windows vista

81

Upload: anderson-favaro

Post on 13-Jan-2015

3.813 views

Category:

Technology


4 download

DESCRIPTION

Windows VistaMario Humberto Lopes Rafael Gama e Silva

TRANSCRIPT

Page 1: Windows Vista
Page 2: Windows Vista

Ciências da Computação - 3º SemestreCiências da Computação - 3º Semestre

Sistemas Operacionais ISistemas Operacionais I

Professor Anderson FavaroProfessor Anderson Favaro

Apresentado por:Apresentado por:

Rafael Gama e Silva - RA 2007011284Rafael Gama e Silva - RA 2007011284

Mario Humberto Lopes - RA 2008088990Mario Humberto Lopes - RA 2008088990

Page 3: Windows Vista

Introdução

Quando o Vista seria originalmente lançado?Os primeiros rumores indicavam que o sucessor do XP chegaria em 2003 na forma de um modesto upgrade até o lançamento do “Blackcomb”, que seria o grande substituto do XP. Posteriormente, a Microsoft anunciou que um upgrade supostamente menor co-nomeado “Longhorn” daria as caras no final de 2004. Deslize após deslize, a empresa declarou em março de 2006 que o Vista estaria disponível no mercado ou pré-instalado em PCs até o início de 2007.

Por que o nome Windows Vista?Em julho de 2005, quando o nome foi oficialmente anunciado, o diretor de desenvolvimento de produtos da Microsoft, Brad Goldberg, disse ao site News.com que o nome foi resultado de oito meses de pesquisa na busca por palavras que passassem uma idéia de clareza, numa referência ao foco em gerenciamento de informação, segurança e conectividade do novo sistema.

Introdução

Quando o Vista seria originalmente lançado?Os primeiros rumores indicavam que o sucessor do XP chegaria em 2003 na forma de um modesto upgrade até o lançamento do “Blackcomb”, que seria o grande substituto do XP. Posteriormente, a Microsoft anunciou que um upgrade supostamente menor co-nomeado “Longhorn” daria as caras no final de 2004. Deslize após deslize, a empresa declarou em março de 2006 que o Vista estaria disponível no mercado ou pré-instalado em PCs até o início de 2007.

Por que o nome Windows Vista?Em julho de 2005, quando o nome foi oficialmente anunciado, o diretor de desenvolvimento de produtos da Microsoft, Brad Goldberg, disse ao site News.com que o nome foi resultado de oito meses de pesquisa na busca por palavras que passassem uma idéia de clareza, numa referência ao foco em gerenciamento de informação, segurança e conectividade do novo sistema.

Page 4: Windows Vista

O Vista será um avanço como o Windows 95 ou um retrocesso como o Windows Me?Ele será um passo largo na direção correta. Em termos de novos atributos, ele oferece melhorias consideráveis, mas nenhuma revolução. Por outro lado, o upgrade dá ênfase à segurança (menos suscetibilidade a vírus, spywares e ataques de hackers), o que sem dúvida é um ponto a favor.O Vista ainda dará melhor suporte aos hardwares potentes de hoje, como CPUs de 64 bits e placas de vídeo de última geração, proporcionando base estrutural para aplicativos potentes que nunca seriam feitos para o XP. Conforme esses novos aplicativos comecem a aparecer, o Vista deve se mostrar mais útil.

O Vista será um avanço como o Windows 95 ou um retrocesso como o Windows Me?Ele será um passo largo na direção correta. Em termos de novos atributos, ele oferece melhorias consideráveis, mas nenhuma revolução. Por outro lado, o upgrade dá ênfase à segurança (menos suscetibilidade a vírus, spywares e ataques de hackers), o que sem dúvida é um ponto a favor.O Vista ainda dará melhor suporte aos hardwares potentes de hoje, como CPUs de 64 bits e placas de vídeo de última geração, proporcionando base estrutural para aplicativos potentes que nunca seriam feitos para o XP. Conforme esses novos aplicativos comecem a aparecer, o Vista deve se mostrar mais útil.

Page 5: Windows Vista
Page 6: Windows Vista
Page 7: Windows Vista
Page 8: Windows Vista

Versões

Windows Vista Home BasicO Windows Vista Home Basic é a edição do Windows para necessidades básicas de computação doméstica, para tarefas como navegar na Internet, utilizar o correio eletrônico ou ver fotos. Em resumo, fornece os fundamentos básicos de que necessita para computação doméstica, irá ajudá-lo a utilizar o PC com mais facilidade e segurança do que o Windows XP.

Windows Vista Home PremiumA edição preferencial do Windows para computadores pessoais e PCs móveis. O Windows Vista Home Premium fornece a produtividade e entretenimento que necessita do seu computador, tanto em casa como em movimento. Inclui o Windows Media Center, que lhe permite acessar facilmente as suas fotos digitais, televisão, filmes e música. Além disso, este S.O dispõe de níveis de segurança e fiabilidade totalmente novos.

Versões

Windows Vista Home BasicO Windows Vista Home Basic é a edição do Windows para necessidades básicas de computação doméstica, para tarefas como navegar na Internet, utilizar o correio eletrônico ou ver fotos. Em resumo, fornece os fundamentos básicos de que necessita para computação doméstica, irá ajudá-lo a utilizar o PC com mais facilidade e segurança do que o Windows XP.

Windows Vista Home PremiumA edição preferencial do Windows para computadores pessoais e PCs móveis. O Windows Vista Home Premium fornece a produtividade e entretenimento que necessita do seu computador, tanto em casa como em movimento. Inclui o Windows Media Center, que lhe permite acessar facilmente as suas fotos digitais, televisão, filmes e música. Além disso, este S.O dispõe de níveis de segurança e fiabilidade totalmente novos.

Page 9: Windows Vista

Windows Vista UltimateO Windows Vista Ultimate oferece todos os recursos encontrados no Windows Vista Home Premium. Ele também oferece todos os recursos encontrados no Windows Vista Business. A edição mais completa do Windows Vista, com as funcionalidades de energia, segurança e mobilidade de que necessita para trabalhar e todas as funcionalidades de entretenimento que precisa para se divertir.

Windows Vista BusinessO mais importante nesta versão é poder acessar os recursos num domínio Windows Server, assim como um Windows XP Professional faz.O Vista Business permite você fazer login e controlar o sistema à distancia via uma ferramenta Remote Desktop: o Remote Desktop permite que você se conecte ao PC do escritório para copiar ou enviar o arquivo por e-mail para o seu laptop.

Page 10: Windows Vista

Windows Vista Enterprise

O Windows Vista Enterprise foi concebido para reduzir os custos e riscos de TI de forma significativa. Além de todas as funcionalidades disponíveis no Vista Business, o WVE foi concebido para fornecer níveis elevados de proteção de dados, usando uma tecnologia de encriptação. Também inclui ferramentas destinadas a melhorar a compatibilidade das aplicações e permite que as organizações usem os mesmos padrões, através da utilização de uma única imagem de implementação mundial.

Page 11: Windows Vista

Windows XP X Windows VistaTodos os kernels do Windows NT, incluindo o Vista, possuem um verificador que roda a cada 10 ou 15 milissegundos para averiguar o status de execução de threads e atualizar quanto cada uma consumiu de ciclos de CPU.No Windows XP, se a thread xptoA precisa rodar por um intervalo maior que o determinado, não importa, ele assume que sua tarefa foi concluída, interrompe e ainda conta a interrupção como tempo de execução dela. A thread xptoB que precisa de bem menos tempo, ganha um intervalo inteiro só para ela. Depois de concluir a tarefa, a CPU fica sem fazer nada esperando o final desse intervalo, quando a thread xptoA ganha um tempinho novamente.

Page 12: Windows Vista

LIVRELIVRE

Threads A e B ficando pronto para ser executado

Thread A

THREAD BTHREAD B

Interrompido

INTERVALO 1 INTERVALO 2

Page 13: Windows Vista

Windows XP X Windows VistaNo Windows Vista, esse problema foi solucionado usando-se o contador interno da CPU para saber quantos ciclos são necessários para que uma thread conclua sua tarefa. No caso de uma interrupção das threads xptoA e xptoB, com a mesma prioridade, ele alocará tempo suficiente para cada uma e no máximo 1 ciclo a mais. E as interrupções não contam mais como tempo de execução da tarefa.

Page 14: Windows Vista

Threads A e B ficando pronto para ser executado

THREAD BTHREAD B

Interrompido

THREAD ATHREAD ALIVRELIVRE

INTERVALO 1 INTERVALO 2 INTERVALO 3

Page 15: Windows Vista
Page 16: Windows Vista
Page 17: Windows Vista
Page 18: Windows Vista
Page 19: Windows Vista
Page 20: Windows Vista

TESTE DE DESEMPENHO

No comparativo, Ed Bott usou um modelo básico do MacBook com 1GB de memória. Neste Mac ele instalou o Windows Vista Ultimate com a ajuda do Boot Camp. O teste realizado no Mac OS X incluiu a inicialização do sistema, a abertura do Safari e a entrada num site qualquer, também a reprodução de um arquivo MP3 no iTunes, com o que o sistema mostrou um consumo de memória de 581MB para ficar com 430MB livres. Ao passar para o Windows Vista e ao executar as mesmas tarefas, reproduzindo o mesmo MP3 através do Windows Media Player, o sistema mostrou um consumo de 594MB de memória o que implica num consumo apenas 2% maior do que o Mac OS X. Mas nós não apenas temos de ver a memória usada ou livre, mas também o arquivo de paginação que trabalha em consonância com os dados carregados na máquina e aqui é onde o Mac OS X demonstra que não tem nenhum mega no arquivo Swap e, portanto, todo o sistema está rodando na memória. No entanto, o Windows Vista dispõe de um arquivo de paginação de 791MB, o que já nos dá uma idéia de como o Vista carrega o computador em relação ao Mac OS X. O gerenciamento da memória/arquivo de paginação é muito mais eficiente no Mac OS X, pois este é um sistema operacional mais leve do que o da Microsoft.

Page 21: Windows Vista

Kernel

O kernel é o núcleo de um sistema operacional. Ele é responsável por gerenciar adequadamente os recursos de hardware, compartilhando-os com os diversos programas em execução. Para se comunicar com o hardware, é necessário um software ”tradutor” que saiba falar com aquele modelo específico presente no computador. Estes são os drivers.Existe uma diferença fundamental entre os drivers e os programas do usuário: eles funcionam em modo-kernel e modo-usuário, respectivamente. Os programas em modo-kernel estão acima na hierarquia e não podem ser modificados pelos programas em modo-usuário, mas têm controle sobre os programas em modo-usuário. Assim, quando um programa do usuário trava ou dá erro, o kernel simplesmente o termina. Mas quando um driver encontra problemas, não há ninguém acima dele para tratar o erro, e portanto o kernel é obrigado a gerar um bugcheck, mais conhecido como Blue Screen of Death (Tela Azul da Morte), evitando que o erro se propague e danos maiores ocorram no sistema inteiro.

Page 22: Windows Vista

Por que, então, os drivers não funcionam também em modo-usuário? O principal motivo é o desempenho, pois quanto mais próximo do kernel, mais rápida é a comunicação com o hardware. Com a evolução dos equipamentos, o desempenho tornou-se menos importante, e a Microsoft decidiu então mover parte dos drivers para o modo-usuário, criando uma nova arquitetura chamada de User Mode Driver Framework. O que mais necessitava dessa mudança era o driver de vídeo, porque o Vista agora depende drasticamente das funções de aceleração de vídeo para desenhar o Aero Glass. Além disso, o mercado de placas gráficas é o mais “quente”, com rápido desenvolvimento de drivers novos para os últimos lançamentos, o que reduz naturalmente sua confiabilidade.Com a retirada dos drivers do kernel, o Vista tornou-se muito mais estável e as chances de uma tela azul foram reduzidas. Também não é mais necessário reiniciar o computador para instalar atualizações de driver.

Page 23: Windows Vista

APIsa API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional.Por exemplo, um S.O possui uma grande quantidade de funções na API, que permitem ao programador criar janelas, acessar arquivos, criptografar dados, etc. No caso de sistemas operacionais, a API costuma ser dissociada de tarefas mais essenciais, como manipulação de blocos de memória e acesso a dispositivos. Estas tarefas são atributos do kernel ou núcleo do sistema, e raramente são programáveis.Mais recentemente o uso de APIs tem se generalizado nos plugins, acessórios que complementam a funcionalidade de um programa. Os autores do programa principal fornecem uma API específica para que outros autores criem plugins, estendendo as funcionalidades do programa para os utilizadores comuns.

Page 24: Windows Vista

WinFXÉ um conjunto de APIs orientadas à objetos. O Windows Vista se baseia em 3 pilares: Windows Presentation Foundation (codinome “AVALON”), o novo sistema de arquivo (codinome “WinFS”), e o Windows Communication Foundation (Codinome “INDIGO”). O desenvolvedor vai ter acesso a essas 3 camadas através do WinFX, e poder tirar proveito de todo poder delas. A palavra WinFX pode ser dividida em duas partes. Temos a parte Win e a parte FX. A palavra WinFX pode ser dividida em duas partes. Temos a parte Win e a parte FX. O Win é toda a parte da herança do WinFX que veio das APIs Win32 e Win16. Isto O Win é toda a parte da herança do WinFX que veio das APIs Win32 e Win16. Isto mostra uma progressão: Win16 para Win32 e agora para WinFX.mostra uma progressão: Win16 para Win32 e agora para WinFX.Quando se fala do FX, estamos falando de .NET framework, falando da herança do Quando se fala do FX, estamos falando de .NET framework, falando da herança do WinFX que veio do .NET framework.WinFX que veio do .NET framework.

Page 25: Windows Vista

AVALONAVALON WINFSWINFS INDIGOINDIGO

WinFXWinFX

Page 26: Windows Vista

AvalonAvalon é uma tecnologia da Microsoft que, teoricamente, irá unificar a maneira com os documentos, imagens etc, serão tratados pelas aplicações. Juntamente com esta tecnologia, a Microsoft introduzirá uma linguagem de programação ao estilo XML, de seu nome XAML.Avalon é o motor gráfico da próxima versão do Windows.

WinFSNovo sistema de arquivo do Windows Vista. Permite que vários tipos de informações sejam armazenadas na maquina de uma forma inovadora, tornando o modelo baseado em localização em pastas e sub-pastas obsoleto. Os arquivos podem ser armazenados em vários locais no disco, mas se forem relacionados e categorizados de alguma forma um com outro, compartilharão da mesma informação armazenada no metadata, o que os torna virtualmente pertencentes a um mesmo local.

Page 27: Windows Vista

IndigoO Indigo, simplesmente une todas as características apresentadas acima em uma só tecnologia, além de eliminar boa parte da complexidade de algumas delas, tornando-a transparente para o desenvolvedor.Para criar uma aplicação no Indigo, utilizamos o mesmo conceito das tecnologias já conhecidas, ou seja, deve existir um servidor (processo que hospeda o serviço) que aguarde as requisições e um cliente que faça uso da infra-estrutura.

Este é um momento histórico, pois é a primeira vez que a Microsoft realmente revigora todo o núcleo das APIs da plataforma Windows para

que os desenvolvedores possam ter acesso a esta plataforma, de uma maneira orientada à objetos. Isto significa que o código é gerenciável.

Todo modelo é estendido do .NET Framework.

Page 28: Windows Vista

Gerenciamento de Memória

Windows SuperFetchÉ uma inovação no gerenciamento de memória do Windows Vista que ajuda a tornar o seu PC mais produtivo. Basicamente rastreia quais são as aplicações mais usadas em uma máquina e, inteligentemente, as pré carregamos. Basicamente, o serviço SuperFetch estende o controle de páginas a dados e código que já estiveram na memória, mas que o Gerenciador de Memória reutilizou para criar espaço para novos dados e códigos. Ele armazena essas informações, junto com os arquivos de pré-busca padrão usados para otimizar o início de aplicativos. Utilizando esse profundo conhecimento do uso da memória, o SuperFetch pode pré-carregar dados e códigos quando a memória física é disponibilizada.

Page 29: Windows Vista

Gerenciador de Tarefas – Desempenho

Page 30: Windows Vista

Monitor de Recursos

Falhas Graves/min

Não é um erro.Ela ocorre quando o bloco de memória referenciado não está mais na memória física(RAM) e foi movido para o disco rígido ou memória flash, ou seja, arquivo de troca(swap file).Aplicativo lento?Olhe as Falhas Graves/min.

Confirmar(KB)

É a quantidade de memória virtual(disco rígido, por exemplo) reservada para uso.

Conjunto de Trabalho(KB)

É a quantidade de memória reservada e disponível para o processo. O número alto de Faltas Graves pode ser explicado: é um programa de instalação,a atualização do Windows Vista rodando do disco e não da memória

Compartilhável(KB)

Se houver um processo com maior prioridade, essa coluna indica a quantidade de memória que as aplicações podem ceder e compartilhar.

Page 31: Windows Vista

Prioridades de memóriaNo Windows Vista, cada página de memória possui uma prioridade entre 0 e 7; dessa forma, o Gerenciador de Memória divide a Lista de Espera em oito listas que armazenam as páginas de cada prioridade. Quando o Gerenciador de Memória precisa pegar uma página da Lista de Espera, ele utiliza primeiro as páginas das listas de baixa prioridade. Geralmente, a prioridade de uma página reflete a prioridade do thread que gerou sua primeira alocação. (Se a página for compartilhada, ela refletirá as prioridades de memória mais altas dos threads do compartilhamento.) Um thread herda seu valor de prioridade de página do processo ao qual pertence. De forma especulativa, o Gerenciador de Memória usa prioridades baixas para as páginas que lê do disco ao antecipar os acessos de memória de um processo.Por padrão, os processos possuem um valor de prioridade de página 5, mas as funções permitem que os aplicativos e o sistema alterem os valores de prioridade de página de threads e de processos. Só se percebe o real poder das prioridades de memória quando as prioridades relativas das páginas são entendidas no nível mais abrangente, que é a função do SuperFetch.

Page 32: Windows Vista

Prioridade de E/SO Windows Vista introduz dois tipos de priorização de E/S para ajudar a fazer com que as operações de E/S em primeiro plano tenham a preferência: prioridade em operações de E/S individuais e reservas combinadas de largura de banda de E/S.Vista inclui suporte interno para cinco prioridades de E/S, mas apenas 4 prioridades são usadas (versões futuras do Windows poderão oferecer suporte à prioridade Alta).

Prioridade de E/SPrioridade de E/S UsoUso

CríticoCrítico Gerenciador de memóriaGerenciador de memória

AltaAlta Não usadoNão usado

NormalNormal Prioridade padrãoPrioridade padrão

BaixaBaixa Prioridade de tarefa padrãoPrioridade de tarefa padrão

Muito baixaMuito baixa Atividade de segundo planoAtividade de segundo plano

Page 33: Windows Vista

Prioridades de E/SA E/S tem uma prioridade padrão Média e o Gerenciador de Memória utiliza a Crítica, quando quer gravar os dados “sujos” de memória fora do disco em situações de memória baixa, a título de liberar espaço na RAM para outros dados e códigos. O Agendador de Tarefas do Windows define a prioridade de E/S para Baixa nas tarefas que têm a prioridade de tarefa padrão; já a prioridade especificada por aplicativos gravados do Windows Vista que executam o processamento do segundo plano é Muito Baixa. Todas as operações de segundo plano do Windows Vista, incluindo verificação do Windows Defender e indexação de pesquisa de área de trabalho, utilizam prioridade de E/S Muito Baixa.Analisando a prioridade muito baixa de E/S O Process Monitor, um sistema de arquivos em tempo real e utilitário de monitoramento do Registro, da Sysinternals, coleta informações detalhadas para operações de gravação e leitura do sistema de arquivos, incluindo as respectivas prioridades de E/S no Windows Vista.

Page 34: Windows Vista

Espaço de endereço de Kernel dinâmicoPor padrão, o kernel do Windows fica restrito a 2GB ou à metade do espaço de endereço virtual total de 32 bits, sendo a outra metade reservada para uso do processo cujo thread está em execução na CPU. A exaustão de uma área pode levar a falhas de aplicativos e impedir que drivers de dispositivos concluam operações de E/S.No Windows Vista de 32 bits, o Gerenciador de Memória gerencia o espaço de endereço do kernel dinamicamente, alocando e desalocando o espaço para diversos usos, conforme a demanda da carga de trabalho. Assim, o Windows Vista poderá tratar uma variedade mais ampla de cargas de trabalho.Obviamente, nos sistemas Windows Vista de 64 bits, atualmente as restrições de espaço de endereço não representam uma limitação prática e, portanto, não exigem qualquer tratamento especial, pois estão configuradas em seu máximo.

Page 35: Windows Vista

Suporte aprimorado a falhasQuando o Windows detectar um erro irrecuperável no modo kernel – devido a um driver de dispositivo com bugs, hardware ou sistema operacional com falhas – ele tentará impedir a corrupção dos dados no disco interrompendo o sistema depois de exibir a famosa “Blue Screen of Death” (tela azul de erro) e, se configurado para tal, gravará o conteúdo de parte ou de toda a memória física em um arquivo de despejo de memória.Os arquivos de despejo são úteis, pois quando você reinicializa depois de uma falha, o serviço de Análise Online de Pane da Microsoft (OCA, Online Crash Analysis) pode analisá-los para descobrir a raiz do problema. Se você quiser, você mesmo pode analisá-los usando as Ferramentas de depuração da Microsoft para Windows.

Suporte aprimorado a falhasQuando o Windows detectar um erro irrecuperável no modo kernel – devido a um driver de dispositivo com bugs, hardware ou sistema operacional com falhas – ele tentará impedir a corrupção dos dados no disco interrompendo o sistema depois de exibir a famosa “Blue Screen of Death” (tela azul de erro) e, se configurado para tal, gravará o conteúdo de parte ou de toda a memória física em um arquivo de despejo de memória.Os arquivos de despejo são úteis, pois quando você reinicializa depois de uma falha, o serviço de Análise Online de Pane da Microsoft (OCA, Online Crash Analysis) pode analisá-los para descobrir a raiz do problema. Se você quiser, você mesmo pode analisá-los usando as Ferramentas de depuração da Microsoft para Windows.

Page 36: Windows Vista

O Windows Vista reduz o período de tempo em que nenhum arquivo de despejo é gerado ao inicializar o suporte ao arquivo de despejo depois que todos os drivers de dispositivo de inicialização tiverem sido inicializados, mas antes de carregar os drivers de início do sistema. Devido a essa alteração, se ocorrer uma falha durante a parte inicial do processo de reinicialização, o sistema pode capturar um despejo de memória, permitindo que a OCA ajude a resolver o problema. Além disso, o Windows Vista salva os dados em um arquivo de desejo em blocos de 64 KB, enquanto as versões anteriores do Windows os gravavam usando blocos de 4 KB. Essa alteração fez com que grandes arquivos de despejo fossem gravados 10 vezes mais rápido.O tratamento de falhas de aplicativo também foi aprimorado no Windows Vista. Na versão anterior do Windows, quando um aplicativo falhava, ele executava um manipulador de exceção não tratada.

O Windows Vista reduz o período de tempo em que nenhum arquivo de despejo é gerado ao inicializar o suporte ao arquivo de despejo depois que todos os drivers de dispositivo de inicialização tiverem sido inicializados, mas antes de carregar os drivers de início do sistema. Devido a essa alteração, se ocorrer uma falha durante a parte inicial do processo de reinicialização, o sistema pode capturar um despejo de memória, permitindo que a OCA ajude a resolver o problema. Além disso, o Windows Vista salva os dados em um arquivo de desejo em blocos de 64 KB, enquanto as versões anteriores do Windows os gravavam usando blocos de 4 KB. Essa alteração fez com que grandes arquivos de despejo fossem gravados 10 vezes mais rápido.O tratamento de falhas de aplicativo também foi aprimorado no Windows Vista. Na versão anterior do Windows, quando um aplicativo falhava, ele executava um manipulador de exceção não tratada.

Page 37: Windows Vista

O manipulador iniciava o processo de Relatório de Erros dos Aplicativos Microsoft (AER, Application Error Reporting)(%Systemroot%\System32\Dwwin.exe) para exibir uma caixa de diálogo indicando que o programa tinha falhado e lhe perguntando se desejaria enviar um relatório de erros à Microsoft. No entanto, se a pilha do segmento principal do processo tiver sido corrompida durante a falha, o manipulador de exceção não tratada falhou durante a execução, resultando no término do processo pelo kernel, o desaparecimento instantâneo das janelas do programa e na não exibição da caixa de diálogo de relatório de erros.

O manipulador iniciava o processo de Relatório de Erros dos Aplicativos Microsoft (AER, Application Error Reporting)(%Systemroot%\System32\Dwwin.exe) para exibir uma caixa de diálogo indicando que o programa tinha falhado e lhe perguntando se desejaria enviar um relatório de erros à Microsoft. No entanto, se a pilha do segmento principal do processo tiver sido corrompida durante a falha, o manipulador de exceção não tratada falhou durante a execução, resultando no término do processo pelo kernel, o desaparecimento instantâneo das janelas do programa e na não exibição da caixa de diálogo de relatório de erros.

Page 38: Windows Vista

Quando um aplicativo falha, ele ainda executa um manipulador de exceção não tratada, mas o manipulador envia uma mensagem para o serviço WER e ele inicia o processo de Relatório de Erros de Falha do WER (%Systemroot%\System32\Werfault.exe) para exibir a caixa de diálogo de relatório de erros. Se a pilha estiver corrompida e o manipulador de exceção não tratada falhar, ele executará novamente e falhará de novo, consumindo eventualmente toda a pilha do segmento (área de memória do zero), sendo que nesse ponto o kernel atuará e enviará a mensagem de notificação de falha ao serviço.Você pode visualizar o contraste nessas duas abordagens nas Figuras 2 e 3, as quais mostram a relação de processo do Accvio.exe, um programa de teste que falha, e os processos de relatório de erros destacados em verde, no Windows XP e no Windows Vista. A nova arquitetura de tratamento de erros do Windows Vista significa que os programas não serão mais encerrados silenciosamente, sem oferecer a chance para que a Microsoft obtenha um relatório de erros e ajude os desenvolvedores de software a aprimorar os seus aplicativos.

Quando um aplicativo falha, ele ainda executa um manipulador de exceção não tratada, mas o manipulador envia uma mensagem para o serviço WER e ele inicia o processo de Relatório de Erros de Falha do WER (%Systemroot%\System32\Werfault.exe) para exibir a caixa de diálogo de relatório de erros. Se a pilha estiver corrompida e o manipulador de exceção não tratada falhar, ele executará novamente e falhará de novo, consumindo eventualmente toda a pilha do segmento (área de memória do zero), sendo que nesse ponto o kernel atuará e enviará a mensagem de notificação de falha ao serviço.Você pode visualizar o contraste nessas duas abordagens nas Figuras 2 e 3, as quais mostram a relação de processo do Accvio.exe, um programa de teste que falha, e os processos de relatório de erros destacados em verde, no Windows XP e no Windows Vista. A nova arquitetura de tratamento de erros do Windows Vista significa que os programas não serão mais encerrados silenciosamente, sem oferecer a chance para que a Microsoft obtenha um relatório de erros e ajude os desenvolvedores de software a aprimorar os seus aplicativos.

Page 39: Windows Vista

Figura 2a Tratamento de erros de aplicativo no

Windows Vista

Tela de erros apresentada ao usuário.

Page 40: Windows Vista

VSS (Volume Shadow Copy, Cópia de Sombra de Volume)O Windows XP introduziu uma tecnologia denominada Cópia de Sombra de Volume, a fim de criar instantâneos dos volumes de disco. Os aplicativos de backup podem usar esses instantâneos para criar imagens consistentes de backup, mas eles ficam ocultos da exibição e são mantidos somente durante o processo de backup.Na verdade, os instantâneos não são cópias completas dos volumes. Em vez disso, eles são exibições de um volume de um ponto anterior, o qual consistia nos dados dinâmicos do volume recobertos com cópias de setores de volume, que tinham sido alterados desde a captura do instantâneo. O driver do Provedor de Instantâneo do Volume (%Systemroot\%System32\Drivers\Volsnap.sys) monitora as operações destinadas em volumes e efetua cópias dos setores antes de permitir que sejam alterados, armazenando os dados originais em um arquivo associado ao instantâneo no diretório de Informações de Volume do Sistema do volume.

VSS (Volume Shadow Copy, Cópia de Sombra de Volume)O Windows XP introduziu uma tecnologia denominada Cópia de Sombra de Volume, a fim de criar instantâneos dos volumes de disco. Os aplicativos de backup podem usar esses instantâneos para criar imagens consistentes de backup, mas eles ficam ocultos da exibição e são mantidos somente durante o processo de backup.Na verdade, os instantâneos não são cópias completas dos volumes. Em vez disso, eles são exibições de um volume de um ponto anterior, o qual consistia nos dados dinâmicos do volume recobertos com cópias de setores de volume, que tinham sido alterados desde a captura do instantâneo. O driver do Provedor de Instantâneo do Volume (%Systemroot\%System32\Drivers\Volsnap.sys) monitora as operações destinadas em volumes e efetua cópias dos setores antes de permitir que sejam alterados, armazenando os dados originais em um arquivo associado ao instantâneo no diretório de Informações de Volume do Sistema do volume.

Page 41: Windows Vista

O Windows Server 2003 exibia o gerenciamento de instantâneos aos administradores no servidor, e aos usuários nos sistemas cliente com as suas Cópias de Sombra de Pastas Compartilhadas. Esse recurso permitia instantâneos persistentes que os usuários podiam acessar, por meio da guia Versões Anteriores nas caixas de diálogo de propriedades do Explorer, para as suas pastas e arquivos localizados nos compartilhamentos de arquivo do servidor.O recurso de Versões Anteriores do Windows Vista oferece esse suporte a todos os sistemas cliente, criando automaticamente instantâneos de volume, em geral uma vez ao dia, os quais você pode acessar por meio da caixa de diálogo de propriedades do Explorer, usando a mesma interface utilizada pelas Cópias de Sombra de Pastas Compartilhadas. Isso permite que você visualize, restaure ou copie as versões anteriores de arquivos e diretórios que possa ter acidentalmente modificado ou excluído. Apesar de essa não ser uma tecnologia nova do ponto de vista técnico, a implementação do recurso de Versões Anteriores do Windows Vista da Cópia de Sombra de Volume otimiza a do Windows Server 2003 para uso em ambientes da área de trabalho cliente.

O Windows Server 2003 exibia o gerenciamento de instantâneos aos administradores no servidor, e aos usuários nos sistemas cliente com as suas Cópias de Sombra de Pastas Compartilhadas. Esse recurso permitia instantâneos persistentes que os usuários podiam acessar, por meio da guia Versões Anteriores nas caixas de diálogo de propriedades do Explorer, para as suas pastas e arquivos localizados nos compartilhamentos de arquivo do servidor.O recurso de Versões Anteriores do Windows Vista oferece esse suporte a todos os sistemas cliente, criando automaticamente instantâneos de volume, em geral uma vez ao dia, os quais você pode acessar por meio da caixa de diálogo de propriedades do Explorer, usando a mesma interface utilizada pelas Cópias de Sombra de Pastas Compartilhadas. Isso permite que você visualize, restaure ou copie as versões anteriores de arquivos e diretórios que possa ter acidentalmente modificado ou excluído. Apesar de essa não ser uma tecnologia nova do ponto de vista técnico, a implementação do recurso de Versões Anteriores do Windows Vista da Cópia de Sombra de Volume otimiza a do Windows Server 2003 para uso em ambientes da área de trabalho cliente.

Page 42: Windows Vista

O Windows Vista também aproveita os benefícios dos instantâneos de volume, a fim de unificar os mecanismos de proteção de dados do usuário e do sistema, bem como evitar salvar dados de backup redundantes. Quando uma alteração na instalação ou na configuração do aplicativo ocasiona comportamentos incorretos ou indesejados, você pode usar a Restauração do Sistema, um recurso introduzido na linha Windows NT® dos sistemas operacionais no Windows XP, a fim de restaurar os arquivos e dados do sistema para o seu estado anterior quando foi criado o ponto de restauração.No Windows XP, a Restauração do Sistema utiliza um driver de filtro do sistema de arquivos – um tipo de driver que pode visualizar as alterações no nível de arquivos –, a fim de efetuar cópias de backup dos arquivos do sistema quando eles forem alterados.

O Windows Vista também aproveita os benefícios dos instantâneos de volume, a fim de unificar os mecanismos de proteção de dados do usuário e do sistema, bem como evitar salvar dados de backup redundantes. Quando uma alteração na instalação ou na configuração do aplicativo ocasiona comportamentos incorretos ou indesejados, você pode usar a Restauração do Sistema, um recurso introduzido na linha Windows NT® dos sistemas operacionais no Windows XP, a fim de restaurar os arquivos e dados do sistema para o seu estado anterior quando foi criado o ponto de restauração.No Windows XP, a Restauração do Sistema utiliza um driver de filtro do sistema de arquivos – um tipo de driver que pode visualizar as alterações no nível de arquivos –, a fim de efetuar cópias de backup dos arquivos do sistema quando eles forem alterados.

Page 43: Windows Vista

No Windows Vista, a Restauração do Sistema utiliza instantâneos de volume. Quando você utiliza a interface de usuário de Restauração do Sistema no Windows Vista para voltar a um ponto de restauração, na verdade você está copiando versões anteriores dos arquivos modificados do sistema a partir do instantâneo associado com o ponto de restauração para o volume dinâmico.

No Windows Vista, a Restauração do Sistema utiliza instantâneos de volume. Quando você utiliza a interface de usuário de Restauração do Sistema no Windows Vista para voltar a um ponto de restauração, na verdade você está copiando versões anteriores dos arquivos modificados do sistema a partir do instantâneo associado com o ponto de restauração para o volume dinâmico.

Page 44: Windows Vista

BitLockerAté o momento, o Windows Vista é a versão mais segura do Windows. Além da inclusão do mecanismo de anti-spyware do Windows Defender, o Windows Vista introduz vários recursos de segurança e defesa em profundidade, inclusive a criptografia de volume completo BitLocker™, assinatura de código para o modo kernel, processos protegidos, randomização de carga de espaço de endereço e aprimoramentos no Controle de Conta de Usuário e na segurança do serviço do Windows.Um sistema operacional pode reforçar somente as suas políticas de segurança enquanto estiver ativo, de forma que você precisará tomar medidas adicionais para proteger os dados quando a segurança física de um sistema estiver comprometida e os dados possam ser acessados de fora do sistema operacional. Os mecanismos baseados em hardware, como senhas de BIOS e criptografia, são duas tecnologias comumente utilizadas para impedir o acesso não autorizado, especialmente em laptops, os quais têm grande probabilidade de serem perdidos ou roubados.

BitLockerAté o momento, o Windows Vista é a versão mais segura do Windows. Além da inclusão do mecanismo de anti-spyware do Windows Defender, o Windows Vista introduz vários recursos de segurança e defesa em profundidade, inclusive a criptografia de volume completo BitLocker™, assinatura de código para o modo kernel, processos protegidos, randomização de carga de espaço de endereço e aprimoramentos no Controle de Conta de Usuário e na segurança do serviço do Windows.Um sistema operacional pode reforçar somente as suas políticas de segurança enquanto estiver ativo, de forma que você precisará tomar medidas adicionais para proteger os dados quando a segurança física de um sistema estiver comprometida e os dados possam ser acessados de fora do sistema operacional. Os mecanismos baseados em hardware, como senhas de BIOS e criptografia, são duas tecnologias comumente utilizadas para impedir o acesso não autorizado, especialmente em laptops, os quais têm grande probabilidade de serem perdidos ou roubados.

Page 45: Windows Vista

O Windows 2000 introduziu o Sistema de arquivos com criptografia (EPS, Encrypting File System) e, na sua versão do Windows Vista, o EFS inclui vários aprimoramentos em relação às implementações anteriores, inclusive aprimoramentos de desempenho, suporte à criptografia do arquivo de paginação e armazenamento de chaves de EFS de usuário em cartões inteligentes. No entanto, não é necessário usar o EFS para proteger o acesso a áreas confidenciais do sistema, como os arquivos de hive do Registro. Por exemplo, se a Diretiva de grupo permitir que você faça logon no seu laptop mesmo quando você não estiver conectado a um domínio, os verificadores de credencial de domínio estarão armazenados em cache no Registro; portanto, um invasor poderia usar as ferramentas para obter o hash de senha da conta de domínio e usá-la para tentar obter a sua senha com um cracker de senha. A senha forneceria acesso à sua conta e os arquivos de EFS (supondo-se que você não tenha armazenado a chave de EFS em um cartão inteligente).

O Windows 2000 introduziu o Sistema de arquivos com criptografia (EPS, Encrypting File System) e, na sua versão do Windows Vista, o EFS inclui vários aprimoramentos em relação às implementações anteriores, inclusive aprimoramentos de desempenho, suporte à criptografia do arquivo de paginação e armazenamento de chaves de EFS de usuário em cartões inteligentes. No entanto, não é necessário usar o EFS para proteger o acesso a áreas confidenciais do sistema, como os arquivos de hive do Registro. Por exemplo, se a Diretiva de grupo permitir que você faça logon no seu laptop mesmo quando você não estiver conectado a um domínio, os verificadores de credencial de domínio estarão armazenados em cache no Registro; portanto, um invasor poderia usar as ferramentas para obter o hash de senha da conta de domínio e usá-la para tentar obter a sua senha com um cracker de senha. A senha forneceria acesso à sua conta e os arquivos de EFS (supondo-se que você não tenha armazenado a chave de EFS em um cartão inteligente).

Page 46: Windows Vista

Para facilitar a criptografia do volume completo de reinicialização (o volume com o diretório do Windows), inclusive todos seus arquivos e dados do sistema, o Windows Vista introduz um recurso de criptografia de volume completo intitulado Criptografia de Unidade de Disco do Windows. Ao contrário do EFS, que é implementado pelo driver do sistema de arquivos NTFS e opera no nível de arquivos, o BitLocker efetua a criptografia no nível do volume usando o driver de FVE (Full Volume Encryption, criptografia de volume completo) (%Systemroot%\System32\Drivers\Fvevol.sys).

Para facilitar a criptografia do volume completo de reinicialização (o volume com o diretório do Windows), inclusive todos seus arquivos e dados do sistema, o Windows Vista introduz um recurso de criptografia de volume completo intitulado Criptografia de Unidade de Disco do Windows. Ao contrário do EFS, que é implementado pelo driver do sistema de arquivos NTFS e opera no nível de arquivos, o BitLocker efetua a criptografia no nível do volume usando o driver de FVE (Full Volume Encryption, criptografia de volume completo) (%Systemroot%\System32\Drivers\Fvevol.sys).

Page 47: Windows Vista

Driver de filtro FVE do BitLocker

Page 48: Windows Vista

O FVE é um driver de filtro, de forma que ele visualiza automaticamente todas as solicitações de E/S que o NTFS envia para o volume, criptografando blocos como eles são gravados e os descriptografando como eles são lidos, usando a FVEK (Full Volume Encryption Key, chave de criptografia de volume completo) atribuída ao volume quando ele for inicialmente configurado para usar o BitLocker. Por padrão, os volumes são criptografados usando uma chave AES de 128 bits e uma chave difusora de 128 bits. Como a criptografia e descriptografia ocorrem abaixo do NTFS no sistema de E/S, o volume aparece como NTFS como se estivesse descriptografado e o NTFS não precisa nem mesmo ter conhecimento de que o BitLocker está habilitado. No entanto, se você tentar ler os dados a partir do volume fora do Windows, ele aparecerá como dados aleatórios.

O FVE é um driver de filtro, de forma que ele visualiza automaticamente todas as solicitações de E/S que o NTFS envia para o volume, criptografando blocos como eles são gravados e os descriptografando como eles são lidos, usando a FVEK (Full Volume Encryption Key, chave de criptografia de volume completo) atribuída ao volume quando ele for inicialmente configurado para usar o BitLocker. Por padrão, os volumes são criptografados usando uma chave AES de 128 bits e uma chave difusora de 128 bits. Como a criptografia e descriptografia ocorrem abaixo do NTFS no sistema de E/S, o volume aparece como NTFS como se estivesse descriptografado e o NTFS não precisa nem mesmo ter conhecimento de que o BitLocker está habilitado. No entanto, se você tentar ler os dados a partir do volume fora do Windows, ele aparecerá como dados aleatórios.

Page 49: Windows Vista

A FVEK é criptografada com uma VMK (Volume Master Key, chave mestra de volume) e armazenada em uma região especial de metadados do volume. Quando você configurar o BitLocker, você terá várias opções para a proteção da VMK, dependendo dos recursos de hardware do sistema. Se o sistema tiver um TPM (Trusted Platform Module, módulo de plataforma confiável) que esteja de acordo com a v1.2 da especificação do TPM e tiver suporte a BIOS associado, você pode criptografar a VMK com a TPM, fazer com que o sistema criptografe a VMK usando uma chave armazenada no TPM e uma armazenada em um dispositivo flash USB, ou criptografar a chave usando uma chave armazenada no TPM e um número de identificação pessoal que você digitará quando o sistema for reinicializado. Para sistemas que não tenham um TPM, o BitLocker oferece a opção de criptografia da VMK usando uma chave armazenada em um dispositivo flash USB externo. Em qualquer caso, você precisará de um volume de sistema NTFS de 1,5 GB descriptografado, o volume no qual o Gerenciador de inicialização e o BCD (Boot Configuration Database, banco de dados de configuração de inicialização) estão armazenados.

A FVEK é criptografada com uma VMK (Volume Master Key, chave mestra de volume) e armazenada em uma região especial de metadados do volume. Quando você configurar o BitLocker, você terá várias opções para a proteção da VMK, dependendo dos recursos de hardware do sistema. Se o sistema tiver um TPM (Trusted Platform Module, módulo de plataforma confiável) que esteja de acordo com a v1.2 da especificação do TPM e tiver suporte a BIOS associado, você pode criptografar a VMK com a TPM, fazer com que o sistema criptografe a VMK usando uma chave armazenada no TPM e uma armazenada em um dispositivo flash USB, ou criptografar a chave usando uma chave armazenada no TPM e um número de identificação pessoal que você digitará quando o sistema for reinicializado. Para sistemas que não tenham um TPM, o BitLocker oferece a opção de criptografia da VMK usando uma chave armazenada em um dispositivo flash USB externo. Em qualquer caso, você precisará de um volume de sistema NTFS de 1,5 GB descriptografado, o volume no qual o Gerenciador de inicialização e o BCD (Boot Configuration Database, banco de dados de configuração de inicialização) estão armazenados.

Page 50: Windows Vista

A vantagem de usar um TPM é que o BitLocker utiliza recursos do TPM, a fim de garantir que ele não descriptografará a VKM, nem desbloqueará o volume de inicialização se o BIOS ou os arquivos de reinicialização do sistema tiverem sido alterados desde que o BitLocker tiver sido habilitado. Quando você criptografar o volume do sistema pela primeira vez e sempre que executar atualizações em qualquer um dos componentes mencionados, o BitLocker calculará hashes SHA-1 desses componentes e armazenará cada hash, denominado uma medida, nos diferentes PCRs (Platform Configuration Registers, registros de configuração de plataforma) do TPM com a ajuda do driver de dispositivo do TPM (%Systemroot%\System32\Drivers\Tpm.sys). Em seguida, ele utiliza o TPM para lacrar a VKM, uma operação que utiliza uma chave particular armazenada no TPM, a fim de criptografar a VMK e os valores armazenados nos PCRs, juntamente com outros dados que o BitLocker passar para o TPM. O BitLocker armazenará então a VMK lacrada e a FVEK criptografada na região de metadados do volume.

A vantagem de usar um TPM é que o BitLocker utiliza recursos do TPM, a fim de garantir que ele não descriptografará a VKM, nem desbloqueará o volume de inicialização se o BIOS ou os arquivos de reinicialização do sistema tiverem sido alterados desde que o BitLocker tiver sido habilitado. Quando você criptografar o volume do sistema pela primeira vez e sempre que executar atualizações em qualquer um dos componentes mencionados, o BitLocker calculará hashes SHA-1 desses componentes e armazenará cada hash, denominado uma medida, nos diferentes PCRs (Platform Configuration Registers, registros de configuração de plataforma) do TPM com a ajuda do driver de dispositivo do TPM (%Systemroot%\System32\Drivers\Tpm.sys). Em seguida, ele utiliza o TPM para lacrar a VKM, uma operação que utiliza uma chave particular armazenada no TPM, a fim de criptografar a VMK e os valores armazenados nos PCRs, juntamente com outros dados que o BitLocker passar para o TPM. O BitLocker armazenará então a VMK lacrada e a FVEK criptografada na região de metadados do volume.

Page 51: Windows Vista

Verificação de integridade do códigoO malware implementado como um driver de dispositivo no modo kernel, inclusive rootkits, é executado no mesmo nível de privilégio que o kernel e, portanto, sua identificação e remoção são mais difíceis. Tal malware pode modificar o comportamento do kernel e outros drivers, ao ponto de se tornarem praticamente invisíveis. A integridade de código do Windows Vista para o recurso de código do modo kernel, também conhecida como assinatura de código no modo kernel (KMCS, Kernel-Mode Code Signing), também permite que os drivers de dispositivo sejam carregados, caso tenham sido publicados e assinados digitalmente por desenvolvedores que tenham sido verificados por algumas das autoridades de certificação (CAs, Certificate Authorities). A KMCS é reforçada, por padrão, no Windows Vista para sistemas de 64 bits.

Verificação de integridade do códigoO malware implementado como um driver de dispositivo no modo kernel, inclusive rootkits, é executado no mesmo nível de privilégio que o kernel e, portanto, sua identificação e remoção são mais difíceis. Tal malware pode modificar o comportamento do kernel e outros drivers, ao ponto de se tornarem praticamente invisíveis. A integridade de código do Windows Vista para o recurso de código do modo kernel, também conhecida como assinatura de código no modo kernel (KMCS, Kernel-Mode Code Signing), também permite que os drivers de dispositivo sejam carregados, caso tenham sido publicados e assinados digitalmente por desenvolvedores que tenham sido verificados por algumas das autoridades de certificação (CAs, Certificate Authorities). A KMCS é reforçada, por padrão, no Windows Vista para sistemas de 64 bits.

Page 52: Windows Vista

Como as autoridades de certificação cobram uma taxa por seus serviços e executam verificações básicas em segundo plano, como verificar uma identidade comercial, é mais difícil produzir malware anônimo no modo kernel que seja executado no Windows Vista de 64 bits. Além disso, o malware que consegue escapar pelo processo de verificação pode potencialmente deixar pistas que, quando o malware for detectado em um sistema comprometido, levem ao autor. A KMCS também apresenta usos secundários, como fornecer as informações de contato para a equipe de Análise Online de Pane da Microsoft quando houver suspeita de que um driver tem um bug que está causando falha nos sistemas dos clientes, bem como desbloquear conteúdo de multimídia de alta definição, o qual descreverei em seguida.

Como as autoridades de certificação cobram uma taxa por seus serviços e executam verificações básicas em segundo plano, como verificar uma identidade comercial, é mais difícil produzir malware anônimo no modo kernel que seja executado no Windows Vista de 64 bits. Além disso, o malware que consegue escapar pelo processo de verificação pode potencialmente deixar pistas que, quando o malware for detectado em um sistema comprometido, levem ao autor. A KMCS também apresenta usos secundários, como fornecer as informações de contato para a equipe de Análise Online de Pane da Microsoft quando houver suspeita de que um driver tem um bug que está causando falha nos sistemas dos clientes, bem como desbloquear conteúdo de multimídia de alta definição, o qual descreverei em seguida.

Page 53: Windows Vista

A KMCS utiliza tecnologias de criptografia de chave pública, as quais têm sido utilizadas há mais de uma década pelo Windows, e requer que o código no modo kernel inclua uma assinatura digital gerada por uma das autoridades de certificação confiáveis. Se um editor enviar um driver para o WHQL (Windows Hardware Quality Laboratory, laboratório de qualidade de hardware do Windows) da Microsoft e o driver passar pelo teste de confiabilidade, a Microsoft atuará como a autoridade de certificação que assinará o código. A maioria dos editores obterá assinaturas por meio do WHQL, mas quando um driver não tiver um programa de teste do WHQL, o editor não desejará submetê-lo aos testes do WHQL, ou se o driver for um driver de reinicialização, o qual seja carregado antecipadamente na inicialização do sistema, os editores devem eles mesmos assinar o código. Para fazer isso, eles primeiro devem obter um certificado de assinatura de código a partir de uma das autoridades de certificação que a Microsoft tenha identificado como confiável para a assinatura do código no modo kernel.

A KMCS utiliza tecnologias de criptografia de chave pública, as quais têm sido utilizadas há mais de uma década pelo Windows, e requer que o código no modo kernel inclua uma assinatura digital gerada por uma das autoridades de certificação confiáveis. Se um editor enviar um driver para o WHQL (Windows Hardware Quality Laboratory, laboratório de qualidade de hardware do Windows) da Microsoft e o driver passar pelo teste de confiabilidade, a Microsoft atuará como a autoridade de certificação que assinará o código. A maioria dos editores obterá assinaturas por meio do WHQL, mas quando um driver não tiver um programa de teste do WHQL, o editor não desejará submetê-lo aos testes do WHQL, ou se o driver for um driver de reinicialização, o qual seja carregado antecipadamente na inicialização do sistema, os editores devem eles mesmos assinar o código. Para fazer isso, eles primeiro devem obter um certificado de assinatura de código a partir de uma das autoridades de certificação que a Microsoft tenha identificado como confiável para a assinatura do código no modo kernel.

Page 54: Windows Vista

ASLR (Address Space Load Randomization)Apesar das medidas como a prevenção de execução de dados e da verificação de erros do compilador avançado, os autores de malware continuam encontrando vulnerabilidades de estouro de buffer, as quais permitem que eles infectem processos em rede, como o Internet Explorer®, serviços do Windows e aplicativos de terceiros, a fim de obter acesso a um sistema. No entanto, assim que eles tiverem infectado um processo, eles devem usar as APIs do Windows para concluir sua meta final de ler os dados do usuário ou estabelecer uma presença permanente por meio da modificação das configurações do usuário ou do sistema.A conexão de um aplicativo com pontos de entrada de API exportados pelas DLLs geralmente é algo tratado pelo carregador do sistema operacional, mas esses tipos de infecção de malware não aproveitam os benefícios dos serviços do carregador. Isso não apresenta um problema para malware não versões anteriores do Windows, pois para qualquer versão do Windows, as imagens executáveis do sistema e DLLs sempre são carregadas no mesmo local, permitindo que o malware pressuponha que as APIs residem nos endereços fixos.

ASLR (Address Space Load Randomization)Apesar das medidas como a prevenção de execução de dados e da verificação de erros do compilador avançado, os autores de malware continuam encontrando vulnerabilidades de estouro de buffer, as quais permitem que eles infectem processos em rede, como o Internet Explorer®, serviços do Windows e aplicativos de terceiros, a fim de obter acesso a um sistema. No entanto, assim que eles tiverem infectado um processo, eles devem usar as APIs do Windows para concluir sua meta final de ler os dados do usuário ou estabelecer uma presença permanente por meio da modificação das configurações do usuário ou do sistema.A conexão de um aplicativo com pontos de entrada de API exportados pelas DLLs geralmente é algo tratado pelo carregador do sistema operacional, mas esses tipos de infecção de malware não aproveitam os benefícios dos serviços do carregador. Isso não apresenta um problema para malware não versões anteriores do Windows, pois para qualquer versão do Windows, as imagens executáveis do sistema e DLLs sempre são carregadas no mesmo local, permitindo que o malware pressuponha que as APIs residem nos endereços fixos.

Page 55: Windows Vista

O recurso de ASLR do Windows Vista não permite que o malware saiba onde as APIs estão localizadas. Isso é feito por meio do carregamento das DLLs e dos executáveis do sistema em local diferente sempre que o sistema for inicializado. No início do processo de inicialização, o Gerenciador de memória seleciona uma compensação de carregamento de imagem de DLL aleatória a partir de um dos 256 endereços alinhados de 64 KB, na região de 16 MB na parte superior do espaço de endereço no modo de usuário. Como as DLLs que têm novo sinalizador de realocação dinâmica no seu cabeçalho de imagem são carregadas no processo, o Gerenciador de memória as empacota na memória, iniciando no endereço de compensação de carregamento da imagem e seguindo o fluxo descendente.

O recurso de ASLR do Windows Vista não permite que o malware saiba onde as APIs estão localizadas. Isso é feito por meio do carregamento das DLLs e dos executáveis do sistema em local diferente sempre que o sistema for inicializado. No início do processo de inicialização, o Gerenciador de memória seleciona uma compensação de carregamento de imagem de DLL aleatória a partir de um dos 256 endereços alinhados de 64 KB, na região de 16 MB na parte superior do espaço de endereço no modo de usuário. Como as DLLs que têm novo sinalizador de realocação dinâmica no seu cabeçalho de imagem são carregadas no processo, o Gerenciador de memória as empacota na memória, iniciando no endereço de compensação de carregamento da imagem e seguindo o fluxo descendente.

Page 56: Windows Vista

Efeito do ASLR em endereços de carregamento de DLL e

executável

Page 57: Windows Vista

O que a versão de 64 bits oferece? Há alguma razão para usá-la num PC que a suporte?A versão de 64 bits do Vista é quase idêntica a de 32 bits, mas permite executar aplicativos de 32 e de 64 bits. Ela usa mais de 4 GB de memória do sistema, mas as versões de 64 bits de aplicativos mais intensos como o CAD e ferramentas de edição de vídeo, foto e áudio podem funcionar melhor do que as versões de 32 bits no mesmo sistema. Entretanto, o Windows de 64 bits tem algumas desvantagens, a começar pelo fato que requerer drivers de 64 bits. Além disso, a versão de 64 bits de um programa normalmente requer mais memória que a versão de 32 bits. Inevitavelmente, todos nós usaremos sistemas operacionais de 64 bits (e depois de 128 bits e etc.). Mas por enquanto, a menos que esteja precisando de um aplicativo de 64 bits, fique com o seu Windows de 32 bits.

O que a versão de 64 bits oferece? Há alguma razão para usá-la num PC que a suporte?A versão de 64 bits do Vista é quase idêntica a de 32 bits, mas permite executar aplicativos de 32 e de 64 bits. Ela usa mais de 4 GB de memória do sistema, mas as versões de 64 bits de aplicativos mais intensos como o CAD e ferramentas de edição de vídeo, foto e áudio podem funcionar melhor do que as versões de 32 bits no mesmo sistema. Entretanto, o Windows de 64 bits tem algumas desvantagens, a começar pelo fato que requerer drivers de 64 bits. Além disso, a versão de 64 bits de um programa normalmente requer mais memória que a versão de 32 bits. Inevitavelmente, todos nós usaremos sistemas operacionais de 64 bits (e depois de 128 bits e etc.). Mas por enquanto, a menos que esteja precisando de um aplicativo de 64 bits, fique com o seu Windows de 32 bits.

Page 58: Windows Vista

É possível executar o Vista num Mac?Sim, as duas opções mais famosas para executar um Windows num sistema Macintosh – o Boot Camp da Apple e o Parallels – suportam o Vista.

Os boatos sobre o fato de que a licença do Vista obriga o consumidor a comprar uma nova cópia, se for feito um upgrade no PC posteriormente, são verdadeiros?Não. Inicialmente a Microsoft estabeleceu sérias restrições de uso do Windows Vista se o consumidor fizesse um upgrade no computador, mas depois dos alardes gerados a empresa voltou atrás. A licença do Vista é exatamente igual a do XP: pode-se transferir a licença para um PC novo ou remontado quando você quiser, desde que você desinstale o sistema operacional da máquina anterior.

É possível executar o Vista num Mac?Sim, as duas opções mais famosas para executar um Windows num sistema Macintosh – o Boot Camp da Apple e o Parallels – suportam o Vista.

Os boatos sobre o fato de que a licença do Vista obriga o consumidor a comprar uma nova cópia, se for feito um upgrade no PC posteriormente, são verdadeiros?Não. Inicialmente a Microsoft estabeleceu sérias restrições de uso do Windows Vista se o consumidor fizesse um upgrade no computador, mas depois dos alardes gerados a empresa voltou atrás. A licença do Vista é exatamente igual a do XP: pode-se transferir a licença para um PC novo ou remontado quando você quiser, desde que você desinstale o sistema operacional da máquina anterior.

Page 59: Windows Vista

Interface de Usuário

A Aero realmente aumenta a produtividade do usuário?Em alguns aspectos, o Aero só oferece um visual novo e muito atraente, mas em outros ela realmente melhora a produtividade. Por exemplo, as janelas translúcidas e as animações podem não aumentar diretamente sua produtividade, mas elas certamente deixam o visual da tela mais agradável, o que torna a tarefa de ficar no PC o dia inteiro menos desgastante. O Windows Flip e o Windows Flip 3D, que permitem visualização de miniaturas das janelas abertas, e as miniaturas da Barra de Tarefas facilitam a busca pela janela que estiver a procurando.

Como habilitar ou desabilitar os efeitos Aero?Clique com o botão direito na área de trabalho e selecione Personalize, Windows Color and Appearance, Open Classic Appearance Properties para ter mais opções de cor. Na lista de cor, selecione qualquer esquema não - Aero como Windows Vista Basic ou Windows Vista Standard e depois clique em OK.

Interface de Usuário

A Aero realmente aumenta a produtividade do usuário?Em alguns aspectos, o Aero só oferece um visual novo e muito atraente, mas em outros ela realmente melhora a produtividade. Por exemplo, as janelas translúcidas e as animações podem não aumentar diretamente sua produtividade, mas elas certamente deixam o visual da tela mais agradável, o que torna a tarefa de ficar no PC o dia inteiro menos desgastante. O Windows Flip e o Windows Flip 3D, que permitem visualização de miniaturas das janelas abertas, e as miniaturas da Barra de Tarefas facilitam a busca pela janela que estiver a procurando.

Como habilitar ou desabilitar os efeitos Aero?Clique com o botão direito na área de trabalho e selecione Personalize, Windows Color and Appearance, Open Classic Appearance Properties para ter mais opções de cor. Na lista de cor, selecione qualquer esquema não - Aero como Windows Vista Basic ou Windows Vista Standard e depois clique em OK.

Page 60: Windows Vista

O que é essa troca de tarefas 3D?Agora estamos falando de um colírio para os olhos. O Windows Flip 3D (Windows-Tab) separa as janelas em três dimensões e permite que você role por elas com o mouse ou clique em uma para selecioná-la.

O relógio na área de notificaçãoEle pode parecer o mesmo, mas está bem melhor. É possível colocar vários relógios agora para ver os horários em diferentes cidades no mundo. Clique no relógio e um relógio maior (junto com o calendário) irá aparecer. Clique em Change Date and Time Settings para customizar o conteúdo.

O que é essa troca de tarefas 3D?Agora estamos falando de um colírio para os olhos. O Windows Flip 3D (Windows-Tab) separa as janelas em três dimensões e permite que você role por elas com o mouse ou clique em uma para selecioná-la.

O relógio na área de notificaçãoEle pode parecer o mesmo, mas está bem melhor. É possível colocar vários relógios agora para ver os horários em diferentes cidades no mundo. Clique no relógio e um relógio maior (junto com o calendário) irá aparecer. Clique em Change Date and Time Settings para customizar o conteúdo.

Page 61: Windows Vista

O que a Microsoft fez com o Menu Iniciar dessa vez?A Microsoft refez o Menu Iniciar novamente, mas dessa vez a mudança parece ter agradado. O menu flutuante de seleção em All Programs (Todos os Programas) se foi. Com o Vista, na hora de clicar em Todos os Programas, os aplicativos e as pastas aparecerão logo acima para facilitar o acesso. Há ainda uma caixa de busca para procuras rápidas. O link Run (Executar) não existe mais, mas é possível fazê-lo reaparecer.

Alt-TabA Microsoft o tornou mais útil. O comando agora é chamado de Windows Flip e mostra as miniaturas de todas as janelas conforme você se move por elas, assim é possível procurar rapidamente a janela que quiser abrir.

O que a Microsoft fez com o Menu Iniciar dessa vez?A Microsoft refez o Menu Iniciar novamente, mas dessa vez a mudança parece ter agradado. O menu flutuante de seleção em All Programs (Todos os Programas) se foi. Com o Vista, na hora de clicar em Todos os Programas, os aplicativos e as pastas aparecerão logo acima para facilitar o acesso. Há ainda uma caixa de busca para procuras rápidas. O link Run (Executar) não existe mais, mas é possível fazê-lo reaparecer.

Alt-TabA Microsoft o tornou mais útil. O comando agora é chamado de Windows Flip e mostra as miniaturas de todas as janelas conforme você se move por elas, assim é possível procurar rapidamente a janela que quiser abrir.

Page 62: Windows Vista
Page 63: Windows Vista

Windows Explorer

Agora tudo remete à busca?Sim. A busca está embutida em praticamente todos os níveis do sistema, incluindo o Menu Iniciar e o Windows Explorer. A busca do Vista é rápida e permite refinar os critérios como data, tamanho, palavras chave, tipo etc. É possível adicionar termos de busca booleanos e criar arquivos virtuais com as buscas salvas, assim é possível ter um link para todas as fotos que desejar logo na área de trabalho.

Breadcrumb“Breadcrumbs” são o centro de navegação no Windows Explorer. A barra de endereços no Windows Explorer exibe um caminho breadcrumb que lista todo lugar que foi visitado no caminho até a sua localização atual, como Control Panel, Network and Internet, Sync Center, Sync Results. Se quiser voltar ao Control Panel ou para qualquer outro ponto, basta clicar

Windows Explorer

Agora tudo remete à busca?Sim. A busca está embutida em praticamente todos os níveis do sistema, incluindo o Menu Iniciar e o Windows Explorer. A busca do Vista é rápida e permite refinar os critérios como data, tamanho, palavras chave, tipo etc. É possível adicionar termos de busca booleanos e criar arquivos virtuais com as buscas salvas, assim é possível ter um link para todas as fotos que desejar logo na área de trabalho.

Breadcrumb“Breadcrumbs” são o centro de navegação no Windows Explorer. A barra de endereços no Windows Explorer exibe um caminho breadcrumb que lista todo lugar que foi visitado no caminho até a sua localização atual, como Control Panel, Network and Internet, Sync Center, Sync Results. Se quiser voltar ao Control Panel ou para qualquer outro ponto, basta clicar

Page 64: Windows Vista

Segurança

Windows Firewall?O Firewall do Vista é uma ótima ferramenta de proteção. A versão do Windows XP bloqueava somente conexões inbound indesejáveis; mas a versão do Vista bloqueia também as conexões outbound indesejadas, o que abre a possibilidade de dispensar um firewall de terceiros.

Como customizar o Windows Firewall para permitir que certos aplicativos passem?O firewall possui uma configuração padrão para bloquear conexões outbound e inbound. Para permitir que certos aplicativos inbound passem, selecione Control Panel, Allow a program through Windows Firewall (under Security) e use a tela Exceptions. Para configurar conexões outbound e customizar o Windows Firewall de várias formas digite wf.msc num prompt de comando e pressione Enter. A tela resultante Windows Firewall com Advanced Security oferecerá controle em diversos aspectos do firewall.

Segurança

Windows Firewall?O Firewall do Vista é uma ótima ferramenta de proteção. A versão do Windows XP bloqueava somente conexões inbound indesejáveis; mas a versão do Vista bloqueia também as conexões outbound indesejadas, o que abre a possibilidade de dispensar um firewall de terceiros.

Como customizar o Windows Firewall para permitir que certos aplicativos passem?O firewall possui uma configuração padrão para bloquear conexões outbound e inbound. Para permitir que certos aplicativos inbound passem, selecione Control Panel, Allow a program through Windows Firewall (under Security) e use a tela Exceptions. Para configurar conexões outbound e customizar o Windows Firewall de várias formas digite wf.msc num prompt de comando e pressione Enter. A tela resultante Windows Firewall com Advanced Security oferecerá controle em diversos aspectos do firewall.

Page 65: Windows Vista

O que os outros aplicativos Windows Security Center fazem?O Parental Control á uma boa ferramenta para os pais que quiserem limitar o uso e acesso que suas crianças podem ter na internet e no computador. O BitLocker Drive Encryption trabalha com o hardware para criptografar o conteúdo de um HD inteiro, se você perder o laptop, ninguém poderá acessar seus dados.

O que é phishing?É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

O que os outros aplicativos Windows Security Center fazem?O Parental Control á uma boa ferramenta para os pais que quiserem limitar o uso e acesso que suas crianças podem ter na internet e no computador. O BitLocker Drive Encryption trabalha com o hardware para criptografar o conteúdo de um HD inteiro, se você perder o laptop, ninguém poderá acessar seus dados.

O que é phishing?É uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea.

Page 66: Windows Vista
Page 67: Windows Vista

O Windows Vista terá proteção contra phishing?Tanto a versão Vista quanto a XP do Internet Explorer 7 incluem filtro antiphishing, que funciona muito bem, até melhor que o filtro antiphishing embutido no Firefox.

Os boatos de que o User Account Controls (UAC ou Conta de Controle de Usuário) é bem incômodo são verdadeiros?O UAC é, de longe, a coisa mais chata do Vista. Na hora de instalar softwares, configurar sistemas ou desempenhar alguma outra tarefa vai aparecer um lembrete ou solicitando uma senha ou que você clique em OK.

O UAC realmente ajuda na segurança?Sim, os lembretes do UAC ajudam na proteção. Ao forçar uma confirmação para permitir uma série de ações, o UAC evita que spywares e outros malwares de realizem mudanças no seu sistema sem seu conhecimento.

O Windows Vista terá proteção contra phishing?Tanto a versão Vista quanto a XP do Internet Explorer 7 incluem filtro antiphishing, que funciona muito bem, até melhor que o filtro antiphishing embutido no Firefox.

Os boatos de que o User Account Controls (UAC ou Conta de Controle de Usuário) é bem incômodo são verdadeiros?O UAC é, de longe, a coisa mais chata do Vista. Na hora de instalar softwares, configurar sistemas ou desempenhar alguma outra tarefa vai aparecer um lembrete ou solicitando uma senha ou que você clique em OK.

O UAC realmente ajuda na segurança?Sim, os lembretes do UAC ajudam na proteção. Ao forçar uma confirmação para permitir uma série de ações, o UAC evita que spywares e outros malwares de realizem mudanças no seu sistema sem seu conhecimento.

Page 68: Windows Vista

Hardware do Vista

O que é o Windows Experiente Index?Um analisador de desempenho embutido encontrado no Control Panel (Painel de Controle) em Performance Information and Tools. O Windows Experience Index é a menor de cinco pontuações designadas para a CPU, memória, capacidade gráfica básica, poder de processamento 3D e velocidade de disco rígido do seu sistema. A Microsoft espera que o Windows Experience Index substitua a enumeração mais longa de requerimentos de sistema encontrada nas caixas de software. Por exemplo, em vez de ler que o game requer pelo menos 1 GB de RAM, placa de vídeo Pixel Shader 2.0 e CPU de 2-GHz, você veria que o jogo requer uma pontuação WEI de, digamos, 3.2 ou melhor.

Hardware do Vista

O que é o Windows Experiente Index?Um analisador de desempenho embutido encontrado no Control Panel (Painel de Controle) em Performance Information and Tools. O Windows Experience Index é a menor de cinco pontuações designadas para a CPU, memória, capacidade gráfica básica, poder de processamento 3D e velocidade de disco rígido do seu sistema. A Microsoft espera que o Windows Experience Index substitua a enumeração mais longa de requerimentos de sistema encontrada nas caixas de software. Por exemplo, em vez de ler que o game requer pelo menos 1 GB de RAM, placa de vídeo Pixel Shader 2.0 e CPU de 2-GHz, você veria que o jogo requer uma pontuação WEI de, digamos, 3.2 ou melhor.

Page 69: Windows Vista
Page 70: Windows Vista

E sobre os boatos de drives que melhoram o desempenho?Em vez de gastar dinheiro com RAM extra, você pode dar um ‘boost’ na sua máquina Vista usando um drive USB. Um atributo do Windows chamado ReadyBoost permite que o PC use a memória livre em um pendrive USB para aumentar a RAM. Será preciso no mínimo de um drive USB com 256 MB livres que possa ler dados a 2,5 megabits por segundo e registrar a 1,5 mbps. O drive deve ter 500 MB de espaço e ler/registrar a uma velocidade de 5 mpbs/3 mbps respectivamente.Logo veremos memória flash aumentado a velocidade de outros formas, graças às tecnologias ReadyBoost e ReadyDrive embutidas no Vista.

E sobre os boatos de drives que melhoram o desempenho?Em vez de gastar dinheiro com RAM extra, você pode dar um ‘boost’ na sua máquina Vista usando um drive USB. Um atributo do Windows chamado ReadyBoost permite que o PC use a memória livre em um pendrive USB para aumentar a RAM. Será preciso no mínimo de um drive USB com 256 MB livres que possa ler dados a 2,5 megabits por segundo e registrar a 1,5 mbps. O drive deve ter 500 MB de espaço e ler/registrar a uma velocidade de 5 mpbs/3 mbps respectivamente.Logo veremos memória flash aumentado a velocidade de outros formas, graças às tecnologias ReadyBoost e ReadyDrive embutidas no Vista.

Page 71: Windows Vista

O que o ReadyBoost, ReadyDrive e SuperFetch fazem?O SuperFetch, um novo gerenciador de memória para o Windows, usa a memória para fazer cache de dados que você possa precisar. Eventualmente ele aprenderá quais aplicativos e dados você (e outros usuários que usem sua máquina) usa e quando os usa.O ReadyBoost disponibiliza memória para o SuperFetch ao criar novas páginas de memória num pendrive USB e ao usar a memória flash em disco rígidos híbridos.O ReadyDrive usa cache de RAM não-volátil num drive híbrido para armazenar dados cruciais durante estados de transição (como na hora de fazer boot no PC ou sair de standby). Antes de desligar, o Vista transfere os dados mais importantes que o PC irá usar no boot ou na reinicialização naquele cache de RAM não volátil. Como resultado, o PC não precisa esperar que o disco rígido comece a girar para poder carregar os dados.

O que o ReadyBoost, ReadyDrive e SuperFetch fazem?O SuperFetch, um novo gerenciador de memória para o Windows, usa a memória para fazer cache de dados que você possa precisar. Eventualmente ele aprenderá quais aplicativos e dados você (e outros usuários que usem sua máquina) usa e quando os usa.O ReadyBoost disponibiliza memória para o SuperFetch ao criar novas páginas de memória num pendrive USB e ao usar a memória flash em disco rígidos híbridos.O ReadyDrive usa cache de RAM não-volátil num drive híbrido para armazenar dados cruciais durante estados de transição (como na hora de fazer boot no PC ou sair de standby). Antes de desligar, o Vista transfere os dados mais importantes que o PC irá usar no boot ou na reinicialização naquele cache de RAM não volátil. Como resultado, o PC não precisa esperar que o disco rígido comece a girar para poder carregar os dados.

Page 72: Windows Vista

Quais as especificações que um drive USB deve ter para funcionar com o ReadyBoost?O drive deve suportar USB 2.0 e deve ser capaz de acessar dados a uma velocidade de 3.5 megabits por segundo para leitura randômica uniforme de 4 kilobits no dispositivo inteiro e 2.5 mbps para registro randômico uniforme de 512 kilobits no dispositivo. Na prática é difícil saber se o drive tem atende a essas especificações antes de comprá-lo, conhecer bem o fabricante ajuda nessa hora. A Microsoft afirma ter planos de trabalhar com os fabricantes para desenvolver um programa de certificado ReadyBoost para que os consumidores possam determinar se o drive flash pode usar ReadyBoost.

Quais as especificações que um drive USB deve ter para funcionar com o ReadyBoost?O drive deve suportar USB 2.0 e deve ser capaz de acessar dados a uma velocidade de 3.5 megabits por segundo para leitura randômica uniforme de 4 kilobits no dispositivo inteiro e 2.5 mbps para registro randômico uniforme de 512 kilobits no dispositivo. Na prática é difícil saber se o drive tem atende a essas especificações antes de comprá-lo, conhecer bem o fabricante ajuda nessa hora. A Microsoft afirma ter planos de trabalhar com os fabricantes para desenvolver um programa de certificado ReadyBoost para que os consumidores possam determinar se o drive flash pode usar ReadyBoost.

Page 73: Windows Vista

Qual o tamanho de um drive flash que devo comprar para aproveitar o máximo o ReadyBoost?Isso depende de quanta RAM há no seu sistema. O menor cache que o ReadyBoost usa é de 256 MB e o maior é de 4 GB. Se o seu sistema tiver uma quantidade de RAM pequena – 512 MB, por exemplo – a Microsoft recomenda estabelecer uma proporção de 1:1 entre a RAM do sistema e a memória flash. Dessa forma, um sistema de 512 MB terá um drive flash de 512 MB. Numa situação mais vantajosa – sistemas com 2 GB de RAM ou mais – a Microsoft recomenda uma razão de 2,5:1. Assim, um sistema de 2 GB terá benefícios com memória flash de 800 MB, mas memória flash adicional (fora da proporção) não proporcionará nenhuma melhora.

Qual o tamanho de um drive flash que devo comprar para aproveitar o máximo o ReadyBoost?Isso depende de quanta RAM há no seu sistema. O menor cache que o ReadyBoost usa é de 256 MB e o maior é de 4 GB. Se o seu sistema tiver uma quantidade de RAM pequena – 512 MB, por exemplo – a Microsoft recomenda estabelecer uma proporção de 1:1 entre a RAM do sistema e a memória flash. Dessa forma, um sistema de 512 MB terá um drive flash de 512 MB. Numa situação mais vantajosa – sistemas com 2 GB de RAM ou mais – a Microsoft recomenda uma razão de 2,5:1. Assim, um sistema de 2 GB terá benefícios com memória flash de 800 MB, mas memória flash adicional (fora da proporção) não proporcionará nenhuma melhora.

Page 74: Windows Vista

Rede

O Network Center oferece uma rápida visão geral da sua rede para que você veja se tudo está funcionando corretamente.

É mais fácil se conectar a hot spots e a redes sem fio no Vista do que no XP?Sim e de uma forma muito superior. É possível observar muitos detalhes sobre a rede sem fio antes de se conectar a ela e você pode salvar as conexões de rede para se conectar automaticamente sempre que entrar no alcance dela.

Rede

O Network Center oferece uma rápida visão geral da sua rede para que você veja se tudo está funcionando corretamente.

É mais fácil se conectar a hot spots e a redes sem fio no Vista do que no XP?Sim e de uma forma muito superior. É possível observar muitos detalhes sobre a rede sem fio antes de se conectar a ela e você pode salvar as conexões de rede para se conectar automaticamente sempre que entrar no alcance dela.

Page 75: Windows Vista

Qual a qualidade da segurança da rede sem fio no Vista?Quando se conectar pela primeira vez numa rede sem fio, você informa ao Windows Vista se ela é pública ou particular (uma rede pública, como um hot spot, pode ser usada por qualquer um, inerente à segurança; uma rede particular, como a da sua casa ou trabalho, é mais segura). Com base na sua resposta, o Vista aplica uma constelação de ajustes de segurança à sua rede e reaplica esses ajustas sempre que você se conectar à ela. A detecção em rede, que o Vista usa para permitir que outros dispositivos se conectem ao seu PC e compartilhem seus arquivos e pastas, é desativada em redes públicas (para aumentar a segurança), mas reativada em redes particulares.

Qual a qualidade da segurança da rede sem fio no Vista?Quando se conectar pela primeira vez numa rede sem fio, você informa ao Windows Vista se ela é pública ou particular (uma rede pública, como um hot spot, pode ser usada por qualquer um, inerente à segurança; uma rede particular, como a da sua casa ou trabalho, é mais segura). Com base na sua resposta, o Vista aplica uma constelação de ajustes de segurança à sua rede e reaplica esses ajustas sempre que você se conectar à ela. A detecção em rede, que o Vista usa para permitir que outros dispositivos se conectem ao seu PC e compartilhem seus arquivos e pastas, é desativada em redes públicas (para aumentar a segurança), mas reativada em redes particulares.

Page 76: Windows Vista

Existe algum problema em misturar PCs com versões anteriores do Windows com aqueles que usam o Vista?Infelizmente, sim. O Vista usa um novo protocolo, o Link Layer Topology Discovery (LLTD), para a rede. O LLTD acelera o processo de conexão com outros dispositivos e permite ao Vista obter informação sobre cada dispositivo e exibi-las no Networking Map (mapa da rede). Mas as versões anteriores do Windows não possuem LLTD, assim, os PCs que usam essas versões antigas podem não aparecer no mapa ou aparecer esporadicamente ou ainda aparecer depois de um longo atraso. A Microsfot diz que planeja lançar um reparo para o XP que deve resolver o problema, mas não tem planos de fazer o mesmo para outras versões do sistema operacional.

Existe algum problema em misturar PCs com versões anteriores do Windows com aqueles que usam o Vista?Infelizmente, sim. O Vista usa um novo protocolo, o Link Layer Topology Discovery (LLTD), para a rede. O LLTD acelera o processo de conexão com outros dispositivos e permite ao Vista obter informação sobre cada dispositivo e exibi-las no Networking Map (mapa da rede). Mas as versões anteriores do Windows não possuem LLTD, assim, os PCs que usam essas versões antigas podem não aparecer no mapa ou aparecer esporadicamente ou ainda aparecer depois de um longo atraso. A Microsfot diz que planeja lançar um reparo para o XP que deve resolver o problema, mas não tem planos de fazer o mesmo para outras versões do sistema operacional.

Page 77: Windows Vista

Multimídia

O que há de novo no Windows Media Center?Ele possui os mesmos atributos básicos de antes, mas agora tem um sistema de menus reprojetado, principalmente para poder controlá-lo de um Xbox 360 conectado à sua rede doméstica.O Windows Media Player mudou?A nova interface proporciona novos meios de organizar e navegar pela sua coleção de mídia. É possível, por exemplo, acessar sua música pela exibição do encarte. O atributo de busca do Vista está integrado ao Windows Media Player também, que por sua vez inclui um serviço de música paga que a Microsoft lançou junto com a MTV.

Multimídia

O que há de novo no Windows Media Center?Ele possui os mesmos atributos básicos de antes, mas agora tem um sistema de menus reprojetado, principalmente para poder controlá-lo de um Xbox 360 conectado à sua rede doméstica.O Windows Media Player mudou?A nova interface proporciona novos meios de organizar e navegar pela sua coleção de mídia. É possível, por exemplo, acessar sua música pela exibição do encarte. O atributo de busca do Vista está integrado ao Windows Media Player também, que por sua vez inclui um serviço de música paga que a Microsoft lançou junto com a MTV.

Page 78: Windows Vista
Page 79: Windows Vista
Page 80: Windows Vista

FIMFIM

Page 81: Windows Vista