Segurança em Sistemas Informáticos

Tamanho: px
Começar a partir da página:

Download "Segurança em Sistemas Informáticos"

Transcrição

1 Segurança em Sistemas Informáticos Mestrado Integrado em Engenharia Informática e Computação Mandatory Access Control no Sistema Operativo FreeBSD Trabalho Prático 2010 Gábor Kövesdán

2 Mandatory Access Control no Sistema Operativo FreeBSD 2 Índice Resumo... 3 Tarefas a completar... 4 Convenções de tipografia neste documento... 4 Activar o subsistema MAC no sistema FreeBSD... 4 A estrutura do subsistema MAC no FreeBSD... 4 Activar como módulos de kernel... 5 Activar como parte do kernel através de recompilação... 6 Terminologia... 6 Configuração de etiquetas... 7 Colocar etiquetas nas contas de utilizador... 7 Colocar etiquetas nas interfaces de rede... 7 Colocar etiquetas nos ficheiros... 7 Colocar etiquetas em processos... 8 As variáveis sysctl... 9 O módulo MLS... 9 Descrição do módulo... 9 Caso útil O módulo Biba Descrição do módulo Caso útil O módulo LOMAC Descrição do módulo Caso útil O módulo seeotheruids Descrição do módulo... 20

3 Mandatory Access Control no Sistema Operativo FreeBSD 3 Caso útil O módulo partition Descrição do módulo Caso útil O módulo bsdextended Descrição do módulo Caso útil O módulo portacl Descrição do módulo Caso útil Caso útil O módulo ifoff Descrição do módulo Caso útil Conclusão Bibliografia Resumo O FreeBSD é um sistema operativo de tipo Unix-like. As suas raízes originam na Universidade de Berkeley, Califórnia do ano O sistema actualmente tem uma grande apreciação na indústria IT pela sua segurança e estabilidade e está utilizado por várias empresas como a Apple, a Cisco, a Yahoo ou a Sony Japan para mencionar algumas delas. Ao longo dos anos, o FreeBSD apresentou algumas tecnologias inovadoras, como p.ex. os jails, a compatibilidade binária com o Linux e outros sistemas operativos ou o framework MAC que é um framework extensível com módulos que implementam métodos de controlo de acesso geral. O controlo de acesso geral (MAC Mandatory Access Control) é um dos dois conceitos de controlo de acesso. No controlo de acesso individual (DAC Discretionary Access Control) o dono da informação é quem controla o acesso, o qual é um método confortável de controlar o acesso mas o dono não tem necessariamente conhecimentos profundos de segurança pelo que não pode estar consciente de todos os factores de risco. Ao contrário, no controlo de acesso geral o controlo é imposto pelo sistema. Estes métodos precisam de mais configuração do sistema, contudo permitem um controlo mais súbtil e mais forte. A implementação do

4 Mandatory Access Control no Sistema Operativo FreeBSD 4 sistema FreeBSD constrói-se de um framework e vários módulos que implementam diferentes mecanismos de acesso de controlo geral. Este trabalho prático pretende presentar o controlo de acesso geral no sistema FreeBSD. Incluirá os passos preparativos para activar o framework e os módulos, a configuração das contas de utilizador e dos discos para serem usados com o sistema MAC e a demonstração pormenorizada de cada módulo com um caso útil. O resultado será um relatório com a descrição pormenorizada do trabalho com citações de ficheiros de configuração e linhas de comando. Tarefas a completar 1. Instalar FreeBSD 2. Activar o subsistema MAC e os módulos 3. Apresentar todos os módulos (seeotheruids, bsdextended, ifoff, portacl, partition, MLS, Biba, LOMAC) com um caso útil para cada um; com ênfase especial nos módulos de integridade e confidencialidade 4. Para os módulos onde for necessário configurar as contas de utilizador, os discos e as interfaces de rede 5. Documentar o trabalho de forma pormenorizada Convenções de tipografia neste documento Ao longo deste documento, as linhas de comando e partes de ficheiros de configuração serão citadas com o tipo de letra Courier New e destacadas com fundo cinzento claro. O prompt das linhas de comando também indica se o comando deve ser executado como um utilizador comum (>) ou com permissões root (#). A saída de linhas de comando não sempre estão citadas inteiramente. Neste caso, três pontos indicam a corte de texto. Os comandos, ficheiros de configuração que têm página man, indicam a secção desta em parêntesis. P. ex.: cat(1). Conselhos úteis serão destacados em cor verde e os pontos de maior importância em vermelho. A bibliografia usada estarão recolhida no fim do documento. Activar o subsistema MAC no sistema FreeBSD A estrutura do subsistema MAC no FreeBSD O subsistema MAC do sistema operativo FreeBSD tem dois componentes principais. Um deles é o framework que dispõe das chamadas principais que são necessárias para os diferentes mecanismos de controlo geral de acesso e os outros são os módulos que implementam estes mecanismos de controlo geral de acesso.

5 Mandatory Access Control no Sistema Operativo FreeBSD 5 O framework já forma parte do kernel nas últimas versões e portanto se não tivermos uma versão antiga, não precisa de configuração alguma para ser activado. Os módulos não estão activados por omissão e podem ser activados de duas maneiras: como módulos de kernel ou como parte inseparável do kernel através a recompilação desta. Caso tenhamos uma versão antiga onde o framework não forme parte do kernel, temos de recompilá-lo com a seguinte opção no ficheiro da configuração: options MAC Para as instrucções de recompilar o kernel, veja-se [1]. Activar como módulos de kernel Desde que o framework esteja activado segundo descrito no ponto anterior, podemos carregar qualquer módulo que precisemos para criar a nossa política de segurança. Para obter uma lista dos módulos disponíveis, podemos usar a seguinte linha de comando: > ls /boot/kernel grep mac_ grep '.ko$' mac_biba.ko mac_bsdextended.ko mac_ifoff.ko mac_lomac.ko mac_mls.ko mac_none.ko mac_partition.ko mac_portacl.ko mac_seeotheruids.ko mac_stub.ko mac_test.ko Os últimos dois deles são apenas para testar o framework. Para carregar um módulo, temos de usar o comando kldload(8). Por exemplo, para carregar o módulo que implementa a política de integridade Biba, usemos o seguinte: # kldload mac_biba Se tudo foi bem não recebemos nenhuma resposta do comando kldload(8). Agora com a comando kldstat(8), podemos verificar que o módulo realmente está carregado: # kldstat grep mac_biba 9 1 0xc e000 mac_biba.ko Caso seja necessário desactivar o módulo, usemos o comando kldunload(8): # kldunload mac_biba Se executarmos outra vez o comando kldstat(8), o módulo mac_biba.ko já não aparece na lista: # kldstat grep mac_biba

6 Mandatory Access Control no Sistema Operativo FreeBSD 6 Se optamos por usar módulos, devemos activar também que se carreguem durante o processo boot e os módulos MLS, Biba e LOMAC apenas podem ser carregados desta maneira. Isto se faz no ficheiro loader.conf(5) que fica no directório /etc com a seguinte linha para o módulo Biba. (Os outros seguem a mesma lógica): mac_biba_load="yes" Activar como parte do kernel através de recompilação Aqui apenas apresentarei as opções relacionadas com o subsistema MAC. Para os conhecimentos básicos pode consultar-se [1]. Para integrarmos os componentes no kernel primeiro temos de localizar o ficheiro de configuração do kernel segundo as instruções no documento referido. Como já mencionado a seguinte linha já deve formar parte do kernel a não ser que tenhamos uma versão antiga: options MAC A qualquer sítio no ficheiro temos de acrescentar algumas das seguintes linhas conforme com as nossas necessidades: options options options options options options options options options MAC_BIBA MAC_BSDEXTENDED MAC_IFOFF MAC_LOMAC MAC_MLS MAC_NONE MAC_PARTITION MAC_PORTACL MAC_SEEOTHERUIDS Quando configurar o MAC em um sistema real através de acesso remoto, devemos estar atentes porque com uma configuração errada podemos ficar fora do servidor. Portanto, apenas devemos proceder com esta configuração se tivermos consciência total do que estamos a fazer. Depois seguimos com a recompilação e após reiniciarmos o computador, os métodos escolhidos de controlo geral de acesso já estarão disponíveis. Integrar os componentes ao kernel é uma solução mais segura do que carregá-los como módulos de kernel porque como visto, os módulos podem ser eliminados, porém os componentes integrados não podem ser eliminados sem sustituir o kernel e reiniciar o computador. Terminologia Sujeito: é uma entidade activa do sistema que causa fluxo de informação entre objectos. P. ex. um processo. Objecto: é uma entidade passiva que serve como um ponto do fluxo de informação. P. ex. ficheiros, discos, etc.

7 Mandatory Access Control no Sistema Operativo FreeBSD 7 Política: a especificação das regras de segurança em linguagem humana ou com algum formalismo. P. ex. apenas os membros do departamento de compras podem aceder o ficheiro F. Nível: O nível de algum atributo dos sujeitos e objectos. P. ex. o nível de confidencialidade do ficheiro F. Compartimento: Um conjunto de sujeitos e objectos que logicamente formam uma unidade. P. ex. utilizadores e ficheiros do departamento de compras. Configuração de etiquetas Os mecanismos de integridade e confidencialidade utilizam etiquetas para categorizar os objectos do sistema. As etiquetas têm um significado diferente para os diversos módulos, contudo os passos de configuração são iguais. Portanto, esclareceremos o tema dos etiquetas antes de avançar. No sistema, podemos etiquetar contas de utilizador (o que realmente significa etiquetar o shell do utilizador e portanto todos os processos iniciados por ele), interfaces de rede e ficheiros. Como já mencionado, o significado das etiquetas vária com os módulos, no entanto há três valores pré-definidos: low que significa sempre o nível mais baixo, equal que exclui o objecto da política ou seja não será afectado pelas regras, e high que representa sempre o nível mais alto. Colocar etiquetas nas contas de utilizador As etiquetas das contas de utilizador são configuradas através de classes de utilizadores e o ficheiro de configuração login.conf(5) que fica no directório /etc. A etiqueta especifica-se com o modificador :label. Veremos aqui um exemplo que coloca etiquetas na classe staff que está derivado da classe default: staff:\ :tc=default:\ :label=partition/13,mls/5,biba/10(5-15),lomac/10[2]: Depois de efectuar esta configuração, é preciso executar o programa cap_mkdb(1) para reconstruir a base de dados das capacidades pelo ficheiro login.conf(5): # cap_mkdb /etc/login.conf Colocar etiquetas nas interfaces de rede As interfaces podem etiquetar-se com a opção maclabel do programa ifconfig: # ifconfig nfe0 maclabel biba/equal Colocar etiquetas nos ficheiros No caso dos sistemas de ficheiros temos duas opções: etiqueta simples ou multi-etiqueta. A primeira significa que toda a partição tem a mesma etiqueta e é mais fácil de gerir para o

8 Mandatory Access Control no Sistema Operativo FreeBSD 8 administrador. Contudo, a segunda dá mais flexibilidade porque cada ficheiro pode ter uma etiqueta diferente. Para utilizar etiquetas com sistemas de ficheiros UFS, temos de recompilar o kernel com estas linhas no ficheiro de configuração: options options UFS_EXTATTR UFS_EXTATTR_AUTOSTART Para activar o modo de multi-etiquetas em uma partição temos de arrancar o sistema em modo «single user» e executar a seguinte linha de comando: # tunefs -l enable / Outro passo requerido é acrescentar a opção multilabel às opções mount da partição no ficheiro /etc/fstab: /dev/ad0s1a / ufs rw,multilabel 1 1 Se não pretendemos usar os módulos MLS, Biba ou LOMAC, não vamos precisar do modo de multi-etiquetas. Depois de termos ligado o modo de multi-etiquetas, podemos alterar as etiquetas dos ficheiros com o comando setfmac(8). Por exemplo: > setfmac biba/low testfile O comando tem algumas opções que afectam o seu funcionamento: -R: Aplicar as alterações recursivamente a directórios. -h: Se o ficheiro for um link simbólico, apenas altera a etiqueta do link e não a do ficheiro. -q: Oculta advertências não fatais. Para inquirir a etiqueta de um ficheiro, podemos usar o comando getfmac(8): > getfmac testfile testfile: biba/ low Colocar etiquetas em processos Os processos em execução não podem ser etiquetados. Temos de especificar as etiquetas ao tempo de arranque do processo com o comando setpmac(8): > setpmac biba/low top Depois podemos ver as etiquetas com o comando getpmac(8): > getpmac -p biba/low(low-high),lomac/high(low-high),mls/low(low-high),partition/0~

9 Mandatory Access Control no Sistema Operativo FreeBSD 9 Os scripts de execução automática dos serviços não suportam a especificação de etiquetas. Isto significa que se queremos uma implementação completa com etiquetas próprias em cada processo, temos de implementar os nossos próprios scripts que arrancam os processos com a etiqueta própria. As variáveis sysctl Para configurar os módulos precisamos de conhecimentos do subsistema sysctl. Isto é um sistema de variáveis de estado do sistema. Algumas variáveis são de só leitura e servem para inquirir o estado e outras servem para configurar o funcionamento do sistema. Todas as operações estão efectuadas através do comando sysctl(8). Por exemplo, para obter a versão do kernel em execução podemos ler a variável kern.version: > sysctl kern.version kern.version: FreeBSD 8.0-RELEASE-p2 #0: Mon Feb 8 10:18:36 CET 2010 Para alterar uma variável temos de especificar o nome de variável e o novo valor assim: # sysctl security.mac.seeotheruids.enabled=1 security.mac.seeotheruids.enabled: 0 -> 1 A opção a serve para gerar uma lista de todas as variáveis e os seus valores. O comando tem várias opções mais, contudo para o nosso objectivo não precisamos de conhecê-las. Para as variáveis manterem o seu valor, podemos acrescentar a sua configuração no ficheiro sysctl.conf(5). O módulo MLS Descrição do módulo O módulo MLS é um mecanismo que permite implementar políticas de confidencialidade baseadas no modelo Bell-LaPadula. Os níveis de confidencialidade e os compartimentos são configuráveis para cada sujeito e cada objecto. As regras de acesso são iguais às do modelo Bell-LaPadula, portanto agora não vou apresentar estas. Contudo, o módulo aumenta o modelo em alguns pontos: Podemos usar as etiquetas especiais low, equal e high para facilitar a configuração. Os sujeitos podem ter três níveis e três conjuntos de compartimentos: valores mínimos, valores efectivos e valores máximos. Assim que podem mudar de níveis e de conjunto de compartimentos entre os valores mínimos e máximos, como os limites inclusive. Os níveis de confidencialidade podem ter valores entre 0 e 65535, e o valor por omissão é sempre low. Os compartimentos estão representados por números inteiros entre 1 e 256. As etiquetas de objectos têm o seguinte formato:

10 Mandatory Access Control no Sistema Operativo FreeBSD 10 mls/nível:compartimento_1+compartimento_2+ +compartimento_n Por exemplo: mls/10:2+3+6 As etiquetas de sujeitos têm o seguinte formato: mls/valores_efectivos(valores_mínimos-valores_máximos), onde os valores seguem o mesmo formato como os dos objectos. Por exemplo: mls/10:2+3(5:2-15:2+3+4) O módulo dispõe de algumas variáveis sysctl para ser configurado: security.mac.mls.enabled: Activa ou desactiva as restrições. security.mac.mls.ptys_equal: Determina se criar os dispositivos pty com a etiqueta equal. security.mac.mls.revocation_enabled: Determina se revocar o acesso a objectos depois de os seus níveis forem reduzidos a um valor inferior do que o anterior. security.mac.mls.max_compartments: O maior número de compartimento. Actualmente, na implementação do FreeBSD, a etiqueta das interfaces de rede têm de ser configuradas pelo utilizador root. Portanto, o utilizador root sou capaz de saltar as regras. Caso útil Para demonstrar o funcionamento do módulo usarei uma configuração parecida à que está apresentada nas matérias da disciplina. Teremos os seguintes níveis de confidencialidade: Categoria Nível MLS TOP SECRET 30 SECRET 20 CONFIDENTIAL 10 UNCLASSIFIED Equal

11 Mandatory Access Control no Sistema Operativo FreeBSD 11 E também teremos compartimentos: Compartimento Identificador MLS ARMY 3 NAVY 2 AIR FORCE 1 Apesar de o módulo MLS ter suporte de etiquetas efectivas, mínimas e máximas, aqui apenas vou usar etiquetas fixas com só um valor efectivo. Por exemplo, um utilizador XPTO que é membro do exército e das forças aéreas e tem acesso aos documentos do nível SECRET, terá a seguinte etiqueta: mls/20:1+3 Um documento que pertence ao exército e tem classificação TOP SECRET, terá a seguinte etiqueta: mls/30:3 Neste exemplo teremos quatro ficheiros com as classificações indicadas na tabela seguinte. Os ficheiros agora estão vazios porque apenas servem para a demonstração do funcionamento do módulo. Ficheiro Classificação Etiqueta MLS Boeing_specs.pdf SECRET, {AIR FORCE} mls/20:1 Air_defense_tactics.pdf TOP SECRET, {AIR FORCE} mls/30:1 Military_plan.pdf SECRET, {ARMY} mls/20:3 Airforce_navy_coopeeration.pdf SECRET, {AIR FORCE, NAVY} mls/20:1+2 Os ficheiros têm de ser etiquetados com o comando setfmac(8). Antes de aplicar as etiquetas, dou acesso de leitura e de escritura através de DAC para podermos ver que o módulo MLS está a funcionar e não são as regras DAC que proíbem o acesso. # chmod 666 *.pdf # setfmac mls/20:1 Boeing_specs.pdf # setfmac mls/30:1 Air_defense_tactics.pdf # setfmac mls/20:3 Military_plan.pdf # setfmac mls/20:1+2 Airforce_navy_coopeeration.pdf # getfmac Boeing_specs.pdf Boeing_specs.pdf: mls/20:1

12 Mandatory Access Control no Sistema Operativo FreeBSD 12 # getfmac Air_defense_tactics.pdf Air_defense_tactics.pdf: mls/30:1 # getfmac Military_plan.pdf Military_plan.pdf: mls/20:3 # getfmac Airforce_navy_coopeeration.pdf Airforce_navy_coopeeration.pdf: mls/20:1+2 As contas de utilizador podem ser etiquetadas de forma explicada antes. Isto quer dizer que para cada variação de níveis e conjunto de compartimentos temos de criar uma classe de utilizador. No entanto, em sistemas reais apenas teremos certas combinações e portanto apenas há alguns casos a configurar. Aconselha-se excluir os dispositivos pty das regras visto que estes não têm importância na nossa política. Isto faz-se através da variável sysctl security.mac.mls.ptys_equal. Depois de configurar o sistema segundo a descrição anterior, testei com um utilizador que tem a etiqueta mls/20:1(20:1-20:1). Não criei classes de utilizadores, nem utilizadores mas fiz «fork» do shell com a etiqueta desejada. Isto produz o mesmo efeito: # setpmac "mls/20:1(20:1-20:1)" tcsh # getpmac mls/20:1(20:1-20:1) # ls Air_defense_tactics.pdf Airforce_navy_cooperation.pdf Boeing_specs.pdf Military_plan.pdf # cat Air_defense_tactics.pdf cat: Air_defense_tactics.pdf: Permission denied # cat Airforce_navy_cooperation.pdf cat: Airforce_navy_cooperation.pdf: Permission denied # cat Boeing_specs.pdf # cat Military_plan.pdf cat: Military_plan.pdf: Permission denied Podemos observar que este utilizador apenas pode ler o ficheiro Boeing_specs.pdf. Os outros ficheiros ou têm um nível de confidencialidade mais alto ou o conjunto de compartimentos do utilizador não engloba os compartimentos dos ficheiros. Agora vemos outro exemplo: # setpmac "mls/30:1+2(30:1+2-30:1+2)" tcsh # getpmac mls/30:1+2(30:1+2-30:1+2) # ls Air_defense_tactics.pdf Airforce_navy_cooperation.pdf Boeing_specs.pdf Military_plan.pdf # cat Air_defense_tactics.pdf # cat Airforce_navy_cooperation.pdf # cat Boeing_specs.pdf # cat Military_plan.pdf cat: Military_plan.pdf: Permission denied Este utilizador já tem o nível mais alto de confidencialidade e temos compartimentos das forças aéreas e das forças marítimas. Portanto, consegue ler quase tudo, excepto o ficheiro

13 Mandatory Access Control no Sistema Operativo FreeBSD 13 Military_plan.pdf. Apesar de este ficheiro pertencer a um nível de confidencialidade mais baixo, o conjunto de compartimentos do utilizador não englobam o compartimento do exército. Ao fim, vamos ver exemplos de escritura com estes dois utilizadores: # setpmac "mls/20:1(20:1-20:1)" tcsh # echo foobar > Air_defense_tactics.pdf # echo foobar > Airforce_navy_cooperation.pdf # echo foobar > Boeing_specs.pdf # echo foobar > Military_plan.pdf Military_plan.pdf: Permission denied. # setpmac "mls/30:1+2(30:1+2-30:1+2)" tcsh # echo foobar >Air_defense_tactics.pdf Air_defense_tactics.pdf: Permission denied. # echo foobar > Airforce_navy_cooperation.pdf Airforce_navy_copeeration.pdf: Permission denied. # echo foobar >Boeing_specs.pdf Boeing_specs.pdf: Permission denied. # echo foobar > Military_plan.pdf Military_plan.pdf: Permission denied. Podemos ver que os utilizadores não podem escrever a ficheiros cujos compartimentos não englobam os compartimentos do utilizador ou têm um nível de confidencialidade mais baixo para evitar que a informação confidencial chegue a um nível de confidencialidade mais baixo. Contudo, o utilizador com um nível de confidencialidade mais baixo pode sobre-escrever dados mais confidenciais. Intuímos que informações mais confidenciais também têm um nível de integridade mais alta, no entanto o módulo MLS não se preocupa de questões de integridade pelo que a sobre-escritura deve ser inibida com outros mecanismos de segurança. A implementação completa de uma política de confidencialidade que engloba todo o sistema é uma tarefa assustadora mas neste pequeno caso útil vimos como funciona o módulo e a partir daqui já é possível começar. Contudo, pela complexidade da tarefa, a política deve ser sempre muito bem planeada! O módulo Biba Descrição do módulo O módulo Biba é um mecanismo que permite implementar políticas de integridade baseadas no modelo Biba. Os níveis de integridade e os compartimentos são configuráveis para cada sujeito e cada objecto. O módulo funciona de forma muito parecida à do módulo MLS, contudo o fluxo da informação é reverso, pois este módulo não permite o fluxo de informação aos objectos com integridade inferior. Os níveis de integridade podem ter valores entre 0 e 65535, e o valor por omissão é sempre high. Os compartimentos estão representados por números inteiros entre 1 e 256. As etiquetas de objectos têm o seguinte formato:

14 Mandatory Access Control no Sistema Operativo FreeBSD 14 biba/nível:compartimento_1+compartimento_2+ +compartimento_n Por exemplo: biba/10:2+3+6 As etiquetas de sujeitos têm o seguinte formato: biba/valores_efectivos(valores_mínimos-valores_máximos), onde os valores seguem o mesmo formato como os dos objectos. Por exemplo: biba/10:2+3(5:2-15:2+3+4) O módulo dispõe de algumas variáveis sysctl para ser configurado: security.mac.biba.enabled: Activa ou desactiva as restrições. security.mac.biba.ptys_equal: Determina se criar os dispositivos pty com a etiqueta equal. security.mac.biba.revocation_enabled: Determina se revocar o acesso a objectos depois de os seus níveis forem reduzidos a um valor inferior do que o anterior. security.mac.biba.max_compartments: O maior número de compartimento. security.mac.biba.interfaces_equal: Se tiver valor diferente de 0, as interfaces de rede serão etiquetadas como biba/equal. Actualmente, na implementação do FreeBSD, a etiqueta das interfaces de rede têm de ser configuradas pelo utilizador root. Portanto, o utilizador root sou capaz de saltar as regras. Caso útil Uma empresa tem empregados de contabilidade e analistas. Os contabilistas fornecem os dados de compras e vendas e os analistas calculam estatísticas. Os dados que provém dos contabilistas são sempre mais autoritários, ou seja possuem um nível maior de integridade. Os analistas têm de ser capazes de ler estes dados e criar as estatísticas, no entanto o seu trabalho é menos fiável, apenas facilitam o trabalho dos contabilistas. Os contabilistas têm de ser capazes de fazer correcções aos dados. Teremos os seguintes níveis de integridade: Categoria Nível Biba ACCOUNTING 2 ANALYSTS 1 UNCLASSIFIED equal

15 Mandatory Access Control no Sistema Operativo FreeBSD 15 E também teremos dois compartimentos para separar as compras e as vendas, pois alguns empregadores trabalham com os dados do primeiro e alguns com os do segundo. Compartimento Identificador Biba INCOME 2 EXPENSE 1 Teremos os seguintes bases de dados com as classificações na seguinte tabela: Ficheiro Classificação Etiqueta Biba Monthly_income.db ACCOUNTING, {INCOME} biba/2:2 Monthly_expense.db ACCOUNTING, {EXPENSE} biba/2:1 Monthly_complete.db ACCOUNTING, {EXPENSE, INCOME} biba/2:1+2 Stats_income.db ANALYSTS, {INCOME} biba/1:2 Stats_expense.db ANALYSTS, {EXPENSE} biba/1:1 Stats_complete.db ANALYSTS, {EXPENSE, INCOME} biba/1:1+2 Para etiquetar os ficheiros, temos de usar o comando setfmac(8) como antes. Outra vez dei permissões de leitura e escritura a todos os utilizadores com o DAC para podermos observar o funcionamento do módulo Biba: # chmod 666 * # setfmac biba/2:2 Monthly_income.db # setfmac biba/2:1 Monthly_expense.db # setfmac biba/2:1+2 Monthly_complete.db # setfmac biba/1:2 Stats_income.db # setfmac biba/1:1 Stats_expense.db # setfmac biba/1:1+2 Stats_complete.db # getfmac Monthly_income.db Monthly_income.db: biba/2:2 # getfmac Monthly_expense.db Monthly_expense.db: biba/2:1 # getfmac Monthly_complete.db Monthly_complete.db: biba/2:1+2 # getfmac Stats_income.db Stats_income.db: biba/1:2 # getfmac Stats_expense.db Stats_expense.db: biba/1:1

16 Mandatory Access Control no Sistema Operativo FreeBSD 16 # getfmac Stats_complete.db Stats_complete.db: biba/1:1+2 Testarei outra vez fazendo «fork» do shell, primeiro com um utilizador que é de contabilidade e trabalha com as vendas. # setpmac "biba/2:2(2:2-2:2)" tcsh # getpmac biba/2:2(2:2-2:2) # cat Monthly_income.db # cat Monthly_expense.db cat: Monthly_expense.db: Permission denied # cat Monthly_complete.db # cat Stats_income.db cat: Stats_income.db: Permission denied # cat Stats_expense.db cat: Stats_expense.db: Permission denied # cat Stats_complete.db cat: Stats_complete.db: Permission denied Vimos que pode ler as bases de dados de contabilidade que englobem o seu conjunto de compartimentos mas não pode ler as bases de dados dos analistas, pois estas têm um nível de integridade inferior. Agora vamos ver outro utilizador que é um analista e trabalha com as estatísticas complexas: # setpmac "biba/1:1+2(1:1+2-1:1+2)" tcsh # getpmac biba/1:1+2(1:1+2-1:1+2) # cat Monthly_income.db cat: Monthly_income.db: Permission denied # cat Monthly_expense.db cat: Monthly_expense.db: Permission denied # cat Monthly_complete.db # cat Stats_income.db cat: Stats_income.db: Permission denied # cat Stats_expense.db cat: Stats_expense.db: Permission denied # cat Stats_complete.db Este utilizador apenas pode ler as bases de dados de contabilidade e as estatísticas complexas porque apenas estas englobam o seu conjunto de compartimentos. Também vamos ver a escritura, primeiro com o primeiro utilizador: # setpmac "biba/2:2(2:2-2:2)" tcsh # echo foo > Monthly_income.db # echo foo > Monthly_expense.db Monthly_expense.db: Permission denied. # echo foo > Monthly_complete.db Monthly_complete.db: Permission denied. # echo foo > Stats_income.db

17 Mandatory Access Control no Sistema Operativo FreeBSD 17 # echo foo > Stats_expense.db Stats_expense.db: Permission denied. # echo foo > Stats_complete.db Stats_complete.db: Permission denied. Este utilizador está no nível de integridade dos contabilistas mas o seu conjunto de compartimentos apenas engloba as bases de dados de vendas pelo que apenas pode ler estas bases de dados. E veremos o segundo utilizador também: # setpmac "biba/1:1+2(1:1+2-1:1+2)" tcsh # echo foo >Monthly_income.db Monthly_income.db: Permission denied. # echo foo > Monthly_expense.db Monthly_expense.db: Permission denied. # echo foo > Monthly_complete.db Monthly_complete.db: Permission denied. # echo foo > Stats_income.db # echo foo > Stats_expense.db # echo foo > Stats_complete.db Os conjunto de compartimentos deste utilizador englobam as vendas e as compras mas o seu nível de integridade apenas é de analistas. Portanto, consegue escrever nas três bases de dados dos analistas. O módulo LOMAC Descrição do módulo O módulo LOMAC é um mecanismo que permite implementar políticas de integridade baseadas no modelo Low-Watermark Policy. Este modelo é muito parecido ao modelo Biba, no entanto o Biba é um módulo de etiquetas fixas, pois os sujeitos têm sempre uma etiqueta constante que não se muda ao longo da execução. Com o módulo LOMAC, os sujeitos podem aceder informações de integridade inferior mas neste caso as suas etiquetas serão rebaixadas para evitar a violação futura da política de integridade. Outras diferenças do módulo Biba são que o módulo LOMAC não tem compartimentos, apenas níveis e os objectos podem ter níveis auxiliários. Os níveis de confidencialidade podem ter valores entre 0 e 65535, e o valor por omissão é sempre high. As etiquetas de objectos têm o seguinte formato: lomac/nível_efectivo[nível_auxiliário] Este nível auxiliário se for aplicado a directórios será usado como nível herdado dos ficheiros criados no directório. Se for aplicado a ficheiros executáveis será usado como nível presumido pelo sujeito para a execução. Por exemplo: lomac/10[2]

18 Mandatory Access Control no Sistema Operativo FreeBSD 18 As etiquetas de sujeitos têm o seguinte formato: lomac/valores_efectivos(valores_mínimos-valores_máximos), onde os valores seguem o mesmo formato como os dos objectos. Por exemplo: lomac/10(5-15) O módulo dispõe de algumas variáveis sysctl para ser configurado: security.mac.lomac.enabled: Activa ou desactiva as restrições. security.mac.lomac.ptys_equal: Determina se criar os dispositivos pty com a etiqueta equal. security.mac.lomac.revocation_enabled: Determina se revocar o acesso a objectos depois de os seus níveis forem reduzidos a um valor inferior do que o anterior. Actualmente, na implementação do FreeBSD, a etiqueta das interfaces de rede têm de ser configuradas pelo utilizador root. Portanto, o utilizador root sou capaz de saltar as regras. Caso útil Visto que este módulo também é um mecanismo de integridade, o nosso caso útil será parecido ao anterior com umas poucas alterações. Este módulo não tem compartimentos, portanto não podemos separar as vendas e as compras através de compartimentos. Os ficheiros e os utilizadores apenas serão separados pelo seu nível de integridade. E neste caso queremos permitir que os contabilistas possam ler as estatísticas para as revisarem e depois aplicarem correcções se for necessário. Para este objectivo, usaremos o rebaixamento do módulo LOMAC. Ao contrário dos módulos MLS e Biba, o módulo LOMAC por omissão etiqueta as interfaces de rede como lomac/low(low-low) portanto antes de proceder com a configuração tive de alterar esta etiqueta para ter ligação à Internet: # ifconfig em0 maclabel lomac/equal(equal-equal) Categoria Nível LOMAC ACCOUNTING 2 ANALYSTS 1 UNCLASSIFIED equal

19 Mandatory Access Control no Sistema Operativo FreeBSD 19 Ficheiro Classificação Etiqueta LOMAC Monthly_*.db ACCOUNTING lomac/2 Stats_*.db ANALYSTS lomac/1 # chmod 666 * # setfmac lomac/2 Monthly_* # setfmac lomac/1 Stats_* Agora veremos um analista que tem a etiqueta lomac/1(1-1): # setpmac "lomac/1(1-1)" tcsh # getpmac lomac/1(1-1) # cat Monthly_complete.db # cat Stats_complete.db # echo foo > Monthly_complete.db Monthly_complete.db: Permission denied. # echo foo > Stats_complete.db Como esperávamos, o utilizador consegue ler tudo mas não pode alterar a informação que tem um nível de integridade maior. E o exemplo com um utilizador de contabilidade: # setpmac "lomac/2(2-2)" tcsh # cat Monthly_complete.db # cat Stats_complete.db # getpmac lomac/2(2-2) # echo foo > Monthly_complete.db # echo foo > Stats_complete.db # cat Stats_complete.db > Monthly_complete.db cat: stdout: Permission denied # cat Monthly_complete.db O utilizador pode ler os ficheiros de contabilidade e o surpreendente é que também os ficheiros das estatísticas. O que aconteceu foi que o nível de utilizador foi rebaixado a 1 para poder ler o ficheiro de integridade mais baixa. Mas então porque é que o comando getpmac(8) indica o mesmo nível? A explicação é que realmente tudo acontece em termos de processos. O shell do utilizador fez «fork» para executar o comando cat(1) assim que o rebaixamento foi efectuado neste processo e depois o processo morreu. O comando getpmac(8) já foi executado noutro processo iniciado pelo shell. Tendo isto em consideração já não é surpreendente que o utilizador ainda podia escrever os ficheiros de contabilidade, pois o processo «contaminado» com informação de integridade baixa terminou. Logo que o utilizador pode ler e escrever todos ficheiros e portanto também tinha de ser capaz de substituir o

20 Mandatory Access Control no Sistema Operativo FreeBSD 20 conteúdo do ficheiro Monthly_complete.db com o do ficheiro Stats_complete.db. Mas como vemos, isto já não é possível porque o comando cat(1) com o desvio de saída já se executa no mesmo processo e ao ter lido o conteúdo do ficheiro Stats_complete.db já não é possível escrever o ficheiro Monthly_complete.db Este exemplo demonstrou que o módulo LOMAC também é capaz de implementar uma política de integridade mas com menos passos de configuração consegui fazer uma implementação mais verossímil do que o módulo Biba porque no exemplo deste os contabilistas podiam modificar os ficheiros dos analistas mas não podiam modificá-los o que não é uma política completamente verossímil visto que os contabilistas têm mais autoridade e devem ser capazes de revisar e corrigir o trabalho dos contabilistas. O módulo seeotheruids Descrição do módulo Este módulo oculta os processos e sockets de outros utilizadores. O utilizador ao usar o comando ps(1), top(1), netstat(1) e outros, apenas perceberá os seus próprios processos e sockets ou se estiver configurado de tal maneira também os processos e sockets do seu grupo primário. Além disso, é possível excluir um grupo destas restrições. Isto é útil para o grupo wheel. O módulo pode configurar-se através dos variáveis sysctl e dispõe dos seguintes três variáveis: security.mac.seeotheruids.enabled: Activa as restrições. security.mac.seeotheruids.specificgid_enabled: Activa a exclusão de um grupo especificado. security.mac.seeotheruids.specificgid: Especifica o grupo de exclusão com o seu valor numérico se o variável anterior está activado. security.mac.seeotheruids.primarygroup_enabled: Permite ver os processos e os sockets do grupo primário do utilizador. security.mac.seeotheruids.suser_privileged: Exclui o utilizador root das regras. Caso útil A empresa XPTO é uma pequena empresa de desenvolvimento de software com recursos limitados. A empresa precisa de alguns serviços comuns: base de dados, , repositório de código, servidor web, etc. A empresa não pode manter vários servidores por razões económicas. Não obstante, é preciso alguns empregados terem acesso ao servidor para trabalharem com o repositório e testarem alguns componentes de software. Os utilizadores estão organizados a grupos e têm de poder comunicar com outros membros do seu grupo mas os administradores querem limitar o seu acesso ao mínimo. O módulo seeotheruids é um bom mecanismo para este caso. O módulo oculta os outros processos e sockets mas permite ver os processos e sockets do grupo primário. Caso haja

Mecanismos de Segurança Sistemas Linux

Mecanismos de Segurança Sistemas Linux Mecanismos de Segurança Sistemas Linux Bruno Loureiro bruno.loureiro@fe.up.pt 1 Sumário Conceitos introdutórios Técnicas de Controlo de Acesso Modelo Bell-LaPadula Mecanismos de segurança Linux Abordagem

Leia mais

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais O Sistema de Arquivos Fabricio Breve O que você encontra no Sistema de Arquivos do Linux... Processos Portas seriais Canais de comunicação entre

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Estrutura de um Sistema Linux Moderno Padrões de um Sistema Linux. Prof. Claudio Silva

Estrutura de um Sistema Linux Moderno Padrões de um Sistema Linux. Prof. Claudio Silva Estrutura de um Sistema Linux Moderno Padrões de um Sistema Linux Estrutura de um Sistema Linux Por ter sua origem universitária, a forma como o Linux foi concebido é de perfeito agrado para o seu estudo.

Leia mais

O Comando find em Unix (breve resumo)

O Comando find em Unix (breve resumo) O Comando find em Unix (breve resumo) Aviso: existem versões do find para outros sistemas operativos, o texto refere-se ao find da GNU versão 4.1, outras versões do comando find podem não possuir as mesmas

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Índice. Manual do programa Manage and Repair

Índice. Manual do programa Manage and Repair Manual do programa Manage and Repair Índice 1 Menu Ficheiro... 3 1.1 Entrar como... 3 1.2 Opções do utilizador... 3 2 Administração... 5 2.1 Opções do Programa... 5 2.1.1 Gerais (1)... 5 2.1.2 Gerais (2)...

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

Grupo 5 - SELinux. Aníbal Leite Nuno Cardoso

Grupo 5 - SELinux. Aníbal Leite Nuno Cardoso Grupo 5 - SELinux Aníbal Leite Nuno Cardoso Sumário O que é o SELinux? História do SELinux Arquitectura do SELinux Experiências realizadas Alternativa ao SELinux Conclusões Questões O que é o SELinux?

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)

Leia mais

Módulos...2 Shell...3

Módulos...2 Shell...3 Cesar Kállas cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 2 O Kernel...2 Módulos...2 Shell...3 Scripts...3 Bourne Shell sh...3 Bourne-Again Shell bash...3 Korn Shell

Leia mais

Seu manual do usuário ACRONIS BACKUP AND RECOVERY 10 SERVER FOR WINDOWS http://pt.yourpdfguides.com/dref/3184445

Seu manual do usuário ACRONIS BACKUP AND RECOVERY 10 SERVER FOR WINDOWS http://pt.yourpdfguides.com/dref/3184445 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR WINDOWS. Você vai encontrar as respostas a todas suas

Leia mais

Manual de Comando Linux

Manual de Comando Linux Manual de Comando Linux 1 Índice Índice... 2 Introdução... 3 Comandos Simples Linux... 3 Gerir Directórios e Ficheiros... 4 Gerir processos... 6 Estrutura de Diretórios do LINUX... 6 Executar comandos

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

GNU/Linux/Bash. Aula 2

GNU/Linux/Bash. Aula 2 GNU/Linux/Bash Aula 2 O que é? Ubuntu GNU Linux Ubuntu 12.04 Ubuntu é um sistema operacional baseado em Linux desenvolvido pela comunidade e é perfeito para notebooks, desktops e servidores. Ele contém

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guia da Instalação Acronis Backup & Recovery 10 Server para Linux Update 5 Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Consola

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Unix: Sistema de Arquivos. Geraldo Braz Junior

Unix: Sistema de Arquivos. Geraldo Braz Junior Unix: Sistema de Arquivos Geraldo Braz Junior 2 Arquivos Um arquivo é visto pelo SO apenas como uma seqüência de bytes: nenhuma distinção é feita entre arquivos ASCII, binários, etc.; Muitos programas

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Estes apontamentos das aulas teóricas são da autoria de Pedro Vasconcelos (2007) tendo sido adaptados e modificados por Armando Matos (2010)

Estes apontamentos das aulas teóricas são da autoria de Pedro Vasconcelos (2007) tendo sido adaptados e modificados por Armando Matos (2010) 1 Apresentação e objectivos Introdução à Programação Estes apontamentos das aulas teóricas são da autoria de Pedro Vasconcelos (2007) tendo sido adaptados e modificados por Armando Matos (2010) Introdução

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

Permissões no GNU/Linux

Permissões no GNU/Linux Permissões no GNU/Linux Sistemas operacionais multi-usuário têm de zelar pela segurança e privacidade dos dados individuais de cada usuário, bem como prezar pela integridade do sistema. Para isso existe

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

FIGURA 3.1 Transporte de dados através da tecnologia MIMO

FIGURA 3.1 Transporte de dados através da tecnologia MIMO COMUNICAÇÃO SEM FIOS 43 65 Mbps e os 600 Mbps, posicionando-se assim como a solução wireless para distribuição de conteúdos multimédia. Através do sistema MIMO (Multiple Input, Multiple Output), a área

Leia mais

SISTEMAS OPERATIVOS I

SISTEMAS OPERATIVOS I Instituto Superior de Engenharia do Porto Departamento de Engenharia Informática SISTEMAS OPERATIVOS I Introdução ao Unix baseado no livro UNIX For Application Developers William A. Parrete Abril de 2002

Leia mais

Introdução ao Linux: Parte I

Introdução ao Linux: Parte I Data: Introdução ao Linux: Parte I Marcelo Ribeiro Xavier da Silva marceloo@inf.ufsc.br Histórico 3 Origem do GNU Linux Em 1983, Richard Stallman fundou a Free Software Foundation, com o intuito de criar

Leia mais

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira Curso UNIX Matheus Braun Magrin Felipe dos Santos Silveira Universidade Federal de Santa Catarina 25 de Setembro de 2010 CHAMADA Objetivos Instalação do sistema Ubuntu 10.04 Conhecer a origem do sistema

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Tutorial configurando o dhcp no ubuntu ou debian.

Tutorial configurando o dhcp no ubuntu ou debian. Tutorial configurando o dhcp no ubuntu ou debian. Pré requisitos para pratica desse tutorial. Saber utilizar maquina virtual no virtual Box ou vmware. Saber instalar ubuntu ou debian na maquina virtual.

Leia mais

Planeamento. Introdução ao Sistema Operativo UNIX. Java: Ferramentas, Entradas/Saídas, Excepções. Threads e Semáforos. Problemas de Sincronização

Planeamento. Introdução ao Sistema Operativo UNIX. Java: Ferramentas, Entradas/Saídas, Excepções. Threads e Semáforos. Problemas de Sincronização Planeamento Introdução ao Sistema Operativo UNIX Java: Ferramentas, Entradas/Saídas, Excepções Threads e Semáforos Problemas de Sincronização Jantar dos Filósofos, Leitores/Escritores,... Sockets Stream

Leia mais

License Management. Instalação do agente de licença

License Management. Instalação do agente de licença License Management Instalação do agente de licença Apenas para a utilização interna CLA_InstallTOC.fm Índice Índice 0 1 Informações elementares.............................................. 1-1 1.1 Introdução..........................................................

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos

PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos PCCRBE 1 - Manual de procedimentos técnicos para a criação de catálogos colectivos 1. Introdução O objectivo deste documento é a criação de um memorando que sirva de apoio à instalação e manutenção do

Leia mais

Acronis Backup & Recovery 10 Server for Windows

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Server for Windows Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Criador de

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE PELOTAS UNIDADE DE PASSO FUNDO

MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE PELOTAS UNIDADE DE PASSO FUNDO 3. Controle de Acesso Permissões de Compartilhamento e Permissões NTFS Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse capitulo vamos estudar algumas opções do

Leia mais

Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de 2009. Unidade 04-002 GNU / Linux

Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de 2009. Unidade 04-002 GNU / Linux GNU / Linux Prof. Edwar Saliba Júnior Março de 2009 Conceitos Básico O S.O. é case sensitive, ou seja, sensível à caixa; Exemplo: o arquivo apple.txt é diferente do arquivo Apple.txt e podem conviver juntos

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Elementos necessários 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

Utilizar o Cisco UC 320W com o Windows Small Business Server

Utilizar o Cisco UC 320W com o Windows Small Business Server Utilizar o Cisco UC 320W com o Windows Small Business Server Esta nota de aplicação explica como implementar o Cisco UC 320W num ambiente do Windows Small Business Server. Índice Este documento inclui

Leia mais

Manual de Utilizador Aplicação Cliente Web Versão 1.0.00

Manual de Utilizador Aplicação Cliente Web Versão 1.0.00 Manual de Utilizador Aplicação Cliente Web Versão 1.0.00 Edição 1 Agosto 2011 Elaborado por: GSI Revisto e Aprovado por: COM/ MKT Este manual é propriedade exclusiva da empresa pelo que é proibida a sua

Leia mais

manual instalação e configuração v13 1

manual instalação e configuração v13 1 manual instalação e configuração v13 1 Conteúdo Introdução... 3 Conteúdo do DVD:... 3 Instalação e configuração do ERP... 4 Instalação do ERP... 4 Configuração do ERP... 6 Como actualização de versão...

Leia mais

Manual de Preparação do Computador para Sistema Dual Boot (Windows e Linux)

Manual de Preparação do Computador para Sistema Dual Boot (Windows e Linux) Manual de Preparação do Computador para Sistema Dual Boot (Windows e Linux) Autores: Hugo Manuel Santos (1040711) Maria João Viamonte (MJV) Berta Batista (BPP) Nota introdutória Devem seguir este manual,

Leia mais

Actualização. Versão 5.1.36

Actualização. Versão 5.1.36 Actualização Versão 5.1.36 Julho 2009 2 JURINFOR Rua de Artilharia 1, Nº 79 3º Dtº - 1250-038 LISBOA PORTUGAL Introdução Este documento descreve as características principais adicionadas ao JURINFOR JuriGest.

Leia mais

Controle Parental. Introdução

Controle Parental. Introdução Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32

Manual de Instalação Solução Alinex Salas TIC Pág. 1/32 Í n d i c e 1) Pré-requisitos...5 2) Apresentação da solução...5 3) Instruções Passo a Passo de instalação da Solução...6 4) Primeiros passos...7 a) Preparar o equipamento...7 b) Configuração RAID em Servidores

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Um sistema SMS 1 simplificado

Um sistema SMS 1 simplificado 1 Introdução Um sistema SMS 1 simplificado Projecto de Redes de Computadores I - 2007/2008 LEIC IST, Tagus Park 10 de Setembro de 2007 Pretende-se com este projecto que os alunos implementem um sistema

Leia mais

Módulo de Administração MANUAL DO UTILIZADOR

Módulo de Administração MANUAL DO UTILIZADOR MANUAL DO UTILIZADOR Versão 1.5 ÍNDICE 1. INTRODUÇÃO 2 2. REQUISITOS DO SISTEMA 3 3. INÍCIO DA UTILIZAÇÃO 4 4. IDENTIFICAÇÃO DO OPERADOR 5 4.1 MUDAR SENHA DE ACESSO 5 5. GESTÃO DE UTILIZADORES 6 5.1 PERMISSÕES

Leia mais

Procedimentos de Segurança

Procedimentos de Segurança Procedimentos de Segurança Proteger o seu computador Utilize um anti-vírus para proteger o seu sistema e os seus dados Mantenha-o constantemente ligado e actualizado, e sempre configurado com protecção

Leia mais

Introdução ao Shell Script

Introdução ao Shell Script Faculdade do Pará-FAP Disciplina: Programação em Ambiente de Redes Professor: Armando Hage Introdução ao Shell Script Introdução O que é o Shell Shell Script Primeiro Script Recebendo Parâmetros Exercícios

Leia mais

Guia "Web Connect" Versão 0 POR

Guia Web Connect Versão 0 POR Guia "Web Connect" Versão 0 POR Modelos aplicáveis Este Manual do Utilizador aplica-se aos seguintes modelos: ADS-2500W e ADS-2600W Definições de notas Ao longo deste Manual do Utilizador, é utilizado

Leia mais

CET GRSI 2011. Sistema Operativo de Rede. António Paulo Santos aps@estgf.ipp.pt

CET GRSI 2011. Sistema Operativo de Rede. António Paulo Santos aps@estgf.ipp.pt CET GRSI 2011 Sistema Operativo de Rede António Paulo Santos aps@estgf.ipp.pt O que é um S.O. de Rede? Sistema operativo que incluí: funções especiais que permitem a ligação de um computador a uma LAN.

Leia mais

Kernel Linux. Trabalho Realizador Por: Tiago Conceição Nº 11903. Representação artística do núcleo Linux

Kernel Linux. Trabalho Realizador Por: Tiago Conceição Nº 11903. Representação artística do núcleo Linux Kernel Linux Representação artística do núcleo Linux Trabalho Realizador Por: Tiago Conceição Nº 11903 Índice Introdução...2 O que é o Kernel...3 Como surgiu...4 Para que serve...5 Versões...6 Versões

Leia mais

Manual do Nero ControlCenter

Manual do Nero ControlCenter Manual do Nero ControlCenter Nero AG Informações sobre direitos de autor e marcas O manual do Nero ControlCenter e todo o seu conteúdo estão protegidos pelos direitos de autor e são propriedade da Nero

Leia mais

Integração de Sistemas Embebidos MECom :: 5º ano

Integração de Sistemas Embebidos MECom :: 5º ano Integração de Sistemas Embebidos MECom :: 5º ano Device Drivers em Linux - Introdução António Joaquim Esteves www.di.uminho.pt/~aje Bibliografia: capítulo 1, LDD 3ed, O Reilly DEP. DE INFORMÁTICA ESCOLA

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 Índice 1. INTRODUÇÃO...1 2. INSTALAR O NOKIA MODEM OPTIONS...1 3. LIGAR O NOKIA 6600

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

22:59:36. Introdução à Informática com Software Livre

22:59:36. Introdução à Informática com Software Livre 22:59:36 Introdução à Informática com Software Livre 1 22:59:36 O Debian é uma distribuição GNU/Linux desenvolvida abertamente por um grupo mundial de voluntários, no esforço de se produzir um sistema

Leia mais

Instruções de Instalação BitDisk

Instruções de Instalação BitDisk Instruções de Instalação BitDisk Conteúdo : 1) Prefáçio 2) As 3 variantes de protecção 2.1) O backup com uma imagem do sistema 2.2) O backup com um journal (log) 2.3) O backup dentro do sistema 3) Preparar

Leia mais

Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux

Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos

Linux Administração. Sobre o curso. Destinatários. Redes e Sistemas - Sistemas Operativos Linux Administração Redes e Sistemas - Sistemas Operativos Localidade: Braga Data: 08 Aug 2016 Preço: 1050 ( Os valores apresentados não incluem IVA. Oferta de IVA a particulares e estudantes ) Horário:

Leia mais

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Série de CÂMARA IR EM REDE EXTERIOR

Série de CÂMARA IR EM REDE EXTERIOR Série de CÂMARA IR EM REDE EXTERIOR MANUAL DE INSTALAÇÃO Ler estas instruções na sua totalidade antes de colocar em funcionamento e devem ser guardadas para consulta futura. 1. GENERALIDADES 1.1 Conteúdo

Leia mais

Telekit, Componentes Electrónicos S.A. - 2004. Manual Técnico do Interface GSM LEVEL GB RDIS - Sincronismo

Telekit, Componentes Electrónicos S.A. - 2004. Manual Técnico do Interface GSM LEVEL GB RDIS - Sincronismo Manual Técnico do Interface GSM LEVEL GB RDIS - Sincronismo Configuração / Parâmetros: Quando iniciar o programa, os parâmetros de configuração só ficam acessíveis quando os seus valores forem lidos a

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Minicurso de Introdução a GNU/Linux. Nicolas Katte Dornelles Raul José Chaves Róbson Tolfo Segalla

Minicurso de Introdução a GNU/Linux. Nicolas Katte Dornelles Raul José Chaves Róbson Tolfo Segalla Minicurso de Introdução a GNU/Linux Nicolas Katte Dornelles Raul José Chaves Róbson Tolfo Segalla Avisos Aulas disponíveis em http://www-usr.inf. ufsm. br/~rsegalla/minicurs os/intrognulinux/ Partes que

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador

BlackBerry Internet Service. Versão: 4.5.1. Manual do Utilizador BlackBerry Internet Service Versão: 4.5.1 Manual do Utilizador Publicado: 2014-01-09 SWD-20140109134740230 Conteúdos 1 Como começar... 7 Acerca dos planos de serviço de mensagens para o BlackBerry Internet

Leia mais

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12

MEMORANDO. Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 MEMORANDO Ambiente de Produção GeRFiP Configurações de acesso e utilização v.12 Enquadramento do documento Programa Projecto GeRFiP Migração GeRFiP Histórico de versões Versão Data Autor Descrição Localização

Leia mais

Práticas de Desenvolvimento de Software

Práticas de Desenvolvimento de Software Aula 1. 23/02/2015. Práticas de Desenvolvimento de Software Aula 1 Unix, Linux e a linha de comando Oferecimento Ambiente de desenvolvimento Computador (hardware) Sistema operacional Idealmente: iguais

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE

MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE MANUAL DE UTILIZAÇÃO DA PLATAFORMA MOODLE A EQUIPA DO PTE 2009/2010 Índice 1. Entrar na plataforma Moodle 3 2. Editar o Perfil 3 3. Configurar disciplina 4 3.1. Alterar definições 4 3.2. Inscrever alunos

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

PROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012

PROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012 Departamento de Engenharia Electrotécnica PROGRAMAÇÃO DE MICROPROCESSADORES 2011 / 2012 Mestrado Integrado em Engenharia Electrotécnica e Computadores 1º ano 2º semestre Trabalho nº 0 Instalação dos programas

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

ZoomText 9.1. Adenda ao Guia do Utilizador. Ai Squared

ZoomText 9.1. Adenda ao Guia do Utilizador. Ai Squared ZoomText 9.1 Adenda ao Guia do Utilizador Ai Squared Direitos de Cópia ZoomText Ampliador Copyright 2008, Algorithmic Implementations, Inc. Todos os Direitos Reservados ZoomText Ampliaddor/Leitor de Ecrã

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

CÂMARA DE VIGILÂNCIA DE REDE AVANÇADA COM ABÓBODA MANUAL DE INSTALAÇÃO

CÂMARA DE VIGILÂNCIA DE REDE AVANÇADA COM ABÓBODA MANUAL DE INSTALAÇÃO CÂMARA DE VIGILÂNCIA DE REDE AVANÇADA COM ABÓBODA MANUAL DE INSTALAÇÃO Ler estas instruções na sua totalidade antes de colocar em funcionamento e devem ser guardadas para consulta futura. 1. GENERALIDADES

Leia mais

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração.

Manual de Recuperação, Cópias de Segurança e Resolução de Problemas. Crie os suportes de recuperação imediatamente após a configuração. Manual de Recuperação, Cópias de Segurança e Resolução de Problemas Crie os suportes de recuperação imediatamente após a configuração. Conteúdo Introdução... 3 Acerca da recuperação... 3 Acerca da cópia

Leia mais

Índice 1 INTRODUÇÃO...2 2 PESQUISA DE ENTIDADES...8 3 CRIAÇÃO DE ENTIDADES...12 4 DEPENDÊNCIAS...17 5 BANCOS, SEGURADORAS E CONSERVATÓRIAS...

Índice 1 INTRODUÇÃO...2 2 PESQUISA DE ENTIDADES...8 3 CRIAÇÃO DE ENTIDADES...12 4 DEPENDÊNCIAS...17 5 BANCOS, SEGURADORAS E CONSERVATÓRIAS... Índice 1 INTRODUÇÃO...2 1.1 JANELA ÚNICA DE ENTIDADES...3 1.2 PERMISSÕES POR UTILIZADOR...4 1.3 RESTRIÇÕES À VISUALIZAÇÃO/MANIPULAÇÃO...6 2 PESQUISA DE ENTIDADES...8 2.1 CRITÉRIOS DE PESQUISA...8 2.2 LISTA

Leia mais

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID

PROCESSOS COMPONENTES DE UM PROCESSO. A execução de um processo possui vários componentes. PID e PPID PROCESSOS Um processo é um canal de comunicação entre os programas que estão sendo executados no sistema operacional e o usuário, ou seja um processo é um programa que está sendo executado. No Linux /

Leia mais

Manual do Utilizador

Manual do Utilizador Faculdade de Ciências e Tecnologia da Universidade de Coimbra Departamento de Engenharia Electrotécnica e Computadores Software de Localização GSM para o modem Siemens MC35i Manual do Utilizador Índice

Leia mais