console de gerenciamento microsoft

70
Console de gerenciamento Microsoft O Console de gerenciamento Microsoft (MMC) contém ferramentas administrativas que você pode usar para administrar redes, computadores, serviços e outros componentes do sistema. Para abrir o MMC Siga um destes procedimentos: Clique em Iniciar, clique em Executar, digite mmc e clique em OK. No prompt de comando, digite mmc e pressione ENTER. A sintaxe completa da linha de comando para o MMC é: mmc caminho\nome_de_arquivo.msc [/a] [/64] [/32] caminho\nome_de_arquivo.msc Inicia o MMC e abre um console salvo. Você precisa especificar o caminho completo e o nome do arquivo de console salvo. Se você não especificar um arquivo de console, o MMC abrirá um novo console. Você pode usar variáveis de ambiente para criar linhas de comando ou atalhos que não dependam da localização explícita dos arquivos de console. Isso pode ser útil quando você delega tarefas a pessoas da sua organização que trabalham em computadores diferentes. /a Abre um console salvo no modo de autor. Usado para fazer alterações em consoles salvos. Quando os consoles são abertos com esta opção, eles são abertos no modo de autor, independentemente do seu modo padrão. Isso não altera de forma permanente a configuração do modo padrão dos arquivos. Quando você omite essa opção, o MMC abre os arquivos de console de acordo com suas configurações de modo padrão. /64 Abre a versão de 64 bits do MMC (MMC64). Use esta opção

Upload: guilherme-martins

Post on 20-Oct-2015

12 views

Category:

Documents


0 download

TRANSCRIPT

Console de gerenciamento Microsoft

Console de gerenciamento Microsoft

O Console de gerenciamento Microsoft (MMC) contm ferramentas administrativas que voc pode usar para administrar redes, computadores, servios e outros componentes do sistema.

Para abrir o MMC

Siga um destes procedimentos:

Clique em Iniciar, clique em Executar, digite mmc e clique em OK.

No prompt de comando, digite mmc e pressione ENTER.

A sintaxe completa da linha de comando para o MMC :

mmc caminho\nome_de_arquivo.msc [/a] [/64] [/32]

caminho\nome_de_arquivo.mscInicia o MMC e abre um console salvo. Voc precisa especificar o caminho completo e o nome do arquivo de console salvo. Se voc no especificar um arquivo de console, o MMC abrir um novo console.

Voc pode usar variveis de ambiente para criar linhas de comando ou atalhos que no dependam da localizao explcita dos arquivos de console. Isso pode ser til quando voc delega tarefas a pessoas da sua organizao que trabalham em computadores diferentes.

/aAbre um console salvo no modo de autor. Usado para fazer alteraes em consoles salvos. Quando os consoles so abertos com esta opo, eles so abertos no modo de autor, independentemente do seu modo padro. Isso no altera de forma permanente a configurao do modo padro dos arquivos. Quando voc omite essa opo, o MMC abre os arquivos de console de acordo com suas configuraes de modo padro.

/64Abre a verso de 64 bits do MMC (MMC64). Use esta opo apenas se voc estiver executando um sistema operacional de 64 bits da Microsoft.

/32Abre a verso de 32 bits do MMC (MMC32). Quando voc estiver executando um sistema operacional de 64 bits da Microsoft, poder executar snap-ins de 32 bits abrindo o MMC com essa opo de linha de comando.

/?

Exibe ajuda no prompt de comando.

Comentrios

Usando a opo de linha de comando caminho\nome_de_arquivo.msc

Voc pode usar variveis de ambiente para criar linhas de comando ou atalhos que no dependam da localizao explcita dos arquivos de console. Por exemplo, se o caminho para um arquivo de console estiver na pasta do sistema (por exemplo, mmc c:\winnt\system32\nome_do_console.msc), voc poder usar a seqncia de dados expansvel %systemroot% para especificar a localizao (mmc %systemroot%\system32\nome_do_console.msc). Isso pode ser til quando voc delega tarefas a pessoas da sua organizao que trabalham em computadores diferentes.

Usando a opo de linha de comando /a

Quando os consoles so abertos com essa opo, eles so abertos em modo de autor, independentemente do seu modo padro. Isso no altera de forma permanente a configurao do modo padro dos arquivos. Quando voc omite essa opo, o MMC abre os arquivos de console de acordo com suas configuraes de modo padro.

Aps abrir o MMC ou um arquivo de console em modo de autor, voc pode abrir qualquer console existente clicando em Abrir no menu Console.

Voc pode usar a linha de comando para criar atalhos que abriro o MMC e os consoles salvos. Um comando de linha de comando funciona com o comando Executar no menu Iniciar, em qualquer janela de prompt de comando, em atalhos ou em qualquer arquivo ou programa em lotes que chame o comando.

Formatando legenda

FormatoSignificado

ItlicoInformaes que o usurio deve fornecer

NegritoElementos que o usurio deve digitar exatamente como exibido

Reticncias (...)Parmetro que pode ser repetido vrias vezes em uma linha de comando

Entre colchetes ([])Itens opcionais

Entre chaves ({}); opes separadas por barra vertical (|) Exemplo: {even|odd}Conjunto de opes entre as quais o usurio deve escolher apenas uma

Fonte CourierSada do programa

Um novo console do MMC composto por uma janela dividida em dois painis. O painel da esquerda exibe a rvore de console. A rvore de console mostra os itens que esto disponveis em um determinado console. O painel da direita contm o painel de detalhes. O painel de detalhes mostra as informaes e funes relativas a esses itens. Quando voc clica em diferentes itens da rvore de console, as informaes no painel de detalhes so alteradas. O painel de detalhes pode exibir vrios tipos de informaes, como pginas da Web, elementos grficos, grficos, tabelas e colunas.

Cada console possui seus prprios menus e sua prpria barra de ferramentas, separados dos menus e da barra de ferramentas da janela principal do MMC, que ajudam o usurio a executar tarefas

Criar um arquivo de console do MMCPara adicionar um item a um novo console do MMC para um computador local

Abra o MMC.

No menu Arquivo, clique em Adicionar/remover snap-in e, em seguida, clique em Adicionar.

Em Snap-in, clique duas vezes no item que voc deseja adicionar e, se solicitado, siga um destes procedimentos:

Clique em Computador local: (o computador onde este console est sendo executado) e, em seguida, clique em Concluir.

Se um assistente for exibido, siga as instrues na tela.

Para adicionar outro item ao console, repita a etapa 3.

A janela do MMC

Os componentes de um console do MMC esto contidos na janela do MMC. Essa janela possui vrios menus e uma barra de ferramentas que fornecem os comandos para abrir, criar e salvar os consoles do MMC. O menu e a barra de ferramentas da janela do MMC so denominados barra de menus principal e barra de ferramentas principal, respectivamente. Alm disso, h uma barra de status na parte inferior da janela e uma barra de descrio na parte superior do painel de detalhes. Abra o MMC para exibir sua janela.

OBS.: Quando voc abre um novo console do MMC, uma janela de console exibida na rea de trabalho da janela do MMC. Na janela do console, voc pode montar e configurar um novo console e trabalhar com as ferramentas no console. Aps adicionar itens a um console, voc pode ocultar a barra de menus principal, a barra de ferramentas principal, a barra de descrio e a barra de status para impedir que os usurios faam alteraes desnecessrias ao console.

Snap-ins

Um snap-in o componente bsico de um console do MMC. Os snap-ins sempre residem em um console e no so executados por si prprios.

Snap-ins autnomos e de extenso

O MMC fornece suporte a dois tipos de snap-ins: autnomos e de extenso. Voc pode adicionar um snap-in autnomo, normalmente denominado snap-in, a uma rvore de console sem que um outro item seja adicionado primeiro. Um snap-in de extenso, normalmente denominado extenso, ser sempre adicionado a um snap-in autnomo ou de extenso que j esteja na rvore de console. Quando as extenses so ativadas para um snap-in, elas operam nos objetos controlados pelo snap-in, como um computador, uma impressora, um modem ou outro dispositivo.

Quando voc adiciona um snap-in ou extenso a um console, ele pode ser exibido como um novo item na rvore de console ou pode adicionar itens do menu contextual, barras de ferramentas adicionais, pginas de propriedades adicionais ou assistentes a um snap-in j instalado no console.

Adicionando snap-ins a um console

Voc pode adicionar um ou vrios snap-ins e outros itens a um console. Alm disso, possvel adicionar vrias instncias de um snap-in especfico ao mesmo console para administrar vrios computadores ou reparar um console danificado. Cada vez que voc adiciona uma nova instncia de um snap-in a um console, todas as variveis desse snap-in so definidas para valores padro at que o snap-in seja configurado. Por exemplo, se voc configurar um snap-in especfico para gerenciar um computador remoto e, em seguida, adicionar uma segunda instncia do snap-in, a segunda instncia no ser automaticamente configurada para gerenciar o computador remoto.

Snap-in

CertificadosO snap-in de certificados lhe permite pesquisar o contedo dos armazenamentos de certificados para si mesmo, um servio ou um computador.

Configurao e anlise de segurana'Configurao e anlise de segurana' um snap-in do MMC que fornece recursos de configurao e anlise de segurana para computadores com o Windows que usam arquivos de modelos de segurana.

Conjunto de diretivas resultanteEste snap-in lhe permite exibir o conjunto de diretivas resultante para um usurio em um computador. O snap-in pode ser usado para exibir a diretiva que foi aplicada, bem como prever a diretiva que deve ser aplicada a um usurio em um computador.

Controle ActiveXO snap-in 'Controle ActiveX' permite adicionar um controle ActiveX ao console.

Windows Management InstrumentationPermite a configurao e o controle do servio Windows Management Instrumentation (WMI).

Desfragmentador de disco Desfragmentador de disco do Windows (c)2001 Microsoft Corp. e Executive Software Int'l Inc.

Editor de Objetos de Diretiva de GrupoEste snap-in lhe permite editar objetos de direta de grupo que podem ser vinculados a um site, domnio ou unidade organizacional no Active Directory ou armazenados em um computador.

Gerenciador de dispositivos

Voc pode usar o 'Gerenciador de dispositivos' para exibir uma lista de dispositivos de hardware instalados no computador e definir as propriedades para cada dispositivo.

Gerenciamento de Armazenamento RemovvelCataloga mdia removvel e gerencia bibliotecas automatizadas. Originalmente fornecido Microsoft por HighGround Systems, Inc.

Gerenciamento de Diretivas de SeguranaAdministrao de segurana do protocolo Internet (IPSec). Gerencia diretivas IPSec para comunicao segura com outros computadores.

Gerenciamento de Discos

Gerenciamento dinmico de discos e volumes fornecido para a Microsoft pela VERITAS Software Corporation.

Gerenciamento do Computador

Gerenciamento do computador e outras ferramentas do sistema relacionadas.

Link para endereo na WebO snap-in 'Link para endereo na Web' permite adicionar um n que exiba uma pgina da Web na Internet.

Logs e Alerta de Desempenho

Configura logs de dados e alertas de desempenho.

Modelos de Segurana'Modelos de segurana' um snap-in do MMC que fornece recursos de edio para arquivos de modelo de segurana.

Monitor de Segurana IPO snap-in do monitor de segurana IP usado para monitorar o status de segurana IP.

Pastas

O snap-in 'Pasta' adiciona um n de pastas rvore que pode ser usado para organizar o console.

Pastas CompartilhadasExibe pastas compartilhadas, sesses atuais e abre arquivos.

Servio de IndexaoFornece uma pesquisa rpida e flexvel no contedo e nas propriedades de arquivos.

IntelliScope (R) search enhancer (C) 1996 by Inso Corporation. Todos os direitos reservados.

ServiosInicia, pra e configura os servios do Windows.

Servios de ComponentesFerramenta de gerenciamento de servios de componente (COM+).

Usurios e Grupos LocaisGerencia usurios e grupos locais

Visualizao de EventosExibe logs de eventos.Ferramentas Administrativas1 Desempenho

O Windows XP fornece as seguintes ferramentas para monitoramento do uso de recursos em seu computador:

Monitor do sistema (parte do console de desempenho)

Logs e alertas de desempenho (parte do console de desempenho)

Gerenciador de tarefas

O monitoramento do desempenho do sistema uma parte importante da manuteno e administrao da instalao do Windows XP. Voc usa dados de desempenho para:

Ter uma noo da carga de trabalho e de seu efeito sobre os recursos do sistema.

Observar alteraes e tendncias nas cargas de trabalho e no uso dos recursos para que possa planejar atualizaes futuras.

Testar alteraes de configurao ou outros esforos de ajuste, por meio do monitoramento dos resultados.

Diagnosticar problemas e definir componentes ou processos como alvo de otimizao.

O Monitor do sistema e o servio de logs e alertas de desempenho fornecem dados detalhados sobre os recursos usados por componentes especficos do sistema operacional e por programas que tenham sido designados para coleta dados de desempenho. Os grficos fornecem uma exibio dos dados de monitoramento de desempenho. Os logs fornecem recursos de registro dos dados. Os alertas enviam notificaes para usurios por meio do servio Messenger quando o valor de um contador alcana, ultrapassa ou fica abaixo de um limite definido.

O suporte tcnico da Microsoft geralmente usa os resultados do monitoramento de desempenho para diagnosticar problemas. Portanto, a Microsoft recomenda que voc monitore o desempenho do sistema como parte de sua rotina administrativa.

O Gerenciador de tarefas outra ferramenta que fornece informaes de desempenho sobre sistemas que executem o Windows XP. Ele fornece informaes sobre programas e processos que estejam em execuo no seu computador, alm de um resumo do uso do processador e da memria.

1.1 Viso geral sobre o Monitor do sistema

Voc pode usar o Monitor do sistema para medir o desempenho de seu prprio computador ou de outros computadores da rede. Especificamente, voc pode us-lo para fazer o seguinte:

Coletar e exibir dados de desempenho em tempo real de um computador local ou de vrios computadores remotos.

Visualizar dados coletados no momento ou previamente em um log de contador.

Apresentar os dados em um modo de grfico, de histograma ou de relatrio que pode ser impresso.

Incorporar a funcionalidade do Monitor do sistema a aplicativos que ofeream suporte a controles ActiveX, como pginas da Web, e o Microsoft Word e outros aplicativos do Microsoft Office.

Criar pginas HTML a partir de modos de exibio de desempenho.

Criar configuraes de monitoramento reutilizveis que podem ser instaladas em outros computadores usando o Console de gerenciamento Microsoft.

Com o Monitor do sistema, voc pode coletar e visualizar dados abrangentes sobre o uso dos recursos de hardware e a atividade dos servios do sistema nos computadores que administra. possvel definir os dados a serem coletados pelo grfico das seguintes maneiras:

Tipo de dados. Para selecionar os dados a serem coletados, voc especifica objetos de desempenho, contadores de desempenho e instncias de objetos.

Alguns objetos fornecem dados sobre recursos do sistema (como memria). Outros fornecem dados sobre a operao de aplicativos (por exemplo, servios do sistema ou aplicativos do Microsoft BackOffice executados no computador).

Fonte de dados. O Monitor do sistema pode coletar dados do seu computador local ou de outros computadores na rede onde voc tiver permisso para isso (por padro, exigida permisso administrativa). Alm disso, voc pode incluir dados em tempo real ou dados coletados previamente usando logs de contadores.

Parmetros de amostragem. O Monitor do sistema aceita amostragem manual, por demanda ou automtica, com base em um intervalo de tempo especificado por voc. Ao visualizar dados do log, voc tambm pode escolher os momentos de incio e de parada, de modo a poder visualizar dados relativos a um intervalo de tempo especfico.

Alm de opes para definir o contedo dos dados, voc tem flexibilidade considervel para projetar a aparncia dos modos de exibio do Monitor do sistema. Voc pode escolher as seguintes opes:

Tipo da exibio. O Monitor do sistema aceita os modos de exibio de grfico, histograma e relatrio. O modo de exibio de grfico o padro. Ele oferece a maior variedade de configuraes opcionais.

Caractersticas da exibio. Para qualquer um dos trs modos de exibio, voc pode definir as cores e as fontes para a exibio. Nos modos de grfico e histograma, voc pode selecionar vrias opes diferentes ao visualizar dados de desempenho. Essas opes incluem:

Fornecer um ttulo para seu grfico ou histograma e rotular o eixo vertical.

Definir o intervalo de valores representado no grfico ou histograma.

Ajustar as caractersticas das linhas ou barras plotadas para indicar valores de contadores, incluindo cor, largura, estilo, etc.

1.2 Viso geral sobre Logs e alertas de desempenho

Com Logs e alertas de desempenho, voc pode coletar automaticamente dados de desempenho de computadores locais ou remotos. Voc pode visualizar os dados de contador registrados em log usando o Monitor do sistema ou export-lo para programas de planilha ou banco de dados, para fins de anlise e gerao de relatrios. Logs e alertas de desempenho oferece os seguintes recursos:

Coleta de dados em formato separado por vrgulas ou por tabulaes para facilitar a importao por programas de planilha. fornecido tambm um formato de arquivo de log binrio para registro em log circular ou para registro em log de instncias, como segmentos ou processos, que podem comear depois do incio da coleta de dados. (O registro em log circular o processo de registro contnuo de dados em um nico arquivo, sobrescrevendo os dados anteriores com novos dados.)

Voc tambm pode coletar dados em formato de banco de dados SQL. Essa opo define o nome de um banco de dados SQL e conjunto de logs existentes dentro do banco de dados em que os dados de desempenho sero lidos ou gravados. Esse formato de arquivo til ao coletar e analisar dados de desempenho de toda a empresa, em vez de servidor por servidor.

Os dados do contador coletados por Logs e alertas de desempenho podem ser visualizados durante a coleta ou aps seu trmino.

Como o log funciona da mesma maneira que um servio, a coleta de dados ocorre independentemente de um usurio estar conectado ou no ao computador que est sendo monitorado.

Voc pode definir os momentos de incio e parada, nomes de arquivos, tamanhos de arquivo e outros parmetros para a gerao automtica do log.

Voc pode gerenciar vrias sesses de log em uma nica janela de console.

Voc pode definir um alerta em um contador, especificando que uma mensagem seja enviada, um programa seja executado e uma entrada seja feita no log de eventos do aplicativo ou um log seja iniciado quando o valor do contador selecionado for superior ou inferior a uma configurao especificada.

Da mesma forma que o Monitor do sistema, Logs e alertas de desempenho oferece suporte definio de objetos de desempenho, contadores de desempenho e ocorrncias de objetos, alm da configurao de intervalos de amostragem para monitoramento de dados sobre recursos de hardware e servios de sistema. O servio de logs e alertas de desempenho tambm oferece outras opes relacionadas ao registro de dados de desempenho. Elas incluem:

Iniciar e parar o log manualmente, por demanda ou automaticamente, com base em um agendamento definido pelo usurio.

Definir configuraes adicionais para log automtico, como renomear o arquivo automaticamente e definir parmetros para parar ou iniciar um log com base no tempo decorrido ou no tamanho do arquivo.

Criar logs de rastreamento. Usando o provedor de dados do sistema padro do Windows XP ou outro provedor de aplicativos, os logs de rastreamento registram detalhadamente os eventos de aplicativos do sistema, quando ocorrem certas atividades, como uma operao de entrada/sada (E/S) de disco ou uma falha de pgina. Quando o evento ocorre, o Windows XP registra os dados em um arquivo de log especificado pelo servio de logs e alertas de desempenho. Isso difere da operao dos logs de contadores. Quando eles esto em uso, o servio obtm dados do sistema no fim do intervalo de atualizao, em vez de esperar por um evento especfico. Uma ferramenta de anlise necessria para interpretar o resultado do log de rastreamento. Os desenvolvedores podem criar essa ferramenta usando interfaces para programao de aplicativos (APIs) fornecidas no site MSDN Library (http://msdn.microsoft.com/).

Voc tambm pode produzir relatrios de anlise de rastreamento a partir de arquivos de sada de logs de rastreamento usando a ferramenta Tracerpt. Use-a para processar logs do ncleo, do Active Directory e outros logs de eventos de rastreamento baseados em transaes, e para gerar relatrios de anlises e arquivos .csv a partir de logs binrios.

Definir um programa que seja executado quando um log for parado.

Se voc desejar exportar dados do log para o Microsoft Excel, o servio de logs e alertas de desempenho dever ser parado, porque o Microsoft Excel exige acesso exclusivo ao arquivo de log. No h informaes sobre outros programas que exijam esse acesso exclusivo. Portanto, voc geralmente pode trabalhar com dados de um arquivo de log enquanto o servio estiver coletando dados para esse arquivo.

Configurando um monitoramento

A configurao do monitoramento a primeira etapa da avaliao do desempenho do sistema. Para monitorar a instalao do Windows XP, voc pode optar por visualizar os dados em um grfico ou colet-los em arquivos de log para uso em outros aplicativos.

Para obter melhores resultados, leia as sees a seguir para configurar seu monitoramento. No entanto, para comear rapidamente, voc pode usar as configuraes de log predefinidas em Logs do contador. Essas configuraes, chamadas de Viso geral do sistema, so definidas para criar um log binrio que, aps a inicializao manual, atualizado a cada 15 segundos e registra o log continuamente at alcanar um tamanho mximo. Se voc iniciar o log com essas configuraes, os dados sero salvos na pasta Perflogs, na pasta raiz, e incluiro os contadores: Memria\Pginas/s, PhysicalDisk(_Total)\Comprimento mio da fila de disco e Processador(_Total)\% tempo de processador.

Escolhendo o mtodo de monitoramento

Os grficos so teis para monitoramento de curto prazo, em tempo real, de um computador local ou remoto por exemplo, quando voc deseja observar um evento do sistema enquanto ele est acontecendo. Escolha o intervalo de atualizao de forma a capturar o tipo de atividade em que voc est interessado. Os logs so teis para manuteno de registro e para longo monitoramento, especialmente de um computador remoto. Os dados de log podem ser exportados para gerao de relatrios e apresentados como grficos ou histogramas usando o Monitor do sistema. O log a maneira mais prtica de monitorar vrios computadores.

Escolhendo a freqncia do monitoramento

Para monitoramento de rotina, comece com atividade de log a intervalos de 15 minutos. Se voc estiver monitorando um problema especfico, convm variar o intervalo. Se voc estiver monitorando a atividade de um processo especfico, em um momento especfico, defina um intervalo de atualizao freqente. No entanto, se estiver monitorando um problema que se manifesta lentamente, como vazamento de memria, use um intervalo maior.

Considere tambm o perodo de tempo total que voc deseja monitorar ao escolher o intervalo. Atualizar a cada 15 segundos razovel se voc estiver monitorando por no mais do que quatro horas. Se voc for monitorar um sistema por oito horas ou mais, no defina um intervalo menor do que 300 segundos (cinco minutos). Definir o intervalo de atualizao para uma taxa freqente (valor baixo) pode fazer com que o sistema gere uma grande quantidade de dados, que pode ser difcil de administrar e pode aumentar a sobrecarga de execuo do servio de logs e alertas de desempenho.

Monitorar um grande nmero de objetos e contadores tambm pode gerar grandes quantidades de dados e consumir espao em disco. Tente manter um equilbrio entre o nmero de objetos que voc monitora e a freqncia da amostragem, a fim de manter o tamanho do arquivo de log dentro de limites administrveis.

Se preferir manter um intervalo de atualizao longo durante o log, voc ainda poder visualizar as flutuaes de dados que ocorrem entre esses intervalos. Para fazer isso, consulte Para usar dados do log para obter informaes sobre como manipular intervalos de tempo dentro de logs.

Escolhendo os dados a serem monitorados

Comece monitorando a atividade dos seguintes componentes, nesta ordem:

Memria

Processadores

Discos

Rede

A tabela a seguir mostra os contadores mnimos recomendados para monitoramento do servidor. Ao examinar recursos especficos, voc deve incluir outros contadores para o objeto de desempenho associado.

ComponenteAspecto do desempenho sendo monitoradoContadores a monitorar

DiscoUsoPhysicalDisk\Leituras de disco/s PhysicalDisk\Gravaes de disco/s LogicalDisk\% de espao livre Interprete cuidadosamente o contador % tempo de disco. Como a instncia _Total desse contador pode no refletir com preciso o uso em sistemas de vrios discos, importante usar tambm o contador % Tempo ocioso. Observe que esses contadores no podem exibir um valor acima de 100%.

DiscoProblemasPhysicalDisk\Comprimento mdio da fila de disco (todas as instncias)

MemriaUsoMemria\Bytes disponveis Memria\Bytes de cache

MemriaProblemasMemria\Pginas/s Memria\Leituras de pgina/s Memria\Falhas de transio/s Memria\Bytes de pool paginvel Memria\Bytes de memria no-paginvel Embora no sejam especificamente contadores do objeto Memria, as opes a seguir tambm so teis para anlise de memria: Arquivo de paginao\% uso (todas as instncias) Cache\Acertos de mapa de dados % Servidor\Bytes de pool paginvel e Servidor\Bytes de memria no-paginvel

RedeTaxa de transfernciaContadores de transmisso de protocolo (varia de acordo com o protocolo de rede); para TCP/IP: Interface de rede\Total de bytes/segundo Interface de rede\Pacotes/segundo Servidor\Total de bytes/segundo ou Servidor\Bytes transmitidos/s e Servidor\Bytes recebidos/s Convm monitorar outros objetos em termos de taxa de transferncia de rede e servidor, conforme descrito em Monitorando a atividade da rede.

ProcessadorUsoProcessador\% tempo de processador ( todas as instncias)

ProcessadorProblemasSistema\Comprimento da fila de processador (todas as instncias) Processador\Interrupes/s Sistema\Alternncias de contexto/s

Se alguns dos contadores listados na tabela anterior no estiverem disponveis em seu computador, verifique se os servios necessrios esto instalados ou se os contadores esto ativados.

Escolhendo o computador a ser usado para o monitoramento

Ao monitorar computadores remotamente, voc tem algumas opes para coleta de dados. Por exemplo, voc pode executar o log de desempenho no computador do administrador, extraindo dados continuamente de cada computador remoto. Em outro caso, cada computador poderia executar o servio para coletar dados e, a intervalos regulares, executar um arquivo em lotes que transferiria os dados para o computador do administrador, para anlise e arquivamento.

A coleta de dados centralizada (ou seja, coleta, em um computador local, de dados de computadores remotos que voc est monitorando) simples de implementar, porque apenas um servio de log executado. possvel coletar dados de vrios sistemas em um nico arquivo de log. No entanto, esse procedimento provoca trfego de rede adicional e pode ser limitado pela memria disponvel no computador do administrador. Para fazer a coleta de dados centralizada, use a caixa de dilogo Adicionar contadores para selecionar um computador remoto, enquanto voc executa o Monitor do sistema em seu computador local.

A coleta de dados distribuda (ou seja, a coleta de dados que ocorre nos computadores remotos que voc est monitorando) no provoca os problemas de memria e de trfego de rede da coleta centralizada. No entanto, isso resulta em demora na disponibilidade dos dados, exigindo que os dados coletados sejam transferidos para o computador do administrador para reviso. Para fazer coleta de dados distribuda, use o Gerenciamento do computador em um computador local, para selecionar um computador remoto no qual coletar dados.

Ao monitorar um computador remoto, observe que ele dar acesso apenas a contas de usurios que tenham permisso para isso. Para monitorar sistemas remotos a partir de seu computador, voc precisar iniciar o servio de logs e alertas de desempenho usando uma conta que tenha permisso para acessar os computadores remotos que voc deseja monitorar. Por padro, o servio iniciado na conta de "sistema" do computador local, que geralmente tem permisso apenas para acessar servios e recursos no computador local. Para iniciar o servio a partir de outra conta, use a opo Executar como ao configurar a coleta de dados ou Servios, no Gerenciamento do computador, e atualize as propriedades do servio de logs e alertas de desempenho.

Mantendo registros dos dados de desempenho

Com Logs e alertas de desempenho, voc pode registrar dados de desempenho em um banco de dados SQL. Quando voc mantm os dados do log em um banco de dados, pode consultar as informaes e inclu-las em relatrios. Usando ferramentas de anlise de bancos de dados, voc pode consultar os resultados e examin-los detalhadamente, usando uma variedade de parmetros. Tambm possvel usar logs para anlise de tendncias e planejamento de capacidade.

Exportando sua configurao de monitoramento

Depois de configurar as ferramentas de desempenho com os contadores, os intervalos de atualizao e outras configuraes desejadas, voc pode salv-las no computador local. Se voc salvar as configuraes com o nome Perfmon.msc, observe que a configurao das ferramentas no computador estar sendo alterada permanentemente. Portanto, recomendvel que voc salve o arquivo com outro nome.

Alm de salvar as configuraes de monitoramento, voc pode adicionar outras ferramentas ou vrias cpias do Monitor do sistema, por exemplo, se desejar monitorar modos de grfico e de relatrio simultaneamente. Para obter informaes sobre como adicionar ferramentas a um console, consulte Criar um console de monitoramento personalizado.

Escolher quais contadores devem ser usados

Os tpicos a seguir podem ajud-lo a obter ajuda sobre como determinar quais contadores devem ser selecionados para monitorar o uso de um recurso ou de uma atividade especfica de um servio e para investigar problemas relacionados.

Use os contadores a seguir para identificar gargalos em recursos de memria:

Memria\Bytes disponveis

Memria\Pginas/s

Use os contadores a seguir para identificar gargalos em recursos de disco:

PhysicalDisk\% tempo de disco e % Tempo ocioso

PhysicalDisk\Leituras de disco/s e Gravaes de disco/s

PhysicalDisk\Comprimento mdio da fila de disco

LogicalDisk\% de espao livre

Monitore contadores de memria para determinar se a paginao excessiva est sobrecarregando o disco.

Use os contadores a seguir para identificar gargalos em recursos do processador:

Processador\Interrupes por segundo

Processador\% tempo de processador

Processo(processo)\% tempo de processador

Sistema\Comprimento da fila de processador

Use os contadores a seguir para identificar gargalos em recursos de rede:

Interface de rede\Total de bytes/segundo, Bytes enviados/s e Bytes recebidos/s

Objeto_de_camada_de_protocolo\Segmentos recebidos/s, Segmentos enviados/s, Quadros enviados/s e Quadros recebidos/s

Para objetos de desempenho NWLink, contadores relacionados com molduras informam apenas zeros. Use contadores baseados em datagramas para esses objetos.

Servidor\Total de bytes/segundo, Bytes recebidos/s e Bytes enviados/s

Use os contadores a seguir para identificar gargalos em recursos de impressora:

Fila de impresso\Bytes impressos/s

Fila de impresso\Erros de trabalhos

Valores baixos para Bytes impressos/s podem indicar um problema de taxa de transferncia da impressora. Observe que esse valor varia de acordo com o tipo de impressora. Consulte a documentao da sua impressora para obter os valores aceitveis de taxa de transferncia.

Erros de trabalhos so causados geralmente por configurao imprpria da porta. Verifique se a configurao da porta tem valores invlidos.

Diretiva de segurana local

A diretiva de segurana local pode ser usada para modificar diretamente as diretivas locais e de conta, as diretivas de chave pblica e as diretivas de segurana IP do computador local.

Diretivas locais e de conta

Viso geral sobre Diretivas de conta

Todas as diretivas de segurana so baseadas em computador. Apesar de as diretivas de conta serem definidas em computadores, elas afetam o modo como as contas de usurio podem interagir com o computador ou o domnio. As diretivas de conta contm trs subconjuntos:

Diretiva de senha. Usada para contas de domnio ou de usurio local. Determina configuraes para senhas, como aplicao e vida til.

Diretiva de bloqueio de conta. Usada para contas de domnio ou de usurio local. Determina as circunstncias e o perodo de tempo em que uma conta ficar bloqueada fora do sistema.

Diretiva Kerberos. Usada para contas de usurio de domnio. Determina as configuraes relacionadas a Kerberos, como a aplicao e vida til de permisso. As diretivas Kerberos no existem em diretiva de computador local.

Para contas de domnio, pode haver somente uma diretiva de conta. A diretiva de conta deve ser definida na diretiva do domnio padro e aplicada pelos controladores de domnio que compem o domnio. Um controlador de domnio sempre obtm a diretiva de conta do objeto de diretiva de grupo do domnio padro, mesmo se houver uma diretiva de conta diferente aplicada unidade organizacional que contm o controlador de domnio. Por padro, as estaes de trabalho e servidores que tenham ingressado em um domnio (como computadores membro) tambm recebero a mesma diretiva de conta para suas contas locais. As diretivas de contas locais, contudo, podem ser diferentes da diretiva de conta do domnio, como quando voc define uma diretiva de conta especificamente para as contas locais.

Existem duas diretivas nas opes de segurana que tambm se comportam como diretivas de conta. So elas:

Acesso rede: permitir SID annimo/converso de nomes

Segurana de rede: forar logoff quando o horrio de logon terminar

Viso geral sobre Diretivas locais

Essas diretivas se aplicam a um computador e contm estes subconjuntos:

Diretiva de auditoria. Determina se os eventos de segurana sero registrados no log de segurana no computador. Estabelece tambm se sero registradas as tentativas bem-sucedidas, tentativas sem xito ou ambas. (O log de segurana faz parte da ferramenta Visualizar eventos).

Atribuio de direitos de usurio. Determina quais usurios ou grupos tm direitos ou privilgios de logon no computador.

Opes de segurana. Ativa ou desativa as configuraes de segurana do computador, como a assinatura digital de dados, nomes de conta de administrador e convidado, acesso a unidades de disquete e CD-ROM, instalao de driver e prompts de logon.

Como um computador pode ter mais de uma diretiva aplicada a ele, possvel existir conflitos em configuraes de diretiva de segurana. A ordem de precedncia da mais alta para a mais baixa unidade organizacional, domnio e computador local.

Viso geral sobre diretivas de chave pblica

Voc pode usar as configuraes de diretiva de chave pblica na Diretiva de grupo para:

Fazer com que computadores enviem automaticamente uma solicitao de certificado a uma autoridade de certificao corporativa e instalem o certificado emitido. Isso til para garantir que os computadores tenham os certificados necessrios para executar operaes de criptografia de chave pblica na organizao, por exemplo, para segurana do protocolo Internet (IPSec) ou para autenticao de cliente. Para obter mais informaes sobre inscrio automtica de certificado para computadores, consulte Configuraes de solicitao automtica de certificados.

Criar e distribuir uma lista de certificados confiveis (CLT). Uma lista de certificados confiveis uma lista assinada de certificados de autoridade de certificao (CA) raiz que um administrador considera respeitvel para os propsitos designados, como a autenticao do cliente ou email seguro. Por exemplo, se quiser confiar nos certificados de uma autoridade de certificao para IPSec, mas no para autenticao de cliente, voc poder implementar esse relacionamento de confiana com uma lista de certificados confiveis. Para obter mais informaes sobre listas de certificados confiveis, consulte Diretiva de confiabilidade corporativa.

Estabelecer autoridades comuns confiveis de certificao raiz. Voc pode usar esta configurao de diretiva para tornar os computadores e usurios sujeitos a autoridades de certificao raiz comuns (alm daqueles em que eles j confiam individualmente). No necessrio usar essa configurao de diretiva para autoridades de certificao em um domnio, uma vez que elas j so consideradas confiveis por todos os usurios e computadores no domnio. A finalidade principal dessa diretiva estabelecer confiana em uma autoridade de certificao raiz que no faa parte da organizao. Para obter mais informaes sobre autoridades de certificao raiz, consulte Diretivas para estabelecer a confiana de autoridades de certificao raiz.

Adicionar agentes de recuperao de dados criptografados e alterar as configuraes da diretiva de recuperao de dados criptografados. Para obter mais informaes sobre a configurao dessa diretiva, consulte Recuperando dados. Para obter uma viso geral sobre o Sistema de arquivos com criptografia (EFS), consulte Viso geral sobre o sistema de arquivos com criptografia.

Voc no precisa usar essas configuraes de diretiva de chave pblica em Diretiva de grupo para implantar uma infra-estrutura de chave pblica na organizao. Entretanto, essas diretivas proporcionam a voc controle e flexibilidade adicionais ao estabelecer confiana em autoridades de certificao, emitir certificados para computadores e implantar EFS em um domnio.

Fontes de Dados (ODBC)

Voc pode usar fontes de dados Conectividade aberta de banco de dados (ODBC) para acessar dados de uma variedade de sistemas de gerenciamento de banco de dados. Por exemplo, se voc possui um programa que acessa dados em um banco de dados SQL, Fontes de dados (ODBC) permitir a utilizao do mesmo programa para acessar dados em um banco de dados do Visual FoxPro. Para isso, voc deve adicionar componentes de software chamados drivers ao seu sistema. Fontes de dados (ODBC) ajuda a adicionar e configurar esses drivers.

As tabelas abaixo exibem os principais commandos existentes nas tabelas de guias da janelas Fontes de Dados (ODBC):

Guia DSN de usurio

Adiciona, exclui ou configura fontes de dados com nomes de fontes de dados (DSNs) de usurio. Essas fontes de dados so locais para um computador e s podem ser acessadas pelo usurio atual.

ControleDescrio

Fontes de dados de usurioLista todos os nomes de fonte de dados de usurio, inclusive o nome e driver associado a cada fonte de dados. Clicando duas vezes em um nome de fonte de dados de usurio, exibida a caixa de dilogo de configurao da fonte de dados especfica do driver.

AdicionarClique nessa opo para adicionar uma nova fonte de dados de usurio. Na caixa de dilogo Criar nova fonte de dados que aparece, escolha o driver ao qual voc est adicionando uma fonte de dados de usurio e clique em Concluir; aparecer uma caixa de dilogo de configurao especfica do driver.

RemoverClique nessa opo para remover um nome de fonte de dados de usurio selecionado da lista Fontes de dados de usurio.

ConfigurarClique nessa opo para alterar a configurao de uma fonte de dados de usurio selecionada. Aparecer a caixa de dilogo de configurao de fonte de dados especfica do driver.

OKFecha a caixa de dilogo Administrador de fonte de dados ODBC. No necessrio clicar em OK para aceitar as alteraes feitas na lista Fontes de dados de usurio. As alteraes na lista so aceitas aps clicar em OK na caixa de dilogo de configurao da fonte de dados.

CancelarFecha a caixa de dilogo Administrador de fonte de dados ODBC, mas no desfaz as alteraes feitas por meio de outros controles da caixa de dilogo.

AjudaExibe esta tela de Ajuda.

Guia DSN de sistema

Adiciona, exclui ou configura fontes de dados com nomes de fontes de dados (DSNs) de sistema. Estas fontes de dados so locais para um computador mas no so dedicadas ao usurio; qualquer usurio com privilgios pode acessar uma fonte de dados de sistema.

ControleDescrio

Fontes de dados de sistemaLista todos os nomes de fonte de dados de sistema, inclusive o nome e driver associado a cada fonte de dados. Clicando duas vezes em um nome de fonte de dados do sistema, exibida a caixa de dilogo de configurao da fonte de dados especfica do driver.

AdicionarClique nessa opo para adicionar uma nova fonte de dados de sistema. Na caixa de dilogo Criar nova fonte de dados que aparece, selecione o driver ao qual voc est adicionando uma fonte de dados de sistema e clique em Concluir; aparecer uma caixa de dilogo de configurao especfica do driver.

RemoverRemove um nome de fonte de dados de sistema selecionado na lista Fontes de dados de sistema.

ConfigurarClique nessa opo para alterar a configurao de uma fonte de dados de sistema selecionada. Exibe a caixa de dilogo de configurao da fonte de dados especfica ao driver que permite alterar a configurao de uma fonte de dados de sistema existente. Voc deve selecionar o nome de uma fonte de dados de sistema da lista antes de clicar em Configurar.

OKFecha a caixa de dilogo Administrador de fonte de dados ODBC. No necessrio clicar em OK para aceitar as alteraes na lista Fontes de dados de sistema. As alteraes na lista so aceitas aps clicar em OK na caixa de dilogo de configurao da fonte de dados.

CancelarFecha a caixa de dilogo Administrador de fonte de dados ODBC, mas no desfaz as alteraes feitas por meio de outros controles da caixa de dilogo.

AjudaExibe esta tela de Ajuda.

Guia DSN de arquivo

Adiciona, exclui ou configura fontes de dados baseadas em arquivos que podem ser compartilhadas por todos os usurios que tm os mesmos drivers instalados. Essas fontes de dados no precisam ser dedicadas ao usurio ou estarem locais em um computador.

ControleDescrio

Fontes de dados de arquivoExibe todos os nomes de fontes de dados (DSNs) de arquivo e subastas da pasta indicados na caixa Examinar. Clicando duas vezes em um nome de fonte de dados de arquivo, exibida a caixa de dilogo de configurao da fonte de dados especfica do driver.

AdicionarClique nessa opo para adicionar uma nova fonte de dados de arquivo. Na caixa de dilogo Criar nova fonte de dados que aparece, escolha o driver para o qual est adicionando uma fonte de dados de arquivo e clique em Avanar para especificar o nome ou local da nova fonte de dados de arquivo. Clique em Avanar novamente para exibir um resumo das informaes da nova fonte de dados. Clique em Concluir para exibir a caixa de dilogo de configurao especfica do driver.

RemoverRemove uma fonte de dados de arquivo selecionada. Voc deve selecionar a fonte de dados de arquivo que deseja remover na lista antes de clicar em Remover.

ConfigurarClique nessa opo para alterar a configurao de uma fonte de dados de arquivo selecionada. Voc deve selecionar o nome de uma fonte de dados de arquivo na lista antes de clicar em Configurar. Exibe a caixa de dilogo de configurao de fonte de dados especfica do driver.

Definir pastaDefine a pasta indicada na caixa Examinar como o padro quando o Administrador do ODBC executado.

ExaminarExibe a pasta cujas subpastas e nomes de fonte de dados de arquivos so listados na janela abaixo. Clicando na seta abaixo ao lado desta caixa de texto, aparecer a estrutura de pastas completa. A pasta padro que exibida inicialmente quando o administrador do ODBC executado pela primeira vez est contida nas informaes do sistema, mas possvel alter-la com o boto Definir pasta.

cone Um nvel acimaSubstitui a pasta apresentada na caixa Examinar pela pasta localizada um nvel acima.

OKFecha a caixa de dilogo Administrador de fonte de dados ODBC. No necessrio clicar em OK para aceitar as alteraes na lista Fontes de dados de arquivo. As alteraes na lista so aceitas aps clicar em OK na caixa de dilogo de configurao da fonte de dados.

CancelarFecha a caixa de dilogo Administrador de fonte de dados ODBC, mas no desfaz as alteraes feitas por meio de outros controles da caixa de dilogo.

AjudaExibe esta tela de Ajuda.

Guia Drivers

Exibe informaes sobre os drivers ODBC instalados no computador. Nenhuma ao pode ser executada nesta guia. necessrio usar o programa de instalao especfico do driver para adicionar ou remover drivers ODBC.

ControleDescrio

Drivers ODBCO nome, verso, empresa, nome de arquivo e data de criao de arquivo de cada driver ODBC instalado no computador.

OKFecha a caixa de dilogo Administrador de fonte de dados ODBC.

CancelarFecha a caixa de dilogo Administrador de fonte de dados ODBC.

AjudaExibe esta tela de Ajuda.

Guia Rastreamento

Especifica como o Gerenciador de driver ODBC rastreia chamadas a funes ODBC. O Gerenciador de driver pode rastrear chamadas continuamente ou somente para uma conexo; pode executar rastreamento dinmico ou pode permitir que o rastreamento seja executado por um arquivo .dll de rastreamento personalizado.

ControleDescrio

Iniciar rastreamento agora /Parar rastreamento agora (alternar)Permite um rastreamento dinmico contnuo, tenha a conexo sido feita ou no, desde que a caixa de dilogo Administrador de fonte de dados ODBC seja exibida ou at que voc clique em Parar rastreamento agora.

Iniciar o Visual Studio Analyzer/Parar o Visual Studio Analyzer (alternar)Ativa o Visual Studio Analyzer at que voc clique em Parar o Visual Studio Analyzer. O Visual Studio Analyzer uma ferramenta que pode ser usada para depurao e anlise do aplicativo distribudo. Para obter mais informaes sobre o Visual Studio Analyzer, consulte a documentao na pgina MSDN Library (Biblioteca MSDN).

Caminho do arquivo de logExibe o caminho e o nome de arquivo onde ser armazenada a informao de rastreamento. Use o caminho e o nome de arquivo padro (sql.log) ou, como alternativa, especifique um novo arquivo inserindo um novo caminho e nome de arquivo ou clicando em Procurar e selecionando uma pasta e arquivo.

ProcurarPermite que voc selecione o caminho e o nome do arquivo de log procurando nas pastas da mquina.

Personalizar DLL de rastreamentoPermite que voc selecione um arquivo .dll diferente de Odbctrac.dll para executar o rastreamento. Insira o caminho e o nome do arquivo .dll personalizado ou clique em Selecionar DLL para procurar nas pastas. O arquivo Odbctrac.dll fornecido com o SDK do MDAC pode ser substitudo por um arquivo .dll personalizado sua escolha.

Selecionar DLLPermite que o usurio procure um arquivo .dll de rastreamento personalizado na estrutura de pastas. O caminho e o nome do arquivo .dll escolhidos aparecero na caixa de texto Personalizar DLL de rastreamento.

OKAceita alteraes nas configuraes de Caminho do arquivo de log e Personalizar DLL de rastreamento e fecha a caixa de dilogo Administrador de fonte de dados ODBC.

CancelarFecha a caixa de dilogo Administrador de fonte de dados ODBC sem aceitar as alteraes nas configuraes.

AplicarAceita alteraes nas configuraes de rastreamento e deixa aberta a caixa de dilogo Administrador de fonte de dados ODBC.

AjudaExibe esta tela de Ajuda.

Guia Pool de conexes

Permite que voc altere o tempo de espera para repeties da conexo e o tempo limite da conexo para um driver selecionado ao usar o pool de conexes. Permite tambm ativar e desativar o desempenho do sistema, que registra uma srie de estatsticas de conexo. O pool de conexes permite que o aplicativo use uma conexo de um pool de conexes que no precisam ser restabelecidas a cada uso. Depois que a conexo tiver sido criada e inserida em um pool, um aplicativo pode reutilizar essa conexo sem executar todo o processo de conexo, melhorando o desempenho.

ControleDescrio

Drivers ODBCLista o nome de cada driver de ODBC com sua opo de tempo limite do pool. Para definir a opo de tempo limite, clique duas vezes no nome do driver ODBC.

Tempo limite do pool de conexesDefine o tempo limite do pool de conexes em segundos para o driver selecionado. Para definir os atributos do pool de conexes, clique duas vezes no nome do driver. exibida a caixa de dilogo Definir atributos do pool de conexes. Voc pode definir o perodo em que as conexes no utilizadas permanecem no pool e tambm ativar o pool de conexes para o driver selecionado.

AtivarAtiva os contadores de desempenho do sistema para o pool de conexes. Para obter mais informaes sobre desempenho do sistema, consulte ODBC Programmer's Reference (Referncia para programadores de ODBC).

DesativarDesativa os contadores de desempenho do sistema para o pool de conexes. Para obter mais informaes sobre desempenho do sistema, consulte ODBC Programmer's Reference (Referncia para programadores de ODBC).

Tempo espera repet.Especifica, em segundos e com menos de seis numerais, o tempo que o Gerenciador de driver ODBC espera antes de realizar repeties de conexo para um servidor de banco de dados.

OKAceita alteraes nas configuraes do pool de conexes e fecha a caixa de dilogo Administrador de fonte de dados ODBC.

CancelarFecha a caixa de dilogo Administrador de fonte de dados ODBC sem aceitar as alteraes nas configuraes.

AplicarAceita as alteraes nas configuraes do pool de conexes e deixa a caixa de dilogo Administrador de fonte de dados ODBC aberta.

AjudaExibe esta tela de Ajuda.

Guia Sobre

Exibe informaes sobre os principais componentes ODBC, que incluem o Gerenciador de driver, a biblioteca de cursores, o arquivo .dll de instalao e outros arquivos que constituem os principais componentes.

ControleDescrio

Lista dos principais componentesA descrio, verso, nome de arquivo e localizao de cada um dos principais componentes ODBC.

OKFecha a caixa de dilogo Administrador de fonte de dados ODBC.

CancelarFecha a caixa de dilogo Administrador de fonte de dados ODBC, mas no desfaz as alteraes feitas por meio de outros controles da caixa de dilogo.

AjudaExibe esta tela de Ajuda.

Gerenciamento do computador

Voc pode usar o Gerenciamento do computador para gerenciar computadores locais e remotos.

1 Viso geral sobre Ferramentas do sistema

O recurso Ferramentas do sistema o primeiro item da rvore de console do Gerenciamento do computador. Voc pode usar as ferramentas padro, Visualizar eventos, Pastas compartilhadas, Usurios e grupos locais, Logs e alertas de desempenho e Gerenciador de dispositivos para gerenciar os eventos e o desempenho do sistema no computador de destino.

Noes bsicas sobre o recurso Visualizar eventos

Com os logs de evento do recurso Visualizar eventos, voc pode recolher informaes sobre problemas de hardware, software e sistema. Tambm possvel monitorar eventos de segurana do Windows XP.

Um computador com qualquer verso do Windows XP registra eventos em trs tipos de logs:

Log do aplicativoO log do aplicativo contm eventos registrados por aplicativos ou programas. Por exemplo, um programa de banco de dados pode registrar um erro de arquivo no log do aplicativo. Os desenvolvedores de programa decidem quais eventos monitorar.

Log de seguranaO log de segurana registra eventos como tentativas de logon vlidas e invlidas, assim como eventos relacionados ao uso de recursos, como criar, abrir ou excluir arquivos ou outros objetos. Um administrador pode especificar os eventos que sero registrados no log de segurana. Por exemplo, se voc ativou a auditoria de logon, as tentativas de logon no sistema sero registradas no log de segurana.

Log do sistemaO log do sistema contm eventos registrados pelos componentes de sistema do Windows XP. Por exemplo, a falha de um driver ou de outro componente do sistema ao ser carregado durante a inicializao registrada no log do sistema. Os tipos de evento registrados no log pelos componentes do sistema so determinados previamente pelo Windows XP.

Um computador com o Windows configurado como controlador de domnio registra eventos em dois logs adicionais:

Log do servio de diretrioO log do servio de diretrio contm eventos registrados pelo servio de diretrio do Windows. Por exemplo, os problemas de conexo entre o servidor e o catlogo global so registrados no log do servio de diretrio.

Log do servio de replicao de arquivosO log do servio de replicao de arquivos contm eventos registrados pelo servio de replicao de arquivos do Windows. Por exemplo, as falhas na replicao de arquivos e os eventos que ocorrerem enquanto os controladores de domnio estiverem sendo atualizados com informaes sobre alteraes de sysvol sero registrados no log de replicao de arquivos.

Um computador com o Windows configurado como servidor de sistema de nomes de domnios (DNS) registra eventos em outro log:

Log do servidor DNSO log do servidor DNS contm eventos registrados pelo servio DNS do Windows. Os eventos associados resoluo de nomes DNS para endereos de protocolo Internet (IP) so registrados nesse log.

O recurso Visualizar eventos exibe estes tipos de eventos:

ErroUm problema significativo, como a perda de dados ou funcionalidade. Por exemplo, se um servio no for carregado durante a inicializao, um evento Erro ser registrado.

AvisoUm evento que no necessariamente significativo, mas pode indicar um possvel problema futuro. Por exemplo, quando houver pouco espao em disco, um evento Aviso ser registrado no log.

InformaesUm evento que descreve a operao com xito de um aplicativo, driver ou servio. Por exemplo, quando um driver de rede for carregado com xito, um evento Informaes ser registrado no log.

Auditoria com xitoUma tentativa de acesso de segurana que passou por auditoria e obteve xito. Por exemplo, a tentativa com xito de um usurio de fazer logon no sistema ser registrada no log como um evento Auditoria com xito.

Auditoria sem xitoUma tentativa de acesso de segurana que passou por auditoria e falhou. Por exemplo, se um usurio tenta acessar uma unidade de rede e falha, a tentativa ser registrada no log como um evento Auditoria sem xito.

O servio Log de eventos iniciado automaticamente quando voc inicia o Windows. Todos os usurios podem exibir logs de aplicativo e de sistema. Apenas os administradores podem obter acesso aos logs de segurana.

Por padro, o log de segurana desativado. Voc pode utilizar a diretiva de grupo para ativar o log de segurana. O administrador tambm pode definir diretivas de auditoria no Registro, que fazem o sistema ser interrompido quando o log de segurana est cheio.

Viso geral sobre Pastas compartilhadas

Voc pode usar Pastas compartilhadas para exibir um resumo das conexes e do uso de recursos em computadores locais e remotos. As Pastas compartilhadas substituem componentes relacionados a recursos no Painel de controle do Windows NT 4.0 Server.

Com as Pastas compartilhadas possvel:

Criar, exibir e definir permisses para recursos compartilhados.

Exibir uma lista de todos os usurios que estejam conectados ao computador atravs de uma rede e desconectar um ou todos os computadores.

Exibir uma lista de arquivos que tenham sido abertos por usurios remotos e fechar um ou todos os arquivos abertos.

As subpastas em Pastas compartilhadas contm informaes, organizadas em colunas, sobre todos os recursos compartilhados, sesses e arquivos abertos no computador local. Os cabealhos das colunas nessas pastas so definidos da seguinte maneira:

CompartilhamentosOs compartilhamentos contm as seguintes informaes sobre os recursos compartilhados disponveis no computador:

ColunaDescrio

Pasta compartilhadaLista os recursos compartilhados disponveis no computador. Em alguns casos, uma conexo com uma impressora monitorada aqui como uma conexo com um pipe nomeado. Um recurso compartilhado pode ser uma pasta compartilhada, um pipe nomeado, uma impressora compartilhada ou um recurso de um tipo no reconhecido.

Caminho compartilhadoExibe o caminho do recurso compartilhado.

TipoExibe o tipo da conexo de rede: Windows, NetWare ou Macintosh.

N de conexes de clienteExibe o nmero de usurios conectados ao recurso compartilhado.

ComentrioDescreve o recurso compartilhado.

SessesSesses contm as seguintes informaes sobre todos os usurios da rede conectados ao computador:

ColunaDescrio

UsurioLista os usurios de rede conectados ao computador.

ComputadorExibe o nome de computador do usurio conectado.

TipoExibe o tipo da conexo de rede: Windows, NetWare ou Macintosh.

N de arquivos abertosExibe o nmero de recursos que foram abertos neste computador por este usurio.

Tempo de conexoExibe as horas e os minutos decorridos desde que esta sesso foi estabelecida.

Tempo ociosoExibe as horas e os minutos decorridos desde a ltima vez em que este usurio iniciou uma ao.

ConvidadoEspecifica se este usurio est conectado a este computador como um convidado (apresentado como Sim ou No).

Arquivos abertosArquivos abertos contm as seguintes informaes sobre todos os arquivos abertos no computador:

ColunaDescrio

Arquivo abertoLista os nomes dos arquivos abertos. Um arquivo aberto pode ser realmente um arquivo, um pipe nomeado, um trabalho de impresso em um spooler de impresso ou um recurso de um tipo no reconhecido. Em alguns casos, um trabalho de impresso apresentado aqui como um pipe nomeado aberto.

Acessado porO nome do usurio que abriu o arquivo ou acessou o recurso.

TipoO tipo da conexo de rede: Windows, NetWare ou Macintosh.

N de bloqueiosExibe o nmero de bloqueios no recurso.

Modo de acessoExibe a permisso concedida quando o recurso foi aberto.

Observao

necessrio que voc seja membro do grupo Administradores ou Usurios avanados para poder utilizar o recurso Pastas compartilhadas.

Viso geral sobre usurios e grupos locais

Usurios e grupos locais uma ferramenta que pode ser usada para gerenciar usurios e grupos locais. Essa ferramenta est disponvel nos seguintes sistemas operacionais:

Windows 2000 Professional

Windows XP Professional

Servidores membros com o Windows 2000 Server

Um usurio ou grupo local uma conta que pode receber permisses e direitos do seu computador. Os grupos e usurios globais ou de domnio so gerenciados pelo administrador da rede. Voc pode adicionar usurios locais, usurios globais e grupos globais a grupos locais. No entanto, no possvel adicionar grupos e usurios locais a grupos globais.

A ferramenta Usurios e grupos locais um importante recurso de segurana porque voc pode limitar a capacidade dos usurios e grupos para executar determinadas aes atribuindo-lhes direitos e permisses. Um direito autoriza um usurio a executar determinadas aes em um computador, como fazer backup de arquivos e pastas ou desligar um computador. Uma permisso uma regra associada a um objeto (geralmente um arquivo, uma pasta ou impressora) e regula quais usurios podem ter acesso ao objeto e de que maneira.

Essa ferramenta no est disponvel em controladores de domnio. Utilize Usurios e computadores do Active Directory para gerenciar usurios e grupos globais.

Viso geral sobre usurios

O item Usurios exibe as duas contas internas de usurio, Administrador e Convidado, bem como qualquer conta de usurio que voc criar. As contas internas de usurio so criadas automaticamente quando voc instala o Windows 2000 ou o Windows XP.

Conta Administrador a conta que voc usa quando configura pela primeira vez uma estao de trabalho ou um servidor membro. Voc usa essa conta antes de criar uma conta para voc mesmo. Ela um membro do grupo Administradores na estao de trabalho ou no servidor membro.

A conta Administrador no pode ser excluda, desativada ou removida do grupo local Administradores, o que assegura que voc nunca bloqueie o seu prprio acesso ao computador excluindo ou desativando todas as contas administrativas. Esse recurso define a conta Administrador separadamente dos outros membros do grupo local Administradores.

Conta Convidado a conta usada por pessoas que no possuem uma conta real no computador. Um usurio cuja conta est desativada (mas no excluda) tambm pode usar a conta Convidado. No necessrio ter senha para essa conta. Ela est desativada por padro, mas voc pode ativ-la.

Voc pode definir direitos e permisses para a conta Convidado exatamente como para qualquer conta de usurio. Por padro, essa conta um membro do grupo Convidados, o que permite um usurio fazer logon em uma estao de trabalho ou um servidor membro. Os direitos adicionais, e qualquer permisso, devem ser concedidos ao grupo Convidados por um membro do grupo Administradores.

Viso geral sobre grupos

O item Grupos exibe todos os grupos internos e os grupos comuns que voc criou. Os grupos internos so criados automaticamente quando voc instala o Windows 2000 ou o Windows XP. O usurio que pertence a um grupo possui direitos e permisses para realizar vrias tarefas no computador.

AdministradoresOs membros do grupo Administradores possuem o maior nmero de permisses padro e a capacidade de alterar suas prprias permisses.

Operadores de cpiaOs membros do grupo Operadores de cpia podem fazer backup e restaurar arquivos no computador, independentemente das permisses que protegem esses arquivos. Eles tambm podem fazer logon no computador e deslig-lo, mas no podem alterar as configuraes de segurana.

Usurios avanadosOs membros do grupo Usurios avanados podem criar contas de usurio, mas s podem modificar e excluir as contas que criaram. Esses usurios podem criar grupos locais e remover usurios dos grupos locais que criaram. Eles tambm podem remover os usurios dos grupos Usurios avanados, Usurios e Convidados.

Eles no podem modificar os grupos Operadores de cpia ou Administradores, nem podem se apropriar de arquivos, fazer backup de pastas ou restaur-las, carregar ou descarregar drivers de dispositivos, ou gerenciar a segurana e os logs de auditoria.

UsuriosOs membros do grupo Usurios podem realizar as tarefas mais comuns, como executar aplicativos, utilizar impressoras locais e da rede, e desligar e bloquear a estao de trabalho. Esses usurios podem criar grupos locais, mas s podem modificar os grupos locais que criaram. Eles no podem compartilhar diretrios ou criar impressoras locais.

ConvidadosO grupo Convidados permite que usurios ocasionais ou visitantes faam logon em uma conta interna Convidado da estao de trabalho e possuam recursos limitados. Os membros do grupo Convidados tambm podem desligar o sistema em uma estao de trabalho.

DuplicadoresO grupo Duplicadores fornece suporte a funes de replicao de pastas. O nico membro do grupo Duplicadores deve ser uma conta de usurio de domnio usada para fazer logon nos servios Duplicadores do controlador do domnio. No adicione as contas de usurio dos usurios reais a esse grupo.

Por que voc no deve executar o computador como um administrador?

A execuo do Windows 2000 ou do Windows XP como um administrador torna o sistema vulnervel a cavalos de Tria e outros riscos de segurana. O simples ato de visitar um site da Internet pode ser extremamente prejudicial ao sistema. Um site da Internet desconhecido pode conter cdigos do cavalo de Tria que sero descarregados para o sistema e executados. Se voc tiver feito logon com privilgios de administrador, um cavalo de Tria poder, por exemplo, reformatar seu disco rgido, excluir todos os seus arquivos, criar uma nova conta de usurio com acesso administrativo entre outros.

Voc deve incluir-se no grupo Usurios ou Usurios avanados. Ao fazer logon como um membro do grupo Usurios, voc pode realizar tarefas de rotina, inclusive executar programas e visitar sites da Internet, sem expor seu computador a riscos desnecessrios. Como um membro do grupo Usurios avanados, voc pode realizar tarefas de rotina e tambm instalar programas, adicionar impressoras e usar a maioria dos itens do Painel de controle. Se for necessrio realizar tarefas administrativas, como atualizar o sistema operacional ou configurar parmetros do sistema, faa logoff e volte a fazer logon como administrador.

Configuraes de segurana padro

Antes de modificar qualquer configurao de segurana, importante levar em considerao as configuraes padro.

Existem trs nveis fundamentais de segurana concedidos aos usurios. Esses nveis so concedidos aos usurios finais como membros dos grupos Usurios, Usurios avanados ou Administradores.

Administradores

Adicionar usurios ao grupo Usurios a opo mais segura, porque as permisses padro alocadas para esse grupo no permitem que os membros modifiquem as configuraes do sistema operacional ou os dados de outro usurio. No entanto, as permisses de nvel de usurio muitas vezes no permitem que o usurio execute com xito os aplicativos legados. A nica garantia dos membros do grupo Usurios de que podero executar programas que foram certificados para o Windows. Para obter mais informaes sobre os programas certificados para o Windows, consulte o site da Microsoft (http://msdn.microsoft.com). Como resultado, somente funcionrios confiveis devem ser membros desse grupo.

Seria ideal que o acesso administrativo fosse usado apenas para:

Instalar o sistema operacional e seus componentes (como drivers de hardware, servios do sistema etc.).

Instalar Service Packs e Windows Packs.

Atualizar o sistema operacional.

Reparar o sistema operacional.

Configurar parmetros crticos do sistema operacional (como diretivas de senha, controle de acesso, diretivas de auditoria, configurao do driver do modo de ncleo etc.).

Apropriar-se de arquivos que se tornaram inacessveis.

Gerenciar os logs de segurana e de auditoria.

Fazer backup e restaurar o sistema.

Na prtica, as contas Administrador muitas vezes precisam ser utilizadas para instalar e executar programas desenvolvidos para verses anteriores ao Windows 2000.

Usurios avanados

O grupo Usurios avanados proporciona principalmente compatibilidade com verses anteriores para execuo de aplicativos no certificados. As permisses padro alocadas para esse grupo permitem que seus membros modifiquem configuraes de todo o computador. Se houver necessidade de suporte a aplicativos que no sejam certificados, os usurios finais precisaro fazer parte do grupo Usurios avanados.

Os membros do grupo Usurios avanados tm mais permisses do que os membros do grupo Usurios e menos permisses do que o grupo Administradores. Os Usurios avanados podem executar qualquer tarefa do sistema operacional, com exceo das tarefas reservadas ao grupo Administradores. As configuraes de segurana padro do Windows 2000 e Windows XP Professional para Usurios avanados so bastante semelhantes s configuraes de segurana padro para Usurios no Windows NT 4.0. Qualquer programa que pode ser executado por um usurio no Windows NT 4.0, poder ser executado pelo Usurio avanado no Windows 2000 ou Windows XP Professional.

Os Usurios avanados podem:

Executar aplicativos legados alm dos aplicativos certificados para Windows 2000 ou Windows XP Professional.

Instalar programas que no modificam arquivos do sistema operacional ou instalar servios de sistema.

Personalizar recursos gerais do sistema, inclusive impressoras, data, hora, opes de energia e outros recursos do Painel de controle.

Criar e gerenciar grupos e contas de usurios locais.

Parar e iniciar servios do sistema que no so iniciados por padro.

Os Usurios avanados no tm permisso para adicionar eles mesmos ao grupo Administradores. Os Usurios avanados no tm acesso aos dados de outros usurios em um volume NTFS, a menos que esses usurios concedam a eles essa permisso.

Cuidado

Executar programas legados no Windows 2000 ou Windows XP Professional normalmente requer que voc modifique o acesso a determinadas configuraes do sistema. As mesmas permisses padro que permitem aos Usurios avanados executarem programas legados tambm possibilitam a um Usurio avanado obter privilgios adicionais no sistema, at mesmo controle administrativo completo. Assim, importante implantar programas certificados para o Windows 2000 ou Windows XP Professional a fim de obter o mximo de segurana sem sacrificar a funcionalidade do programa. Os programas certificados podem ser executados com xito com a configurao segura fornecida pelo grupo Usurios. Para obter mais informaes, consulte a pgina sobre segurana no site da Microsoft (http://www.microsoft.com).

Como os Usurios avanados podem instalar ou modificar programas, executar como um Usurio avanado quando conectado Internet poderia tornar o sistema vulnervel a programas do tipo "Cavalo de Tria" e a outros riscos de segurana.

Usurios

O grupo Usurios o mais seguro porque as permisses padro alocadas para esse grupo no permitem que os membros modifiquem as configuraes do sistema operacional ou dados de outros usurios.

O grupo Usurios proporciona o ambiente mais seguro para execuo de programas. Em um volume formatado com NTFS, as configuraes de segurana padro em um sistema instalado recentemente (mas no em um sistema atualizado) destinam-se a impedir que membros desse grupo comprometam a integridade do sistema operacional e de programas instalados. Os membros do grupo Usurios no podem modificar as configuraes de Registro, arquivos do sistema operacional ou arquivos de programa de todo o sistema. Eles podem desligar as estaes de trabalho, mas no os servidores. Os membros do grupo Usurios podem criar grupos locais, mas podem gerenciar somente os grupos locais que criaram. Eles podem executar programas certificados para o Windows 2000 ou Windows XP Professional que foram instalados ou implantados por administradores. Os membros do grupo Usurios tm controle total sobre todos seus prprios arquivos de dados (%userprofile%) e sua prpria parte do Registro (HKEY_CURRENT_USER).

No entanto, as permisses de nvel de usurio muitas vezes no permitem que o usurio execute com xito aplicativos legados. Somente os membros do grupo Usurios tm a garantia de poder executar aplicativos certificados para o Windows. Para obter mais informaes, consulte programas certificados para o Windows no site da Microsoft. (http://msdn.microsoft.com/)

Para proteger um sistema que esteja executando o Windows 2000 ou o Windows XP Professional, um administrador deve:

Certificar-se de que os usurios finais so membros somente do grupo Usurios.

Implantar programas, como programas certificados para o Windows 2000 ou o Windows XP Professional, que os membros do grupo Usurios podem executar com xito.

Os membros do grupo Usurios no podero executar a maioria dos programas desenvolvidos para verses do Windows anteriores ao Windows 2000 porque eles no davam suporte segurana do Registro e do sistema de arquivos (Windows 95 e Windows 98) ou foram desenvolvidos com configuraes de segurana padro deficientes (Windows NT). Se voc tiver problemas para executar aplicativos legados em sistemas NTFS instalados recentemente, siga um destes procedimentos:

Instale verses novas dos aplicativos certificados para o Windows 2000 ou Windows XP Professional .

Mova os usurios finais do grupo Usurios para o grupo Usurios avanados.

Reduza as permisses de segurana padro para o grupo Usurios. Para isso, use o modelo de segurana compatvel.

Operadores de cpia

Os membros do grupo Operadores de cpia podem fazer backup e restaurar arquivos no computador, independentemente das permisses que protegem esses arquivos. Eles tambm podem fazer logon no computador e deslig-lo, mas no podem alterar as configuraes de segurana.

Cuidado

Fazer backup e restaurar arquivos de dados e arquivos do sistema requer permisses para ler e gravar esses arquivos. As mesmas permisses padro concedidas ao grupo Operadores de cpia que permitem que eles faam backup e restaurao de arquivos, tambm possibilitam que eles usem as permisses do grupo para outros propsitos, como ler arquivos de outros usurios ou instalar programas do tipo "Cavalo de Tria". possvel usar as configuraes de diretiva de grupo para criar um ambiente no qual os Operadores de cpia possam executar somente um programa de backup. Para obter mais informaes, consulte a pgina Microsoft Security no site da Microsoft (http://www.microsoft.com).

Grupos especiais

Vrios grupos adicionais so criados automaticamente pelo Windows 2000 e Windows XP Professional.

Quando um sistema Windows 2000 atualizado para o Windows XP Professional, os recursos com entradas de permisso para o grupo Todos (e no explicitamente para o grupo Logon annimo) no estaro mais disponveis para usurios annimos aps a atualizao. Na maioria dos casos, esta uma restrio apropriada ao acesso annimo. Talvez seja necessrio permitir acesso annimo a fim de oferecer suporte a aplicativos pr-existentes que necessitem desse suporte. Se precisar conceder acesso ao grupo Logon annimo, voc dever adicionar explicitamente o grupo de segurana Logon annimo e suas permisses.

No entanto, em algumas situaes nas quais talvez seja difcil determinar e modificar as entradas de permisso em recursos hospedados em computadores com o Windows XP Professional, voc poder alterar a configurao de segurana Acesso rede: deixar que as permisses de todos sejam aplicadas a usurios annimos.

Interativo. Este grupo contm o usurio que est conectado ao computador no momento. Durante uma atualizao para Windows 2000 ou Windows XP Professional, os membros do grupo Interativo tambm sero adicionados ao grupo Usurios avanados, assim o funcionamento dos aplicativos legados permanecer igual ao que era antes da atualizao.

Rede. Este grupo contm todos os usurios que esto acessando o sistema atravs da rede nesse momento.

Usurio do Terminal Server. Quando o Terminal Server est instalado no modo de servio de aplicativo, esse grupo contm todos os usurios que esto conectados no momento ao sistema usando o Terminal Server. Qualquer programa que um usurio possa executar no Windows NT 4.0 poder ser executado para um Usurio do Terminal Server no Windows 2000 ou Windows XP Professional. As permisses padro atribudas ao grupo foram escolhidas para permitir que um Usurio do Terminal Server execute a maioria dos programas legados.

Cuidado

Executar programas legados no Windows 2000 ou Windows XP Professional requer permisso para modificar determinadas configuraes do sistema. As mesmas permisses padro que permitem que um Usurio do Terminal Server execute programas legados tambm possibilitam que ele obtenha privilgios adicionais no sistema, at mesmo completo controle administrativo. Os aplicativos certificados para Windows 2000 ou Windows XP Professional podem ser executados com xito na configurao segura fornecida pelo grupo Usurios. Para obter mais informaes, consulte a pgina Microsoft Security no site da Microsoft (http://www.microsoft.com).

As contas locais em computadores locais so criadas sem senhas e so adicionadas ao grupo Administradores por padro. Se isso for um problema, o Gerenciador de configurao de segurana permitir que voc controle os membros do grupo Administradores (ou de qualquer outro grupo) com a diretiva de grupos restritos. Para obter mais informaes, consulte Grupos restritos.

Quando o Terminal Server estiver instalado no modo de administrao remota, os usurios conectados usando Terminal Server no sero membros desse grupo.

Pastas base e Meus documentos

Para um administrador, as pastas base e Meus documentos facilitam o backup de arquivos de usurios e o gerenciamento de contas de usurio ao juntar muitos ou todos os arquivos de um usurio em um local.

No Windows NT 4.0 e 3.x, uma pasta base atribuda se torna a pasta padro de um usurio para as caixas de dilogo Abrir e Salvar como, para as sesses de prompt de comando e para todos os programas sem uma pasta de trabalho definida. A pasta base atribuda pode ser uma pasta local no computador de um usurio ou uma pasta compartilhada na rede, e pode ser atribuda a um ou mais usurios.

No Windows 2000 e no Windows XP, a pasta Meus documentos uma alternativa para pastas base, mas no as substitui. Quando um usurio tenta salvar ou abrir um arquivo, a maior parte dos programas determina se a pasta base ou Meus documentos ser usada de uma destas duas formas:

Alguns programas procuram primeiro na pasta base os arquivos que coincidem com o tipo do arquivo que deve ser aberto ou salvo (por exemplo, *.doc ou *.txt). Se for encontrado algum arquivo com a extenso procurada, o programa abre a pasta base e ignora Meus documentos. Se no for encontrado nenhum arquivo, o programa abre Meus documentos.

Em outros programas, a pasta base ignorada, independentemente da pasta base conter arquivos.

Quando o Windows 2000 ou o Windows XP for instalado por cima de uma verso do Windows NT, os programas que armazenaram documentos na pasta base continuaro a abrir e a salvar documentos na pasta base. No entanto, se o programa for instalado aps a instalao do Windows 2000 ou do Windows XP, ou se o programa nunca foi usado para criar um arquivo no Windows NT, o programa usar Meus documentos para abrir e salvar arquivos.

Viso geral sobre Logs e alertas de desempenho

Com Logs e alertas de desempenho, voc pode coletar automaticamente dados de desempenho de computadores locais ou remotos. Voc pode visualizar os dados de contador registrados em log usando o Monitor do sistema ou export-lo para programas de planilha ou banco de dados, para fins de anlise e gerao de relatrios. Logs e alertas de desempenho oferece os seguintes recursos:

Coleta de dados em formato separado por vrgulas ou por tabulaes para facilitar a importao por programas de planilha. fornecido tambm um formato de arquivo de log binrio para registro em log circular ou para registro em log de instncias, como segmentos ou processos, que podem comear depois do incio da coleta de dados. (O registro em log circular o processo de registro contnuo de dados em um nico arquivo, sobrescrevendo os dados anteriores com novos dados.)

Voc tambm pode coletar dados em formato de banco de dados SQL. Essa opo define o nome de um banco de dados SQL e conjunto de logs existentes dentro do banco de dados em que os dados de desempenho sero lidos ou gravados. Esse formato de arquivo til ao coletar e analisar dados de desempenho de toda a empresa, em vez de servidor por servidor.

Os dados do contador coletados por Logs e alertas de desempenho podem ser visualizados durante a coleta ou aps seu trmino.

Como o log funciona da mesma maneira que um servio, a coleta de dados ocorre independentemente de um usurio estar conectado ou no ao computador que est sendo monitorado.

Voc pode definir os momentos de incio e parada, nomes de arquivos, tamanhos de arquivo e outros parmetros para a gerao automtica do log.

Voc pode gerenciar vrias sesses de log em uma nica janela de console.

Voc pode definir um alerta em um contador, especificando que uma mensagem seja enviada, um programa seja executado e uma entrada seja feita no log de eventos do aplicativo ou um log seja iniciado quando o valor do contador selecionado for superior ou inferior a uma configurao especificada.

Da mesma forma que o Monitor do sistema, Logs e alertas de desempenho oferece suporte definio de objetos de desempenho, contadores de desempenho e ocorrncias de objetos, alm da configurao de intervalos de amostragem para monitoramento de dados sobre recursos de hardware e servios de sistema. O servio de logs e alertas de desempenho tambm oferece outras opes relacionadas ao registro de dados de desempenho. Elas incluem:

Iniciar e parar o log manualmente, por demanda ou automaticamente, com base em um agendamento definido pelo usurio.

Definir configuraes adicionais para log automtico, como renomear o arquivo automaticamente e definir parmetros para parar ou iniciar um log com base no tempo decorrido ou no tamanho do arquivo.

Criar logs de rastreamento. Usando o provedor de dados do sistema padro do Windows XP ou outro provedor de aplicativos, os logs de rastreamento registram detalhadamente os eventos de aplicativos do sistema, quando ocorrem certas atividades, como uma operao de entrada/sada (E/S) de disco ou uma falha de pgina. Quando o evento ocorre, o Windows XP registra os dados em um arquivo de log especificado pelo servio de logs e alertas de desempenho. Isso difere da operao dos logs de contadores. Quando eles esto em uso, o servio obtm dados do sistema no fim do intervalo de atualizao, em vez de esperar por um evento especfico. Uma ferramenta de anlise necessria para interpretar o resultado do log de rastreamento. Os desenvolvedores podem criar essa ferramenta usando interfaces para programao de aplicativos (APIs) fornecidas no site MSDN Library (http://msdn.microsoft.com/).

Voc tambm pode produzir relatrios de anlise de rastreamento a partir de arquivos de sada de logs de rastreamento usando a ferramenta Tracerpt. Use-a para processar logs do ncleo, do Active Directory e outros logs de eventos de rastreamento baseados em transaes, e para gerar relatrios de anlises e arquivos .csv a partir de logs binrios.

Definir um programa que seja executado quando um log for parado.

Se voc desejar exportar dados do log para o Microsoft Excel, o servio de logs e alertas de desempenho dever ser parado, porque o Microsoft Excel exige acesso exclusivo ao arquivo de log. No h informaes sobre outros programas que exijam esse acesso exclusivo. Portanto, voc geralmente pode trabalhar com dados de um arquivo de log enquanto o servio estiver coletando dados para esse arquivo.

Viso geral sobre o Gerenciador de dispositivos

O Gerenciador de dispositivos fornece um modo de exibio grfico do hardware instalado no computador. Voc pode usar o Gerenciador de dispositivos para atualizar os drivers (ou software) de dispositivos de hardware, modificar configuraes de hardware e solucionar problemas.

Aviso

Se voc alterar incorretamente a configurao do hardware, o sistema poder ser danificado. Certifique-se de ler as instrues apropriadas antes de fazer alteraes configurao de hardware.

O Gerenciador de dispositivos pode ser usado para:

Determinar se o hardware do seu computador est funcionando corretamente.

Alterar as definies da configurao de hardware.

Identificar os drivers de dispositivos que esto carregados para cada dispositivo e obter informaes sobre cada driver.

Alterar configuraes avanadas e propriedades dos dispositivos.

Instalar drivers de dispositivo atualizados.

Desativar, ativar e desinstalar dispositivos.

Retornar verso anterior de um driver.

Imprimir um resumo dos dispositivos instalados no computador.

Normalmente, voc usar o Gerenciador de dispositivos para verificar o status do hardware e atualizar drivers de dispositivos no computador. Os usurios avanados que possuem um conhecimento amplo do hardware do computador tambm usaro os recursos de diagnstico do Gerenciador de dispositivos para solucionar conflitos entre dispositivos e alterar as configuraes do recurso.

Aviso

A alterao incorreta das configuraes do recurso pode desativar o hardware e fazer com que o computador no funcione direito ou se torne inoperante. Apenas os usurios que tm experincia em hardware e em configuraes de hardware devem alterar configuraes de recursos.

Normalmente, no ser necessrio usar o Gerenciador de dispositivos para alterar configuraes do recurso, porque os recursos so alocados automaticamente pelo sistema durante a configurao do hardware.

As permisses e privilgios a seguir so necessrios para o gerenciamento de drivers de dispositivos. So concedidas as seguintes permisses aos administradores:

O privilgio para carregar ou descarregar drivers.

As permisses necessrias para copiar arquivos para a pasta system32\drivers.

As permisses necessrias para gravar configuraes no Registro.

Fazer logon no computador com esses privilgios poder tornar a segurana do mesmo vulnervel. Para obter mais informaes sobre por que voc no deve usar privilgios de administrador a menos que seja absolutamente necessrio, consulte Por que voc no deve executar o computador como um administrador.

Voc pode usar o Gerenciador de dispositivos para gerenciar dispositivos apenas em um computador local. O Gerenciador de dispositivos funcionar apenas no modo somente leitura em um computador remoto.

2 Armazenamento

O recurso Armazenamento o segundo item da rvore de console do Gerenciamento do computador. Ele exibe os dispositivos de armazenamento que esto instalados no computador que voc est gerenciando. Voc pode usar as ferramentas padro, o Armazenamento removvel, o Desfragmentador de disco e o Gerenciamento de disco para gerenciar as propriedades dos dispositivos de armazenamento.

Viso geral sobre o Armazenamento removvel

O Armazenamento removvel facilita o controle da mdia de armazenamento removvel e o gerenciamento das bibliotecas de hardware, como, por exemplo, alteradores e jukeboxes, em que elas esto contidas. Ele rotula, cataloga e controla mdia, controla unidades, slots e portas de bibliotecas; e executa operaes de limpeza de unidades.

O Armazenamento removvel trabalha com programas de gerenciamento de dados como, por exemplo, o utilitrio de backup. Os programas de gerenciamento de dados so usados para gerenciar os dados reais armazenados na mdia. O Armazenamento removvel permite que vrios programas compartilhem os mesmos recursos de armazenamento de mdia, o que pode reduzir seus custos.

O Armazenamento removvel organiza toda a mdia armazenada em suas bibliotecas em diversos pools de mdia. Ele tambm move mdia entre pools de mdia para oferecer a quantidade de armazenamento de dados exigida pelos seus aplicativos.

O Armazenamento removvel no oferece gerenciamento de volume, como o de desvio ou remoo de mdia. Alm disso, ele no oferece gerenciamento de arquivos, como o de backup de dados ou de operaes do extensor de disco. Esses servios so executados por aplicativos de gerenciamento de dados, como o utilitrio de backup ou o Armazenamento remoto, que no estar disponvel nos computadores em que o Windows XP Professional estiver sendo executado.

Voc deve executar todos os seus programas de gerenciamento de dados no mesmo computador que est conectado sua biblioteca. O Armazenamento removvel no oferece suporte para os programas de gerenciamento de dados que estiverem sendo executados em vrios computadores conectados mesma biblioteca.

Viso geral sobre o Desfragmentador de disco

O Desfragmentador de disco analisa volumes locais e consolida arquivos e pastas fragmentados para que cada um ocupe um espao nico e contguo no volume. Como resultado, o sistema pode acessar e salvar arquivos e pastas de maneira mais eficiente. Ao consolidar seus arquivos e pastas, o Desfragmentador de disco tambm consolida o espao livre do volume, tornando menos provvel a fragmentao de novos arquivos. O processo de consolidao de arquivos e pastas fragmentados chamado de desfragmentao.

A durao da desfragmentao depende de vrios fatores, inclusive do tamanho do volume, do nmero de arquivos contidos nele, do nvel de fragmentao e dos recursos disponveis no sistema local. Voc pode localizar todos os arquivos e pastas fragmentados antes de desfragment-los, analisando o volume primeiro. Depois, voc pode observar a fragmentao do volume e decidir se vale a pena desfragment-lo. Para obter instrues passo a passo que descrevem como analisar ou desfragmentar um volume, consulte Para analisar um volume e Para desfragmentar um volume.

O Desfragmentador de disco pode desfragmentar os volumes formatados com o sistema de arquivos tabela de alocao de arquivos (FAT), com a FAT32 e com o sistema de arquivos NTFS.

Viso geral sobre o Gerenciamento de disco

O snap-in do Gerenciamento de disco um utilitrio do sistema cuja funo gerenciar discos rgidos e os volumes ou as parties neles contidos. Com o Gerenciamento de disco, voc pode inicializar discos, criar volumes, formatar volumes com o sistema de arquivos FAT, FAT32 ou NTFS e criar sistemas de discos tolerantes a falhas. O Gerenciamento de disco permite que voc execute a maioria das tarefas relacionadas a discos sem desligar o sistema ou interromper os usurios. A maioria das alteraes de configurao entra em vigor imediatamente.

O Gerenciamento de disco, que substitui o utilitrio Administrador de discos usado no Windows NT 4.0, oferece muitos recursos, como:

Tarefas simplificadas e interface de usurio intuitiva. O Gerenciamento de disco fcil de usar. Os menus que podem ser acessados com o boto direito do mouse exibem as tarefas que voc pode executar no objeto selecionado, e os assistentes o conduzem pelas etapas de criao de parties ou volumes e de inicializao ou converso de discos.

Armazenamento de discos bsicos e dinmicos. Os discos bsicos contm volumes bsicos, como parties primrias, parties estendidas e unidades lgicas. Use os discos bsicos em computadores portteis ou quando voc desejar instalar vrios sistemas operacionais em diversas parties de um mesmo disco.

Os