Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux

Tamanho: px
Começar a partir da página:

Download "Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux"

Transcrição

1 Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores em Linux Os utilizadores são identificados pelo User ID : UID. Cada utilizador pode pertencer a um ou mais grupos. Cada grupo possui também o seu identificador: GID. Um exemplo de sistema de ficheiros journaling em Linux. Os utilizadores do sistema estão definidos no Cada linha corresponde a um utilizador. Campos separados por : Todos obrigatórios, mas podem estar vazios. Formato: nome:palavra-chave:uid:gid:nome-completo:pasta-do-utilizador:shell-por-omissão Nome: Nome (único) do utilizador (max. 32 caracteres) Palavra-chave: Palavra chave (cifrada) do utilizador, normalmente um x ( * desabilita o utilizador) UID: Identificador único do utilizador (normalmente, para util. normais >100) GID: Identificador do grupo a que o utilizador pertence por omissão Nome-completo: Descrição textual do utilizador Pasta-do-utilizador: Pasta onde o utilizador guarda os seus ficheiros Shell-por-omissão: Shell a abrir por omissão (pode ser /dev/null; /sbin/nologin) Exemplo: root:bedyr8qulmhz2:0:0:root:/root:/bin/bash daemon:*:2:2:daemon:/sbin:/bin/bash bin:*:1:1:bin:/bin:/bin/bash postgres:*:26:2:postgres Database Admin:/var/lib/pgsql:/bin/bash wwwrun:*:30:65534:daemon user for apache:/tmp:/bin/bash guest:a28hqk3yamh7t:1001:102:utilizador nosso convidado:/home/guest:/bin/csh user:uhr5fg6rtew23:1002:102:utilizador local:/home/user:/bin/bash /etc/group Os grupos a que os utilizadores podem pertencer estão no /etc/group Estrutura semelhante ao É normal criar um grupo para cada utilizador Cada linha contém : Group name - define o nome do grupo Password - Normalmente tem um "*" ou um "x". Group Identifier(GID) Identificador único do grupo. Lista de utilizadores pertencentes ao grupo 1

2 Exemplo: root:x:0:root bin:x:1:root,bin,daemon daemon:x:2: users:x:102: nogroup:x:65534:root /etc/group Problema O ficheiro tem de poder ser lido por todos os utilizadores! Porquê? Exemplo: Se fizermos ls -l, o comando ls precisa ler o para saber a correspondência entre o UID e o nome de um utilizador As palavras-chave no estão cifradas, mas /etc/shadow A solução é mover as palavras-chave do para o /etc/shadow O /etc/shadow só pode ser lido pelo root No, o campo da palavra-chave passa a um x, para indicar que estamos a utilizar o /etc/shadow /etc/shadow Além da palavra chave, possui mais alguma informação Estrutura semelhante ao Nome: Nome do utilizador Palavra-chave: Palavra chave (cifrada) do utilizador Data-modificação: Última vez que a palavra-chave foi alterada Tempo de vida mínimo: Intervalo de tempo mínimo entre modificações da palavra-chave Tempo de vida máximo: Intervalo de tempo máximo entre modificações da palavra-chave Tempo de aviso: Quanto tempo antes o utilizador será avisado que a sua palavra-chave irá expirar Adicionar utilizadores Passos Editar, /etc/shadow para definir o utilizador Editar/etc/group Utilizar passwd para alterar a palavra chave Criar a pasta do utilizador e possível estrutura Copiar ficheiros e scripts Alterar permissões e dono dos anteriores Ferramentas Existem algumas ferramentas básicas para gerir os utilizadores e grupos: useradd usermod userdel groupadd groupmod groupdel 2

3 useradd useradd <nome-do-utilizador>: Adiciona utilizador aos, /etc/shadow; Cria um grupo no /etc/group; Copia os ficheiros sob /etc/skel para a nova pasta do utilizador sob /home/<nome-doutilizador> Muda as permissões dos anteriores usermod, userdel usermod Modifica as configurações do utilizador userdel Apagar um utilizador Ainda temos de: Apagar pasta do utilizador e outros ficheiros deste groupadd, groupmod, groupdel Operações semelhantes, mas sobre os grupos Desligar utilizadores Através da shell: Colocar /sbin/nologin no campo shell do Se for um utilizador normal, é habitual colocar um programa que emita as razões porquê este está impedido de entrar no sistema Através da palavra-chave: Colocar um! no campo da palavra-chave do /etc/shadow Equivalente a: passwd l (-u para restaurar) Atributos por omissão Atributos por omissão como: Pasta onde residem as caixas de correio; Intervalos de duração das palavras-chave; Gamas de valores para os UIDs e GIDs; Se a pasta do utilizador deve ser criada quando utilizamos o useradd; São definidos em /etc/login.defs Mensagens de entrada no sistema /etc/motd Message of the Day, apresentada depois da entrada com sucesso do utilizador. /etc/issue Apresentada antes da entrada do utilizador, no ecrã de apresentação das credenciais. 3

4 Exercício Todos os utilizadores do sistema devem ter, sob a sua pasta, uma pasta WWW (permissões 755), com um ficheiro de texto chamado robots.txt, com o conteúdo seguinte: # go away User-agent: * Disallow: / Os utilizadores não devem poder alterar a palavra chave com uma frequência maior que dois dias e devem a mudar, pelo menos, todos os anos. Adicionar 5 utilizadores com os UIDs 600, 601,, 604, respectivamente. Os utilizadores com UID 600, 602 e 603 pertencem ao grupo asi1_fd, com o GID 101. Este possuem a palavra chave asi1 Os utilizadores 601 e 504 pertencem asi1_gd. Não possuem palavra chave. O utilizador com UID=601 deve ser um utilizador válido, mas sem acesso a uma shell. Crie um utilizador bigdog, com permissões para aceder a todos os objectos do sistema. Tradicionalmente um utilizador era autenticado com a informação no (e /etc/shadow) Outros mecanismos foram aparecendo: NIS, LDAP, Smart Cards, Cada vez que é inventado um novo mecanismo de autenticação, os programas (ftpd, sshd, ) tinham de ser reescritos para os suportar PAM possibilita que os programas utilizem autenticação independente do mecanismo subjacente Não é mais que uma biblioteca de funções que implementa um sistema flexível de autenticação Os ficheiro(s) de configuração: /etc/pam.conf ou /etc/pam.d/ Em RH, a última opção. Cada aplicação que utiliza PAM tem um ficheiro de configuração em /etc/pam.d/ Cada ficheiro contém a política de autenticação para o serviço Cada linha deste ficheiro contém uma directiva com os seguintes parâmetros: Tipo Acção-resultado Módulo Tipo: Existem 4 tipos : auth : Procedimentos para a autenticação de utilizadores account : Atributos das contas dos utilizadores password: Verificam palavras-chave session : Configuram e gerem sessões dos utilizadores Acção-resultado: Sufficient Requisite Required Optional Módulo Indica qual o módulo PAM a utilizar Pequenos programas que indicam sucesso ou insucesso Alguns exemplos: pam_deny : Retorna sempre insucesso pam_permit: Retorna sempre sucesso pam_unix: Sucesso/insucesso de acordo autenticação tradicional pam_nologin: Retorna insucesso, se o ficheiro /etc/nologin existir pam_cracklib: Retorna insucesso, se a palavra chave não passar um teste de qualidade 4

5 Exemplo : auth required pam_securetty.so auth required pam_nologin.so auth required pam_unix.so sshd auth required pam_stack.so service=system.out auth required pam_nologin.so account required pam_stack.so service=system.out password required pam_stack.so service=system.out session required pam_stack.so service=system.out session required pam_limits.so session required pam_console.so nsswitch.conf Existem aplicações que utilizam rotinas do sistema para obter informação como: Identificadores e nomes de utilizadores e grupos, nomes e endereços de máquinas, serviços, etc Estas rotinas do sistema podem ter de ir buscar esta informação de diversos repositórios: NIS, NIS+, LDAP, DNS, etc As fontes de informação e respectiva ordem de utilização é determinada pelo /etc/nsswitch.conf nsswitch.conf Exemplo: passwd: files nisplus nis shadow: files nisplus nis group: files nisplus nis hosts: files nisplus dns bootparams: nisplus [NOTFOUND=return] files netgroup: files ethers: files netmasks: files networks: files protocols: files nisplus rpc: files services: files nisplus automount: files nisplus aliases: files nisplus 5

Gerenciamento de Grupos e Usuários no Linux

Gerenciamento de Grupos e Usuários no Linux Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e

Leia mais

Gerenciamento de usuários e grupos

Gerenciamento de usuários e grupos Gerenciamento de usuários e grupos Todo sistema de gerência de usuário possui um id registrado no sistema. Com as informações de registro o Linux pode gerenciar o acesso aos usuários e as suas permissões

Leia mais

Gerenciar usuário, contas de grupo e sistema de arquivos

Gerenciar usuário, contas de grupo e sistema de arquivos Gerenciar usuário, contas de grupo e sistema de arquivos - 2 Sumário Capítulo 1 Gerenciar usuário, contas de grupo e sistema...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1.

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Adicionando Usuários Fabricio Breve Introdução Administradores precisam ter um entendimento completo de como funcionam contas Linux Contas

Leia mais

Administração de sistemas Linux. Gerenciamento de grupos e usuários

Administração de sistemas Linux. Gerenciamento de grupos e usuários Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número

Leia mais

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos lara.popov@ifsc.edu.br Gerenciamento Como qualquer sistema operacional multitarefa e multiusuário, o administrador do sistema

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,

Leia mais

Sistemas Operacionais de Redes. Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva

Sistemas Operacionais de Redes. Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva Sistemas Operacionais de Redes Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva Agenda Entender o que são usuários e grupos Conhecer os arquivos onde essas informações ficam salvas Utilizar

Leia mais

Guia Rápido do Contacts

Guia Rápido do Contacts Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................

Leia mais

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural Manual de Utilização Site Manager Tecnologia ao serviço do Mundo Rural Índice 1. Acesso ao Site Manager...3 2. Construção/Alteração do Menu Principal...4 3. Inserção/ Alteração de Conteúdos...7 4. Upload

Leia mais

PAM Plugglable Authentication Modules

PAM Plugglable Authentication Modules PAM Plugglable Authentication Modules 1. O que é PAM? PAM é uma biblioteca que permite autenticar usuários em ambientes como o linux ou unix (Solaris, por exemplo). A necessidade da criação do PAM deveu-se

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os

Leia mais

Sistemas Operacionais. Usuários e Grupos

Sistemas Operacionais. Usuários e Grupos Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança

Leia mais

Data de Aplicação. Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Data de Aplicação. Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local. FICHA TÉCNICA Exercício nº 21 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Administração de BDs SQL 90 minutos Tipo

Leia mais

Capítulo 8. Serviço de Ficheiros em Rede. Sistemas operativos UNIX e Linux. Network File System (NFS) Network Information System (NIS)

Capítulo 8. Serviço de Ficheiros em Rede. Sistemas operativos UNIX e Linux. Network File System (NFS) Network Information System (NIS) Capítulo 8 Serviço de Ficheiros em Rede. Sistemas operativos UNIX e Linux Network File System (NFS) Network Information System (NIS) Gestão de Redes e Serviços (GRS) Capítulo 8 1/1 Network File System

Leia mais

Revisão Aula 3. 1. Explique a MBR(Master Boot Record)

Revisão Aula 3. 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record) Revisão Aula 3 1. Explique a MBR(Master Boot Record). Master Boot Record Primeiro setor de um HD (disco rígido) Dividido em duas áreas: Boot loader

Leia mais

PAM (Autenticação) Programas, serviços e arquivos de configuração

PAM (Autenticação) Programas, serviços e arquivos de configuração PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los

Leia mais

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?

Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente? Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO V Configuração Avançada de Sistemas Operativos Servidores Duração: 42 tempos Conteúdos

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Alisson Gomes Cerqueira. Implementação de Módulos PAM e NSS para Autenticação Segura e Distribuída

Alisson Gomes Cerqueira. Implementação de Módulos PAM e NSS para Autenticação Segura e Distribuída Alisson Gomes Cerqueira Implementação de Módulos PAM e NSS para Autenticação Segura e Distribuída Monografia de Pós-Graduação Lato Sensu apresentada ao Departamento de Ciência da Computação para obtenção

Leia mais

I. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1

I. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1 Novembro.2010 Índice I. COMO FAZER O REGISTO NA PLATAFORMA MOODLE 3 II. COMO ACEDER (ENTRAR) NO MOODLE DA ESCOLA 1 III. COMO INSERIR MATERIAL PEDAGÓGICO (ANEXAR FICHEIROS) 1 IV. CRIAR UM GLOSSÁRIO 5 V.

Leia mais

Competências Básicas em Informática

Competências Básicas em Informática Competências Básicas em Informática DATAS A definir (assim que seja atingido o número mínimo de inscrições) HORÁRIO Pós-Laboral, à 2ª, 3ª e 5ª, das 19h00 às 23h00 ou Sábado, das 9h00 às 13h00 e das 14h00

Leia mais

Manipulação de Arquivos Ubuntu. Haline de Souza Scotti Rodrigo Fantinati Ferreira

Manipulação de Arquivos Ubuntu. Haline de Souza Scotti Rodrigo Fantinati Ferreira Manipulação de Arquivos Ubuntu Haline de Souza Scotti Rodrigo Fantinati Ferreira Veremos nesta aula Visão geral do ambiente Ubuntu Arquivos e Diretórios Manipulação de arquivos Exercício Visão geral do

Leia mais

Administração de Sistemas (ASIST)

Administração de Sistemas (ASIST) Administração de Sistemas (ASIST) Aula Teórico Prática 02-2018/2019 Utilizadores e grupos. Centralização da administração. Instituto Superior de Engenharia do Porto (ISEP) Licenciatura em Engenharia Informática

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 10 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

Rossano Pablo Pinto -

Rossano Pablo Pinto - Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 03/2019 - v0.7 (em construção) Agenda Introdução

Leia mais

LPI nível 2: aula 14

LPI nível 2: aula 14 Décima quarta aula da preparação LPIC-2 TUTORIAL LPI nível 2: aula 14 Autenticação remota com os sistemas LDAP e PAM. Tópico 210: Administração de clientes da rede (continuação) 2.210.3 Configuração de

Leia mais

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria]

[Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] [Documentação da Plataforma MY.IPLEIRIA.PT dos Estudantes do IPLeiria] Unidade De Administração de Sistemas Serviços Informáticos Instituto Politécnico de Leiria 19-10-2010 Controlo do Documento Autor

Leia mais

Construção Páginas de Internet

Construção Páginas de Internet Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros na Caixa Mágica Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Introdução a Sistemas Abertos

Introdução a Sistemas Abertos Introdução a Sistemas Abertos Manipulação de usuários filipe.raulino@ifrn.edu.br Introdução Em ambientes onde diversas pessoas utilizam o computador ou recursos de rede, é fundamental que existam restrições

Leia mais

Rossano Pablo Pinto -

Rossano Pablo Pinto - Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 04/2017 - v0.6 (em construção) Agenda Introdução

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23

Realizado por: Fábio Rebeca Nº6. Iuri Santos Nº8. Telmo Santos Nº23 Realizado por: Fábio Rebeca Nº6 Iuri Santos Nº8 Telmo Santos Nº23 1 Tutorial de instalação e partilha de ficheiros no Ubuntu Índice Índice... 1 Introdução... 2 Material que iremos utilizar... 3 Instalação

Leia mais

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z. Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento

Leia mais

Sistema Operativo em Ambiente Gráfico

Sistema Operativo em Ambiente Gráfico Sistema Operativo em Ambiente Gráfico Sistema Operativo Conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior; Windows: sistema operativo mais utilizado nos

Leia mais

Módulo de Administração de Utilizadores

Módulo de Administração de Utilizadores base Módulo de Administração de Utilizadores Versão 2.0 Manual do utilizador Janeiro 2002 Ficha técnica Título BIBLIObase : Módulo de Administração de Utilizadores: versão 2.0 : manual do utilizador Autores

Leia mais

Equipa de Informática. Manual das impressoras Canon

Equipa de Informática. Manual das impressoras Canon Equipa de Informática Manual das impressoras Canon Conteúdo 1 O que um aluno deve fazer para obter acesso ao serviço a. Conta ESEL..3 b. Carregar o saldo......3 2 Login a. Opções de Log in....4 3 O que

Leia mais

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2012.1 Gerenciamento

Leia mais

MANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico

MANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico MANUAL DE CONFIGURAÇÃO -ZIMBRA- Ajuda na configuração e utilização do cliente de correio eletrónico Índice Autenticação Pela Primeira Vez... 3 Utilização do Zimbra... 4 Como Aceder... 4 Como fazer Download

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

LIMESURVEY. Introdução à criação de inquéritos. Maio 2012 Vítor Almeida, Nuno Cruz

LIMESURVEY. Introdução à criação de inquéritos. Maio 2012 Vítor Almeida, Nuno Cruz LIMESURVEY Introdução à criação de inquéritos Maio 2012 Vítor Almeida, Nuno Cruz Objetivo Dar a conhecer a aplicação de criação de inquéritos, o LimeSurvey (http://docs.limesurvey.org), disponibilizada

Leia mais

Memória Flash. PdP. Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos

Memória Flash. PdP. Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006. Pesquisa e Desenvolvimento de Produtos TUTORIAL Memória Flash Autor: Tiago Lone Nível: Básico Criação: 11/12/2005 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br contato@maxwellbohr.com.br

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4

Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente

Bases de Dados. Lab 1: Introdução ao ambiente Departamento de Engenharia Informática 2010/2011 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP

Licenciatura em Eng.ª Informática Complementos de Redes - 3º Ano - 2º Semestre. Trabalho Nº 4 - VoIP Trabalho Nº 4 - VoIP 1. Introdução A utilização de tecnologia VoIP como alternativa às redes telefónicas tradicionais está a ganhar cada vez mais a aceitação junto dos utilizadores, e está sobretudo em

Leia mais

Manual de Comando Linux

Manual de Comando Linux Manual de Comando Linux 1 Índice Índice... 2 Introdução... 3 Comandos Simples Linux... 3 Gerir Directórios e Ficheiros... 4 Gerir processos... 6 Estrutura de Diretórios do LINUX... 6 Executar comandos

Leia mais

Data de Aplicação 2/04/2009

Data de Aplicação 2/04/2009 FICHA TÉCNICA Exercício nº 9 Data de Aplicação 2/04/2009 NOME DO EXERCÍCIO Instalação de Software Base DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado

Leia mais

Download. Instalaça o. Geral

Download. Instalaça o. Geral Download Não estou a conseguir fazer o download da versão demo do produto. Há outra forma de o obter? Sim, com certeza. Por favor, envie uma solicitação para algum dos meios de suporte disponíveis no nosso

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

Novo Formato de Logins Manual de Consulta

Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Novo Formato de Logins Manual de Consulta Gestão Integrada de Acessos Histórico de Alterações Versão Descrição Autor Data 1.0 Versão inicial DSI/PPQ 2014-07-11 Controlo do documento

Leia mais

Data de Aplicação. Rede Local e Segurança Informática Básica

Data de Aplicação. Rede Local e Segurança Informática Básica FICHA TÉCNICA Exercício nº 9 NOME DO EXERCÍCIO DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas OBJECTIVOS Resultado Esperado Rede Local e Segurança Informática Básica

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

Ficheiros binários 1. Ficheiros binários

Ficheiros binários 1. Ficheiros binários Ficheiros binários 1 Ficheiros binários 1. Considere que dispõe de ficheiros binários cujo conteúdo é constituído por uma ou mais estruturas como a indicada a seguir struct registo { int ref; float var;

Leia mais

Sistema de Arquivos EXT3

Sistema de Arquivos EXT3 Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),

Leia mais

Controle Parental. Introdução

Controle Parental. Introdução Controle Parental Introdução O acesso das crianças à Internet suscita algumas preocupações aos pais e educadores/as. Contudo, tal como na vida real ou no uso de outros meios de comunicação, os adultos

Leia mais

Samba como PDC de um domínio Windows

Samba como PDC de um domínio Windows Relatório do Trabalho Prático nº 3 Samba como PDC de um domínio Windows Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 22.11.2006 Índice Índice...

Leia mais

Escalonador de Tarefas. Morgan N. Sandquist Desenvolvimento: Gary Meyer Revisão: Lauri Watts Tradução: José Pires

Escalonador de Tarefas. Morgan N. Sandquist Desenvolvimento: Gary Meyer Revisão: Lauri Watts Tradução: José Pires Morgan N. Sandquist Desenvolvimento: Gary Meyer Revisão: Lauri Watts Tradução: José Pires 2 Conteúdo 1 Introdução 4 1.1 Arranque........................................... 4 1.1.1 Tarefas Escalonadas................................

Leia mais

BACKUP E RESTORE BACKUP (NO MOODLE DO ANO PASSADO) HTTPS://MOODLE.ESTGV.IPV.PT/201314

BACKUP E RESTORE BACKUP (NO MOODLE DO ANO PASSADO) HTTPS://MOODLE.ESTGV.IPV.PT/201314 BACKUP E RESTORE BACKUP (NO MOODLE DO ANO PASSADO) HTTPS://MOODLE.ESTGV.IPV.PT/201314 Nota importante: O backup não deve incluir os utilizadores, visto que os alunos inscritos na U.C. em 2014-2015 são

Leia mais

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010

COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE. Rui Ribeiro colibri@fccn.pt. FCCN - Dezembro 2010 COLIBRI Ambiente Colaborativo Multimédia MÓDULO MOODLE FCCN - Dezembro 2010 Rui Ribeiro colibri@fccn.pt Módulo COLIBRI Concebido por: José Coelho Universidade Aberta Apoiado por: Rui Ribeiro FCCN Vitor

Leia mais

Copyright 1999-2001 Restinfor, Lda

Copyright 1999-2001 Restinfor, Lda WinREST FrontOffice A Restauração do Séc. XXI Manual de Transição para uro Copyright 1999-2001 Restinfor, Lda Índice Pag. Transição para o Euro... 3 1. Módulo de conversão de valores... 3 2. Interface

Leia mais

Equipa de Informática. E-mail

Equipa de Informática. E-mail Equipa de Informática E-mail Conteúdo - Serviço de Email Página a. E-mail ESEL (utilizador@esel.pt) i. Outlook. Computadores da ESEL.... Computadores fora da ESEL..6. Enviar um E-mail pesquisando um contacto

Leia mais

Manual de Utilização MU003-1.0/2013 ISPADIGITAL/e-Campus(Perfil utilizador - Estudante)

Manual de Utilização MU003-1.0/2013 ISPADIGITAL/e-Campus(Perfil utilizador - Estudante) Manual de Utilização MU003-1.0/2013 ISPADIGITAL/e-Campus(Perfil utilizador - Estudante) 1. Introdução I 2. Primeiros passos I 3. Unidade Curricular I 4. Recursos e atividades O e-campus do ISPA - Instituto

Leia mais

ZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011

ZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011 Manual Profissional BackOffice Mapa de Mesas v2011 1 1. Índice 2. Introdução... 2 3. Iniciar ZSRest Backoffice... 3 4. Confirmar desenho de mesas... 4 b) Activar mapa de mesas... 4 c) Zonas... 4 5. Desenhar

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Bases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo

Bases de Dados. Lab 1: Introdução ao ambiente. Figura 1. Base de dados de exemplo Departamento de Engenharia Informática 2012/2013 Bases de Dados Lab 1: Introdução ao ambiente 1º semestre O ficheiro bank.sql contém um conjunto de instruções SQL para criar a base de dados de exemplo

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é

Leia mais

Informática. Aula 04/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.

Informática. Aula 04/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM. Informática Aula 04/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO

Leia mais

Manual de Instalação e configuração do Servidor Zentyal 4.0

Manual de Instalação e configuração do Servidor Zentyal 4.0 Manual de Instalação e configuração do Servidor Zentyal 4.0 Yolanda García López María Inés Mirás Otero María Victoria Sayáns Dieste Índice Configuração do Zentyal Configuração do Ubuntu 12.04 LTS Configuração

Leia mais

CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1

CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1 Configuração do OUTLOOK 2003 Cliente de E-mail CONSULGAL, S.A. Config_OUTLOOK2003_ DSI_08.pdf 1 Configuração do OUTLOOK 2003 Cliente de E-mail 1. CONFIGURAÇÃO DO MICROSOFT OUTLOOK 2003 DOMINIO consulgal.pt

Leia mais

Solutions for Information Technologies. BIS-Navegador. Manual de Instalação para Microsoft SQL Server

Solutions for Information Technologies. BIS-Navegador. Manual de Instalação para Microsoft SQL Server Solutions for Information Technologies BIS-Navegador Manual de Instalação para Microsoft SQL Server Supporte A suite BIS foi testada e é suportada nos seguintes ambientes e produtos: BIS Client Components:

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Manual do Aluno Plataforma de e-learning Moodle

Manual do Aluno Plataforma de e-learning Moodle Manual do Aluno Plataforma de e-learning Moodle i Índice Índice de Figuras 3 Introdução 4 Parte I - Acesso à Plataforma 5 1 - Entrar na Plataforma 6 1.1 - Alterar a senha 7 Parte II - Utilização da Plataforma

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

Introdução : 1. Temas Abordados no Livro 1. Novidades no Excel 2010 2. 1. Explorando o ExceI2010... 3. 1.1. O Microsoft Excel 3

Introdução : 1. Temas Abordados no Livro 1. Novidades no Excel 2010 2. 1. Explorando o ExceI2010... 3. 1.1. O Microsoft Excel 3 ~ Indice Introdução : 1 Temas Abordados no Livro 1 Novidades no Excel 2010 2 1. Explorando o ExceI2010...... 3 1.1. O Microsoft Excel 3 1.2. Acesso ao Microsoft Excel 3 1.3. Componentes do Ecrã de Abertura

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br Um usuário Linux é uma

Leia mais

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Introdução ao Linux Comandos Ubuntu/Linux Michelle Nery Agenda Comandos do Sistema Comandos para Processos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Protocolos de Rede FALANDO A MESMA LÍNGUA Um protocolo pode ser comparado a um idioma, onde uma máquina precisa entender o idioma de outra máquina

Leia mais

XD GESTÃO COMERCIAL ESPANHA

XD GESTÃO COMERCIAL ESPANHA CONFIGURAÇÃO INICIAL E FUNCIONALIDADES ESPECÍFICAS Configurar XD Gestão Comercial 1ª vez... 3 Funcionalidades Específicas para Mercado Espanhol... 7 1 Contas Bancárias.... 7 2 Configurar Entidade Conta

Leia mais

No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento.

No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento. Sessão nº 2 Iniciar um novo documento Objectivos: No final desta sessão o formando deverá ser capaz de aceder ao Word e iniciar um novo documento. Iniciar um novo documento Ao iniciar-se o Word, este apresenta

Leia mais

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002

Manual de instalação. Manual de instalação. Liberdade. Liberdade. Versão 1.0.0-31/10/2002. Versão 1.0.0-31/10/2002 Liberdade Manual de instalação Liberdade Manual de instalação Versão 1.0.0-31/10/2002 Versão 1.0.0-31/10/2002 Praça dos Açorianos, s/n - CEP 90010-340 Porto Alegre, RS (051) 3210-3100 http:\\www.procergs.com.br

Leia mais

Programação 2008/2009 MEEC Guia de instalação do PC de programação

Programação 2008/2009 MEEC Guia de instalação do PC de programação Programação 2008/2009 MEEC Guia de instalação do PC de programação Requisitos: PC 1Gbyte de memória Windows, Linux ou Mac OS X. Aplicação Virtualbox. (www.virtualbox.org) O uso de máquinas virtuais permite

Leia mais

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação Ministério das Finanças Instituto de Informática Departamento de Sistemas de Informação Assiduidade para Calendários Específicos Junho 2010 Versão 6.0-2010 SUMÁRIO 1 OBJECTIVO 4 2 ECRÃ ELIMINADO 4 3 NOVOS

Leia mais

Documento de ajuda para utilizadores de Office 2010/2007

Documento de ajuda para utilizadores de Office 2010/2007 Documento de ajuda para utilizadores de Office 2010/2007 Pág. 3 - MUDANÇAS NO CORREIO ELETRÓNICO OFFICE 365 Pág. 8 - DIFICULDADES OU DÚVIDAS Este documento destina-se a ajudar utilizadores em migração

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud

Leia mais

Projeto Integrador Projeto de Redes de Computadores

Projeto Integrador Projeto de Redes de Computadores Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário

Leia mais

Iniciar automaticamente. Anne-Marie Mahfouf Tradução: Marcus Gama Tradução: André Marcelo Alvarenga

Iniciar automaticamente. Anne-Marie Mahfouf Tradução: Marcus Gama Tradução: André Marcelo Alvarenga Anne-Marie Mahfouf Tradução: Marcus Gama Tradução: André Marcelo Alvarenga 2 Conteúdo 1 Gerenciador de Inicialização 4 1.1 Migração do KDE Workspaces 4............................. 4 1.2 Visualização dos

Leia mais

Notas de Lançamento Lançamento Aconex 15.1.20 Publicado dia 6 de Fevereiro de 2015, para cobrir o periodo de lançamentos entre dia 15 de Fevereiro e

Notas de Lançamento Lançamento Aconex 15.1.20 Publicado dia 6 de Fevereiro de 2015, para cobrir o periodo de lançamentos entre dia 15 de Fevereiro e Notas de Lançamento Lançamento Aconex 15.1.20 Publicado dia 6 de Fevereiro de 2015, para cobrir o periodo de lançamentos entre dia 15 de Fevereiro e 15 de Março Sumário Este lançamento inclui melhorias

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

BSDDAY - 13 de Agosto SP/Brazil

BSDDAY - 13 de Agosto SP/Brazil BSDDAY - 13 de Agosto SP/Brazil Quem é o Dmux? Rafael Floriano Sousa Sales aka dmux - Paulistano, 22 anos, fundador e integrante do grupo Tompast, consultor UNIX, trabalhando com sistemas operacionais

Leia mais

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;

Leia mais

Agenda NIS. Motivações. Motivações. Motivações NIS

Agenda NIS. Motivações. Motivações. Motivações NIS Agenda NIS Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Laboratório de Sistemas Integráveis http://www.lsi.usp.br/ Motivações NIS Relacionamento com outros Sistemas Automount /

Leia mais

Ferramentas Web, Web 2.0 e Software Livre em EVT

Ferramentas Web, Web 2.0 e Software Livre em EVT E s t u d o s o b r e a i n t e g r a ç ã o d e f e r r a m e n t a s d i g i t a i s n o c u r r í c u l o d a d i s c i p l i n a d e E d u c a ç ã o V i s u a l e T e c n o l ó g i c a MockFlow M a

Leia mais