do instantâneo. O driver do Provedor de Instantâneo do Volume (%SystemrootSystem32riversolsnap.sys) monitora as operações destinadas em volumes e efetua cópias dos setores antes de permitir que sejam alterados, armazenando os dados originais em um arquivo associado ao instantâneo no diretório de Informações de Volume do Sistema do volume.
  • 41. O Windows Server 2003 exibia o gerenciamento de instantâneos aos administradores no servidor, e aos usuários nos sistemas cliente com as suas Cópias de Sombra de Pastas Compartilhadas. Esse recurso permitia instantâneos persistentes que os usuários podiam acessar, por meio da guia Versões Anteriores nas caixas de diálogo de propriedades do Explorer, para as suas pastas e arquivos localizados nos compartilhamentos de arquivo do servidor. O recurso de Versões Anteriores do Windows Vista oferece esse suporte a todos os sistemas cliente, criando automaticamente instantâneos de volume, em geral uma vez ao dia, os quais você pode acessar por meio da caixa de diálogo de propriedades do Explorer, usando a mesma interface utilizada pelas Cópias de Sombra de Pastas Compartilhadas. Isso permite que você visualize, restaure ou copie as versões anteriores de arquivos e diretórios que possa ter acidentalmente modificado ou excluído. Apesar de essa não ser uma tecnologia nova do ponto de vista técnico, a implementação do recurso de Versões Anteriores do Windows Vista da Cópia de Sombra de Volume otimiza a do Windows Server 2003 para uso em ambientes da área de trabalho cliente.
  • 42. O Windows Vista também aproveita os benefícios dos instantâneos de volume, a fim de unificar os mecanismos de proteção de dados do usuário e do sistema, bem como evitar salvar dados de backup redundantes. Quando uma alteração na instalação ou na configuração do aplicativo ocasiona comportamentos incorretos ou indesejados, você pode usar a Restauração do Sistema, um recurso introduzido na linha Windows NT® dos sistemas operacionais no Windows XP, a fim de restaurar os arquivos e dados do sistema para o seu estado anterior quando foi criado o ponto de restauração. No Windows XP, a Restauração do Sistema utiliza um driver de filtro do sistema de arquivos – um tipo de driver que pode visualizar as alterações no nível de arquivos –, a fim de efetuar cópias de backup dos arquivos do sistema quando eles forem alterados.
  • 43. No Windows Vista, a Restauração do Sistema utiliza instantâneos de volume. Quando você utiliza a interface de usuário de Restauração do Sistema no Windows Vista para voltar a um ponto de restauração, na verdade você está copiando versões anteriores dos arquivos modificados do sistema a partir do instantâneo associado com o ponto de restauração para o volume dinâmico.
  • 44. BitLocker Até o momento, o Windows Vista é a versão mais segura do Windows. Além da inclusão do mecanismo de anti-spyware do Windows Defender, o Windows Vista introduz vários recursos de segurança e defesa em profundidade, inclusive a criptografia de volume completo BitLocker™, assinatura de código para o modo kernel, processos protegidos, randomização de carga de espaço de endereço e aprimoramentos no Controle de Conta de Usuário e na segurança do serviço do Windows. Um sistema operacional pode reforçar somente as suas políticas de segurança enquanto estiver ativo, de forma que você precisará tomar medidas adicionais para proteger os dados quando a segurança física de um sistema estiver comprometida e os dados possam ser acessados de fora do sistema operacional. Os mecanismos baseados em hardware, como senhas de BIOS e criptografia, são duas tecnologias comumente utilizadas para impedir o acesso não autorizado, especialmente em laptops, os quais têm grande probabilidade de serem perdidos ou roubados.
  • 45. O Windows 2000 introduziu o Sistema de arquivos com criptografia (EPS, Encrypting File System) e, na sua versão do Windows Vista, o EFS inclui vários aprimoramentos em relação às implementações anteriores, inclusive aprimoramentos de desempenho, suporte à criptografia do arquivo de paginação e armazenamento de chaves de EFS de usuário em cartões inteligentes. No entanto, não é necessário usar o EFS para proteger o acesso a áreas confidenciais do sistema, como os arquivos de hive do Registro. Por exemplo, se a Diretiva de grupo permitir que você faça logon no seu laptop mesmo quando você não estiver conectado a um domínio, os verificadores de credencial de domínio estarão armazenados em cache no Registro; portanto, um invasor poderia usar as ferramentas para obter o hash de senha da conta de domínio e usá-la para tentar obter a sua senha com um cracker de senha. A senha forneceria acesso à sua conta e os arquivos de EFS (supondo-se que você não tenha armazenado a chave de EFS em um cartão inteligente).
  • 46. Para facilitar a criptografia do volume completo de reinicialização (o volume com o diretório do Windows), inclusive todos seus arquivos e dados do sistema, o Windows Vista introduz um recurso de criptografia de volume completo intitulado Criptografia de Unidade de Disco do Windows. Ao contrário do EFS, que é implementado pelo driver do sistema de arquivos NTFS e opera no nível de arquivos, o BitLocker efetua a criptografia no nível do volume usando o driver de FVE (Full Volume Encryption, criptografia de volume completo) (%Systemroot%ystem32riversvevol.sys).
  • 47. Driver de filtro FVE do BitLocker
  • 48. O FVE é um driver de filtro, de forma que ele visualiza automaticamente todas as solicitações de E/S que o NTFS envia para o volume, criptografando blocos como eles são gravados e os descriptografando como eles são lidos, usando a FVEK (Full Volume Encryption Key, chave de criptografia de volume completo) atribuída ao volume quando ele for inicialmente configurado para usar o BitLocker. Por padrão, os volumes são criptografados usando uma chave AES de 128 bits e uma chave difusora de 128 bits. Como a criptografia e descriptografia ocorrem abaixo do NTFS no sistema de E/S, o volume aparece como NTFS como se estivesse descriptografado e o NTFS não precisa nem mesmo ter conhecimento de que o BitLocker está habilitado. No entanto, se você tentar ler os dados a partir do volume fora do Windows, ele aparecerá como dados aleatórios.
  • 49. A FVEK é criptografada com uma VMK (Volume Master Key, chave mestra de volume) e armazenada em uma região especial de metadados do volume. Quando você configurar o BitLocker, você terá várias opções para a proteção da VMK, dependendo dos recursos de hardware do sistema. Se o sistema tiver um TPM (Trusted Platform Module, módulo de plataforma confiável) que esteja de acordo com a v1.2 da especificação do TPM e tiver suporte a BIOS associado, você pode criptografar a VMK com a TPM, fazer com que o sistema criptografe a VMK usando uma chave armazenada no TPM e uma armazenada em um dispositivo flash USB, ou criptografar a chave usando uma chave armazenada no TPM e um número de identificação pessoal que você digitará quando o sistema for reinicializado. Para sistemas que não tenham um TPM, o BitLocker oferece a opção de criptografia da VMK usando uma chave armazenada em um dispositivo flash USB externo. Em qualquer caso, você precisará de um volume de sistema NTFS de 1,5 GB descriptografado, o volume no qual o Gerenciador de inicialização e o BCD (Boot Configuration Database, banco de dados de configuração de inicialização) estão armazenados.
  • 50. A vantagem de usar um TPM é que o BitLocker utiliza recursos do TPM, a fim de garantir que ele não descriptografará a VKM, nem desbloqueará o volume de inicialização se o BIOS ou os arquivos de reinicialização do sistema tiverem sido alterados desde que o BitLocker tiver sido habilitado. Quando você criptografar o volume do sistema pela primeira vez e sempre que executar atualizações em qualquer um dos componentes mencionados, o BitLocker calculará hashes SHA-1 desses componentes e armazenará cada hash, denominado uma medida, nos diferentes PCRs (Platform Configuration Registers, registros de configuração de plataforma) do TPM com a ajuda do driver de dispositivo do TPM (%Systemroot%ystem32riverspm.sys). Em seguida, ele utiliza o TPM para lacrar a VKM, uma operação que utiliza uma chave particular armazenada no TPM, a fim de criptografar a VMK e os valores armazenados nos PCRs, juntamente com outros dados que o BitLocker passar para o TPM. O BitLocker armazenará então a VMK lacrada e a FVEK criptografada na região de metadados do volume.
  • 51. Verificação de integridade do código O malware implementado como um driver de dispositivo no modo kernel, inclusive rootkits, é executado no mesmo nível de privilégio que o kernel e, portanto, sua identificação e remoção são mais difíceis. Tal malware pode modificar o comportamento do kernel e outros drivers, ao ponto de se tornarem praticamente invisíveis. A integridade de código do Windows Vista para o recurso de código do modo kernel, também conhecida como assinatura de código no modo kernel (KMCS, Kernel-Mode Code Signing), também permite que os drivers de dispositivo sejam carregados, caso tenham sido publicados e assinados digitalmente por desenvolvedores que tenham sido verificados por algumas das autoridades de certificação (CAs, Certificate Authorities). A KMCS é reforçada, por padrão, no Windows Vista para sistemas de 64 bits.
  • 52. Como as autoridades de certificação cobram uma taxa por seus serviços e executam verificações básicas em segundo plano, como verificar uma identidade comercial, é mais difícil produzir malware anônimo no modo kernel que seja executado no Windows Vista de 64 bits. Além disso, o malware que consegue escapar pelo processo de verificação pode potencialmente deixar pistas que, quando o malware for detectado em um sistema comprometido, levem ao autor. A KMCS também apresenta usos secundários, como fornecer as informações de contato para a equipe de Análise Online de Pane da Microsoft quando houver suspeita de que um driver tem um bug que está causando falha nos sistemas dos clientes, bem como desbloquear conteúdo de multimídia de alta definição, o qual descreverei em seguida.
  • 53. A KMCS utiliza tecnologias de criptografia de chave pública, as quais têm sido utilizadas há mais de uma década pelo Windows, e requer que o código no modo kernel inclua uma assinatura digital gerada por uma das autoridades de certificação confiáveis. Se um editor enviar um driver para o WHQL (Windows Hardware Quality Laboratory, laboratório de qualidade de hardware do Windows) da Microsoft e o driver passar pelo teste de confiabilidade, a Microsoft atuará como a autoridade de certificação que assinará o código. A maioria dos editores obterá assinaturas por meio do WHQL, mas quando um driver não tiver um programa de teste do WHQL, o editor não desejará submetê-lo aos testes do WHQL, ou se o driver for um driver de reinicialização, o qual seja carregado antecipadamente na inicialização do sistema, os editores devem eles mesmos assinar o código. Para fazer isso, eles primeiro devem obter um certificado de assinatura de código a partir de uma das autoridades de certificação que a Microsoft tenha identificado como confiável para a assinatura do código no modo kernel.
  • 54. ASLR (Address Space Load Randomization) Apesar das medidas como a prevenção de execução de dados e da verificação de erros do compilador avançado, os autores de malware continuam encontrando vulnerabilidades de estouro de buffer, as quais permitem que eles infectem processos em rede, como o Internet Explorer®, serviços do Windows e aplicativos de terceiros, a fim de obter acesso a um sistema. No entanto, assim que eles tiverem infectado um processo, eles devem usar as APIs do Windows para concluir sua meta final de ler os dados do usuário ou estabelecer uma presença permanente por meio da modificação das configurações do usuário ou do sistema. A conexão de um aplicativo com pontos de entrada de API exportados pelas DLLs geralmente é algo tratado pelo carregador do sistema operacional, mas esses tipos de infecção de malware não aproveitam os benefícios dos serviços do carregador. Isso não apresenta um problema para malware não versões anteriores do Windows, pois para qualquer versão do Windows, as imagens executáveis do sistema e DLLs sempre são carregadas no mesmo local, permitindo que o malware pressuponha que as APIs residem nos endereços fixos.
  • 55. O recurso de ASLR do Windows Vista não permite que o malware saiba onde as APIs estão localizadas. Isso é feito por meio do carregamento das DLLs e dos executáveis do sistema em local diferente sempre que o sistema for inicializado. No início do processo de inicialização, o Gerenciador de memória seleciona uma compensação de carregamento de imagem de DLL aleatória a partir de um dos 256 endereços alinhados de 64 KB, na região de 16 MB na parte superior do espaço de endereço no modo de usuário. Como as DLLs que têm novo sinalizador de realocação dinâmica no seu cabeçalho de imagem são carregadas no processo, o Gerenciador de memória as empacota na memória, iniciando no endereço de compensação de carregamento da imagem e seguindo o fluxo descendente.
  • 56. Efeito do ASLR em endereços de carregamento de DLL e executável 
  • 57. O que a versão de 64 bits oferece? Há alguma razão para usá-la num PC que a suporte? A versão de 64 bits do Vista é quase idêntica a de 32 bits, mas permite executar aplicativos de 32 e de 64 bits. Ela usa mais de 4 GB de memória do sistema, mas as versões de 64 bits de aplicativos mais intensos como o CAD e ferramentas de edição de vídeo, foto e áudio podem funcionar melhor do que as versões de 32 bits no mesmo sistema. Entretanto, o Windows de 64 bits tem algumas desvantagens, a começar pelo fato que requerer drivers de 64 bits. Além disso, a versão de 64 bits de um programa normalmente requer mais memória que a versão de 32 bits. Inevitavelmente, todos nós usaremos sistemas operacionais de 64 bits (e depois de 128 bits e etc.). Mas por enquanto, a menos que esteja precisando de um aplicativo de 64 bits, fique com o seu Windows de 32 bits.
  • 58. É possível executar o Vista num Mac? Sim, as duas opções mais famosas para executar um Windows num sistema Macintosh – o Boot Camp da Apple e o Parallels – suportam o Vista. Os boatos sobre o fato de que a licença do Vista obriga o consumidor a comprar uma nova cópia, se for feito um upgrade no PC posteriormente, são verdadeiros? Não. Inicialmente a Microsoft estabeleceu sérias restrições de uso do Windows Vista se o consumidor fizesse um upgrade no computador, mas depois dos alardes gerados a empresa voltou atrás. A licença do Vista é exatamente igual a do XP: pode-se transferir a licença para um PC novo ou remontado quando você quiser, desde que você desinstale o sistema operacional da máquina anterior.
  • 59. Interface de Usuário A Aero realmente aumenta a produtividade do usuário? Em alguns aspectos, o Aero só oferece um visual novo e muito atraente, mas em outros ela realmente melhora a produtividade. Por exemplo, as janelas translúcidas e as animações podem não aumentar diretamente sua produtividade, mas elas certamente deixam o visual da tela mais agradável, o que torna a tarefa de ficar no PC o dia inteiro menos desgastante. O Windows Flip e o Windows Flip 3D, que permitem visualização de miniaturas das janelas abertas, e as miniaturas da Barra de Tarefas facilitam a busca pela janela que estiver a procurando. Como habilitar ou desabilitar os efeitos Aero? Clique com o botão direito na área de trabalho e selecione Personalize, Windows Color and Appearance, Open Classic Appearance Properties para ter mais opções de cor. Na lista de cor, selecione qualquer esquema não - Aero como Windows Vista Basic ou Windows Vista Standard e depois clique em OK.
  • 60. O que é essa troca de tarefas 3D? Agora estamos falando de um colírio para os olhos. O Windows Flip 3D (Windows-Tab) separa as janelas em três dimensões e permite que você role por elas com o mouse ou clique em uma para selecioná-la. O relógio na área de notificação Ele pode parecer o mesmo, mas está bem melhor. É possível colocar vários relógios agora para ver os horários em diferentes cidades no mundo. Clique no relógio e um relógio maior (junto com o calendário) irá aparecer. Clique em Change Date and Time Settings para customizar o conteúdo.
  • 61. O que a Microsoft fez com o Menu Iniciar dessa vez? A Microsoft refez o Menu Iniciar novamente, mas dessa vez a mudança parece ter agradado. O menu flutuante de seleção em All Programs (Todos os Programas) se foi. Com o Vista, na hora de clicar em Todos os Programas, os aplicativos e as pastas aparecerão logo acima para facilitar o acesso. Há ainda uma caixa de busca para procuras rápidas. O link Run (Executar) não existe mais, mas é possível fazê-lo reaparecer. Alt-Tab A Microsoft o tornou mais útil. O comando agora é chamado de Windows Flip e mostra as miniaturas de todas as janelas conforme você se move por elas, assim é possível procurar rapidamente a janela que quiser abrir.
  • 62.  
  • 63. Windows Explorer Agora tudo remete à busca? Sim. A busca está embutida em praticamente todos os níveis do sistema, incluindo o Menu Iniciar e o Windows Explorer. A busca do Vista é rápida e permite refinar os critérios como data, tamanho, palavras chave, tipo etc. É possível adicionar termos de busca booleanos e criar arquivos virtuais com as buscas salvas, assim é possível ter um link para todas as fotos que desejar logo na área de trabalho. Breadcrumb “ Breadcrumbs” são o centro de navegação no Windows Explorer. A barra de endereços no Windows Explorer exibe um caminho breadcrumb que lista todo lugar que foi visitado no caminho até a sua localização atual, como Control Panel, Network and Internet, Sync Center, Sync Results. Se quiser voltar ao Control Panel ou para qualquer outro ponto, basta clicar
  • 64. Segurança Windows Firewall? O Firewall do Vista é uma ótima ferramenta de proteção. A versão do Windows XP bloqueava somente conexões inbound indesejáveis; mas a versão do Vista bloqueia também as conexões outbound indesejadas, o que abre a possibilidade de dispensar um firewall de terceiros. Como customizar o Windows Firewall para permitir que certos aplicativos passem? O firewall possui uma configuração padrão para bloquear conexões outbound e inbound. Para permitir que certos aplicativos inbound passem, selecione Control Panel, Allow a program through Windows Firewall (under Security) e use a tela Exceptions. Para configurar conexões outbound e customizar o Windows Firewall de várias formas digite wf.msc num prompt de comando e pressione Enter. A tela resultante Windows Firewall com Advanced Security oferecerá controle em diversos aspectos do firewall.
  • 65. O que os outros aplicativos Windows Security Center fazem? O Parental Control á uma boa ferramenta para os pais que quiserem limitar o uso e acesso que suas crianças podem ter na internet e no computador.  O BitLocker Drive Encryption trabalha com o hardware para criptografar o conteúdo de um HD inteiro, se você perder o laptop, ninguém poderá acessar seus dados. O que é phishing? É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.
  • 66.  
  • 67. O Windows Vista terá proteção contra phishing? Tanto a versão Vista quanto a XP do Internet Explorer 7 incluem filtro antiphishing, que funciona muito bem, até melhor que o filtro antiphishing embutido no Firefox. Os boatos de que o User Account Controls (UAC ou Conta de Controle de Usuário) é bem incômodo são verdadeiros? O UAC é, de longe, a coisa mais chata do Vista. Na hora de instalar softwares, configurar sistemas ou desempenhar alguma outra tarefa vai aparecer um lembrete ou solicitando uma senha ou que você clique em OK. O UAC realmente ajuda na segurança? Sim, os lembretes do UAC ajudam na proteção. Ao forçar uma confirmação para permitir uma série de ações, o UAC evita que spywares e outros malwares de realizem mudanças no seu sistema sem seu conhecimento.
  • 68. Hardware do Vista O que é o Windows Experiente Index? Um analisador de desempenho embutido encontrado no Control Panel (Painel de Controle) em Performance Information and Tools. O Windows Experience Index é a menor de cinco pontuações designadas para a CPU, memória, capacidade gráfica básica, poder de processamento 3D e velocidade de disco rígido do seu sistema. A Microsoft espera que o Windows Experience Index substitua a enumeração mais longa de requerimentos de sistema encontrada nas caixas de software. Por exemplo, em vez de ler que o game requer pelo menos 1 GB de RAM, placa de vídeo Pixel Shader 2.0 e CPU de 2-GHz, você veria que o jogo requer uma pontuação WEI de, digamos, 3.2 ou melhor.
  • 69.  
  • 70. E sobre os boatos de drives que melhoram o desempenho? Em vez de gastar dinheiro com RAM extra, você pode dar um ‘boost’ na sua máquina Vista usando um drive USB. Um atributo do Windows chamado ReadyBoost permite que o PC use a memória livre em um pendrive USB para aumentar a RAM. Será preciso no mínimo de um drive USB com 256 MB livres que possa ler dados a 2,5 megabits por segundo e registrar a 1,5 mbps. O drive deve ter 500 MB de espaço e ler/registrar a uma velocidade de 5 mpbs/3 mbps respectivamente. Logo veremos memória flash aumentado a velocidade de outros formas, graças às tecnologias ReadyBoost e ReadyDrive embutidas no Vista.
  • 71. O que o ReadyBoost, ReadyDrive e SuperFetch fazem? O SuperFetch, um novo gerenciador de memória para o Windows, usa a memória para fazer cache de dados que você possa precisar. Eventualmente ele aprenderá quais aplicativos e dados você (e outros usuários que usem sua máquina) usa e quando os usa. O ReadyBoost disponibiliza memória para o SuperFetch ao criar novas páginas de memória num pendrive USB e ao usar a memória flash em disco rígidos híbridos. O ReadyDrive usa cache de RAM não-volátil num drive híbrido para armazenar dados cruciais durante estados de transição (como na hora de fazer boot no PC ou sair de standby). Antes de desligar, o Vista transfere os dados mais importantes que o PC irá usar no boot ou na reinicialização naquele cache de RAM não volátil. Como resultado, o PC não precisa esperar que o disco rígido comece a girar para poder carregar os dados.
  • 72. Quais as especificações que um drive USB deve ter para funcionar com o ReadyBoost? O drive deve suportar USB 2.0 e deve ser capaz de acessar dados a uma velocidade de 3.5 megabits por segundo para leitura randômica uniforme de 4 kilobits no dispositivo inteiro e 2.5 mbps para registro randômico uniforme de 512 kilobits no dispositivo. Na prática é difícil saber se o drive tem atende a essas especificações antes de comprá-lo, conhecer bem o fabricante ajuda nessa hora. A Microsoft afirma ter planos de trabalhar com os fabricantes para desenvolver um programa de certificado ReadyBoost para que os consumidores possam determinar se o drive flash pode usar ReadyBoost.
  • 73. Qual o tamanho de um drive flash que devo comprar para aproveitar o máximo o ReadyBoost? Isso depende de quanta RAM há no seu sistema. O menor cache que o ReadyBoost usa é de 256 MB e o maior é de 4 GB. Se o seu sistema tiver uma quantidade de RAM pequena – 512 MB, por exemplo – a Microsoft recomenda estabelecer uma proporção de 1:1 entre a RAM do sistema e a memória flash. Dessa forma, um sistema de 512 MB terá um drive flash de 512 MB. Numa situação mais vantajosa – sistemas com 2 GB de RAM ou mais – a Microsoft recomenda uma razão de 2,5:1. Assim, um sistema de 2 GB terá benefícios com memória flash de 800 MB, mas memória flash adicional (fora da proporção) não proporcionará nenhuma melhora.
  • 74. Rede O Network Center oferece uma rápida visão geral da sua rede para que você veja se tudo está funcionando corretamente. É mais fácil se conectar a hot spots e a redes sem fio no Vista do que no XP? Sim e de uma forma muito superior. É possível observar muitos detalhes sobre a rede sem fio antes de se conectar a ela e você pode salvar as conexões de rede para se conectar automaticamente sempre que entrar no alcance dela.
  • 75. Qual a qualidade da segurança da rede sem fio no Vista? Quando se conectar pela primeira vez numa rede sem fio, você informa ao Windows Vista se ela é pública ou particular (uma rede pública, como um hot spot, pode ser usada por qualquer um, inerente à segurança; uma rede particular, como a da sua casa ou trabalho, é mais segura). Com base na sua resposta, o Vista aplica uma constelação de ajustes de segurança à sua rede e reaplica esses ajustas sempre que você se conectar à ela. A detecção em rede, que o Vista usa para permitir que outros dispositivos se conectem ao seu PC e compartilhem seus arquivos e pastas, é desativada em redes públicas (para aumentar a segurança), mas reativada em redes particulares.
  • 76. Existe algum problema em misturar PCs com versões anteriores do Windows com aqueles que usam o Vista? Infelizmente, sim. O Vista usa um novo protocolo, o Link Layer Topology Discovery (LLTD), para a rede. O LLTD acelera o processo de conexão com outros dispositivos e permite ao Vista obter informação sobre cada dispositivo e exibi-las no Networking Map (mapa da rede). Mas as versões anteriores do Windows não possuem LLTD, assim, os PCs que usam essas versões antigas podem não aparecer no mapa ou aparecer esporadicamente ou ainda aparecer depois de um longo atraso. A Microsfot diz que planeja lançar um reparo para o XP que deve resolver o problema, mas não tem planos de fazer o mesmo para outras versões do sistema operacional.
  • 77. Multimídia O que há de novo no Windows Media Center? Ele possui os mesmos atributos básicos de antes, mas agora tem um sistema de menus reprojetado, principalmente para poder controlá-lo de um Xbox 360 conectado à sua rede doméstica. O Windows Media Player mudou? A nova interface proporciona novos meios de organizar e navegar pela sua coleção de mídia. É possível, por exemplo, acessar sua música pela exibição do encarte. O atributo de busca do Vista está integrado ao Windows Media Player também, que por sua vez inclui um serviço de música paga que a Microsoft lançou junto com a MTV.
  • 78.  
  • 79.  
  • 80. FIM
  • 81.