Guia Foca GNU/Linux Versão Avançado

Tamanho: px
Começar a partir da página:

Download "Guia Foca GNU/Linux Versão Avançado ------------------------------------------------------------------"

Transcrição

1 Guia Foca GNU/Linux Versão Avançado Gleydson Mazioli da Silva Versão domingo, 31 de julho de Resumo Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um guia de consulta, operação e configuração de sistemas Linux (e outros tipos de *ix). A última versão deste guia pode ser encontrada na Página Oficial do Foca GNU/Linux (http://www.guiafoca.org). Novas versões são lançadas com uma freqüência mensal e você pode receber avisos de novos lançamentos deste guia preenchendo um formulário na página Web. Nota de Copyright Copyleft (C) Gleydson Mazioli da Silva. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; A copy of the license is included in the section entitled "GNU Free Documentation License" Conteúdo Introdução 1.1. Considerações sobre o nível Avançado 1.2. Pré-requisitos para a utilização deste guia 1.3. O Linux Algumas Características do Linux 2. Explicações Básicas 2.1. Monitorando os logs Destruindo arquivos/partições de forma segura 2.2. Curingas 3. Hardware 3.1. Placa de expansão

2 3.2. Nomes de dispositivos 3.3. Configuração de Hardware IRQ - Requisição de Interrupção Prioridade das Interrupções DMA - Acesso Direto a Memória Conflitos de DMA I/O - Porta de Entrada/Saída 3.4. Hardwares configuráveis por jumpers, dip-switches, jumperless e Plug-and-Play Jumpers Dip-Switches Jumperless (sem jumper) Plug-and-Play Entendendo o arquivo de configuração `isapnp.conf' 3.5. Listando as placas e outros hardwares em um computador 3.6. Conflitos de hardware 3.7. Barramento 3.8. Placas on-board / off-board 3.9. Hardwares específicos ou "For Windows" Dispositivos específicos para GNU/Linux Configurações de Dispositivos Configurando uma placa de rede Configurando uma placa de SOM no Linux Reservando os recursos de hardware para sua placa de som Configurando uma placa de som usando o padrão OSS Configurando um gravador de CD no Linux Configurando o suporte a um gravador IDE Configurando o suporte a um gravador SCSI Testando o funcionamento Configurando o gerenciamento de energia usando o APM Configurando o gerenciamento de energia usando ACPI Ativando WakeUP on Lan Aterramento Condutores de eletricidade Tomadas Descargas estáticas Melhoria de performance Particionamento Spindles Fazendo ajustes finos de performance do disco Data de acesso a arquivos/diretórios Periféricos SCSI Configurando uma SCSI ID e terminação 4. Rede 4.1. O que é uma rede 4.2. Protocolo de Rede 4.3. Endereço IP Classes de Rede IP Referência rápida de máscara de redes Para instalar uma máquina usando o Linux em uma rede existente

3 Endereços reservados para uso em uma rede Privada 4.4. Interface de rede A interface loopback Atribuindo um endereço de rede a uma interface (ifconfig) 4.5. Roteamento Configurando uma rota no Linux 4.6. Resolvedor de nomes (DNS) O que é um nome? Arquivos de configuração usados na resolução de nomes /etc/resolv.conf /etc/host.conf /etc/hosts /etc/networks Executando um servidor de nomes 4.7. Serviços de Rede Serviços iniciados como Daemons de rede Serviços iniciados através do inetd /etc/inetd.conf 4.8. Segurança da Rede e controle de Acesso /etc/ftpusers /etc/securetty O mecanismo de controle de acessos tcpd /etc/hosts.allow /etc/hosts.deny /etc/hosts.equiv e /etc/shosts.equiv Verificando a segurança do TCPD e a sintaxe dos arquivos Firewall 4.9. Outros arquivos de configuração relacionados com a rede /etc/services /etc/protocols Camadas de Rede RFCs de referência sobre protocolos de rede 5. Configurações especiais de Rede 5.1. IP Alias 5.2. Bridge Requerimentos para a Instalação Configuração da bridge Configurações mais avançadas de bridge Configuração manual da bridge Usando o iptables para construir um firewall na máquina da bridge Filtrando pacotes não IP na bridge 5.3. Conectando dois computadores usando a porta paralela Construindo um cabo LapLink Paralelo 5.4. Conectando dois computadores usando a porta serial Construindo um cabo LapLink Serial 6. Arquivos e daemons de Log 6.1. Formato do arquivo de log 6.2. Daemons de log do sistema

4 syslogd Arquivo de configuração `syslog.conf' klogd 6.3. logger 6.4. Programas úteis para monitoração e gerenciamento de arquivos de logs logcheck logrotate 6.5. Configurando um servidor de logs 7. A distribuição Debian GNU/Linux 7.1. Como obter a Debian 7.2. Programas de configuração 7.3. Arquivos de inicialização 7.4. Níveis de Execução Entendendo o funcionamento dos níveis de execução do sistema (runlevels) 7.5. Rede no sistema Debian 7.6. Bug tracking system 7.7. Onde encontrar a Debian para Download? 8. Personalização do Sistema 8.1. Variáveis de Ambientes 8.2. Modificando o Idioma usado em seu sistema 8.3. alias 8.4. Arquivo `/etc/profile' 8.5. Arquivo `.bash_profile' 8.6. Arquivo `.bashrc' 8.7. Arquivo `.hushlogin' 8.8. Arquivo `/etc/environment' 8.9. Diretório `/etc/skel' 9. Impressão 9.1. Portas de impressora 9.2. Imprimindo diretamente para a porta de impressora 9.3. Imprimindo via spool 9.4. Impressão em modo gráfico Ghost Script 9.5. Magic Filter Instalação e configuração do Magic Filter Outros detalhes técnicos sobre o Magic Filter 9.6. Impressão remota Dando permissão para impresão remota via lpd/lprng Impressão via rlpr Impressão via printcap 10. Firewall iptables Introdução Versão Um resumo da história do iptables Características do firewall iptables Ficha técnica Requerimentos

5 Arquivos de logs criados pelo iptables Instalação Enviando Correções/Contribuindo com o projeto O que aconteceu com o `ipchains' e `ipfwadm'? Tipos de firewalls O que proteger? O que são regras? O que são chains? O que são tabelas? Habilitando o suporte ao iptables no kernel Ligando sua rede interna a Internet Manipulando chains Adicionando regras - A Listando regras - L Apagando uma regra - D Inserindo uma regra - I Substituindo uma regra - R Criando um novo chain - N Renomeando um chain criado pelo usuário - E Listando os nomes de todas as tabelas atuais Limpando as regras de um chain - F Apagando um chain criado pelo usuário - X Zerando contador de bytes dos chains - Z Especificando o policiamento padrão de um chain - P Outras opções do iptables Especificando um endereço de origem/destino Especificando a interface de origem/destino Especificando um protocolo Especificando portas de origem/destino Especificando mensagens do protocolo ICMP Especificando pacotes syn Especificando fragmentos Especificando uma exceção Especificando um alvo Alvo REJECT Especificando LOG como alvo Especificando RETURN como alvo Salvando e Restaurando regras A tabela nat (Network Address Translation) - fazendo nat Criando um novo chain na tabela NAT Fazendo IP masquerading (para os apressados) Fazendo SNAT Fazendo IP Masquerading Fazendo DNAT Redirecionamento de portas Monitorando conexões feitas na tabela nat A tabela mangle Especificando o tipo de serviço Especificando o TOS para tráfego de saída Especificando o TOS para o tráfego de entrada Outros módulos do iptables Conferindo de acordo com o estado da conexão Limitando o número de vezes que a regra confere

6 Proteção contra ping da morte Proteção contra syn flood Proteção contra IP spoofing Especificando múltiplas portas de origem/destino Especificando o endereço MAC da interface Conferindo com quem criou o pacote Conferindo com o conteúdo do pacote Conferindo com o tempo de vida do pacote Conferindo com números RPC Conferindo com tipo de pacote Conferindo com o tamanho do pacote Caminho percorrido pelos pacotes nas tabelas e chains Ping de para Conexão FTP de para Conexão FTP de para Conexão FTP de para a máquina ftp.debian.org.br Ping de para Conexão FTP de para Conexão FTP de para ftp.debian.org.br Conexão FTP de para Gráfico geral da passagem dos pacotes Exemplos de configurações do iptables Bloqueando conexões de fora para sua máquina Monitorando tentativa de conexão de trojans em sua máquina Conectando sua rede interna a Internet Um exemplo de firewall simples 11. Gerenciamento de contas e cuidados para a proteção de senhas Introdução Criação, monitoramento e segurança de contas Definindo valores padrões de restrição Senhas fáceis de adivinhar e escolha de boas senhas Atualização de senhas de múltiplas contas A senha do usuário root Tipos de ataques mais comuns para se conseguir uma senha Dedução Engenharia Social Ataques por dicionário Brute Force Monitoramento de toques do teclado Login falso Melhorando a segurança das senhas armazenadas em seu sistema Shadow Passwords Senhas MD5 12. Apache Introdução Versão Um resumo da História do Apache Enviando Correções/Contribuindo com o projeto Características do Apache

7 Ficha técnica Requerimentos Arquivos de log criados pelo Apache Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Configurando a porta padrão do Apache Adicionando uma página no Apache Configurando as interfaces que o Apache atenderá Especificando endereços/portas adicionais (a diretiva _Listen_) Especificando opções/permissões para as páginas Restrições de Acesso Autorização Autenticação Criando um arquivo de Senhas Autenticação através de usuários Autenticação usando grupos Usando autorização e autenticação juntos Acesso diferenciado em uma mesma diretiva O arquivo `.htaccess' Usando a diretiva SetEnvIf com Allow e Deny A diretiva <Limit> Diretiva <LimitExcept> Definindo documentos de erro personalizados Módulos DSO Sistema de Log do Apache AgentLog ErrorLog CustomLog RefererLog RewriteLog RewriteLogLevel ScriptLog ScriptLogBuffer ScriptLogLength LogFormat TransferLog LogLevel Anonymous_Log CookieLog Relatório gráfico de acesso ao sistema Configurando o Apache como servidor proxy Controlando o acesso ao servidor proxy Redirecionamento de conexões no Apache Virtual Hosts Virtual hosts baseados em IP Virtual hosts baseados em nome Segurança no uso de IP's em Virtual Hosts Uso de criptografia SSL Servidor apache com suporte a ssl Instalando o suporte a módulo SSL no Apache

8 Gerando um certificado digital Exemplo de configuração do módulo mod-ssl Autorizando acesso somente a conexões SSL Iniciando o servidor Web com suporte a SSL Exemplo comentado de um arquivo de configuração do Apache httpd.conf srm.conf access.conf Códigos HTTP 13. Servidor ident Introdução Versão Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo Ident Instalação Instalação via Inetd Usando tcpwrappers com oidentd Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Exemplos 14. Servidor telnet Introdução Versão Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo servidor telnet Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Controle de acesso Recomendações Fazendo conexões ao servidor telnet 15. Servidor ssh Introdução Versão História Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo servidor ssh Instalação do servidor openssh Iniciando o servidor/reiniciando/recarregando a configuração

9 Opções de linha de comando Usando aplicativos clientes ssh Redirecionamento de conexões do X Cliente ssh para Windows scp Cliente scp para Windows sftp Servidor ssh sshd Controle de acesso Usando autenticação RSA/DSA - chave pública/privada Execução de comandos específicos usando chaves Criando um gateway ssh Criando um tunel proxy Diferenças nas versões do protocolo Exemplo de `sshd_config' com explicações das diretivas 16. Servidor pop Introdução Versão Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo qpopper Instalação Iniciando o servidor/reiniciando/recarregando a configuração Teste de acesso no pop Opções de linha de comando Enviando boletins de mensagens Especificando quotas para as caixas de correio Restringindo acesso ao servidor pop3 17. CVS Introdução ao CVS Versão História Contribuindo com o CVS Características Ficha técnica Requerimentos de Hardware Arquivos de log criados pelo CVS Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Servidor de CVS - configurando métodos de acesso ao repositório local Configurando o método local fork

10 Configurando o método fork ext Configurando o método ext pserver (password server) Configurando um servidor pserver Ativando o servidor pserver Servidor pserver usando autenticação do sistema Servidor pserver com autenticação própria gssapi Criando projetos para serem usados no CVS Repositório Criando um repositório Logando no servidor de CVS via pserver Encerrando uma seção de CVS Baixando arquivos Adicionando um novo projeto Sincronizando a cópia remota com a cópia local Enviando as mudanças para o servidor remoto Adicionando um arquivo ao módulo CVS do servidor Adicionando um diretório ao módulo CVS do servidor Removendo um arquivo do módulo CVS remoto Removendo um diretório do módulo CVS remoto Dizendo que o módulo atual não está mais em uso Visualizando diferenças entre versões de um arquivo Visualizando o status de versão de arquivos Outros utilitários para trabalho no repositório Arquivos administrativos em CVSROOT `config' `modules' `cvswrappers' `commitinfo' `verifymsg' `loginfo' `cvsignore' `checkoutlist' `history' Clientes de CVS cvs gcvs - Linux WinCVS - Windows MacCVS - Macintosh (PPC) viewcvs Exemplo de uma seção CVS 18. SAMBA Introdução Versão documentada História Contribuindo Características Ficha técnica Requerimentos de Hardware Arquivos de log criados

11 Instalação Iniciando o servidor/reiniciando/recarregando a configuração Opções de linha de comando Conceitos gerais para a configuração do SAMBA Nome de máquina (nome NetBios) Grupo de trabalho Domínio Compartilhamento Mapeamento Navegação na Rede e controle de domínio Arquivo de configuração do samba Seção `[global]' Nomes e grupos de trabalho Caracteres e página de código Restrições de acesso/mapeamento de usuários Níveis de autenticação Log de acessos/serviços Navegação no servidor/tipo de servidor Outros parâmetros de configuração Seção `[homes]' Seção `[printers]' Buscando problemas na configuração Níveis de sistema para eleição de rede Variáveis de substituição Compartilhamento de arquivos e diretórios Descrição de parâmetros usados em compartilhamento Configuração em `Grupo de Trabalho' Resolução de nomes de máquinas no samba Arquivo `/etc/samba/lmhosts' Exemplo de `lmhosts' do UNIX Exemplo de `lmhosts' do Windows WINS Configurando o servidor WINS Configurando o Cliente WINS Servidor de data/hora Configuração do serviço de data/hora no SAMBA Sincronizando a data/hora no Cliente Configuração em `Domínio' Uma breve introdução a um Domínio de rede Local Master Browser Domain Master Browser Configurando um servidor PDC no SAMBA Contas de máquinas de domínio Criando contas de máquinas manualmente Criando contas de máquinas automaticamente Criando uma conta de administrador de domínio Criando Scripts de logon Configurando perfis de usuários Modificações de permissões de acesso pelos clientes do domínio Ativando o suporte a senhas criptografadas Migrando de senhas texto plano para criptografadas

12 Adicionando usuários no `smbpasswd' Removendo usuários do `smbpasswd' Desabilitando uma conta no `smbpasswd' Habilitando uma conta no `smbpasswd' Alterando a senha de um usuário Definindo acesso sem senha para o usuário Ativando o suporte a senhas em texto plano Configurando o acesso de clientes para uso de senhas em texto plano Lan Manager Windows for Workgroups Windows 95 / Windows 95A Windows 95B Windows 98/98SE Windows ME Windows NT Server/WorkStation Windows Linux Mapeamento de usuários/grupos em clientes Mapeamento de usuários/grupos domínio em Windows Mapeamento de usuários/grupos domínio em Linux Compartilhamento de impressão no servidor SAMBA Configurando o Linux como um servidor de impressão Windows Controle de acesso ao servidor SAMBA Nível de acesso de usuários conectados ao SAMBA Restringindo o acesso por IP/rede Testando a restrição de Acesso por IP/Redes Restringindo o acesso por interface de rede Restringindo o acesso por usuários Evite o uso do parâmetro _hosts equiv_! Evite o uso de senhas em branco! Criando um compartilhamento para acesso sem senha Criando um compartilhamento com acesso somente leitura Criando um compartilhamento com acesso leitura/gravação Excessão de acesso na permissão padrão de compartilhamento Restringindo o IPC$ e ADMIN$ Criando um compartilhamento invisível Executando comandos antes e após o acesso ao compartilhamento Considerações de segurança com o uso do parâmetro "public = yes" Senhas criptografadas ou em texto puro? Mapeamento de nomes de usuários Melhorando a performance do compartilhamento/servidor Configuração de Clientes NetBEUI Considerações sobre o Windows for Workgroups e LanManager Configurando clientes em Grupo de Trabalho Windows 9X Windows XP Home Edition Windows XP Professional Edition

13 Windows XP Server Edition Windows NT WorkStation Windows NT Server Windows 2000 Professional Windows 2000 Server Linux Configurando clientes em Domínio Windows 9X Windows XP Home Edition Windows XP Professional Edition Windows XP Server Edition Windows NT WorkStation Windows NT Server Windows 2000 Professional Windows 2000 Server Linux Erros conhecidos durante o logon do cliente Programas de navegação gráficos linneighborhood TkSmb Cliente de configuração gráficos gnosamba swat Exemplos de configuração do servidor SAMBA Grupo de Trabalho com acesso público Grupo de Trabalho com acesso por usuário Domínio 19. Restrições de acesso, recursos e serviços Limitando recursos no `bash' Uso do comando readonly para exportar variáveis Restrições nos diretórios de usuários e root Restrições básicas do shell bash com bash -r/--restricted, rbash Finalizando consoles inativos Desabilitando o registro de comandos digitados Desabilitando serviços de shell para usuários Limitação de recursos usando PAM Descobrindo se um determinado programa tem suporte a PAM Definindo um policiamento padrão restritivo Restringindo/Bloqueando o login Restringindo o acesso a root no su Restrições de serviços PAM baseados em dia/hora Permitindo acesso a grupos extras Limitação de recursos do shell Restrições de acesso a programas/diretórios/arquivos usando grupos Dando poderes de root para executar determinados programas Restringindo o comando `su' Restrições baseadas em usuário/ip Restrições por MAC Address/IP Desabilitando serviços não usados no Inetd

14 19.9. Evitando o uso de `hosts.equiv' e `.rhosts' Restringindo o uso do shutdown Restringindo o acesso ao sistema de arquivos /proc Limitando o uso de espaço em disco (quotas) Instalando o sistema de quotas Editando quotas de usuários/grupos Modificando a quota de todos os usuários de uma vez Verificando a quota disponível ao usuário Verificando a quota de todos os usuários/grupos do sistema Avisando usuários sobre o estouro de quota Suporte a senhas ocultas Suporte a senhas md Restrições no hardware do sistema BIOS do sistema Retirada da unidade de disquetes Placas de rede com eprom de boot Protegendo o LILO Disco rígido 20. Introdução ao uso de criptografia para transmissão/armazenamento de dados Introdução Sniffer Detectando a presença de sniffers Alternativas seguras a serviços sem criptografia http Transmissão segura de s Servidor pop Transferência de arquivos login remoto Bate papo via IRC Transmissão de mensagens via ICQ Sistemas de arquivos criptográfico Usando pgp (`gpg')para criptografia de arquivos Instalando o PGP Criando um par de chaves pública/privada Encriptando dados Decriptando dados com o gpg Assinando arquivos Checando assinaturas Extraindo sua chave pública do chaveiro Adicionando chaves públicas ao seu chaveiro pessoal Listando chaves de seu chaveiro Apagando chaves de seu chaveiro Mudando sua FraseSenha Assinando uma chave digital Listando assinaturas digitais Recomendações para a assinatura de chaves gpg 21. Apêndice Sobre este guia Sobre o Autor

15 21.3. Referências de auxílio ao desenvolvimento do guia Onde encontrar a versão mais nova do guia? Colaboradores do Guia Marcas Registradas Futuras versões Chave Pública PGP Introdução Bem vindo ao guia _Foca GNU/Linux_. O nome _FOCA_ significa _FO_nte de _C_onsulta e _A_prendizado. Este guia é dividido em 3 níveis de aprendizado e versão que esta lendo agora contém o(s) nível(is) de aprendizado: * Avançado Entre o conteúdo do guia, você encontrará: * Análise de logs do sistema GNU/Linux e aplicação para a solução de problemas (Capítulo 6, `Arquivos e daemons de Log'). * Gerenciamento de contas de usuários, definição de período automático para troca de senha periódica, políticas de segurança, etc (Capítulo 11, `Gerenciamento de contas e cuidados para a proteção de senhas'). * Principais tipos de ataques para descoberta de senhas e alguns métodos de como evita-las (Seção , `Senhas fáceis de adivinhar e escolha de boas senhas'). * Integrar máquinas `Windows' e `Linux' em uma mesma rede compartilhando dados entre si e impressão (Capítulo 18, `SAMBA'). * Sistemas de proteção de senhas do sistema (Seção 11.4, `Melhorando a segurança das senhas armazenadas em seu sistema'). * Criptografia e segurança na transmissão de dados, usando exemplos práticos do uso de sniffers para entender o porque da uso de criptografia para transmissão segura de dados (Capítulo 20, `Introdução ao uso de criptografia para transmissão/armazenamento de dados'). * Uso de serviços alternativos criptográficos (Seção 20.3, `Alternativas seguras a serviços sem criptografia'). * Criptografia usando `gnupgp' (Seção 20.5, `Usando pgp (`gpg')para criptografia de arquivos'). * Uso de sistema de arquivos criptográficos para armazenamento de dados (Seção 20.4, `Sistemas de arquivos criptográfico').

16 * Otimização de performance na transferência de dados do disco rígido através de particionamento e `hdparm', uso de spindles para criação de swap (Seção 3.15, `Melhoria de performance'). * O que são descargas estáticas e a importância do aterramento da instalação elétrica do computador (dirigido a usuários domésticos e de pequenas instalações) (Seção 3.14, `Descargas estáticas'). * Maiores considerações a segurança de sistema e a problemas de segurança relativos a falhas de configuração (distribuída entre os capítulos de daemons e servidores). * Montagem de um servidor Web usando o `Apache' (Capítulo 12, `Apache'). * Montagem de um firewall para proteção do sistema (filtragem de pacotes) usando o `iptables', redirecionamento de pacotes, nat, masquerading, balanceamento de carga, marcação de pacotes, logging (Capítulo 10, `Firewall iptables'). * Servidor de acesso para permitir o acesso a distância ao seu computador usando o `telnetd' (Capítulo 14, `Servidor telnet'). * Servidor de acesso para permitir o acesso a distância a seu computador com criptografia usando o `ssh' (Capítulo 15, `Servidor ssh'). * Servidor de identificação usando o `oidentd' (Capítulo 13, `Servidor ident'). * Montagem de um servidor pop3 para que suas estações de rede possam acessar o na máquina servidor `Linux' usando programas como `Outlook', `Communicator', `Mutt', `sylpheed' e outros que utilizem o protocolo `pop3' (Capítulo 16, `Servidor pop3'). * Restrições de acesso a instalação do computador, acesso a grupos do sistema, restrições de login usando _PAM_ (Capítulo 19, `Restrições de acesso, recursos e serviços'). * Restrições de espaço usado em disco por usuários/grupos usando o sistema de quotas (Seção 19.12, `Limitando o uso de espaço em disco (quotas)'). * Uso de grupos dos sistema para restrições de acesso (Seção 19.3, `Restrições de acesso a programas/diretórios/arquivos usando grupos'). * Restrições de acesso via hardware: BIOS, disquete, placa com boot via rede, LILO, disco rígido (Seção 19.4, `Dando poderes de root para executar determinados programas'). * Manipulações de variáveis no bash (<TMOUT>, <PS1>, <PS2>, <PS3>,

17 <PS4>, <HISTORY>, etc). * Montagem de shell básico restrito (Seção , `Restrições básicas do shell bash com bash -r/--restricted, rbash'). * Uso do `sudo' para dar privilégio de execução de programas como root a determinados usuários (Seção 19.4, `Dando poderes de root para executar determinados programas'). Para melhor organização, dividi o guia em 3 versões: _Iniciante_, _Intermediário_ e _Avançado_. Sendo que a versão _Iniciante_ é voltada para o usuário que não tem `nenhuma' experiência no `GNU/Linux'. A última versão deste guia pode ser encontrada em: Página Oficial do guia Foca GNU/Linux (http://www.guiafoca.org). Caso tiver alguma sugestão, correção, crítica para a melhoria deste guia, envie um para O _Foca GNU/Linux_ é atualizado freqüentemente, por este motivo recomendo que preencha a ficha do aviso de atualizações na página web em Página Oficial do guia Foca GNU/Linux (http://www.guiafoca.org) no fim da página principal. Após preencher a ficha do aviso de atualizações, você receberá um sobre o lançamento de novas versões do guia e o que foi modificado, desta forma você poderá decidir em copia-la caso a nova versão contenha modificações que considera importantes. Venho recebendo muitos elegios de pessoas do Brasil (e de paises de fora também) elogiando o trabalho e a qualidade da documentação. Agradeço a todos pelo apoio, tenham certeza que este trabalho é desenvolvido pensando em repassar um pouco do conhecimento que adquiri ao começar o uso do Linux. Também venho recebendo muitos s de pessoas que passaram na prova LPI nível 1 e 2 após estudar usando o guia Foca GNU/Linux. Fico bastante feliz por saber disso, pois nunca tive a intenção de tornar o guia uma referência livre para estudo da LPI e hoje é usado para estudo desta difícil certificação que aborda comandos, serviços, configurações, segurança, empacotamento, criptografia, etc Considerações sobre o nível Avançado Este guia foi compilado incluindo o nível _Avançado_ do guia FOCA GNU/Linux, ele não tem a intenção de oferecer detalhes completos sobre a configuração de serviços, servidores, aplicativos, nem garantia que ele atenderá a determinada finalidade específica do usuário (principalmente de uma rede, que depende de uma perfeita compreensão para adaptação de acordo com os requisitos de uma instalação local). Seu foco principal é a instalação do serviço, considerações voltadas a segurança, e exemplos de configuração e seu funcionamento.

18 Com relação a capítulos sobre servidores, é importante observar qual versão é documentada no guia e se confere com a instalada em seu sistema, a fim de que tudo funcione corretamente. Entretanto, na maioria dos casos, as explicações relacionadas a uma versão de um programa são inteiramente válidas em uma nova versão Pré-requisitos para a utilização deste guia É assumido que você ja tenha experiência na configuração de sistemas `Linux', conheça boa parte dos comandos e sua utilização, tenha noções de rede e saiba como procurar documentação para complementar o que vem aprendendo. Enfim, requer que se tiver interesse em se aprofundar em determinada área, que utilize os métodos de busca de documentação sugeridos no guia para complementação do aprendizado. O guia não contém todos os materiais para que a pessoa se torne um `expert' no assunto, mas contém as referências para documentações mais específicas sobre determinadas áreas do sistema. Este guia não cobre a instalação do sistema. Para detalhes sobre instalação, consulte a documentação que acompanha sua distribuição `GNU/Linux' O Linux O `Linux' é um sistema operacional criado em 1991 por _Linus Torvalds_ na universidade de Helsinki na Finlândia. É um sistema Operacional de código aberto distribuído gratuitamente pela Internet. Seu código fonte é liberado como _Free Software_ (software livre) o aviso de copyright do kernel feito por Linus descreve detalhadamente isto e mesmo ele não pode fechar o sistema para que seja usado apenas comercialmente. Isto quer dizer que você não precisa pagar nada para usar o Linux, e não é crime fazer cópias para instalar em outros computadores, nós inclusive incentivamos você a fazer isto. Ser um sistema de código aberto pode explicar a performance, estabilidade e velocidade em que novos recursos são adicionados ao sistema. Para rodar o `Linux' você precisa, no mínimo, de um computador 386 SX com 2 MB de memória (para um kernel até a série 2.2.x) ou 4MB (para kernels 2.4 e superiores) e 40MB disponíveis em seu disco rígido para uma instalação básica e funcional. O sistema segue o padrão _POSIX_ que é o mesmo usado por sistemas _UNIX_ e suas variantes. Assim, aprendendo o `Linux' você não encontrará muita dificuldade em operar um sistema do tipo `UNIX, FreeBSD, HPUX, SunOS,' etc., bastando apenas aprender alguns detalhes encontrados em cada sistema.

19 O código fonte aberto permite que qualquer pessoa veja como o sistema funciona (útil para aprendizado), corrija alguma problema ou faça alguma sugestão sobre sua melhoria, esse é um dos motivos de seu rápido crescimento, do aumento da compatibilidade de periféricos (como novas placas sendo suportadas logo após seu lançamento) e de sua estabilidade. Outro ponto em que ele se destaca é o suporte que oferece a placas, CD-Roms e outros tipos de dispositivos de última geração e mais antigos (a maioria deles já ultrapassados e sendo completamente suportados pelo sistema operacional). Este é um ponto forte para empresas que desejam manter seus micros em funcionamento e pretendem investir em avanços tecnológicos com as máquinas que possui. Hoje o `Linux' é desenvolvido por milhares de pessoas espalhadas pelo mundo, cada uma fazendo sua contribuição ou mantendo alguma parte do kernel gratuitamente. _Linus Torvalds_ ainda trabalha em seu desenvolvimento e também ajuda na coordenação entre os desenvolvedores. O suporte ao sistema também se destaca como sendo o mais eficiente e rápido do que qualquer programa comercial disponível no mercado. Existem centenas de consultores especializados espalhados ao redor do mundo. Você pode se inscrever em uma lista de discussão e relatar sua dúvida ou alguma falha, e sua mensagem será vista por centenas de usuários na Internet e algum irá te ajudar ou avisará as pessoas responsáveis sobre a falha encontrada para devida correção Algumas Características do Linux * É livre e desenvolvido voluntariamente por programadores experientes, hackers, e contribuidores espalhados ao redor do mundo que tem como objetivo a contribuição para a melhoria e crescimento deste sistema operacional. Muitos deles estavam cansados do excesso de propaganda (Marketing) e baixa qualidade de sistemas comerciais existentes * Convivem sem nenhum tipo de conflito com outros sistemas operacionais (com o `DOS', `Windows', `OS/2') no mesmo computador. * Multitarefa real * Multiusuário * Suporte a nomes extensos de arquivos e diretórios (255 caracteres) * Conectividade com outros tipos de plataformas como _Apple, Sun, Macintosh, Sparc, Alpha, PowerPc, ARM, Unix, Windows, DOS, etc_. * Proteção entre processos executados na memória RAM * Suporte a mais de 63 terminais virtuais (consoles) * Modularização - O `GNU/Linux' somente carrega para a memória o que é usado durante o processamento, liberando totalmente a memória assim que o programa/dispositivo é finalizado * Devido a modularização, os drivers dos periféricos e recursos do sistema podem ser carregados e removidos completamente da memória

20 RAM a qualquer momento. Os drivers (módulos) ocupam pouco espaço quando carregados na memória RAM (cerca de 6Kb para a Placa de rede NE 2000, por exemplo) * Não há a necessidade de se reiniciar o sistema após a modificar a configuração de qualquer periférico ou parâmetros de rede. Somente é necessário reiniciar o sistema no caso de uma instalação interna de um novo periférico, falha em algum hardware (queima do processador, placa mãe, etc.). * Não precisa de um processador potente para funcionar. O sistema roda bem em computadores 386Sx 25 com 4MB de memória RAM (sem rodar o sistema gráfico X, que é recomendado 8MB de RAM). Já pensou no seu desempenho em um 486 ou Pentium ;-) * O crescimento e novas versões do sistema não provocam lentidão, pelo contrário, a cada nova versão os desenvolvedores procuram buscar maior compatibilidade, acrescentar recursos úteis e melhor desempenho do sistema (como o que aconteceu na passagem do kernel 2.0.x para 2.2.x). * Não é requerida uma licença para seu uso. O `GNU/Linux' é licenciado de acordo com os termos da GPL. * Acessa corretamente discos formatados pelo `DOS, Windows, Novell, OS/2, NTFS, SunOS, Amiga, Atari, Mac,' etc. * Utiliza permissões de acesso a arquivos, diretórios e programas em execução na memória RAM. * O LINUX NÃO É VULNERÁVEL A VÍRUS! Devido a separação de privilégios entre processos e respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas (como a de root, como veremos adiante), programas como vírus tornam-se inúteis pois tem sua ação limitada pelas restrições de acesso do sistema de arquivos e execução. Frequentemente são criados exploits que tentam se aproveitar de falhas existentes em sistemas desatualizados e usa-las para danificar o sistema. _Erroneamente_ este tipo de ataque é classificado como vírus por pessoas mal informadas e são resolvidas com sistemas bem mantidos. Em geral, usando uma boa distribuição que tenha um bom sistema de atualização resolve em 99.9% os problemas com exploits. Qualquer programa (nocivo ou não) poderá alterar partes do sistema que possui permissões (será abordado como alterar permissões e tornar seu sistema mais restrito no decorrer do guia). * Rede TCP/IP mais rápida que no Windows e tem sua pilha constantemente melhorada. O `GNU/Linux' tem suporte nativo a redes TCP/IP e não depende de uma camada intermediária como o WinSock. Em acessos via modem a Internet, a velocidade de transmissão é 10% maior. Jogadores do `Quake' ou qualquer outro tipo de jogo via Internet preferem o `GNU/Linux' por causa da maior velocidade do Jogo em rede. É fácil rodar um servidor `Quake' em seu computador e assim jogar contra vários adversários via Internet. * Roda aplicações _DOS_ através do `DOSEMU', `QEMU', `BOCHS'. Para se ter uma idéia, é possível dar o boot em um sistema _DOS_ qualquer dentro dele e ao mesmo tempo usar a multitarefa deste sistema. * Roda aplicações _Windows_ através do `WINE'.

Guia Foca GNU/Linux (Avançado)

Guia Foca GNU/Linux (Avançado) Guia Foca GNU/Linux (Avançado) Guia Foca GNU/Linux Resumo Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um guia de consulta, operação e configuração de sistemas Linux

Leia mais

Guia Foca GNU/Linux. Versão 6.42 - terça, 27 de novembro de 2007. Resumo

Guia Foca GNU/Linux. Versão 6.42 - terça, 27 de novembro de 2007. Resumo Guia Foca GNU/Linux Gleydson Mazioli da Silva Versão 6.42 - terça, 27 de novembro de 2007 Resumo Este documento tem por objetivo ser uma referência ao aprendizado do usuário e um

Leia mais

Linux. Wagner de Oliveira

Linux. Wagner de Oliveira Linux Wagner de Oliveira Um computador, uma mesa, um usuário. Duas pessoas não podem trabalhar em paralelo, executando o Microsoft Word na mesma máquina, simultaneamente. Windows 2003 Advanced Server +

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Projeto de extensão Linux no Campus

Projeto de extensão Linux no Campus Projeto de extensão Linux no Campus Universidade Federal de Santa Maria Acadêmico do Curso de Sistemas de Informação Evandro Bolzan Contatos: ebolzan@inf.ufsm.br, http://www.inf.ufsm.br/~ebolzan BUG BUG

Leia mais

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores

Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Virtualização - Montando uma rede virtual para testes e estudos de serviços e servidores Este artigo demonstra como configurar uma rede virtual para ser usada em testes e estudos. Será usado o VirtualBox

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Sistema Operacional LINUX

Sistema Operacional LINUX SISTEMA OPERACIONAL Sistema Operacional LINUX Para que o computador funcione e possibilite a execução de programas é necessária a existência de um sistema operacional. O sistema operacional é uma camada

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3 Cesar Kállas - cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 3 Instalação do Linux...2 O HD não possui nenhuma partição...3 O HD tem espaço livre não particionado...3

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

Sumário. Parte I - Linux básico... 19. 1 O início de tudo... 21. 2 Visão geral do Linux... 27. 3 Comandos básicos... 37

Sumário. Parte I - Linux básico... 19. 1 O início de tudo... 21. 2 Visão geral do Linux... 27. 3 Comandos básicos... 37 Sumário O autor... 6 Aviso importante!...15 Prefácio... 17 Parte I - Linux básico... 19 1 O início de tudo... 21 O Unix... 21 O Linux... 23 2 Visão geral do Linux... 27 O Linux como sistema operacional

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION GUIA DE INSTALAÇÃO NETDEEP SECURE COM VMWARE WORKSTATION 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do

Leia mais

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III

Sistemas Operacionais de Redes I - Linux Recursos, Redes e Samba Sistemas Operacionais de Redes I - Linux Módulo III Módulo III 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Recursos, Redes e Samba 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES

MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES www.lanuniversity.com.br MANDRIVA CONECTIVA LINUX - ADMINISTRAÇÃO DE SISTEMAS E REDES Preparatório para certificações Mandriva Systems Administrator, Mandriva Network Administrator, e exames do LPI Nível

Leia mais

Sistemas Distribuídos Aula-6

Sistemas Distribuídos Aula-6 6 SAMBA Histórico: O Samba foi criado por Andrew Tridgell. Ele precisava montar um espaço em disco em seu PC para um servidor Unix. Esse PC rodava DOS e, inicialmente, foi utilizado o sistema de arquivos

Leia mais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo

Leia mais

Manual de configurações do Conectividade Social Empregador

Manual de configurações do Conectividade Social Empregador Manual de configurações do Conectividade Social Empregador Índice 1. Condições para acesso 2 2. Requisitos para conexão 2 3. Pré-requisitos para utilização do Applet Java com Internet Explorer versão 5.01

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Todos modems externos seriais são compatíveis com o Linux, pois, a porta serial do sistema é baseada no padrão Legacy.

Todos modems externos seriais são compatíveis com o Linux, pois, a porta serial do sistema é baseada no padrão Legacy. Configurando modems no Linux INTRODUÇÃO O Modem é um equipamento que transforma os sinais elétricos digitais em uma forma sonora transmitidas pela linha telefônica em um processo chamado Modulação. Analogamente,

Leia mais

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede.

Obs: Endereços de Rede. Firewall em Linux Kernel 2.4 em diante. Obs: Padrões em Intranet. Instalando Interface de Rede. Obs: Endereços de Rede Firewall em Linux Kernel 2.4 em diante Classe A Nº de IP 1 a 126 Indicador da Rede w Máscara 255.0.0.0 Nº de Redes Disponíveis 126 Nº de Hosts 16.777.214 Prof. Alexandre Beletti

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Italo Valcy - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Segurança em Sistemas de Informação Introdução O Iptables é um código de firewall presente nas versões a partir da 2.4 do kernel, que substituiu o Ipchains (presente nas séries 2.2 do kernel). Ele foi

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

Introdução a Sistemas Abertos

Introdução a Sistemas Abertos Introdução a Sistemas Abertos Apresentação filipe.raulino@ifrn.edu.br Sistemas Abertos Qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído inclusive com seu código fonte

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

Planejamento e Implantação de Servidores

Planejamento e Implantação de Servidores Planejamento e Implantação de Servidores Professor Nataniel Vieira nataniel.vieira@gmail.com Aula 01 - Servidores Abordagem geral Teoria e práticas Servidores Linux Comandos Linux 2 Bibliografias da apoio

Leia mais

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1

Informática I. Aula 19. http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Informática I Aula 19 http://www.ic.uff.br/~bianca/informatica1/ Aula 19-20/11/06 1 Ementa Histórico dos Computadores Noções de Hardware e Software Microprocessadores Sistemas Numéricos e Representação

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

O B B J E E T T I V V O O S

O B B J E E T T I V V O O S OBJ E T I VOS Conhecer as características e possibilidades do SO Linux, como workstation simples ou elemento componente de uma rede; Analisar a viabilidade de implantação do sistema numa corporação. SU

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO O Linux se refere aos itens de hardware como dispositivos (devices), e os referencia como arquivos. Os arquivos de

Leia mais

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves Conceitos Básicos de Informática Antônio Maurício Medeiros Alves Objetivo do Material Esse material tem como objetivo apresentar alguns conceitos básicos de informática, para que os alunos possam se familiarizar

Leia mais

Curso Técnico de Nível Médio

Curso Técnico de Nível Médio Curso Técnico de Nível Médio Disciplina: Informática Básica 3. Software Prof. Ronaldo Software Formado por um conjunto de instruções (algoritmos) e suas representações para o

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação 1 - Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep. O Netdeep Cop é uma distribuição Linux, isto é, um pacote já com um sistema

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Objetivos do Curso. Organização do Curso. Apresentação do Curso. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Objetivos do Curso. Organização do Curso. Apresentação do Curso. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Apresentação do Curso 1 Objetivos do Curso Sistema Operacional Unix/Linux;

Leia mais

OpenSSH WWW.LINUXCLASS.COM.BR

OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais

Autor: Armando Martins de Souza Data: 12/04/2010

Autor: Armando Martins de Souza <armandomartins.souza at gmail.com> Data: 12/04/2010 http://wwwvivaolinuxcombr/artigos/impressoraphp?codig 1 de 12 19-06-2012 17:42 Desvendando as regras de Firewall Linux Iptables Autor: Armando Martins de Souza Data: 12/04/2010

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Winconnection 6. Internet Gateway

Winconnection 6. Internet Gateway Winconnection 6 Internet Gateway Descrição Geral O Winconnection 6 é um gateway de acesso à internet desenvolvido dentro da filosofia UTM (Unified Threat Management). Assim centraliza as configurações

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

Winco VPN - SSL Manual do Usuário

Winco VPN - SSL Manual do Usuário Winco VPN - SSL Manual do Usuário 1 1. Introdução...3 1.1. Características Técnicas...3 1.2. Vantagens da Winco VPN - SSL...4 2. Requisitos de Instalação...5 2.1. Sistemas Operacionais com suporte...5

Leia mais

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Prof. André Dutton EMENTA: Conceitos fundamentais e histórico da ciência da computação; Histórico dos computadores, evolução e tendências; Modalidades de computadores

Leia mais

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002 Liberdade Manual de instalação Liberdade Manual de instalação Versão 1.0.0-31/10/2002 Versão 1.0.0-31/10/2002 Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 3210-3100 http:\\www.procergs.com.br

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

PROPRIEDADES E FUNCIONALIDADES DO SISTEMA LINUX PARA INICIANTES

PROPRIEDADES E FUNCIONALIDADES DO SISTEMA LINUX PARA INICIANTES PROPRIEDADES E FUNCIONALIDADES DO SISTEMA LINUX PARA INICIANTES FACULDADE DE TECNOLOGIA SENAC PELOTAS Material desenvolvido pelos alunos do Curso Superior de Tecnologia em Redes de Computadores na Unidade

Leia mais

MANUAL DO USUÁRIO BRASQUID

MANUAL DO USUÁRIO BRASQUID MANUAL DO USUÁRIO BRASQUID Saulo Marques FATEC FACULDADE DE TECNOLOGIA DE CARAPICUIBA Sumário 1 Instalação... 4 2 Configuração inicial... 6 2.1 Scripts e Arquivos Auxiliares... 10 2.2 O Squid e suas configurações...

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação 1 - Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure. O Netdeep Secure é uma distribuição Linux, isto é, um pacote já

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

Sistema de log do Apache

Sistema de log do Apache Sistema de log do Apache O apache é bem flexível na especificação do que será registrado em seus arquivos de log, possibilitando utilizar um arquivo de log único, diversos arquivos de logs registrando

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote.

Tipos de Firewalls. porta de origem/destino, endereço de origem/destino, estado da conexão, e outros parâmetros do pacote. IPTables Firewall: o que é? Qualquer máquina capaz de tomar decisões em relação ao tráfego de rede. Mecanismo que separa a rede interna e externa, objetivando aumentar o processo de segurança e controle

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003

PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 PROGRAMA DE TREINAMENTO ACTIVE DIRECTORY DO WINDOWS SERVER 2003 CARGA HORÁRIA: 64 horas. O QUE É ESTE TREINAMENTO: O Treinamento Active Ditectory no Windows Server 2003 prepara o aluno a gerenciar domínios,

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

Sistemas de Informação Processamento de Dados

Sistemas de Informação Processamento de Dados Sistemas de Informação Processamento de Dados Ferramentas e serviços de acesso remoto VNC Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas.

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA

Firewalls. Prática de Laboratório. Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Firewalls Prática de Laboratório Maxwell Anderson INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Sumário Firewall do Windows... 2 O que é um firewall?... 2 Ativar ou desativar o Firewall

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Conectividade Social

Conectividade Social Conectividade Social Manual de configurações do Conectividade Social Empregador REROP/RJ Versão 1.0 Rio de Janeiro Outubro / 2004 REVISÕES Versão Data Propósito 1.0 19/10/2004 Criação do documento 2 Índice

Leia mais

Guia do Sistema. =// GNU/Linux //= para o Usuário Desktop. Baseado no sistema. Slackware 11.0 / KDE 3.5. ### 4a. Edição ###

Guia do Sistema. =// GNU/Linux //= para o Usuário Desktop. Baseado no sistema. Slackware 11.0 / KDE 3.5. ### 4a. Edição ### Guia do Sistema =// GNU/Linux //= para o Usuário Desktop Baseado no sistema Slackware 11.0 / KDE 3.5 ### 4a. Edição ### Rio, 12 de Novembro de 2006. Copyright (C) 2002-2005 Ednei Pacheco de Melo. Permission

Leia mais

VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10

VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10 VirtuOS vrs. 4.00 para usuários da vrs. 3.01a R.10 Este documento resume as principais diferenças entre a vrs. 4.00 em relação à vrs. 3.01a R.10 do Sistema VirtuOS e se destina aos usuários que dela estão

Leia mais

L I N U X. João ERIBERTO Mota Filho. como servidor intranet e Internet. Palestrante:

L I N U X. João ERIBERTO Mota Filho. como servidor intranet e Internet. Palestrante: L I N U X como servidor intranet e Internet Palestrante: João ERIBERTO Mota Filho O B J E T I V O S - Conhecer as características e possibilidades do SO Linux - Planejar a segurança básica da rede e dos

Leia mais

Arquivo smb.conf comentado

Arquivo smb.conf comentado Arquivo smb.conf comentado ######## Seção global #### Define configurações como nome do servidor, grupo de trabalho, e outras. #### Opções definidas aqui tem efeito em todos compartilhamentos, exceto quando

Leia mais

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h

Tema do Minicurso: Firewall IPTABLES. Carga horária 3h Orientador: Mirla Rocha de Oliveira Ferreira Bacharel em Engenharia da Computação Orientadora do Curso de Formação Profissional em Redes de Computadores - SENAC Tema do Minicurso: Firewall IPTABLES Carga

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais