Aula 02 - Gerenciamento de usuários I
|
|
- Amanda Carvalhal Figueiroa
- 7 Há anos
- Visualizações:
Transcrição
1 Aula 02 - Gerenciamento de usuários I Conceitos O Linux, como qualquer Unix, é um sistema multiusuário. Isso implica que podem existir vários usuários para uma mesma estação. Quando isso acontece, uma preocupação para os administradores dessa estação é o gerenciamento dos recursos de cada usuário em particular. Afinal, como garantir uma configuração individualizada de acesso a essa estação? Outra questão importante é a de como garantir a privacidade dos dados de cada usuário. Em sistemas monousuários, fazer esse gerenciamento é uma tarefa extremamente complicada. Um usuário de um computador com Windows 98, por exemplo, pode ter seus documentos alterados ou apagados sem dificuldade alguma por qualquer pessoa que tenha acesso ao computador. A menos, é claro, que se esteja utilizando programas comerciais de terceiros com essa finalidade. Em sistemas Unix/Linux, a solução encontrada para esse tipo de problema foi o uso de contas de usuários. Essa filosofia permitem que vários usuários acessem a mesma máquina, inclusive ao mesmo tempo em ambiente de rede, sem interferir diretamente no ambiente de outro usuário. 1.2 Contas de usuários Uma conta pode ser vista como uma entidade a nível do sistema operacional que armazena informações do tipo: - nome do usuário; - identificador do usuário no sistema; - grupo (ou equipe) do usuário; - diretório pessoal do usuário (onde ele armazena suas informações); - interpretador de comandos que o usuário utiliza; - credenciais ou senhas do usuário; - permissões do usuário. Essas informações vão indicar ao sistema operacional como o usuário deve ser tratado durante o uso da estação. Obviamente, cada sistema operacional irá tratar esses dados de uma forma particular. Ainda: alguns sistemas operacionais (como o Linux) irão permitir que esses dados possam ser armazenados e obtidos de diversas maneiras. Assim, uma conta é a maneira com a qual o usuário é reconhecido pelo sistema. Em um banco, por exemplo, o cliente é identificado pelo número de sua conta corrente (seu identificador no sistema) e sua senha (sua credencial no sistema). Em um sistema multiusuário, é óbvio que uma estratégia parecida tem que ser adotada. Em Unix,/Linux o usuário é identificado pelos seguintes dados: - username ou login: armazena o nome associado ao usuário no sistema. Apesar de não haver limites a nível de sistema operacional para isso, geralmente o login possui no máximo oito caracteres e é escrito todo em minúsculo. 1
2 - senha (password): a credencial usada pelo usuário para poder utilizar o sistema. Existem várias formas de se armazenar a senha do usuário e mesmo a possibilidade de utilizar senhas nãotextuais. - ID ou UID (User Identification): um número de identicação exclusivo associado ao usuário. A nível de implementação o sistema operacional associa ao login o respectivo UID. Os arquivos e processos do usuários são, então, identificados por esse UID. Esse número, na maioria das implementações, vai de 0 a GID (Group Identification): grupo ao qual o usuário pertence. Em Unix, o usuário pode pertencer a vários grupos. Nesse caso o GID refere-se a seu grupo nativo. Um grupo é basicamente um conjunto de usuários. Geralmente ele é criado quando se deseja que vários usuários tenham permissão restrita a arquivos em comum. - Dados do Usuário: a maioria dos sistemas de armazenamento dos dados do usuários em Unix/Linux possuem um campo denominado GECOS (General Eletric Comprehensive Operating System field). Esse nome se dá por razões históricas. Esse campo é utilizado para relatórios de informações do usuários (ex: resposta ao comando finger). Em geral, contém o nome completo do usuário, mas não se limita a isso, podendo armazenar número de telefone, endereço, etc. - Diretório Pessoal: informa a localização do diretório pessoal do usuário, onde são armazenados seus arquivos e configurações individuais. Geralmente é um subdiretório do diretório /home. - Interpretador de Comandos (Shell): informa ao sistema operacional qual o interpretador de comandos do usuário. Um interpretador de comandos é um programa que recebe comandos do usuário e executa-os internamente ou repassa-os ao sistema operacional ou a outros aplicativos instalados O arquivo /etc/passwd A maioria dos sistemas Unix armazena os dados do usuário no arquivo /etc/passwd. O exemplo abaixo mostra uma linha do arquivo desse arquivo. Pode ser verificado, neste exemplo, que os dados do usuário são separados por :. jpsilva:x:1111:100:joao Pedro da Silva,,,,:/home/jpsilva:/bin/bash O primeiro campo do arquivo /etc/passwd é o login do usuário. Esse login está associado diretamente à sua caixa postal eletrônica. Considerando-se, por exemplo, que a estação de trabalho possuidora do arquivo apresentado no exemplo acima esteja ligada à internet, tenha por nome host.domain.com e seja servidora de , então é de se esperar que o usuário jpsilva possua uma conta de dada por jpsilva@host.domain.com ou por jpsilva@domain.com, dependendo da configuração utilizada na máquina. Essa ligação do login ao chama a atenção do administrador e do próprio usuário para a escolha de logins significativos. Assim, geralmente o login é construído a partir do nome do usuário. Devem ser evitados apelidos ou termos que criem constrangimento quando o usuário, por exemplo, for enviar um currículo ou um documento da empresa. 2
3 Recomenda-se que o login tenha no máximo oito caracteres e seja composto apenas de letras minúsculas, principalmente para usuários que terão acesso direto à máquina. Caso o usuário vá usar apenas os serviços de da máquina, a restrição de tamanho pode ser afrouxada. A maioria das distribuições Linux permitem logins com até 32 caracteres e até mesmo o uso de caracteres especiais. Caso um usuário insista em ter uma conta de com mais de oito caracteres, a melhor solução é usar apelidos de sistema (aliases). Assim o usuário jsilva poderia ter uma conta de jose.silva adicionando-se ao arquivo /etc/aliases uma linha com o texto jose.silva: jsilva. O segundo campo do arquivo /etc/passwd é a senha do usuário. Apesar do que se diz comumente, a senha do usuário não é criptografada, e sim codificada (hashed). O algoritmo utilizado pelo Linux para codificar as senhas é um algoritmo de hash, implementado na função crypt( ). Esse algoritmo, em geral, implementa uma modificação do algoritmo DES ou o algoritmo MD5, como pode ser visto na figura abaixo: A vantagem desse processo é que isso praticamente inviabiliza qualquer tentativa de descriptografar a senha de qualquer usuário. Durante o processo de codificação, se utiliza uma seqüência de caracteres aleatória para aumentar a segurança do processo. Essa seqüência de caracteres é geralmente chamada de "sal, pois melhora (tempera) o processo de codificação das senhas. A figura acima apresenta uma comparação entre duas senhas codificadas por DES e MD5. É possível verificar na figura abaixo, que no DES a senha é armazenada com 13 caracteres, sendo que os dois primeiro representam o "sal" e o restante a senha codificada. Já no MD5, a senha ocupa 34 caracteres e sempre inícia com "$1$". Os oito caracteres entre o segundo e o terceiro "$" armazenam o sal utilizado na codificação e os 22 caracteres restantes são usados para a senha codificada. Existem vários aplicativos para trocar a senha, mas o mais usado é o comando passwd. Chamado em sua forma tradicional, sem nenhuma opção, ele irá permitir a troca da senha do usuário que invocou o comando. Para isso, ele pedirá a senha atual do usuário. Caso a senha confira, ele 3
4 pedirá que o usuário digite duas vezes a senha pretendida. Ele só alterará a senha, caso a senha pretendida seja digitada da mesma forma nas duas tentativas. Além disso, e possível configurar o comando passwd para verificar se o usuário não está escolhendo uma senha demasiado fraca. Ele pode chegar senhas demasiadamente curtas ou de fácil descoberta por terceiros. Uma opção forma de uso do comando passwd é mostrado na figura abaixo, que permite ao administrador do sistema (o usuário root) verificar se uma dada conta possui senha e qual o tipo de codificação usado: $ passwd -S jsilva Password set, MD5 crypt. O processo de decodificação da senha, apresentado na Figura 6.6 consiste basicamente em: 1) obter a senha do usuário; 2) codificar a senha do usuário usando o "sal" armazenado no arquivo de senhas; 3) comparar a senha codificada nesse processo com a que está armazenada no arquivo de senhas. Se essas senhas conferem, o usuário é autenticado pelo sistema. O terceiro e o quarto campos do arquivo /etc/passwd são, respectivamente, o UID (número de usuário - User ID) e o GID (número de grupo - Group ID). São usados, principalmente, para identificar o usuário no sistema e controlar as permissões individuais e grupais desse usuário. O quinto campo do /etc/passwd é o campo GECOS, comentado anteriormente. Em várias situações, contém apenas o nome do usuário. Quando contém outras informações, essas entradas são separadas por vírgulas. Apesar de poder armazenar qualquer coisa, o aplicativo finger espera que as informações do usuário estejam na seguinte ordem: - nome completo; - localização do escritório; - telefone do escritório; - número de telefone residencial. O exemplo abixo mostra um usuário com o campo GECOS completo (a) e a execução do comando finger para esse usuário (b), confirmando a informação anterior. Os dois últimos campos informam, respectivamente, o diretório pessoal e o interpretador de comandos do usuário. Em geral, o 4
5 diretório pessoal encontra-se em algum ponto na árvore do /home. Os interpretadores de comandos mais utilizados são o bash (/bin/bash) e o tcsh (/bin/tcsh). Uso do Campo GECOS pelo finger: (a) Trecho do Arquivo /etc/passwd aarl:x:1111:1111:aluno ARL,DCC - 8,1123, :/home/aARL:/bin/bash (b) Execução do comando finger $ finger aarl Login: aarl Name: Aluno ARL Directory: /home/aarl Shell: /bin/bash Office: DCC - 8, x1123 Home Phone: Never logged in. No mail. No Plan Escolha de senhas Uma boa senha é aquela que o usuário consegue se lembrar com facilidade, mas que nenhuma outra pessoa consiga descobrir. Assim, devem ser evitados, a qualquer custo o uso de datas significativas para o usuário, números de contas, nomes e sobrenomes de pessoas próximas, entre outros. Além disso, para dificultar o processo de alguém tentar descobrir a senha, é importante que a senha tenha ao menos dois dos seguintes itens: - mistura de letras maiúsculas e minúsculas; - uso de caracteres especiais (como %, #, etc.); - uso de numerais. A mistura desses itens dificulta imensamente qualquer tentativa de quebra de senha e permite a construção de senhas fáceis de se lembrar. A importância de uma senha de fácil memorização é evitar o imenso perigo de se anotar as senhas em papéis, agendas, etc. Nesse sentido, uma das grandes vantagens do MD5 sobre o DES na codificação de senhas é que ele permite, a princípio, que o usuário escolha uma senha de qualquer tamanho. O uso do DES na codificação das senhas limita o tamanho dessa senha a oito caracteres. Dessa forma, o uso do MD5 deve ser preferido, por permitir senhas mais fáceis de memorizar e com maior dificuldade para a quebra das mesmas. Uma regra utilizada e sugerida pelos autores deste texto é a utilização de frases sem sentido aparente (nonsense), mas que seja de fácil memorização pelo usuário. Essa estratégia também é defendida em (NEMETH, 2001). Um exemplo de frase nonsense que inspira uma boa senha é: "O macaco do Tibet no telhado". Troca-se algumas letras por caracteres especiais ou números (ex.: a o por 0, etc.) e tem-se uma frase que poderia ser excelente senha, se já não tivesse sido escrita nesta apostila: "O mac@c0 do Tibet no t&lhad0". 5
6 Caso se utilize DES, estando limitado a oito caractes, pode-se tentar resumir a frase imaginada, usando partes da frase nonsense. Assim, a frase acima poderia gerar as seguintes senhas, por exemplo: "Om@nTnt&" e "m@n0tnt&". São senhas que, se não estivessem aqui escritas, poderiam ser consideradas perfeitas. A melhor regra para se escolher uma boa senha portanto é: usar a imaginação para construir senhas inimagináveis por terceiros Senhas sombreadas Considerando-se que as senhas não são criptografadas, só existem três formas de um invasor descobrir a senha de um dado usuário: 1. obter a senha do usuário no tráfego da rede, através de técnicas de sniffing; 2. obter a senha através de tentativas simples baseadas em informações do usuário; 3. obter a senha através de um ataque de dicionário; 4. usar a força bruta, fazendo várias tentativas - essa alternativa é improvável, dado o grande número de combinações possíveis, mas é possível. A obtenção de senhas através do tráfego na rede pode ser evitada através do uso de conexões criptografadas. Maiores informações sobre sniffing, bem como estratégias para evitar problemas causados por ele irão ser abordadas em próximas lições. O invasor também pode tentar logar-se como um usuário utilizando senhas potencialmente inseguras. Assim, para um usuário chamado João da Silva Pereira, nascido em 22/11/1960, com RG , esse invasor tentaria, entre outras, as seguintes senhas: "jsilva", "jpereira", "silva", "pereira", " ", " ", "353223" Daí a importância de uma boa escolha da senha, como já comentado anteriormente. O "ataque de dicionário", por sua vez, consiste em comparar palavras de um dicionário com a senha do usuário. Para isso, o invasor utiliza um programa que pega palavras em um dicionário de palavras (o termo certo seria "lista de palavras"), codifica cada uma das palavras utilizando vários tipos possíveis de "sal" e compara com a senha armazenada no arquivo de senhas. Assim, esse invasor precisa, em um momento inicial desse processo, conseguir as senhas dos usuários pretendidos para o ataque de dicionário. Inicialmente o ataque de dicionário não era um problema grave, devido ao limitado poder computacional dos equipamentos. Entretanto, isso hoje é um sério risco à segurança dos sistemas. Um primeira solução seria negar a leitura do arquivo /etc/passwd por outros usuários do sistema que não o administrador. O problema é que, como inicialmente ataque de dicionário não era enxergado como risco sério, o arquivo /etc/passwd precisa ter permissão de leitura para todos os usuários do sistema. Caso essa permissão seja retirada, vários serviços, como o finger ou o , deixarão de funcionar em suas configurações padrões. A alternativa encontrada para esse problema foi a de manter o arquivo /etc/passwd apenas para os dados de acesso e esconder a senha. Assim, em sistemas mais recentes, geralmente se utiliza o recurso de senhas "sombreadas" (shadowed passwords). Nesse caso a senha é armazenada em 6
7 um arquivo à parte, geralmente o /etc/shadow. Esse arquivo só pode ser lida pelo usuário root, que detém os poderes administrativos sobre o sistema. Assim, o campo destinado à senha no arquivo /etc/passwd é marcado com um " x ", como ilustrado nas Figura 6.2 e Figura 6.7. Essa senha é mantida no arquivo /etc/shadow, apresentado no exemplo abaixo. Como o arquivo /etc/passwd, esse arquivo possui campos separados por " : ". jsilva:$1$iec1g.d7$mc/h(g7tyhh12jgç8vádu0:11850:0:99999:7::: O primeiro campo é o login do usuário, tal qual como no arquivo /etc/passwd. Na realidade essa é a única ligação entre os dois arquivos. O segundo campo é a senha codificada. No caso do exemplo acima, a senha foi codificada usando MD5. O terceiro campo é usado para calcular o dia a senha foi alterada pela última vez. Para ser mais exato, ele informa quantos dias se passaram entre 1o de Janeiro de 1970 e a data da última alteração da senha. Essa é, na verdade, uma forma padrão de se indicar datas absolutas em UNIX/Linux. No caso do exemplo acima, o usuário alterou a senha pela última vez em 12 de Junho de O quarto campo é, sob o ponto de vista da segurança, praticamente inútil: ele indica o número mínimo de dias para que um usuário altere sua senha. Isso pode ser altamente perigoso, caso o usuário tenha sua senha alterada por terceiros. Esse campo só faz sentido em contas com as quais não se quer mudança de senha antes de um dado prazo, ex.: contas administrativas e de sistemas. Caso contrário, deve ser deixado em branco ou com o valor 0. O quinto campo é exatamente o inverso do anterior: indica o número máximo de dias que o usuário pode ficar sem alterar a senha. Apesar de que as regras para uma boa segurança apontam para a necessidade de se trocar as senhas após um dado período, essa técnica não é, em geral, recomendada. Isso porque obrigar o usuário a alterar sua senha constantemente pode forçá-lo a reaproveitar senhas antigas ou anotar a nova senha e isso retiraria toda a vantagem do processo. O uso de "99999" nesse campo indica que as senhas nunca "caducam". Ainda assim, caso o administrador resolva fazer uso desse recurso de "caducidade de senhas", ele irá fazer uso do sexto campo. Esse campo indica quantos dias antes do prazo fatal para a alteração da senha o usuário deva começar a ser avisado pelo programa de login. Outra alternativa é utilizar o sétimo campo. Esse campo informa quantos dias após a expiração da senha o sistema deva considerar a conta desabilitada. Caso se pretenda utilizar o quinto para para desabilitar um usuário, esse uso é incorreto. O oitavo campo indica justamente quando o usuário deve ser desabilitado. Da mesma forma que no terceiro campo, ele informa o número de dias entre 1o de Janeiro de 1970 e a data da desabilitação da conta. Para contas normais, esse campo é deixado em branco. O nono campo existe, mas ainda não é usado. É reservado para usos futuros. Para simplificar o processo de alteração das informações do terceiro ao oitavo campo do arquivo /etc/shadow, geralmente se faz uso do comando chage. Quando chamado com a opção -l, informa os dados do usuário: 7
8 $ chage -l jsilva Minimum: 0 Maximum: Warning: 7 Inactive: -1 Last Change: Jun 12, 2002 Password Expires: Never Password Inactive: Never Account Expires: Never O comando chage pode ser usado de forma interativa, quando chamado com na forma chage jsilva. Nesse caso, ele irá pedir que o administrador informe os novos valores dos campos ou confirme os anteriores, como mostra o exemplo a seguir. Entretanto, ele pode ser chamado de forma não interativa. Por exemplo: chage -E jsilva faria com que a conta do usuário jsilva expirasse em 1 de Agosto de Para maiores informações, consulte a página de manual desse comando: man chage. $ chage jsilva Changing the aging information for jsilva Enter the new value, or press return for the default Minimum Password Age [0]: Maximum Password Age [99999]: Last Password Change (YYYY-MM-DD) [ ]: Password Expiration Warning [7]: Password Inactive [-1]: Account Expiration Date (YYYY-MM-DD) [ ]: 8
Sistemas Operacionais. Prof. MSc André Y. Kusumoto
Sistemas Operacionais Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Arquivos de Configuração No Linux informações sobre usuários ficam armazenadas em arquivos de configuração do sistema. São
Leia maisAdministração de sistemas Linux. Gerenciamento de grupos e usuários
Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número
Leia maisS.O.R. Sistemas de arquivos no Linux
S.O.R. Sistemas de arquivos no Linux Estrutura de diretórios / /etc /dev /proc /boot /home /usr /media /mnt Sistemas de arquivos no Linux São visíveis através do processo de montagem Um disco pode ser
Leia maisTecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.
Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento
Leia maisIntrodução a Sistemas Abertos
Introdução a Sistemas Abertos Manipulação de usuários filipe.raulino@ifrn.edu.br Introdução Em ambientes onde diversas pessoas utilizam o computador ou recursos de rede, é fundamental que existam restrições
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br Um usuário Linux é uma
Leia maisComandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas
Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no
Leia maisCurso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos
Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2012.1 Gerenciamento
Leia maisRossano Pablo Pinto -
Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 04/2017 - v0.6 (em construção) Agenda Introdução
Leia maisSistemas Operacionais. Usuários e Grupos
Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança
Leia maisAdministração de sistemas Linux. Gerenciamento de usuários
Administração de sistemas Linux Gerenciamento de usuários Devemos definir quais usuários poderão se utilizar dos recursos do sistema operacional, fazendo a gerência do que poderá ser utilizado de que forma
Leia maisRossano Pablo Pinto -
Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 03/2019 - v0.7 (em construção) Agenda Introdução
Leia maisNo navegador (Internet Explorer, Firefox, etc.), acesse:
Troca de senha de e-mail no ICB USP Prezado usuário de e-mail do ICB, Documento criado em 17 de julho de 2009. A seguir apresentamos os passos necessários para a mudança da senha de seu e-mail. A troca,
Leia maisProgramação de Scripts Considerações Gerais. Adaptado do material do Prof. Mário Fiocco Júnior
Programação de Scripts Considerações Gerais Adaptado do material do Prof. Mário Fiocco Júnior O que é o shell? O Shell pode ser definido como o interpretador de instruções e comandos. Quando o usuário
Leia maisAdministração de Sistemas Operacionais. Prof.: Marlon Marcon
Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,
Leia maisComo melhorar a política de senhas de segurança do Linux
Como melhorar a política de senhas de segurança do Linux Professor: Kléber. Disciplina: Implantação de servidores. Alunos: Angélica, Rafael e Larissa. Análise e desenvolvimento de sistemas, 4 módulo PAM
Leia maisPROJETO INTERDISCIPLINAR I
PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e
Leia maisRedes de Computadores
Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa
Leia maisAutenticação Segura. Paulo Ricardo Lisboa de Almeida. 1 Universidade Positivo
Autenticação Segura Paulo Ricardo Lisboa de Almeida 1 Sistemas de Autenticação Um dos mais simples e mais empregados métodos de segurança implementados em aplicações Primeira linha de defesa Apesar de
Leia maisAdministração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc
Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer
Leia maisICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:
ICO60801 Introdução à Computação Aula 18 Usuários e Grupos Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 De usuário a administrador Administrador de SO linux É responsável por
Leia maisADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade
ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade Introdução Os sistemas UNIX/Linux são caracterizados por serem: Interativo usuário requisita os comandos e obtém
Leia maisACTIVE DIRECTORY I. Andre Couto Leonardo Lizardo Milena Braga. A conta do usuário é utilizada como a sua identidade na rede.
ACTIVE DIRECTORY I Andre Couto Leonardo Lizardo Milena Braga A conta do usuário é utilizada como a sua identidade na rede. O Windows Server, precisa de uma maneira para identificar quem é o usuário logado
Leia maisPROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA
PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados
Leia maisAdministração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana III
Capacitação Sistema Operacional Linux Semana III A estrutura dos diretórios do sistema GNU/Linux Gerenciador de diretórios e arquivos Para quem está acostumado a operar o Windows, vai notar que existe
Leia maisInformações de usuários armazenadas no sistema
Usuários e Grupos 1. Introdução; 2. Como as informações de usuário são armazenadas no sistema; 3. Manipulando contas de usuários; 4. Manipulando grupos. Introdução O linux possui suporte a usuários e grupos,
Leia maisConceitos, Arquitetura e Design
capítulo 1 Conceitos, Arquitetura e Design 1.1 O que são os serviços de diretórios? Segundo a Wikipédia: Um serviço de diretório é um software que armazena e organiza informações sobre os recursos e os
Leia maisMÓDULO 01 INTRODUÇÃO AO LINUX
MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man
Leia maisDESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS
DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a
Leia maisSegurança e auditoria de sistemas. Professor Emiliano S. Monteiro
Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Autenticação Prova ao sistema quem você realmente é, uma prova de identidade. Geralmente é implementada de forma a solicitar ao usuário
Leia maisLinux : Administração de Usuários e Grupos
Linux : Administração de Usuários e Grupos Fundamento para entender e operar o sistema. Rotina de administrador de sistema. Permite o gerenciamento de sistemas Unix-like e não somente sistemas Linux. Depende
Leia maisDesenvolvimento de Aplicações Distribuídas
Nomeação Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura Comunicação
Leia maisManual do KUser. Matt Johnston Revisão: Lauri Watts Revisão: Jonathan Singer Tradução: Marcus Gama
Matt Johnston Revisão: Lauri Watts Revisão: Jonathan Singer Tradução: Marcus Gama 2 Conteúdo 1 Iniciando 5 2 Utilização 6 2.1 Janela principal....................................... 6 2.2 Propriedades
Leia maisAdministração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana V
Capacitação Sistema Operacional Linux Semana V Contas de usuário Administração do Sistema e Usuários No sistema Linux Mint 17, é possível gerenciar, adicionar, remover usuários do sistema e categorizar
Leia maisSegurança em Sistemas Operativos
Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação modo utilizador: Execução no modo normal do CPU, sem acesso a instruções privilegiadas
Leia mais1. Alteração e recuperação de senhas
1. Alteração e recuperação de senhas A proposta deste guia é auxiliá-lo na recuperação ou alteração de senha da conta na rede UFOB. Por meio desta conta, você tem acesso aos computadores, wifi, SIG (Sistema
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisSistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais
Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Objetivos: Laboratório 1 1. Conhecer o sistema operacional Linux 2. Usar a interface de linha de comando (shell) arquivos
Leia maisConfiguração do Samba no Metasys (Modo Gráfico)
Configuração do Samba no Metasys (Modo Gráfico) Este documento é baseado no Guia Foca Linux, que pode ser encontrado em: http://focalinux.cipsga.org.br/. Introdução O SAMBA é um servidor e conjunto de
Leia maisLidando com Armazenamento de Dados
Lidando com Armazenamento de Dados Paulo Ricardo Lisboa de Almeida 1 Armazenamento de Dados A grande maioria das aplicações possuem algum mecanismo para armazenagem de dados Dados de usuários Permissões
Leia maisPAM (Autenticação) Programas, serviços e arquivos de configuração
PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los
Leia maisAdministração de Redes de Computadores
MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes de Computadores Profs.:
Leia maisAlgoritmos e Programação
Algoritmos e Programação Aula 3 Introdução a Linguagem C Profa. Marina Gomes marinagomes@unipampa.edu.br 1 Aula de Hoje - Criar programas simples em C utilizando a estrutura básica; - Declarar variáveis;
Leia maisglobo.com Gerenciamento de Senhas
globo.com Gerenciamento de Senhas Agenda Motivação Métodos utilizados para armazenamento de senhas Principais softwares utilizados Compartilhando uma senha GSenha Motivação Dificuldade em gerar uma senha
Leia maisSistema Operacional GNU/Linux. Comandos. Para Permissão de Acesso a Arquivos e Diretórios
Comandos Para Permissão de Acesso a Arquivos e Diretórios Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/24 Permissão de Acesso As permissões
Leia maisSegurança em Sistemas Operativos
Segurança em Sistemas Operativos André Zúquete Segurança Informática e nas Organizações 1 Sistema Operativo Servidor Aplicação Função no núcleo do sistema operativo (kernel) Virtualizar o hardware Modelo
Leia maisSISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES (LINUX) Como atualizar o Ubuntu manualmente O comportamento padrão do sistema operacional detectar a necessidade de ser atualizado automaticamente.. Contudo, suas configurações
Leia maisPermissões de acesso no Linux
Permissões de acesso no Linux O GNU/Linux, como todo sistema operacional robusto e estável, tem na permissão de acesso a arquivos e diretórios a principal proteção do sistema de arquivos. Essas permissões
Leia maisAlteração da palavra-passe de utilizador do Domínio INEMSI
Instituto Nacional de Emergência Médica Gabinete de Sistemas e Tecnologias de Informação Alteração da palavra-passe de utilizador do Domínio INEMSI MU-GSTI-2017-001 Página deixada intencionalmente em branco
Leia maisADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA
ADMINISTRAÇÃO DE SERVIÇOS EM SISTEMAS OPERACIONAIS DE ARQUITETURA ABERTA AULA 01 APRESENTAÇÃO DO LINUX Prof. Othon Marcelo Nunes Batista Mestre em Informática Roteiro Introdução Linux Históriado Linux
Leia maisADMINISTRAÇÃO DE REDES I LINUX
ADMINISTRAÇÃO DE REDES I LINUX Permissões, Usuários, Grupos e Quotas Frederico Madeira LPIC 1, LPIC 2, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Permissões Gerenciamento de Usuários Gerenciamento
Leia maisSistemas Operacionais de Redes. Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva
Sistemas Operacionais de Redes Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva Agenda Entender o que são usuários e grupos Conhecer os arquivos onde essas informações ficam salvas Utilizar
Leia maisGerência do Sistema de Arquivos. Adão de Melo Neto
Gerência do Sistema de Arquivos Adão de Melo Neto 1 Gerência do Sistema de Arquivos Organização dos arquivos Estrutura de diretório Gerência de espaço livre Gerência de alocação de arquivos em disco Proteção
Leia maisConfigurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT
Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas
Leia maisSistemas Operacionais. Prof. MSc André Y. Kusumoto
Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Apresentação Prof. MSc André Yoshimi Kusumoto andrekusumoto.unip@gmail.com http://www.kusumoto.com.br Carga horária semanal: 4 horas-aula Carga
Leia maisQuestionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.
Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta
Leia maisManual Prático de Uso do MySQL
Manual Prático de Uso do MySQL Sumário CONSIDERAÇÕES... 3 01 LOGANDO NO MYSQL... 3 02 CADASTRANDO USUÁRIOS NO MYSQL... 4 03 - DEFININDO SENHA PARA O USUÁRIO... 4 04 ALTERANDO A SENHA... 6 Considerações
Leia maisCapítulo 11 Sistemas de Arquivos
Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo Sistemas de s Introdução O armazenamento e a recuperação de informações
Leia maisTécnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA)
Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA) Aula 03 Visão Geral do Linux Objetivos Entender de forma básica o funcionamento do sistema Linux; Aprender as principais
Leia maisTutorial para troca de senha no portal da UNIPAMPA
SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO PAMPA DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENADORIA DE SEGURANÇA DA INFORMAÇÃO AVENIDA TIARAJÚ, 810 IBIRAPUITÃ
Leia maisComandos Linux. Instalação e Montagem de Computadores. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Instalação e Montagem de Computadores Comandos Linux Objetivos
Leia maisIntrodução à Ciência da Computação ICC0001 Prof. Diego Buchinger
Sistemas Operacionais Introdução à Ciência da Computação ICC0001 Prof. Diego Buchinger Inicializando o Sistema BIOS verifica os componentes instalados (RAM, teclado etc.) e verifica se dispositivos estão
Leia maisIntrodução ao Linux. O básico do básico (alguns comandos e dicas)
Introdução ao Linux Histórico e desenvolvimento Mas o que é o Linux (GNU, kernel, sistema)? Conceitos de sistema de arquivo Conceitos de usuário e senha Computadores interligados em rede Administração
Leia maisManual do Usuário. Sistema Controle de Caixa (versão gratuita)
Manual do Usuário Sistema Controle de Caixa (versão gratuita) - Lançamento de receitas, despesas, gastos, depósitos. - Controla um ou mais caixas, para pessoas ou empresas que necessitem separar saldos,
Leia maisPROTOCOLOS SERVIÇOS DE REDE. Domínio DHCP Dynamic Host Configuration Protocol DNS Domain Name Service
de Computadores CONCEITOS PROTOCOLOS SERVIÇOS DE REDE Domínio DHCP Dynamic Host Configuration Protocol DNS Domain Name Service Prof. Airton Ribeiro 2018 1 Domínio O que é um domínio? Um domínio é o nome
Leia maisNo Espaco Digital. De Pes Assentes
No Espaco Digital De Pes Assentes Na Terra O Projeto Gamilearning (Utap-Icdt/Ivc-Esct/0020/2014) é financiado pela Fundação para Ciência e para a Tecnologia (Fct), ao abrigo do programa PortugaliutAustin.
Leia maisADMINISTRAÇÃO DE SISTEMAS LINUX. Servidor de
ADMINISTRAÇÃO DE SISTEMAS LINUX Servidor de e-mail INTRODUÇÃO E-mail é sem dúvida a aplicação mais popular da Internet. Em 1991, metade de todas as conexões TCP eram para o SMTP. Atualmente, além do envio
Leia maisSistema Operacional. Disciplina: Softwares, Aplicativos e Sistema Operacional. Professor: Thiago Silva Prates
Sistema Operacional Disciplina: Softwares, Aplicativos e Sistema Operacional Professor: Thiago Silva Prates Software e aplicativos Software é uma sequência de instruções à serem seguidas e executadas.
Leia maisIFSC - SJ CURSO DE TELECOMUNICAÇÕES DISCIPLINA: ICO
IFSC - SJ CURSO DE TELECOMUNICAÇÕES DISCIPLINA: ICO Conceitos relativos a um Sistema Operacional Sistema Operacional O Sistema Operacional é um programa que gerencia todos os recursos da máquina, tais
Leia maisCONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO
CONFIGURAÇÃO DA CAIXA DE CORREIO ELETRÓNICO Outlook 2013 / 2016 & definições genéricas Criado/ Revisto Por: Revisto em: Contacto: DI-IPS Março 2017 Apoio.informatico@ips.pt Fevereiro 2018 ÍNDICE Índice...
Leia maisEntraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos.
Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Como se conectar a partir do sistema Windows: Conexão direta SSH: Putty (download) Entrando numa conta no servidor:
Leia maisGerenciamento de Grupos e Usuários no Linux
Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e
Leia maisEN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações
Leia maisProtocolo Kerberos. JML
Protocolo Kerberos Origem do termo: mitologia grega Cerberus (Kerberus para os gregos) é um cão com três cabeças que tem por missão proteger a entrada do inferno de Hades (deus do submundo e das riquezas
Leia maisMilestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express
Milestone Systems Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3 XProtect Professional e XProtect Express Antes de iniciar Este guia descreve as etapas básicas para parceiros
Leia maisCaracterísticas de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios
Características de Sistemas de Arquivos Distribuídos Serviços de nomes e diretórios Prof. Dr. Norian Marranghello Grupo 13 Guilherme Eberhart Jorge Marcelo Lima Macedo 1 - Sistema de arquivos distribuídos
Leia maisManual de instalação
Manual de instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no servidor... 5 4.1.1. Instalação do
Leia maisPodemos dizer que Unix e Linux
Tutorial Informações preciosas Muitos comandos relacionados com logs e usuários podem ajudar a monitorar o sistema e manter o controle sobre questões de segurança. Neste artigo apresentamos várias ferramentas
Leia maisUNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO. Juliana Feijó Melo Maria do Socorro de Souza Evangelista Santos
UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO Juliana Feijó Melo Maria do Socorro de Souza Evangelista Santos Plano de aula Instruindo pessoas adultas aos conhecimentos sobre acesso e utilização de Webmail
Leia maisCOMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES
COMPARATIVO DE SOFTWARES PARA GERENCIAMENTO DE SENHA EM SMARTPHONES Bruno F. Eburneo¹, José R. Pilan² ¹Aluno do Curso de Informática Para Negócios da FATEC - Botucatu, SP. E-mail: bruheburneo@gmail.com
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Sistemas Linux. Cada usuário do sistema possui sua conta. O usuário possui uma senha de acesso ao sistema que poderá ou não expirar. Cada usuário pertence a um ou mais grupos. Cada
Leia maisIntrodução a Sistemas Abertos. Ambiente shell
Introdução a Sistemas Abertos Ambiente shell Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de arquivos e diretório
Leia maisUNIVERSIDADE ESTADUAL DE GOIÁS
UNIVERSIDADE ESTADUAL DE GOIÁS PROCESSO SELETIVO SIMPLIFICADO Edital nº. 005-200 CARGO: TÉCNICO ADMINISTRATIVO DE NÍVEL MÉDIO FUNÇÃO: AUXILIAR DE LABORATÓRIO DE INFORMATICA Nome: RG: CPF: Nº. de inscrição:
Leia maisAula : Permissões de acesso a arquivos e diretórios. 2 Conceito de permissões de acesso a arquivos e diretórios
Oficina Linux / / Aula : Permissões de acesso a arquivos e diretórios Professor: Eraldo e Evandro Cantú eraldo@ifsc.edu.br 1 Objetivos Expor os conceitos associados as permissões de acesso a arquivos e
Leia maisINTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO SISTEMA DE ARQUIVOS PROFESSOR CARLOS MUNIZ
INTRODUÇÃO À TECNOLOGIA DA PROFESSOR CARLOS MUNIZ Um sistema de arquivos é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes
Leia maisInstalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos. Prof. Alex Furtunato
Instalação e Configuração de Servidores Linux Server Partições e Sist. de Arquivos Prof. Alex Furtunato alex.furtunato@academico.ifrn.edu.br Roteiro Partições Sistemas de Arquivos Pontos de Montagem Partições
Leia maisGuia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3
Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware
Leia mais6 Inserção Seletiva de Nulos
6 Inserção Seletiva de Nulos 6.1 Introdução Neste capítulo será apresentado o algoritmo ADDNULLS - Inserção Seletiva de Nulos. Este algoritmo usa a técnica da esteganografia para esconder os símbolos codificados
Leia maisTutorial: como acessar o servidor de arquivos da UFCA
UNIVERSIDADE FEDERAL DO CARIRI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO COORDENADORIA DE INFRAESTRUTURA DE TI Tutorial: como acessar o servidor de arquivos da UFCA Sumário Histórico de Revisões...3 Instruções
Leia maisGerenciamento de usuários e grupos
Gerenciamento de usuários e grupos Todo sistema de gerência de usuário possui um id registrado no sistema. Com as informações de registro o Linux pode gerenciar o acesso aos usuários e as suas permissões
Leia maisINFORMÁTICA: Informação automática
INTRODUÇÃO INFORMÁTICA: Informação automática Definição: é a ciência que estuda o tratamento automático e racional da informação (encarregada pelo estudo e desenvolvimento de máquinas e métodos para processar
Leia maisFalando sobre senhas no Linux
Falando sobre senhas no Linux By admin on 10 de julho de 2012 in Linux 7 Flares Twitter 1 Facebook 4 Google+ 1 LinkedIn 1 Email -- Filament.io 7 Flares Neste Post falarei um pouco sobre as senhas do Linux
Leia maisIFSC - SJ CURSO TÉCNICO DE TELECOMUNICAÇÕES DISCIPLINA: MAN / SOP
IFSC - SJ CURSO TÉCNICO DE TELECOMUNICAÇÕES DISCIPLINA: MAN / SOP Conceitos relativos a um Sistema Operacional Sistema Operacional O Sistema Operacional é um programa especial que gerencia todos os recursos
Leia maisINSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS
INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS 1 Índice INSTALANDO O HYPER-V EM UM S.O. WINDOWS...3 Passo 1: Habilite a virtualização na BIOS do computador...3 Passo 2: Instalando o Hyper-V...3
Leia maisSistemas de arquivos distribuídos. ECO036 - Sistemas Paralelos e Distribuídos
Sistemas de arquivos distribuídos ECO036 - Sistemas Paralelos e Distribuídos Sistemas de arquivos distribuídos - Daniel Nogueira 20938 - Felipe Castro Simões 21525 Sumário 1. Introdução 2. Sistemas de
Leia maisPOLÍTICA GESTÃO DA INFORMAÇÃO/CONFIDENCIALIDADE
OBJECTIVO Descrever como é assegurada a confidencialidade das informações mantidas sobre os utentes, familiares, e colaboradores da Instituição. DEFINIÇÕES 1. Responsáveis pela informação Cada aplicação
Leia maisIntrodução a Sistemas Abertos. Manipulação de Usuários e Permissões
Introdução a Sistemas Abertos Manipulação de Usuários e Permissões Conteúdo Programático! Criação de Contas! Comando de Criação! Arquivos afetados! Comando de troca de senha! Criação de Grupos! Permissões!
Leia mais