SUMÁRIO EXAME

Tamanho: px
Começar a partir da página:

Download "SUMÁRIO EXAME 102...2"

Transcrição

1 Linux Professional

2 SUMÁRIO EXAME Customizar e usar o ambiente shell...2 Customizar ou escrever scripts simples...3 Gestão de Dados SQL...6 Instalar e Configurar o X Configurar um Gerenciador de Janelas...9 Acessibilidade...10 Tarefas Administrativas...10 Automação com Agendamento de Tarefas...14 Localização e Internacionalização...15 Manter a Hora do Sistema...17 Log de Sistema...20 Agente de Transferência de (MTA)...21 Gerenciar Impressoras e Impressão...22 Fundamentos de Protocolos da Internet...23 Configuração Básica de Rede...27 Executar Tarefas de Administração de Segurança...28 Configuração de Segurança do Host...33 Protegendo os Dados com Criptografia

3 EXAME 102 Customizar e usar o ambiente shell /etc/profile Contém várias definições para o perfil de todo o sistema. Este arquivo é lido antes do arquivo de configuração pessoal de cada usuário. Tipicamente contém a definição da variável PS1 e do umask para todos os usuários. Quando o sistema é carregado, o bash procura estes arquivos em seqüência e executa os comandos contidos, caso existam: 1. /etc/profile 2. ~/.bash_profile 3. ~/.bash_login 4. ~/.profile Após o /etc/profile, o bash pesquisa no diretório do usuário na ordem especificada acima e interrompe a pesquisa assim que o primeiro arquivo é encontrado. Ou seja, procura o ~/.bash_profile, se não o achar procura o ~/.bash_login e se não o achar, procura o ~/.profile. Os arquivos ~/.bash_profile, ~/.bash_login e ~/.profile residem no diretório pessoal de cada usuário e dizem respeito à configurações de perfil específicas de cada usuário. São executadas apenas para logins de usuários com shell. O arquivo ~/.bashrc é executado por shells que não requerem autenticação ~/.hushlogin - Faz o bash pular as mensagens do /etc/motd, exibindo imediatamente o aviso de comando após a digitação da senha. ~/.bash_logout Arquivo que é lido e executado toda vez que o usuário sai do shell. /etc/motd - O conteúdo de /etc/motd é exibido por login(1) após um login bem sucedido, antes do shell de login ser executado. O "motd" significa "message of the day" ("mensagem do dia"), e tradicionalmente esse arquivo tem sido usado exatamente para isso. Variáveis de ambiente Variáveis que afetam todo o sistema operacional (ex: PATH). São nomes que contém algum valor e tem a forma Nome=Valor. Para criar uma variável de ambiente basta digitar no shell [nome=valor], para exportá-las para o sistema utilize o comando export. /etc/environment Arquivo do Debian para definição de variáveis de ambiente que serão automaticamente exportadas para o sistema na iniciaçação do sistema. env Rodar um programa em um ambiente modificado ou exibir as variáveis de ambiente atualmente definidas. -i : ignorar as variáveis de ambiente atuais e rodar um comando com o sistema limpo. -u : remover (unset) uma variável de sistema na execução de um comando. export Exportar uma variável local para o sistema inteiro. Pode ser usado juntamente com a 3

4 definição da variável (export VARIAVEL=VALOR) ou com uma variável local já definida (export VARIAVEL). set Mostrar todas as variáveis, incluindo as variáveis locais e de sistema. unset Destrói a variável especificada, sendo ela local ou de sistema. alias Permite criar um apelido para um programa ou comando. Por exemplo para alterar o comportamento do comando cp para preservar automaticamente as permissões dos arquivos, utilize alias cp='cp -p' /etc/skel Esqueleto de diretório pessoal para novos usuários criados. Contém arquivos (tipicamente.bash_profile,.bashrc e.bash_logout) que serão copiados para o diretório pessoal de cada novo usuário criado. Funções Função é um código escrito para resolver uma pequena parte de um problema. Assim sendo, tem uma função na resolução de um problema. No Linux pode ser declarada tipicamente da seguinte forma: function nome_funcao() { comandos; } Para chamar uma função basta digitar o seu nome. Exemplo: nome_funcao Customizar ou escrever scripts simples Scripts utilizam a habilidade natural do Bash de programação, oferecendo uma linguagem padronizada para escrever-se pequenos programas que resolvam problemas. A linguagem de programação do Bash é muito versátil e permite desde a escrita de programas simples a outros bem complexos. Os scripts mais simples são simplesmente um agrupamento de comandos. Para criar um script, o código deve ser escrito em um arquivo à parte. Para executá-lo, existem duas formas básicas: 1. Indiretamente, através do comando source. Uma vez o código digitado em um arquivo, invoca-se o script digitando no shell: source arquivo_de_scripts argumentos. O arquivo não precisa ter permissão de execução. 2. Diretamente, utilizando, na primeira linha do script, o construtor she-bang e dando permissão de execução para o script (chmod +x). No shell, chama-se o script digitando./arquivo_de_scripts. O construtor she-bang constitui-se da seguinte linha: a) #!/bin/bash Para utilizar parâmetros passados para scripts Bash, basta leras as variáveis numéricas $1, $2, $3, etc, que significam sucessivamente o primeiro parâmetro, o segundo, o terceiro e assim por diante. Para listar todos os parâmetros de uma vez, utiliza-se $* Exemplo de um pequeno script para procurar arquivos com uma determinada string no diretório atual: #!/bin/bash find name *$1 Algumas variáveis especiais que podem ser utilizadas dentro de scripts Bash: 4

5 $0 Nome do programa $# - Quantidade de parâmetros passados $* - Contém o conjunto de todos os parâmetros Condicionais para fazer comparações condicionais, utiliza-se o construtor if. if [ "a" = "3" ] [ "a" = "b" ]; then echo "a não é igual a 3 ou b"; elif [ "a" = "c" ] [ "a" = "d" ]; then echo "a não é igual a c ou d"; else echo "A é diferente de 3,c,b,d"; fi Laços Laços executam uma certa sequência de comandos até que uma determinada condição seja satisfeita. While #!/bin/bash CONTADOR=0 while [ $CONTADOR lt 10 ]; do echo "Contador em: $CONTADOR"; let CONTADOR=CONTADOR+1; done For #!/bin/bash for i in $( ls ); do echo item: $i done Until #!/bin/bash CONTADOR=20 until [ $CONTADOR lt 10 ]; do echo CONTADOR $CONTADOR let CONTADOR =1 done test Verifica tipos de arquivos ou compara valores. Nos scripts o comando test pode ser omitindo, fornecendo apenas a expressão. #!/bin/bash if ( test d $1); then echo É um diretório ; fi Expressão Significado ( expressão ) Testa se a expressão é verdadeira (!expressão ) Testa se a expressão é falsa 5

6 Expressão1 -a Expressão2 Expressão1 -o Expressão2 Testa se ambas as expressões são verdadeiras Teste se uma das expressões é verdadeira -n String Se o tamanho da String é maior que zero -z String Se o tamanho da String é zero String1 = String2 String1!= String2 Inteiro1 -eq Inteiro2 Inteiro1 -ge Inteiro2 Inteiro1 -gt Inteiro2 Inteiro1 -le Inteiro2 Inteiro1 -lt Inteiro2 Inteiro1 -ne Inteiro2 Arquivo1 -ef Arquivo2 Arquivo1 -nt Arquivo2 Arquivo1 -ot Arquivo2 Se a String1 é igual à String2 Se a String1 é diferente da String2 Se o Inteiro1 é igual ao Inteiro2 Se o inteiro1 é maior ou igual ao Inteiro2 Se o inteiro1 é maior que o Inteiro2 Se o Inteiro1 é menor ou igual ao Inteiro2 Se o Inteiro1 é menor que o Inteiro2 Se o Inteiro1 não é igual ao Inteiro2 Se o Arquivo1 tem o mesmo inode do Arquivo2 Se o Arquivo1 é mais recente que o Arquivo2 Se o Arquivo1 é mais antigo que o Arquivo2 -d Arquivo Se o Arquivo existe e é um diretório -e Arquivo Se o Arquivo existe -f Arquivo Se o arquivo existe e é do tipo comum -h Arquivo Se o arquivo existe e é um link simbólico -r Arquivo Se o arquivo existe e tem permissão de leitura -s Arquivo Se o arquivo existe e tem tamanho maior que 0 -w Arquivo Se o arquivo existe e tem permissão de escrita -x Arquivo Se o arquivo existe e tem permissão de execução seq Imprime uma sequência de números. -s : Usa outro tipo de separador diferente do padrão (\n) seq [opção] último : começa do 1 e vai até o último, de 1 em 1. seq [opção] primeiro último : começa do primeiro e vai até o último, de 1 em 1 seq [opção] primeiro incremento último : começa do primeiro e vai até o último, usando o incremento. #!/bin/bash for i in `seq 10`; do echo item: $i done Substituição de Comandos O Bash oferece a capacidade de substituir o comando pelo resultado de sua execução. Assim, antes de exibir o comando em si, com a substituição de comandos, exibe-se o resultado da sua execução. Existem duas formas: 1.$(comando) 2.`comando` 6

7 Gestão de Dados SQL SQL (Structured Query Language) - Sql é um conjunto de comandos de manipulação de banco de dados. Inicialmente chamada Sequel Structured English Query Language. Desenvolvida pela IBM baseada num trabalho de E. F. Codd. 1.Primeira versão comercial lançada em 1975 pela Relational Software Inc. (hoje Oracle) 2.Padronizada pela ANSI e ISO. Primeira versão em 86 (SQL-86) 3.Segunda versão em 89 (SQL-89) utilizada pelos bancos de dados atuais. 4.Em 92 recebe aprimoramentos (SQL-92) 5.Em 1999 surge a SQL-99 (ou SQL3) que define um modelo de Banco de Dados Objeto- Relacional Um banco de dados é um conjunto coerente e lógico de dados relacionados que possuem significância intrínseca. Uma tabela é um conjunto de linhas e colunas onde as colunas qualificam cada elemento (linha). Entidade Agrupamento lógico de informações inter-relacionadas necessárias para a execução das atividades do sistema [TABELA]. Atributos Informações básicas que qualificam uma entidade e descreve seus elementos ou características [COLUNA]. Tupla Estrutura de atributos intimamente relacionados e interdependentes que residem em uma entidade [LINHA]. Chave Atributo utilizado para indexar dados: Primária: Permite identificar uma única ocorrência de uma tupla em uma entidade. Estrangeira: Atributo que estabelece a relação de uma entidade com a chave primária de outra entidade e permite a relação entre entidades. Secundária: Utilizada como meio de classificação e pesquisa em entidades. DDL (Data Definition Language) Permite a criação dos componentes do banco de dados. CREATE TABLE, ALTER TABLE, DROP TABLE, CREATE INDEX, ALTER INDEX, DROP INDEX. DML (Data Manipulation Language) Permite a manipulação dos dados armazenados no banco de dados. INSERT, DELETE, UPDATE DQL (Data Query Language) Permite extrair dados do banco de dados SELECT DCL (Data Control Language) Provê a segurança interna do banco de dados CREATE USER, ALTER USER, GRANT, REVOKE, CREATE SCHEMA. Instalar e Configurar o X11 7

8 Xorg Servidor X X11R7. Xorg é um servidor X completo que foi originalmente projetado para sistemas operacionais UNIX e UNIX-like rodando em hardware Intel x86. Agora, ele roda em uma ampla gama de plataformas de hardware e sistema operacional. X é implementado usando-se um modelo cliente-servidor. Os servidores e clientes X podem ser localizados no mesmo computador ou separados em uma rede, de forma que a computação seja trabalhada separadamente da geração da exibição. /etc/x11/xorg.conf Arquivo de configuração para o Servidor X Xorg. Composto por um número de seções que podem estar presentes em qualquer ordem, ou omitidas para usar os valores de configuração padrão. Cada seção tem a forma: Section "NomeSecao" EntradasSecao... EndSection Os nomes das seções são: Files Caminhos de arquivos ServerFlags Flags de servidor Module Carregamento dinâmico de módulos Extensions Habilitação de extenções InputDevice Descrição de dispositivos de entrada InputClass Descrição de classes de entrada Device Descrição de dispositivos gráficos VideoAdaptor Descrição do adaptador de vídeo Monitor Descrição do monitor Modes Descrições dos modos de vídeo Screen Configuração da tela ServerLayout Layout geral DRI Configuração específica de DRI Vendor Configurações específicas do fornecedor Os seguintes nomes de seção obsoletos são ainda reconhecidos para efeitos de compatibilidade. Nos novos arquivos de configuração, a seção InputDevice deve ser utilizada. Keyboard Configuração de teclado Pointer Configuração de dispositivo apontador (mouse) xvidtune Programa usado para fazer ajustes finos nas configurações de vídeo, ajustando a sua exibição de vídeo ao seu monitor. Sem quaisquer opções, se apresenta ao usuário com vários botões e controles deslizantes que podem ser usados para ajustar interativamente modos de vídeo existentes. Ele também irá imprimir as configurações em um formato adequado para a inclusão em um arquivo xorg.conf. X X é o nome genérico para o servidor de janelas X Window System. É frequentemente um link ou uma cópia do binário do servidor para encaminhar o servidor mais frequentemente usado em uma dada máquina. O servidor C é usualmente iniciado pelo programa X Display Manager (xdm) ou um programa gerenciador de janelas similar. 8

9 Instalações que rodem mais de um sistema de janelas podem precisar usar o utilitário xinit ao invés do gerenciador de janelas. Contudo, xinit deve ser considerado uma ferramenta para criar scripts de inicialização e não é recomendado para usuários finais. xhost Programa de controle de acesso para o servidor X. O programa xhost é usado para adicionar ou deletar nomes de hosts ou nome de usuários para a lista de permitidos a fazer conexões com o servidor X. [+] nome : O nome dado é adicionado à lista de permitidos a se conectarem ao servidor X. O nome pode ser um host ou nome de usuário. -name : O nome dado é removido da lista de permitidos a se conectarem ao servidor. O nome pode ser um host ou nome de usuário. + : O acesso é garantido a qualquer pessoa. - : O acesso é restrito aos nomes da lista de permitidos. Utiliza o arquivo /etc/x*.hosts xwininfo É um utilitário para mostrar informações sobre janelas. Se nenhuma opção for passada, assume -stats. O usuário tem a opção de selecionar a janela alvo com o mouse ou de especificar a janela na linha de comando. -stats : Mostrar vários atributos pertencentes ao local e aparência da janela selecionada. -size : Mostra o tamanho da janela selecionada. xdpyinfo É um utilitário para mostrar informações sobre um servidor X. É usado para examinar as capacidades de um servidor. -display : Informações sobre uma determinada tela. O display do usuário é conseguido através da variável de sistema $DISPLAY. Fontes O Servidor X pode obter fontes de diretórios ou de servidores de fontes. A lista de diretórios ou de servidores de fonte que o servidor X usa quando tenta abrir uma fonte é contralada pela diretriz font path. O local padrão para fontes é /usr/share/fonts xfs Servidor de fontes X. Fornece fontes ao sistema de janelas X. Arquivo de configuração padrão em /etc/x11/fs/config A porta padrão é a TCP 7100 A diretriz catalogue no arquivo de configuração define os diretórios com as fontes fornecidas pelo sistema. mkfontdir Criar um índice de arquivos de fonte X em um diretório. Para cada diretório, o aplicativo lê todas os arquivos de fonte procurando por propriedades chamadas FONT que serão usadas como nomes de fontes, e, com os nomes dessas fontes, é criado um arquivo fonts.dir no diretório. O servidor X e o servidor de fontes utilizam esse arquivo para achar as fontes do diretório. xfd Mostrar todos os caracteres de uma fonte. -fn : Especifica a fonte cujos caracteres serão exibidos. xlsfonts Listar as fontes do servidor X. -display : De um monitor em específico. xfontsel Provê um jeito simples de mostrar as fontes conhecidas pelo servidor X, examinar 9

10 simples amostras de cada uma, e obter uma descrição sobre a mesma. ~/.Xauthority Arquivo que contém opções para autenticação junto ao servidor X durante a conexão. Só não é usado no caso de controle de acesso baseado no host, que utiliza a aplicação xhost. xset Utilitário de preferências de usuário para o X. Programa usado para configurar várias preferências de usuário para o display. -display : Especificar o servidor a ser usado fp=diretório : Adiciona dinamicamente um diretório de fontes para o sistema X. +fp : adiciona elementos de fonte do diretório corrente -fp : remove elementos de fonte do diretório corrente xinit Inicializador do sistema de janelas X. Usado para iniciar o X Windows Server e o primeiro programa cliente em sistemas que não usam um gerenciador de janelas como o xdm. Se nenhum programa cliente específico for oferecido na linha de comando, o xinit irá procurar no arquivo ~/.xinitrc DISPLAY : Variável de sistema que mostra o nome do monitor ao qual o cliente está conectado. startx Iniciar uma sessão X. O script startx é um front-end para o xinit que fornece um modo mais elegante de iniciar uma única sessão do Sistema X. Pode ser executado sem argumentos. Configurar um Gerenciador de Janelas O gerenciador de janelas é a interface entre o usuário e o servidor X. É praticamente impossível utilizar o ambiente gráfico sem um gerenciador de janelas. O procedimento mais comum para iniciar uma sessão do X é através do comando startx, que chama o script xinit. O script xinit tem dentre suas funções iniciar o servidor X e programas clientes. O gerenciador de janelas é o principal desses clientes. Há o script xinit padrão, localizado em /etc/x11/xinit/xinitrc, mas o mais comum é cada usuário ter seu script xinit personalizado, ~/.xinitrc. Para executar seu servidor X automaticamente na inicialização do sistema e exibir um prompt de login gráfico, você tem que alterar (como root) apenas um caracter no arquivo /etc/inittab. Este arquivo especifica o seguinte: id:3:initdefault: Altere-o para id:5:initdefault: Isto faz com que seja definido o nível 5 de execução, o qual é o X-windows. O significado dos diferentes níveis de execução é mostrado no próprio arquivo /etc/inittab : 0 - halt (Não use o initdefault para este nível de execução) 1 - Single user mode(modo mono-usuário) 2 - Multiuser, without NFS (O mesmo que 3, se você não tem rede) 3 - Full multiuser mode ( modo multiusuário completo) 4 - unused (não usado) 5 - X11 10

11 6 - reboot (Não use o initdefault para este nível de execução) gdm Gerenciador de Janelas do Gnome, é responsável para gerenciar janelas no sistema. Isto inclui autenticação de usuários, iniciar e terminar uma sessão de usuário. Arquivo de configuração em /usr/share/doc/gdm Acessibilidade Acessibilidade significa não apenas permitir que pessoas com cadeiras de rodas participem de atividades que incluem o uso de produtos, serviços e informação, mas a inclusão e extensão do uso destes por todas as parcelas presentes em uma determinada população. Em informática, programas que provêm acessibilidade são ferramentas ou conjuntos de ferramentas que permitem que portadores de deficiências (as mais variadas) se utilizem dos recursos que o computador oferece. Essas ferramentas podem constituir leitores de tela para deficientes visuais, teclados virtuais para portadores de deficiência motora ou com dificuldades de coordenação motora, e sintetizadores de voz para pessoas com problemas de fala. Orca Orca é uma flexível, extensível e poderosa tecnologia assistiva para pessoas com deficiências visuais. Usando várias combinações da síntese de voz, braille e ampliação, Orca ajuda a fornecer acesso a aplicativos e ferramentas. O comando para executar o orca é orca. Você pode entrar este comando pressionando Alt+F2 quando estiver logado, esperar um segundo ou dois, e então digitar orca e pressionar a tecla de retorno. Orca está projetado apresentar a informação enquanto você navega pelo "desktop" usando os mecanismos internos de navegação do GNOME. Estes mecanismos de navegação são consistentes através da maioria das aplicações de "desktop". GOK - O aplicativo Gnome On-Screen Keyboard exibe teclados virtuais em seu desktop. Você pode usar o ponteiro do mouse padrão ou dispositivo apontador alternativo para operar o teclado virtual. On-Screen Keyboard apresenta os seguintes tipos de teclados: Composer Keyboards permitem compor texto. Para digitar caracteres alfanuméricos, você selecione os caracteres do teclado do compositor. Dynamic Keyboards refletem as aplicações que estão atualmente em execução no desktop. Por exemplo, On-Screen Keyboard gera teclados dinâmicos que contêm as chaves para representar as aplicações que estão rodando no seu desktop ou nos menus que estão contidos em um aplicativo. emacspeak - Emacspeak é uma interface de voz que permite que usuários deficientes visuais interajam de forma independente e eficiente com o computador. A formatação de áudio e suporte completo para Aural W3C CSS (ACSS) permite Emacspeak para produzir ricas apresentações fonética de informação eletrônica. Ao misturar perfeitamente todos os aspectos da Internet, como navegação na Web e mensagens, Emacspeak permite acesso a informação local e remota através de uma interface de usuário consistente e bem integrada. Disponível sem custo na Internet, Emacspeak mudou drasticamente a forma como centenas de cegos e deficientes visuais de todo o mundo interage com o computador pessoal e a Internet. Quando combinado com o Linux rodando em hardware de baixo custo, Emacspeak/Linux fornece uma solução estável que abre a internet para usuários com deficiência visual em todo o mundo. Tarefas Administrativas 11

12 /etc/passwd arquivo de senhas. Passwd é um arquivo texto, que contém a lista de contas do sistema, fornecendo para cada conta qualquer informação útil como identificação numérica do usuário, identificação numérica do grupo, diretório do usuário, interpretador de comandos, etc. Permissão total de leitura e permissão de escrita somente para o superusuário. Cada linha tem o formato: account:password:uid:gid:gecos:directory:shell As GIDs devem ter um correspondente em /etc/group /etc/shadow arquivo de senhas criptografadas. Contém, além das senhas criptografadas, informações sobre a idade das senhas. shadowconfig Habilitar ou desabilitar senhas shadow. /etc/group arquivo dos grupos de usuários. Define os grupos aos quais os usuários pertencem. Uma entrada por linha, e cada linha segue o seguinte formato: nome_do_grupo:senha:gid:lista_de_usuários O último campo, lista de usuários, contém todos os usuários do grupo, separados por vírgula /etc/login.defs configurações para a suíte de aplicativos de login. Define várias opções de segurança e de informação. /etc/skel - diretório que contém arquivos padrão que são copiados para novos usuários. Normalmente contém os arquivos.bashrc,.profile e.bash_logout passwd - mudar a senha de uma conta de usuário. Um usuário normal somente pode alterar a senha para sua própria conta, o super-usuário pode mudar a senha de qualquer conta. O usuário primeiro é questionado sobre sua senha atual, o super-usuário não precisa informar a senha atual. -a : usado juntamente com -S, mostra informações sobre todos usuários. -d / --delete : deletar uma senha de usuário. -e / --expire : expira imediatamente a senha de uma conta. Isto força o usuário a mudar a sua senha no próximo login. -i / --inactive dias : esta opção é usada para desabilitar uma conta depois que a senha houver expirado por um número de dias. -l / --lock : trava a senha para uma conta. Não desabilita a conta, apenas o uso de senha. -m / --mindays : definir o número de dias mínimo entre alterações de senhas. -S / --status : mostra informações de estado da conta. Consiste em 7 campos. Nome de login Indica se a conta está travada (L), se tem senha definida (NP) ou se tem uma senha usável (P) Data da última modificação Idade mínima, idade máxima, período de alerta e período de inatividade, expressos em dias. -u / --unlock : destravar a senha da conta de usuário. -w / --warndays : definir o número de dias para o período de alerta. -x / --maxdays : definir o número máximo de dias que uma senha continua válida. chage - mudar as informações de expiração da senha do usuário. Chage [opções] [login]. Muda o número de dias entre alterações de senhas, e a data da última alteração da senha. Usado pelo sistema para determinar quando um usuário deve alterar sua senha. 12

13 -d / --lastday dia : definir a data quando a senha foi alterada. A data pode ser expressa noformato YYYY-MM-DD. -E / --expiredate : definir a data quando a senha da conta de usuário irá expirar. -I / --inactive : definir o número de dias de inatividade desde que a senha tenha expirado até que a conta seja trancada. -l / --list : mostrar informações sobre a idade das contas. -m / --mindays : definir o número mínimo de dias para alterar a senha. -M / --maxdays : definir o número máximo de dias durante os quais a senha é válida. -W / --warndays : definir o número de dias do período de alerta até que uma alteração de senha seja exigida. groupadd - criar um novo grupo. -f / --force : se o grupo já existir, o aplicativo fecha com estado de sucesso. -g / --gid : o ID de identificação do grupo. -r / --system : criar um grupo do sistema. groupdel - deletar um grupo. Modifica os arquivos de conta do sistema, deletando todas as entradas para o referido grupo. Não é possível excluir o grupo primário de um usuário existente. groupmod - modificar a definição de um grupo no sistema. -g / --gid : modificar o ID do grupo. Valores entre 0 e 999 são tipicamente reservados para grupos do sistema. -n / --new-name novo_grupo : o nome do grupo será alterado para novo_grupo. -p : alterar a senha do grupo. newgrp conectar a um novo grupo. É usado para mudar o grupo atual durante uma sessão de login. Também tenta adicionar o grupo ao conjunto de grupos do usuário. groups mostrar os grupos os quais o usuário faz parte. O superusuário pode visualizar os grupos de todos outros usuários. useradd criar um novo usuário. É um utilitário de baixo nível para adicionar usuários. No Debian, administradores devem usar o adduser. -c / --comment : qualquer string de texto. Comumente usado para o nome completo. -b / --base-dir diretório : o diretório base para o sistema. -D / --defaults : adiciona um usuário com os valores padrão. -e / --expiredate : a data na qual a conta do usuário irá expirar. Formato YYYY-MM-DD -f / --inactive dias : número de dias, depois que a senha expirar, até que a conta seja permanentemente desativada. -g / --gid : o nome ou o id do grupo inicial do usuário. -G / --groups : uma lista suplementar dos grupos os quais o usuário é membro. -k / --skel diretório : o diretório skeleton, que contém arquivos e diretórios a serem copiados para a pasta home do novo usuário criado. -l : não adicionar o usuário ao banco de dados do lastlog e do faillog -m / --create-home : criar um diretório home para o usuário, se não existir. Por padrão, nenhum diretório home é criado. -N / --no-user-group : não criar um grupo com o mesmo nome do usuário, mas adicionar o usuário a um grupo especificado com o argumento -g. 13

14 -p / --password senha : a senha encriptada, protegida pelo crypt. -r / --system : criar uma conta de sistema. -s / --shell shell : o nome do shell do usuário, deixado em branco por padrão. -u / --uid uid : o valor numérico do ID do usuário. -U / --user-group : criar um grupo com o mesmo nome do usuário, e adicionar o usuário a este grupo. Observações sobre o useradd: Quando invocado somente com a opção -D, useradd irá mostrar os valores padrão atuais. Quando invocado com a opção -D junto com outras opções, useradd irá atualizar os valores padrão para as opções especificadas. O arquivo /etc/login.defs muda o comportamento desta ferramenta. userdel excluir uma conta de usuário e arquivos relacionados. Utilitário de baixo nível para remoção de usuários. No debian recomenda-se o utilitário deluser. -f / --force : força a remoção de uma conta de usuário, mesmo se o usuário estiver logado. Força a remoção do diretório home e do spool de . Esta opção pode ser perigosa. -r / --remove : arquivos no diretório home do usuário e spool de são removidos. usermod modificar uma conta de usuário. -a / --append : adiciona o usuário a grupos suplementares. Use apenas com a opção -G. -c / --comment : novo valor para o campo comentário do arquivo passwd. -d / --home : caminho para o diretório home do usuário. -e / --expiredate : data na qual a conta de usuário será desabilitada. -f / --inactive : o número de dias depois que a senha houver expirado até que a conta seja permanentemente desabilitada. -g / --gid : o grupo ou ID de grupo do grupo inicial do login de usuário. -G / --groups : lista de grupos suplementares os quais o usuário deve fazer parte, separados por vírgula. -l / --login : o nome do usuário será alterado. Nada mais é alterado, nem mesmo o diretório home do usuário. -L / --lock : travar uma senha de usuário. -p / --password : alterar a senha. -s / --shell : alterar o shell do login inicial do usuário. -u / --uid : alterar o ID de usuário. -U / --unlock : destravar a senha do usuário. chfn alterar o nome real do usuário e outras informações. -f : nome completo -r : número da sala -w : telefone do trabalho -h : telefone de casa -o : outros chsh mudar o shell de login do usuário. Um usuário normal somente pode mudar o seu próprio shell, o superusuário pode mudar o shell de qualquer usuário. -s / --shell : definir, via linha de comando, o novo shell do usuário. Shells disponíveis encontram-se em /etc/shells 14

15 Automação com Agendamento de Tarefas Cron é um daemon usado no Linux e em várias versões do Unix que executa tarefas agendadas no arquivo "/etc/crontab". Esta é uma ferramenta bastante poderosa, que pode ser usada para automatizar tarefas de rotina e de manutenção do sistema. crontab manter arquivos de crontab para usuários individuais. Cada usuário tem seu próprio arquivo crontab, localizado em /var/spool/cron/crontabs -l : lista as tarefas agendadas para o usuário -e : edita o agendador -r : apaga o arquivo do usuário /etc/crontab arquivo de configuração do cron para o sistema e para o root, segue a sintaxe informada abaixo. Quando um dos atributos é informado como sendo * (asterisco) assume-se a condição para todos os valores possíveis. Por exemplo, se colocamos * no mês, executa-se o comando dado em todos os meses do ano. Deve-se informar o SHELL utilizado e o PATH SHELL = /bin/bash PATH = /sbin:/bin:/usr/sbin:/usr/bin MAILTO = root HOME = / minuto (0-59) hora (0-23) dia do mês (1-31) mês (1-12).---- dia da semana (0-6) (Domingo=0) * * * * * comando a ser executado Exemplo todos os dias, às 8 da manhã, executar o comando updatedb * 08 * * * updatedb Dentro do diretório /etc, existem quatro diretórios de agendamentos pré-definidos. Para utilizá-los, basta copiar o script para dentro de um desses diretórios: /etc/cron.hourly/ : de hora em hora /etc/cron.daily/ : de dia em dia /etc/cron.weekly/ : de semana em semana /etc/cron.montly/ : de mês em mês Após copiar o script para o diretório desejado, é necessário reiniciar o daemon do cron, para que as alterações entrem em vigor. /etc/init.d/cron restart at Enfileirar, examinar ou deletar trabalhos para execuções posteriores. Aceita horários no formato HH:mm para executar uma tarefa em uma hora específica do dia (se o horário já houver 15

16 passado, o próximo dia é assumido). Pode-se usar os sufixos AM ou PM para executar no período matutino ou vespertino. -l : um alias para atq. Lista os trabalhos enfileirados. -d : um alias para atrm. Deleta um trabalho enfileirado. -f arquivo : lê os comandos de um arquivo Tarefas agendadas ficam guardadas no diretório /var/spool/cron/atjobs Também pode-se especificar qual dia a tarefa será executada nos formatos MMDDAA ou MM/DD/YY ou DD.MM.YY A especificação da data deve vir após a especificação da hora. Por exemplo, pode-se utilizar at 4pm +3 days Pode-se especificar horários tais como now + número unidade. As unidades podem ser minutes, hours, days ou weeks. at now + 12 hours O superusuário pode usar esses comandos em qualquer caso. Para outros usuários, permissão de uso deve estar determinada nos arquivos /etc/at.allow e /etc/at.deny Um arquivo /etc/at.deny vazio significa que qualquer usuário pode utilizar esses comandos. Essa é a configuração padrão. anacron Usado para executar comandos periodicamente, com uma frequência especificada em dias. Diferente do cron, não assume que a máquina rode continuamente. Quando executado, anacron lê uma lista de tarefas de um arquivo de configuração, normalmente /etc/anacrontab. Esse arquivo contém uma lista das tarefas que o anacron controla. /var/spool/anacron Diretório usado para armazenar as etiquetas de tempo dos arquivos. -u : apenas atualizar a etiqueta de tempo dos trabalhos, para a hora corrente, mas não executar nenhum. -s : serializar a execução das tarefas. Uma só roda após a conclusão da outra. -n : executar todos as tarefas agora. /etc/anacrontab Arquivo de configuração para o anacron. As descrições de tarefas seguem a forma: período delay identificador da tarefa delay identificador da tarefa comando Exemplo de uso: # todo dia (1), após 5 minutos (5) depois de ligado. 1 5 falador echo Olá eu sou o falador O período é especificado em dias, o delay em minutos. Localização e Internacionalização O kernel do Linux mantém um relógio separado do relógio do hardware (BIOS). Durante o boot, o relógio do kernel lê o relógio do hardware e a partir daí roda distintamente. Esse procedimento se justifica pois ler o relógio do hardware é lento e complicado. O relógio do kernel guarda a hora universal, de modo que fusos horários são calculados por cada processo através das ferramentas timezone. 16

17 O fuso horário do sistema é determinado pelo arquivo /etc/localtime, que geralmente é um link simbólico apontando para o arquivo real em /usr/share/zoneinfo/ ou em /usr/lib/zoneinfo/. Os fuso horários possíveis são encontrados em /usr/share/zoneinfo date Exibir ou configurar a data e hora do sistema. -u : mostrar a hora universal. Segue o seguinte formato: date MMDDhhmmYYYY.ss MM Mês DD Dia hh Hora mm Minuto YYYY Ano ss Segundo Exemplo: # date # Ter Nov 16 22:04:20 BRST 2010 hwclock Consultar e definir o relógio de hardware. -r / --show : ler o relógio de hardware e imprimir na saída padrão. -s / --hctosys : configurar a hora do sistema para a hora do relógio de hardware. -w / --systohc : configurar o relógio de hardware igual o relógio do sistema. locale Obter informações específicas da localidade. Mostra informações sobre a localidade atual do sistema. -a / --all-locales : Mostra o nome de todas as variáveis. /usr/share/i18n/supported Lista de todos os valores suportados pelo nome da localidade. /usr/lib/locale/ - Base de dados para todas atuais definições de categoria de localização. tzselect Ver fuso horários. É chamado sem nenhum parâmetro e mostra uma lista de cerca de uma dúzia de áreas geográficas que pode-se reconhecer como os continentes. Depois de escolher uma área geográfica pelo número, uma lista de países e cidades nesta área serão mostrados. /usr/share/zoneinfo Arquivos para fuso horários possíveis. Escolher no diretório acima e depois configurar em /etc/timezone Para alterar permanentemente as opções de localidade, também pode-se utilizar o comando: dpkg-reconfigure tzdata, anteriormente usava-se o comando tzconfig. iconv Converter a codificação de um arquivo dado de uma codificação para outra. -f / --from-code : Definir a codificação de origem dos caracteres. -t / --to-code : Definir a condificação de destino dos caracteres. -l / --list : Listar todos os conjuntos de caracteres conhecidos. -o / --output : Especificar o arquivo de saída. UTF-8 - uma codificação Unicode multibyte compatível com ASCII. A codificação UTF-8 é a 17

18 maneira de usar o conjunto de caracteres Unicode sob sistemas operacionais do estilo Unix. A ordenação lexicográfica das strings UCS-4 é preservada. Os bytes 0xfe e 0xff nunca são usados na codificação UTF-8 O caractere Unicode 0xa9 = (o sinal de copyright) é codificado em UTF-8 como = 0xc2 0xa9 Geralmente utilizado no Linux ISO Conjunto de caracteres ISO (International Organization for Standardization), que é extensão ao código ASCII. Inclui caracteres acentuados. O padrão ISO 8859 inclui várias extensões de 8 bits para o conjunto de caracteres ASCII (também conhecido como ISO 646-IRV). Especialmente importante é o ISO , o "Alfabeto Latino No. 1", que tem se tornado largamente implementado e já pode ser visto como um substituto de fato para o padrão ASCII. Geralmente utilizado no Windows ASCII - significa American Standard Code for Information Interchange (Código Americano Padrão para Intercâmbio de Informação). É um código de 7 bits. Muitos códigos de 8 bits (tais como o ISO ) contém o ASCII como a sua metade inferior. A parte internacional correspondente do ASCII é conhecida como ISO 646. Manter a Hora do Sistema O NTP (Network Time Protocol) é largamente utilizado para sincronizar um computador a um servidor de tempo da Internet ou de outras fontes, como um receptor de rádio ou de satélite. Utiliza o protocolo de transporte UDP na porta 123 Arquivo de configuração em /etc/ntp.conf Definido na RFC Site oficial: Os servidores NTP formam uma topologia hierárquica, dividida em camadas ou estratos numerados de 0 a 16, onde 16 significa um estrato desativado. O estrato 0 na verdade não faz parte da rede de servidores NTP, mas representa uma referência primária de tempo, que é geralmente um receptor do sistema de posicionamento global (GPS) ou um relógio atômico. ntpd - Processo daemon que define e mantém o sistema de tempo em sincronismo com servidores de tempo da Internet que pertençam ao padrão. Lê o arquivo /etc/ntpd.conf no momento da inicialização para determinar as fontes de sincronismo e o modo de operação. -a : requer autenticação criptográfica para associações de clientes broadcast, multicast e simétricos passivos. Este é o padrão. -A : não requer autenticação criptográfica para associações de clientes broadcast, multicast e simétricos passivos. Pode não ser uma boa idéia. -b : habilitar o cliente para sincronizar com servidores broadcast. -c arquivo_configuracao : definir um outro local para o arquivo de configuração que não seja o /etc/ntpd.conf -f drift_file : especificar o nome e caminho para o arquivo de freqüências, por padrão em /etc/ntp.drift. No Debian fica em /var/lib/ntp/ntp.drift -k arquivo_chave : especificar o nome e o caminho do arquivo de chave simétrica. -l arquivo_log : especificar o nome e o caminho do arquivo de log. O padrão é o arquivo de 18

19 log do sistema. -q : fechar o ntpd após o primeiro sincronismo. /etc/ntp.conf Arquivo de configuração para o servidor de tempo NTP. Normalmente lido na inicialização do daemon ntpd para determinar as fontes de sincronismo e o modo de operação. Comandos de configuração consistem em uma palavra-chave inicial seguida por uma lista de argumentos. server endereço : para definição de uma fonte de sincronismo. O ideal é usar fontes redundantes para garantir a confiabilidade. peer endereço : informar o endereço do par de sincronismo. broadcast endereço : para definir um endereço para replicação broadcast. prefer : marca um servidor como preferido. Utilizado somente com a opção server ou peer. key : todos os pacotes são enviados e recebidos utilizando-se a chave especificada para autenticação. driftfile arquivo_drift : define o nome e caminho do arquivo de freqüências. ## /etc/ntp.conf # Permite acesso ao servidor para sincronizar mas nao # permite modificacoes no servico restrict default nomodify notrap noquery # Permite acesso completo para a interface local restrict # Libera acesso a minha rede local restrict mask nomodify notrap # Servidor para sincronizar o relógio # Será usado em ordem # o pcdsh05.on.br e stratum 1 todos os outros são stratum 2 server pcdsh05.on.br server ntp.pop go.rnp.br server ntp.pop df.rnp.br # Informa o local do arquivo drift driftfile /var/lib/ntp/ntp.drift # Local do arquivo de log # Por padrao em: /var/log/daemon.log logfile /var/log/ntp/ntp.log ntpdate - Utilitário que permite configurar o horário e data locais usando como referência um servidor NTP remoto. Deve ser executado como root na máquina local. Pode ser rodado manualmente quando necessário e pode ser definido em um script de inicialização. -a key : habilitar a função de autenticação e especificar a chave de identificação a ser usada. -d : habilitar o modo de depuração, informando todos os passos mas sem ajustar o relógio local. -k arquivo_chave : especificar o nome e caminho para a chave de autenticação. -q : perguntar as horas apenas, sem definir o relógio. -t tempo : especificar o tempo máximo para esperar uma resposta do servidor, em segundos. 19

20 #! /bin/sh # Colocar em /etc/init.d, dar permissao de execucao # chmod +x /etc/init.d/relogio depois configurar a # inicializacao update rc.d relogio defaults ntpdate ntp.pop go.rnp.br ntpq Programa padrão para consultas. É usado para monitorar as operações do daemon NTP e determinar a performance. -4 / -6 : força a resolução de DNS para o formato Ipv4 ou Ipv6. -i : força o ntp a operar no modo interativo, utilizando as entradas e saída padrão do sistema. -n : todos os endereços de host saem no formato "dotted-quad em vez de converter aos nomes canônicos de host. -p : imprimir uma lista de todos os pares conhecidos ao servidor bem como um sumário de seus estados. -c : passar um comando como se estivesse no modo interativo, através da linha de comandos. peers / pe : fornece informações sobre todos os pares com os quais você está associado, com informações sobre os seus servidores. associations / as : informações sobre as associações com os servidores. readvar / rv : informações detalhadas sobre sua associação. clockvar / cv : solicita que uma lista de variáveis de relógio do servidor seja enviada. readlist / rl : solicita que os valores das variáveis na lista de variáveis internas sejam devolvidos pelo servidor ntpdc programa especial de consultas ntp. Usado para consultar o daemon ntpqd sobre o seu estado atual e sobre requisições de mudanças em seu estado. -4 / -6 : força a resolução de DNS para o formato Ipv4 ou Ipv6. -i : força o ntp a operar no modo interativo, utilizando as entradas e saída padrão do sistema. -n : todos os endereços de host saem no formato "dotted-quad em vez de converter aos nomes canônicos de host. -l : obtém uma lista de todos os pares que são conhecidos pelo servidor. Equivalente a -c listpeers -s : imprimir uma lista de pares conhecidos pelo servidor bem como um sumário de seu estado. -p : imprimir uma lista de todos os pares conhecidos ao servidor bem como um sumário de seus estados. -c : passar um comando como se estivesse no modo interativo, através da linha de comandos. peers / pe : fornece informações sobre todos os pares com os quais você está associado, com informações sobre os seus servidores. listpeers : lista resumida de todos os servidores aos quais está conectado. showpeer endereco : mostrar informações detalhadas sobre uma associação. sysinfo : imprime uma variedade de variáveis de estado do sistema. sysstats : imprime contadores estatísticos mantidos pelo módulo do protocolo de tempo. reslist : lista de restrições do servidor ntp local. ntptrace - Determina de onde um determinado servidor NTP obtém a referência de tempo e traça o 20

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Permite o acesso remoto a um computador;

Permite o acesso remoto a um computador; Telnet Permite o acesso remoto a um computador; Modelo: Cliente/Servidor; O cliente faz um login em um servidor que esteja conectado à rede (ou à Internet); O usuário manipula o servidor como se ele estivesse

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática FTP Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 3 de novembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 3 de novembro de 2014 1 / 18 Introdução

Leia mais

Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de Grupos e Usuários no Linux Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e

Leia mais

- Wireless e NTP - 272

- Wireless e NTP - 272 - Wireless e NTP - 272 18.3. NTP NTP significa Network Time Protocol, o servidor NTP é responsável por sincronizar tempo (data e hora) em uma máquina. A idéia de colocar NTP na rede é para garantir que

Leia mais

Protocolo FTP. Professor Leonardo Larback

Protocolo FTP. Professor Leonardo Larback Protocolo FTP Professor Leonardo Larback Protocolo FTP O FTP (File Transfer Protocol) é um protocolo de transferência de arquivos. Atualmente, o FTP é definido pela RFC 959 File Transfer Protocol (FTP)

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática

Configuração de um servidor FTP. Campus Cachoeiro Curso Técnico em Informática Configuração de um servidor FTP Campus Cachoeiro Curso Técnico em Informática FTP: o protocolo de transferência de arquivos transferir arquivo de/para hospedeiro remoto modelo cliente/servidor cliente:

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Versão 1.0 09/10. Xerox ColorQube 9301/9302/9303 Serviços de Internet Versão 1.0 09/10 Xerox 2010 Xerox Corporation. Todos os direitos reservados. Direitos reservados de não publicação sob as leis de direitos autorais dos Estados Unidos. O conteúdo desta publicação não pode

Leia mais

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo

Leia mais

NTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP

NTP. Instalação e Configuração. Centro de Atendimento a Incidentes de Segurança - CAIS. Novembro de 1998 NTP PAL0102 PAL0102 1998 RNP Instalação e Configuração Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Índice: Introdução Download Instalação Configuração Referência Introdução Por que usar? Sincronização de

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

SQL. Curso Prático. Celso Henrique Poderoso de Oliveira. Novatec

SQL. Curso Prático. Celso Henrique Poderoso de Oliveira. Novatec SQL Curso Prático Celso Henrique Poderoso de Oliveira Novatec 1 Introdução Desde o início da utilização dos computadores, sabemos que um sistema é feito para aceitar entrada de dados, realizar processamentos

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente? Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando

Leia mais

FTP Protocolo de Transferência de Arquivos

FTP Protocolo de Transferência de Arquivos FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para

Leia mais

O que você precisa saber sobre FTP na certificação LPI nível 1

O que você precisa saber sobre FTP na certificação LPI nível 1 O que você precisa saber sobre FTP na certificação LPI nível 1 FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos). Permite a transferência de arquivos do computador remoto para

Leia mais

Fuctura Tecnologia Rua Nicarágua, 159 Espinheiro (81) 3221.9116 / 3088.0992 www.fuctura.com.br

Fuctura Tecnologia Rua Nicarágua, 159 Espinheiro (81) 3221.9116 / 3088.0992 www.fuctura.com.br Topic 105: Kernel 1.105.1 Gerenciando módulos do Kernel Descrição: Um administrador deve ter a habilidade de gerenciar e obter informações de módulos do Kernel. /lib/modules/kernel-version/modules.dep

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes

Servidor de E-mails e Protocolo SMTP. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Servidor de E-mails e Protocolo SMTP Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Definições Servidor de Mensagens Um servidor de

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES O QUE É PROTOCOLO? Na comunicação de dados e na interligação em rede, protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem protocolos, uma rede

Leia mais

Kerio Exchange Migration Tool

Kerio Exchange Migration Tool Kerio Exchange Migration Tool Versão: 7.3 2012 Kerio Technologies, Inc. Todos os direitos reservados. 1 Introdução Documento fornece orientações para a migração de contas de usuário e as pastas públicas

Leia mais

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011 Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de

Leia mais

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas

Leia mais

Configuração de servidores SMTP e POP3

Configuração de servidores SMTP e POP3 Configuração de servidores SMTP e POP3 Disciplina: Serviços de Rede Professor: João Paulo de Brito Gonçalves Campus Cachoeiro Curso Técnico em Informática Configuração Postfix O servidor SMTP usado na

Leia mais

Software de gerenciamento de impressoras

Software de gerenciamento de impressoras Software de gerenciamento de impressoras Este tópico inclui: "Usando o software CentreWare" na página 3-10 "Usando os recursos de gerenciamento da impressora" na página 3-12 Usando o software CentreWare

Leia mais

Obs: É necessário utilizar um computador com sistema operacional Windows 7.

Obs: É necessário utilizar um computador com sistema operacional Windows 7. Instalando os Pré-Requisitos Os arquivos dos 'Pré-Requisitos' estão localizados na pasta Pré-Requisitos do CD HyTracks que você recebeu. Os arquivos também podem ser encontrados no servidor. (www.hytracks.com.br/pre-requisitos.zip).

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

Software de monitoramento Módulo CONDOR CFTV V1 R1

Software de monitoramento Módulo CONDOR CFTV V1 R1 Software de monitoramento Módulo CONDOR CFTV V1 R1 Versão 30/06/2014 FOR Segurança Eletrônica Rua dos Lírios, 75 - Chácara Primavera Campinas, SP (19) 3256-0768 1 de 12 Conteúdo A cópia total ou parcial

Leia mais

Protocolos Telnet e SSH. Professor Leonardo Larback

Protocolos Telnet e SSH. Professor Leonardo Larback Protocolos Telnet e SSH Professor Leonardo Larback Protocolo Telnet O modelo de referência TCP/IP inclui um protocolo simples de terminal remoto: Telnet. O telnet é tanto um programa quanto um protocolo,

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

V 1.0 LINAEDUCA - GUIA DE USO

V 1.0 LINAEDUCA - GUIA DE USO V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.

CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar. CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

DarkStat para BrazilFW

DarkStat para BrazilFW DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3

Leia mais

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário

Smart Laudos 1.9. A Forma Inteligente de Criar seus Laudos Médicos. Manual do Usuário Smart Laudos 1.9 A Forma Inteligente de Criar seus Laudos Médicos Manual do Usuário Conteúdo 1. O que é o Smart Laudos?... 3 2. Características... 3 3. Instalação... 3 4. Menu do Sistema... 4 5. Configurando

Leia mais

Usar Atalhos para a Rede. Logar na Rede

Usar Atalhos para a Rede. Logar na Rede GUIA DO USUÁRIO: NOVELL CLIENT PARA WINDOWS* 95* E WINDOWS NT* Usar Atalhos para a Rede USAR O ÍCONE DA NOVELL NA BANDEJA DE SISTEMA Você pode acessar vários recursos do software Novell Client clicando

Leia mais

Iniciando o MySQL Query Brower

Iniciando o MySQL Query Brower MySQL Query Brower O MySQL Query Browser é uma ferramenta gráfica fornecida pela MySQL AB para criar, executar e otimizar solicitações SQL em um ambiente gráfico. Assim como o MySQL Administrator foi criado

Leia mais

O Protocolo SMTP. Configuração de servidor SMTP

O Protocolo SMTP. Configuração de servidor SMTP O Protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferência de Correio) é o protocolo standard que permite transferir o correio de um servidor a outro em

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

TRBOnet MDC Console. Manual de Operação

TRBOnet MDC Console. Manual de Operação TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO

ECD1200 Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Equipamento de Consulta de Dados KIT DE DESENVOLVIMENTO Versão do documento: 1.1 1. Introdução...3 2. Documentação...3 2.1. DOCUMENTAÇÃO DE REFERÊNCIA... 3 2.2. DESCRIÇÃO FUNCIONAL... 4 2.2.1. INTERFACE...

Leia mais

cio Roteamento Linux

cio Roteamento Linux Exercício cio Roteamento Linux Edgard Jamhour Exercícios práticos para configuração de roteamento usando Linux Esses exercícios devem ser executados através do servidor de máquinas virtuais: espec.ppgia.pucpr.br

Leia mais

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal

MANUAL DO ADMINISTRADOR LOCAL. Entidade Municipal MANUAL DO ADMINISTRADOR LOCAL Entidade Municipal Abril / 2011 ÍNDICE Objetivos do Sistema de Registro de Integrado - REGIN... 3 Principais Módulos do Sistema... 4 Módulo Controle de Acesso... 5 Módulo

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

Como configurar e-mails nos celulares. Ebook. Como configurar e-mails no seu celular. W3alpha - Desenvolvimento e hospedagem na internet Ebook Como configurar e-mails no seu celular Este e-book irá mostrar como configurar e-mails, no seu celular. Sistemas operacionais: Android, Apple, BlackBerry, Nokia e Windows Phone Há muitos modelos

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Gerenciamento de usuários e grupos

Gerenciamento de usuários e grupos Gerenciamento de usuários e grupos Todo sistema de gerência de usuário possui um id registrado no sistema. Com as informações de registro o Linux pode gerenciar o acesso aos usuários e as suas permissões

Leia mais

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores.

FTP - Protocolo. O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. FTP FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir do FTP usuários podem receber ou enviar arquivos de ou para outros computadores

Leia mais

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza

Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões. Prof. MSc. Hugo Souza Programação Orientada a Objetos com PHP & MySQL Cookies e Sessões Prof. MSc. Hugo Souza Se você precisar manter informações sobre seus usuários enquanto eles navegam pelo seu site, ou até quando eles saem

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores

Leia mais

Universidade Federal do Rio Grande do Norte

Universidade Federal do Rio Grande do Norte Universidade Federal do Rio Grande do Norte Redes de Computadores - Camada de Aplicação Curso de Engenharia de Software Prof. Marcos Cesar Madruga/Thiago P. da Silva Material basedado em [Kurose&Ross 2009]

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Passo a passo para instalação de um Servidor SSH

Passo a passo para instalação de um Servidor SSH Instalação de um servidor SSH no Windows Introdução Manual desenvolvido pela GEICI05 com objetivo de orientar as Construtoras a configurarem um servidor SSH para recepcionarem os arquivos DCD-online. O

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Processo de Envio de email

Processo de Envio de email Processo de Envio de email Introdução O envio de documentos de forma eletrônica vem sendo muito utilizado, assim o envio de arquivos, relatórios, avisos, informações é realizado via e-mail. O sistema disponibiliza

Leia mais

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop

MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop MANUAL DE UTILIZAÇÃO Aplicativo Controle de Estoque Desktop 1 1 INICIANDO O APLICATIVO PELA PRIMEIRA VEZ... 3 2 PÁGINA PRINCIPAL DO APLICATIVO... 4 2.1 INTERFACE INICIAL... 4 3 INICIANDO PROCESSO DE LEITURA...

Leia mais

Curso técnico: Informática Disciplina: Aplicativos computacionais

Curso técnico: Informática Disciplina: Aplicativos computacionais 01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8

INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ÍNDICE INTRODUÇÃO 2 ACESSO AO SIGTECWEB 3 TEMPO DE CONEXÃO 5 NAVEGAÇÃO 7 BARRA DE AÇÕES 7 COMPORTAMENTO DOS BOTÕES 7 FILTROS PARA PESQUISA 8 ACESSO ÀS FERRAMENTAS 9 FUNÇÕES 12 MENSAGENS 14 CAMPOS OBRIGATÓRIOS

Leia mais

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL

Revisão: Introdução. - Integração com o AutoManager; 1 Atualização de versão do banco de dados PostgreSQL Urano Indústria de Balanças e Equipamentos Eletrônicos Ltda. Rua Irmão Pedro 709 Vila Rosa Canoas RS Fone: (51) 3462.8700 Fax: (51) 3477.4441 Características do Software Urano Integra 2.2 Data: 12/05/2014

Leia mais