Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux
|
|
- Ana Luiza Quintão Barros
- 8 Há anos
- Visualizações:
Transcrição
1 Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores em Linux Os utilizadores são identificados pelo User ID : UID. Cada utilizador pode pertencer a um ou mais grupos. Cada grupo possui também o seu identificador: GID. Um exemplo de sistema de ficheiros journaling em Linux. Os utilizadores do sistema estão definidos no Cada linha corresponde a um utilizador. Campos separados por : Todos obrigatórios, mas podem estar vazios. Formato: nome:palavra-chave:uid:gid:nome-completo:pasta-do-utilizador:shell-por-omissão Nome: Nome (único) do utilizador (max. 32 caracteres) Palavra-chave: Palavra chave (cifrada) do utilizador, normalmente um x ( * desabilita o utilizador) UID: Identificador único do utilizador (normalmente, para util. normais >100) GID: Identificador do grupo a que o utilizador pertence por omissão Nome-completo: Descrição textual do utilizador Pasta-do-utilizador: Pasta onde o utilizador guarda os seus ficheiros Shell-por-omissão: Shell a abrir por omissão (pode ser /dev/null; /sbin/nologin) Exemplo: root:bedyr8qulmhz2:0:0:root:/root:/bin/bash daemon:*:2:2:daemon:/sbin:/bin/bash bin:*:1:1:bin:/bin:/bin/bash postgres:*:26:2:postgres Database Admin:/var/lib/pgsql:/bin/bash wwwrun:*:30:65534:daemon user for apache:/tmp:/bin/bash guest:a28hqk3yamh7t:1001:102:utilizador nosso convidado:/home/guest:/bin/csh user:uhr5fg6rtew23:1002:102:utilizador local:/home/user:/bin/bash /etc/group Os grupos a que os utilizadores podem pertencer estão no /etc/group Estrutura semelhante ao É normal criar um grupo para cada utilizador Cada linha contém : Group name - define o nome do grupo Password - Normalmente tem um "*" ou um "x". Group Identifier(GID) Identificador único do grupo. Lista de utilizadores pertencentes ao grupo 1
2 Exemplo: root:x:0:root bin:x:1:root,bin,daemon daemon:x:2: users:x:102: nogroup:x:65534:root /etc/group Problema O ficheiro tem de poder ser lido por todos os utilizadores! Porquê? Exemplo: Se fizermos ls -l, o comando ls precisa ler o para saber a correspondência entre o UID e o nome de um utilizador As palavras-chave no estão cifradas, mas /etc/shadow A solução é mover as palavras-chave do para o /etc/shadow O /etc/shadow só pode ser lido pelo root No, o campo da palavra-chave passa a um x, para indicar que estamos a utilizar o /etc/shadow /etc/shadow Além da palavra chave, possui mais alguma informação Estrutura semelhante ao Nome: Nome do utilizador Palavra-chave: Palavra chave (cifrada) do utilizador Data-modificação: Última vez que a palavra-chave foi alterada Tempo de vida mínimo: Intervalo de tempo mínimo entre modificações da palavra-chave Tempo de vida máximo: Intervalo de tempo máximo entre modificações da palavra-chave Tempo de aviso: Quanto tempo antes o utilizador será avisado que a sua palavra-chave irá expirar Adicionar utilizadores Passos Editar, /etc/shadow para definir o utilizador Editar/etc/group Utilizar passwd para alterar a palavra chave Criar a pasta do utilizador e possível estrutura Copiar ficheiros e scripts Alterar permissões e dono dos anteriores Ferramentas Existem algumas ferramentas básicas para gerir os utilizadores e grupos: useradd usermod userdel groupadd groupmod groupdel 2
3 useradd useradd <nome-do-utilizador>: Adiciona utilizador aos, /etc/shadow; Cria um grupo no /etc/group; Copia os ficheiros sob /etc/skel para a nova pasta do utilizador sob /home/<nome-doutilizador> Muda as permissões dos anteriores usermod, userdel usermod Modifica as configurações do utilizador userdel Apagar um utilizador Ainda temos de: Apagar pasta do utilizador e outros ficheiros deste groupadd, groupmod, groupdel Operações semelhantes, mas sobre os grupos Desligar utilizadores Através da shell: Colocar /sbin/nologin no campo shell do Se for um utilizador normal, é habitual colocar um programa que emita as razões porquê este está impedido de entrar no sistema Através da palavra-chave: Colocar um! no campo da palavra-chave do /etc/shadow Equivalente a: passwd l (-u para restaurar) Atributos por omissão Atributos por omissão como: Pasta onde residem as caixas de correio; Intervalos de duração das palavras-chave; Gamas de valores para os UIDs e GIDs; Se a pasta do utilizador deve ser criada quando utilizamos o useradd; São definidos em /etc/login.defs Mensagens de entrada no sistema /etc/motd Message of the Day, apresentada depois da entrada com sucesso do utilizador. /etc/issue Apresentada antes da entrada do utilizador, no ecrã de apresentação das credenciais. 3
4 Exercício Todos os utilizadores do sistema devem ter, sob a sua pasta, uma pasta WWW (permissões 755), com um ficheiro de texto chamado robots.txt, com o conteúdo seguinte: # go away User-agent: * Disallow: / Os utilizadores não devem poder alterar a palavra chave com uma frequência maior que dois dias e devem a mudar, pelo menos, todos os anos. Adicionar 5 utilizadores com os UIDs 600, 601,, 604, respectivamente. Os utilizadores com UID 600, 602 e 603 pertencem ao grupo asi1_fd, com o GID 101. Este possuem a palavra chave asi1 Os utilizadores 601 e 504 pertencem asi1_gd. Não possuem palavra chave. O utilizador com UID=601 deve ser um utilizador válido, mas sem acesso a uma shell. Crie um utilizador bigdog, com permissões para aceder a todos os objectos do sistema. Tradicionalmente um utilizador era autenticado com a informação no (e /etc/shadow) Outros mecanismos foram aparecendo: NIS, LDAP, Smart Cards, Cada vez que é inventado um novo mecanismo de autenticação, os programas (ftpd, sshd, ) tinham de ser reescritos para os suportar PAM possibilita que os programas utilizem autenticação independente do mecanismo subjacente Não é mais que uma biblioteca de funções que implementa um sistema flexível de autenticação Os ficheiro(s) de configuração: /etc/pam.conf ou /etc/pam.d/ Em RH, a última opção. Cada aplicação que utiliza PAM tem um ficheiro de configuração em /etc/pam.d/ Cada ficheiro contém a política de autenticação para o serviço Cada linha deste ficheiro contém uma directiva com os seguintes parâmetros: Tipo Acção-resultado Módulo Tipo: Existem 4 tipos : auth : Procedimentos para a autenticação de utilizadores account : Atributos das contas dos utilizadores password: Verificam palavras-chave session : Configuram e gerem sessões dos utilizadores Acção-resultado: Sufficient Requisite Required Optional Módulo Indica qual o módulo PAM a utilizar Pequenos programas que indicam sucesso ou insucesso Alguns exemplos: pam_deny : Retorna sempre insucesso pam_permit: Retorna sempre sucesso pam_unix: Sucesso/insucesso de acordo autenticação tradicional pam_nologin: Retorna insucesso, se o ficheiro /etc/nologin existir pam_cracklib: Retorna insucesso, se a palavra chave não passar um teste de qualidade 4
5 Exemplo : auth required pam_securetty.so auth required pam_nologin.so auth required pam_unix.so sshd auth required pam_stack.so service=system.out auth required pam_nologin.so account required pam_stack.so service=system.out password required pam_stack.so service=system.out session required pam_stack.so service=system.out session required pam_limits.so session required pam_console.so nsswitch.conf Existem aplicações que utilizam rotinas do sistema para obter informação como: Identificadores e nomes de utilizadores e grupos, nomes e endereços de máquinas, serviços, etc Estas rotinas do sistema podem ter de ir buscar esta informação de diversos repositórios: NIS, NIS+, LDAP, DNS, etc As fontes de informação e respectiva ordem de utilização é determinada pelo /etc/nsswitch.conf nsswitch.conf Exemplo: passwd: files nisplus nis shadow: files nisplus nis group: files nisplus nis hosts: files nisplus dns bootparams: nisplus [NOTFOUND=return] files netgroup: files ethers: files netmasks: files networks: files protocols: files nisplus rpc: files services: files nisplus automount: files nisplus aliases: files nisplus 5
Gerenciamento de Grupos e Usuários no Linux
Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e
Leia maisGerenciamento de usuários e grupos
Gerenciamento de usuários e grupos Todo sistema de gerência de usuário possui um id registrado no sistema. Com as informações de registro o Linux pode gerenciar o acesso aos usuários e as suas permissões
Leia maisGerenciar usuário, contas de grupo e sistema de arquivos
Gerenciar usuário, contas de grupo e sistema de arquivos - 2 Sumário Capítulo 1 Gerenciar usuário, contas de grupo e sistema...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1.
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Adicionando Usuários Fabricio Breve Introdução Administradores precisam ter um entendimento completo de como funcionam contas Linux Contas
Leia maisAdministração de sistemas Linux. Gerenciamento de grupos e usuários
Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número
Leia maisFundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos
Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos lara.popov@ifsc.edu.br Gerenciamento Como qualquer sistema operacional multitarefa e multiusuário, o administrador do sistema
Leia maisAdministração de Sistemas Operacionais. Prof.: Marlon Marcon
Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,
Leia maisSistemas Operacionais de Redes. Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva
Sistemas Operacionais de Redes Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva Agenda Entender o que são usuários e grupos Conhecer os arquivos onde essas informações ficam salvas Utilizar
Leia maisGuia Rápido do Contacts
Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................
Leia maisManual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural
Manual de Utilização Site Manager Tecnologia ao serviço do Mundo Rural Índice 1. Acesso ao Site Manager...3 2. Construção/Alteração do Menu Principal...4 3. Inserção/ Alteração de Conteúdos...7 4. Upload
Leia maisPAM Plugglable Authentication Modules
PAM Plugglable Authentication Modules 1. O que é PAM? PAM é uma biblioteca que permite autenticar usuários em ambientes como o linux ou unix (Solaris, por exemplo). A necessidade da criação do PAM deveu-se
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os
Leia maisSistemas Operacionais. Usuários e Grupos
Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança
Leia maisData de Aplicação. Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.
FICHA TÉCNICA Exercício nº 21 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Administração de BDs SQL 90 minutos Tipo
Leia maisCapítulo 8. Serviço de Ficheiros em Rede. Sistemas operativos UNIX e Linux. Network File System (NFS) Network Information System (NIS)
Capítulo 8 Serviço de Ficheiros em Rede. Sistemas operativos UNIX e Linux Network File System (NFS) Network Information System (NIS) Gestão de Redes e Serviços (GRS) Capítulo 8 1/1 Network File System
Leia maisRevisão Aula 3. 1. Explique a MBR(Master Boot Record)
Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader
Leia maisPAM (Autenticação) Programas, serviços e arquivos de configuração
PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los
Leia maisConteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?
Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando
Leia maisApresentação de SISTEMAS OPERATIVOS
Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos
Leia maisLISTA DE COMANDOS DO LINUX 1
LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.
Leia maisAlisson Gomes Cerqueira. Implementação de Módulos PAM e NSS para Autenticação Segura e Distribuída
Alisson Gomes Cerqueira Implementação de Módulos PAM e NSS para Autenticação Segura e Distribuída Monografia de Pós-Graduação Lato Sensu apresentada ao Departamento de Ciência da Computação para obtenção
Leia maisI. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1
Novembro.2010 Índice I. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1 III. COMO INSERIR MATERIAL PEDAGÓGICO (ANEXAR FICHEIROS) 1 IV. CRIAR UM GLOSSÁRIO 5 V.
Leia maisCompetências Básicas em Informática
Competências Básicas em Informática DATAS A definir (assim que seja atingido o número mínimo de inscrições) HORÁRIO Pós-Laboral, à 2ª, 3ª e 5ª, das 19h00 às 23h00 ou Sábado, das 9h00 às 13h00 e das 14h00
Leia maisManipulação de Arquivos Ubuntu. Haline de Souza Scotti Rodrigo Fantinati Ferreira
Manipulação de Arquivos Ubuntu Haline de Souza Scotti Rodrigo Fantinati Ferreira Veremos nesta aula Visão geral do ambiente Ubuntu Arquivos e Diretórios Manipulação de arquivos Exercício Visão geral do
Leia maisAdministração de Sistemas (ASIST)
Administração de Sistemas (ASIST) Aula Teórico Prática 02-2018/2019 Utilizadores e grupos. Centralização da administração. Instituto Superior de Engenharia do Porto (ISEP) Licenciatura em Engenharia Informática
Leia maisData de Aplicação. Rede Local e Segurança Informática Básica
FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica
Leia maisRossano Pablo Pinto -
Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 03/2019 - v0.7 (em construção) Agenda Introdução
Leia maisLPI nível 2: aula 14
Décima quarta aula da preparação LPIC-2 TUTORIAL LPI nível 2: aula 14 Autenticação remota com os sistemas LDAP e PAM. Tópico 210: Administração de clientes da rede (continuação) 2.210.3 Configuração de
Leia mais[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]
[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor
Leia maisConstrução Páginas de Internet
Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação
Leia maisIntrodução a Sistemas Abertos
Introdução a Sistemas Abertos Manipulação de usuários filipe.raulino@ifrn.edu.br Introdução Em ambientes onde diversas pessoas utilizam o computador ou recursos de rede, é fundamental que existam restrições
Leia maisRossano Pablo Pinto -
Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 04/2017 - v0.6 (em construção) Agenda Introdução
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisRealizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23
Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Ubuntu Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação
Leia maisTecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.
Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento
Leia maisSistema Operativo em Ambiente Gráfico
Sistema Operativo em Ambiente Gráfico Sistema Operativo Conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior; Windows: sistema operativo mais utilizado nos
Leia maisMódulo de Administração de Utilizadores
base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores
Leia maisEquipa de Informática. Manual das impressoras Canon
Equipa de Informática Manual das impressoras Canon Conteúdo 1 O que um aluno deve fazer para obter acesso ao serviço a. Conta ESEL..3 b. Carregar o saldo......3 2 Login a. Opções de Log in....4 3 O que
Leia maisCurso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos
Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2012.1 Gerenciamento
Leia maisMANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico
MANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico Índice Autenticação Pela Primeira Vez... 3 Utilização do Zimbra... 4 Como Aceder... 4 Como fazer Download
Leia maisPROJETO INTERDISCIPLINAR I
PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e
Leia maisLIMESURVEY. Introdução à criação de inquéritos. Maio 2012 Vítor Almeida, Nuno Cruz
LIMESURVEY Introdução à criação de inquéritos Maio 2012 Vítor Almeida, Nuno Cruz Objetivo Dar a conhecer a aplicação de criação de inquéritos, o LimeSurvey (http://docs.limesurvey.org), disponibilizada
Leia maisMemória Flash. PdP. Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos
TUTORIAL Memória Flash Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br contato@maxwellbohr.com.br
Leia maisENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel
ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser
Leia maisInstalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4
Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de
Leia maisBases de Dados. Lab 1: Introdução ao ambiente
Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisLicenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP
Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em
Leia maisManual de Comando Linux
Manual de Comando Linux 1 Índice Índice... 2 Introdução... 3 Comandos Simples Linux... 3 Gerir Directórios e Ficheiros... 4 Gerir processos... 6 Estrutura de Diretórios do LINUX... 6 Executar comandos
Leia maisData de Aplicação 2/04/2009
FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado
Leia maisDownload. Instalaça o. Geral
Download Não estou a conseguir fazer o download da versão demo do produto. Há outra forma de o obter? Sim, com certeza. Por favor, envie uma solicitação para algum dos meios de suporte disponíveis no nosso
Leia maisGuia rápido do utilizador
Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo
Leia maisNovo Formato de Logins Manual de Consulta
Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento
Leia maisData de Aplicação. Rede Local e Segurança Informática Básica
FICHA TÉCNICA Exercício nº 9 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica
Leia maisEIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006
EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia
Leia maisFicheiros binários 1. Ficheiros binários
Ficheiros binários 1 Ficheiros binários 1. Considere que dispõe de ficheiros binários cujo conteúdo é constituído por uma ou mais estruturas como a indicada a seguir struct registo { int ref; float var;
Leia maisSistema de Arquivos EXT3
Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),
Leia maisControle Parental. Introdução
Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos
Leia maisSamba como PDC de um domínio Windows
Relatório do Trabalho Prático nº 3 Samba como PDC de um domínio Windows Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 22.11.2006 Índice Índice...
Leia maisEscalonador de Tarefas. Morgan N. Sandquist Desenvolvimento: Gary Meyer Revisão: Lauri Watts Tradução: José Pires
Morgan N. Sandquist Desenvolvimento: Gary Meyer Revisão: Lauri Watts Tradução: José Pires 2 Conteúdo 1 Introdução 4 1.1 Arranque........................................... 4 1.1.1 Tarefas Escalonadas................................
Leia maisBACKUP E RESTORE BACKUP (NO MOODLE DO ANO PASSADO) HTTPS://MOODLE.ESTGV.IPV.PT/201314
BACKUP E RESTORE BACKUP (NO MOODLE DO ANO PASSADO) HTTPS://MOODLE.ESTGV.IPV.PT/201314 Nota importante: O backup não deve incluir os utilizadores, visto que os alunos inscritos na U.C. em 2014-2015 são
Leia maisCOLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010
COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor
Leia maisCopyright 1999-2001 Restinfor, Lda
WinREST FrontOffice A Restauração do Séc. XXI Manual de Transição para uro Copyright 1999-2001 Restinfor, Lda Índice Pag. Transição para o Euro... 3 1. Módulo de conversão de valores... 3 2. Interface
Leia maisEquipa de Informática. E-mail
Equipa de Informática E-mail Conteúdo - Serviço de Email Página a. E-mail ESEL (utilizador@esel.pt) i. Outlook. Computadores da ESEL.... Computadores fora da ESEL..6. Enviar um E-mail pesquisando um contacto
Leia maisManual de Utilização MU003-1.0/2013 ISPADIGITAL/e-Campus(Perfil utilizador - Estudante)
Manual de Utilização MU003-1.0/2013 ISPADIGITAL/e-Campus(Perfil utilizador - Estudante) 1. Introdução I 2. Primeiros passos I 3. Unidade Curricular I 4. Recursos e atividades O e-campus do ISPA - Instituto
Leia maisZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011
Manual Profissional BackOffice Mapa de Mesas v2011 1 1. Índice 2. Introdução... 2 3. Iniciar ZSRest Backoffice... 3 4. Confirmar desenho de mesas... 4 b) Activar mapa de mesas... 4 c) Zonas... 4 5. Desenhar
Leia maisSOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux
SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito
Leia maisBases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo
Departamento de Engenharia Informática 2012/2013 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo
Leia maisUNIDADE 2: Sistema Operativo em Ambiente Gráfico
Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é
Leia maisInformática. Aula 04/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.
Informática Aula 04/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO
Leia maisManual de Instalação e configuração do Servidor Zentyal 4.0
Manual de Instalação e configuração do Servidor Zentyal 4.0 Yolanda García López María Inés Mirás Otero María Victoria Sayáns Dieste Índice Configuração do Zentyal Configuração do Ubuntu 12.04 LTS Configuração
Leia maisCONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1
Configuração do OUTLOOK 2003 Cliente de E-mail CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1 Configuração do OUTLOOK 2003 Cliente de E-mail 1. CONFIGURAÇÃO DO MICROSOFT OUTLOOK 2003 DOMINIO consulgal.pt
Leia maisSolutions for Information Technologies. BIS-Navegador. Manual de Instalação para Microsoft SQL Server
Solutions for Information Technologies BIS-Navegador Manual de Instalação para Microsoft SQL Server Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components:
Leia maisACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisManual do Aluno Plataforma de e-learning Moodle
Manual do Aluno Plataforma de e-learning Moodle i Índice Índice de Figuras 3 Introdução 4 Parte I - Acesso à Plataforma 5 1 - Entrar na Plataforma 6 1.1 - Alterar a senha 7 Parte II - Utilização da Plataforma
Leia maisReferencial do Módulo B
1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones
Leia maisIntrodução : 1. Temas Abordados no Livro 1. Novidades no Excel 2010 2. 1. Explorando o ExceI2010... 3. 1.1. O Microsoft Excel 3
~ Indice Introdução : 1 Temas Abordados no Livro 1 Novidades no Excel 2010 2 1. Explorando o ExceI2010...... 3 1.1. O Microsoft Excel 3 1.2. Acesso ao Microsoft Excel 3 1.3. Componentes do Ecrã de Abertura
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br Um usuário Linux é uma
Leia maisIntrodução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre
Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Introdução ao Linux Comandos Ubuntu/Linux Michelle Nery Agenda Comandos do Sistema Comandos para Processos
Leia maisREDES DE COMPUTADORES
CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina
Leia maisXD GESTÃO COMERCIAL ESPANHA
CONFIGURAÇÃO INICIAL E FUNCIONALIDADES ESPECÍFICAS Configurar XD Gestão Comercial 1ª vez... 3 Funcionalidades Específicas para Mercado Espanhol... 7 1 Contas Bancárias.... 7 2 Configurar Entidade Conta
Leia maisNo final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento.
Sessão nº 2 Iniciar um novo documento Objectivos: No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento. Iniciar um novo documento Ao iniciar-se o Word, este apresenta
Leia maisManual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002
Liberdade Manual de instalação Liberdade Manual de instalação Versão 1.0.0-31/10/2002 Versão 1.0.0-31/10/2002 Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 3210-3100 http:\\www.procergs.com.br
Leia maisProgramação 2008/2009 MEEC Guia de instalação do PC de programação
Programação 2008/2009 MEEC Guia de instalação do PC de programação Requisitos: PC 1Gbyte de memória Windows, Linux ou Mac OS X. Aplicação Virtualbox. (www.virtualbox.org) O uso de máquinas virtuais permite
Leia maisMinistério das Finanças Instituto de Informática. Departamento de Sistemas de Informação
Ministério das Finanças Instituto de Informática Departamento de Sistemas de Informação Assiduidade para Calendários Específicos Junho 2010 Versão 6.0-2010 SUMÁRIO 1 OBJECTIVO 4 2 ECRÃ ELIMINADO 4 3 NOVOS
Leia maisDocumento de ajuda para utilizadores de Office 2010/2007
Documento de ajuda para utilizadores de Office 2010/2007 Pág. 3 - MUDANÇAS NO CORREIO ELETRÓNICO OFFICE 365 Pág. 8 - DIFICULDADES OU DÚVIDAS Este documento destina-se a ajudar utilizadores em migração
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisIBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections
IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud
Leia maisProjeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
Leia maisIniciar automaticamente. Anne-Marie Mahfouf Tradução: Marcus Gama Tradução: André Marcelo Alvarenga
Anne-Marie Mahfouf Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Gerenciador de Inicialização 4 1.1 Migração do KDE Workspaces 4............................. 4 1.2 Visualização dos
Leia maisNotas de Lançamento Lançamento Aconex 15.1.20 Publicado dia 6 de Fevereiro de 2015, para cobrir o periodo de lançamentos entre dia 15 de Fevereiro e
Notas de Lançamento Lançamento Aconex 15.1.20 Publicado dia 6 de Fevereiro de 2015, para cobrir o periodo de lançamentos entre dia 15 de Fevereiro e 15 de Março Sumário Este lançamento inclui melhorias
Leia maisRedes de Computadores
Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa
Leia maisAmbiente de trabalho. Configurações. Acessórios
Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é
Leia maisBSDDAY - 13 de Agosto SP/Brazil
BSDDAY - 13 de Agosto SP/Brazil Quem é o Dmux? Rafael Floriano Sousa Sales aka dmux - Paulistano, 22 anos, fundador e integrante do grupo Tompast, consultor UNIX, trabalhando com sistemas operacionais
Leia maisConfigurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com
Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;
Leia maisAgenda NIS. Motivações. Motivações. Motivações NIS
Agenda NIS Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Laboratório de Sistemas Integráveis http://www.lsi.usp.br/ Motivações NIS Relacionamento com outros Sistemas Automount /
Leia maisFerramentas Web, Web 2.0 e Software Livre em EVT
E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a MockFlow M a
Leia mais