Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0.

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0."

Transcrição

1 Esse documento está licenciado pela licença Creative Commons Atribuição-Uso Não-Comercial-Compatilhamento pela mesma licença 3.0. Para saber o que você pode fazer ou não com este arquivo, leia este link antes de usá-lo: This document is licensed under Creative Commons Attribution-Noncommercial-Share Alike 3.0 License. Refer to: Eduardo Fleury Alguns direitos reservados Some rights reserved

2 Linux, Windows e Segurança Uma Visão Geral Eduardo M. Fleury Eng. de Software IBM Linux Technology Center Brasil Agosto / 2007

3 Quem sou eu?

4 Quem sou eu?

5 Sobre o que vou falar? Parte I - GNU/Linux Parte II - Software Livre Parte III - Segurança Parte IV - Windows x Linux

6 Parte I - GNU/Linux O que é? Como é distribuído? Principais Distribuições

7 GNU/Linux O que é? Sistema Operacional UNIX-Like Um dos mais bem sucedidos exemplos de Software Livre Interoperável com outros SOs (MacOS, Windows, FreeBSD, etc) Confiável, adaptável.

8 GNU/Linux O que é?

9 GNU/Linux Como é distribuído? Componentes do Linux podem ser baixados na Internet: Kernel - Glibc, GCC, Xorg - e assim por diante É trabalhoso e muito pouco produtivo instalar o GNU/Linux a partir de cada um de seus componentes separados.

10 GNU/Linux Como é distribuído? Surgem as Distribuições Solução completa, empacotada, pronta para o uso. Semelhantes Diferentes Kernel, bibliotecas e toolchain Ferramentas do sistema, gerenciamento de pacotes Questão de gosto pessoal Mesmos aplicativos

11 GNU/Linux Principais Distribuições Utilizam pacotes RPM Debian e derivadas RedHat Suse Fedora Mandriva Debian Ubuntu Kurumin Slackware e Derivadas GoboLinux Gentoo

12 GNU/Linux Principais Distribuições Mostrar LinuxTimeFrame.jpg :-)

13 Parte II - Software Livre Definição Ganhando dinheiro com Software Livre Vantagens

14 Software Livre Definição Livre como em Liberdade As 4 liberdades da Free Software Fundation: Executar o programa para qualquer fim. Estudar e modificar o programa. Distribuir o programa para ajudar seus pares. Melhorar o programa e distribuir suas melhorias ao público, ajudando toda a comunidade.

15 Software Livre Definição Software Livre x Software Grátis? Software grátis popularmente utilizados: MSN Windows Media Player Internet Explorer

16 Software Livre Ganhando dinheiro com Software Livre Serviços Agregando valor A experiência do Linux Technology Center (LTC)

17 Software Livre Vantagens Conhecimento Privacidade Ciclo de desenvolvimento Segurança

18 Parte III - Segurança Fundamentos Principais ameaças Malware Exploração de Falhas Ataques de Rede Engenharia Social

19 Segurança Fundamentos A regra mais importante de qualquer sistema de segurança: Sua proteção é tão frágil quanto o elo mais fraco que a compõe Qual o custo/benefício de um ataque? A proteção deve ser proporcional ao valor do patrimônio.

20 Segurança Principais Ameaças Malware - Vírus Programa malicioso que possui a capacidade de se multiplicar e infectar um sistema sem o consentimento ou conhecimento do usuário. Utilizam as mais variadas formas de propagação.

21 Segurança Principais Ameaças Malware - Cavalos de Tróia Programas do tipo cliente/servidor que visam possibilitar que um atacante (invasor) obtenha o controle da máquina da vítima.

22 Segurança Principais Ameaças Malware - Spyware Programas que fornecem a terceiros informações do usuário, ameaçando a privacidade da vítima.

23 Segurança Principais Ameaças Exploração de Falhas (Buffer Overflow, Format Strings, etc). Exploram falhas de programação encontradas nos softwares utilizados pela vítima. Através destas falhas o atacante é capaz de alterar o funcionamento normal do programa para obter o controle da máquina ou torná-la indisponível.

24 Alguém está com sede?

25 Segurança Principais Ameaças Ataques de Rede Exploram falhas e/ou limitações dos protocolos de rede largamente utilizados. Ganharam importância com o advento da Internet. Têm se tornado cada vez mais problemáticos com o advento das redes sem fio (WiFi).

26 Segurança Principais Ameaças Ataques de Rede Sniffing O atacante que está na mesma rede que a vítima (ex. mesmo colégio, mesma empresa). Configura sua máquina para que ela lhe mostre todas as informações que estão trafegando pela rede. Lê conversas de MSN, s, etc. Pode roubar senhas não cifradas.

27 Segurança Principais Ameaças Ataques de Rede Man-in-the-middle Pode ser usado em redes diferentes. Funciona em redes chaveadas (redes que usam switches ao invés de hubs). O atacante intercepta a comunicação da vítima com um servidor (ex. site do banco) e se coloca entra o cliente e o servidor, de forma a ouvir todo o tráfego e assim roubar dados.

28 Segurança Principais Ameaças Ataques de Rede DoS (Denial of Service) Têm por objetivo impedir que a máquina da vítima ofereça os serviços normais. Utilizam inúmeras técnicas diferentes (tirar a máquina do ar, afogar a máquina com pedidos falsos, etc) Podem trazer prejuízos enormes (sites de venda online, etc.)

29 Parte IV Windows x Linux Controle de Usuários Controle de Permissões Distribuição de Binário x Distribuição dos Fontes Correção de falhas

30 Windows x Linux Controle de Usuários Windows Versões mais novas diferenciam os privilégios de cada tipo de usuário (Administrador, Usuário Avançado, Usuário Básico, Visitante) Por padrão o Windows cria um único usuário com poderes totais sobre a máquina. Quase todos usam contas do tipo Administrador para o uso diário de seus computadores.

31 Windows x Linux Controle de Usuários Linux padrão Duas classes de usuário: Superusuário ( root ) Usuários comuns Usuários são colocados em grupos 1 grupo pode conter 1 ou mais usuários 1 usuário pode pertencer a 1 ou mais grupos Costume UNIX: uso do root apenas em casos específicos.

32 Windows x Linux Controle de Usuários Todo processo em execução na máquina (Windows ou Linux) possui um usuário associado a ele. Os privilégios que cada processo tem são definidos por este usuário associado. Por padrão os processos executam com o mesmo usuário que o iniciou. Existem exceções (Set UID e semelhantes).

33 Windows x Linux Controle de Permissões Windows Versões profissionais possuem controle granular. Normalmente utiliza-se um modelo mais simples (pastas compartilhadas). Linux Cada objeto possui propriedades básicas: usuário ao qual ele pertence grupo ao qual ele pertence bits de permissão

34 Windows x Linux Controle de Permissões Linux Bits de Permissão Cada arquivo possui 9 bits de permissão associados a ele.

35 Windows x Linux Controle de Permissões Linux Bits de Permissão Exemplo

36 Windows x Linux Controle de Permissões Vírus e Malwares em geral irão executar com permissões iguais as do usuário. Resultado No Windows provavelmente estes programas irão obter controle total da máquina. No Linux estes programas provavelmente terão ação limitada ou nula.

37 Windows x Linux Distribuição de Binário x Distribuição do Fonte Windows Fabricante compila e distribui o binário. Todos os Windows de uma mesma versão usam exatamente o mesmo binário. Grande maioria das pessoas usa uma dentre as duas ou três versões mais populares.

38 Windows x Linux Distribuição de Binário x Distribuição do Fonte Linux As diversas distribuições recebem o fonte. Muitas distribuições fazem modificações no código. Cada uma das distribuições compila suas versões com um determinado conjunto de parâmetros. Alguns usuários compilam seus próprios programas e kernel.

39 Windows x Linux Distribuição de Binário x Distribuição do Fonte Resultado: Formato dos binários utilizados no Windows é muito previsível. Formato dos binários utilizados no Linux é pouco previsível. Vírus e Exploits de falhas só funcionam se o binário for igual ao esperado (ou muito semelhante).

40 Windows x Linux Correção de Falhas Ciclo no Windows Falha é encontrada O fornecedor é convencido que uma falha existe. O fornecedor pesquisa e corrige a falha. O fornecedor fornece um Service Pack ou atualização de segurança. Os usuários atualizam seus sistemas.

41 Windows x Linux Correção de Falhas Ciclo no Linux (e outros Softwares Livres) Falha é encontrada. A comunidade tenta corrigir o problema. A correção é imediatamente disponibilizada ao público. Os usuários atualizam seus sistemas.

42 Considerações Finais Falhas podem ocorrer em qualquer sistema Prevenção: Minimizar o potencial de estrago. Programação orientada à segurança. Correção: Manter o sistema sempre atualizado. Contribuir com a comunidade.

43 Considerações Finais Pesquisar, estudar, difundir o conhecimento. Dicas: Livro: Hacking: The Art of Exploitation Jon Erickson

44 Considerações Finais Dicas: Conferências: Hackers 2 Hackers Conference 4th Edition 08 e 09 / novembro Brasília, DF Defcon EUA

45 Agradecimentos IBM Milene Antoniassi Rodrigo Rubira Branco EE Leandro Franceschini Prof. Clóvis Direção Todos os presentes :-) Todos aqueles que contribuíram com idéias e sugestões.

46 Perguntas? fleury <arroba> br <ponto> ibm <ponto> com O uso da palavra HACKER para se referir ao violador de segurança é uma confusão que vem por parte dos meios de comunicação de massa. Nós, Hackers, nos recusamos a reconhecer este significado, e continuamos usando a palavra para indicar alguém que ama programar e que gosta de ser hábil e engenhoso. Richard Stallman

Linux pra mim, Linux pra você!

Linux pra mim, Linux pra você! Linux pra mim, Linux pra você! Almir Mendes de Araújo Analista de Sistemas - Certificado LPIC-1 Membro Organizador do PHP-ES Membro ativo do Linux-ES almir@almirmendes.net www.almirmendes.net 2 Objetivos

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Aula 34 Software livre e código aberto Aula 34 2 Gestão em Sistemas

Leia mais

Aula 01. Introdução ao Linux

Aula 01. Introdução ao Linux Aula 01 Introdução ao Linux Introdução Objetivos aprender a usar um novo sistema aprender a usar uma nova interface Como no Windows navegar pela internet (e-mails, facebook, etc) criar pastas e arquivos

Leia mais

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre

Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre Manual Configuração do Samba Compartilhamento e Servidor Samba Linux Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre Manual Configuração do Samba Compartilhamento e Servidor Samba

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

ESET Soluções de Segurança para a sua empresa

ESET Soluções de Segurança para a sua empresa ESET Soluções de Segurança para a sua empresa Apresentando a ESET Fundada em 1992 Líder na indústria de detecção proativa Escritórios centrais na Eslováquia e Estados Unidos Escritórios na América Latina

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Tipos de Sistemas Operacionais Com o avanço dos computadores foram surgindo alguns tipos de sistemas operacionais que contribuíram para o desenvolvimento do software. Os tipos de

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL

LINUX. Lapro I Profa. Fernanda Denardin Walker. - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL LINUX Lapro I Profa. Fernanda Denardin Walker - Aula 2 - Material adaptado de: Isabel Mansour, Marcia Moraes e Silvia Moraes SISTEMA OPERACIONAL Para que o computador funcione e possibilite a execução

Leia mais

Gerenciamento de sistemas GNU/Linux: do computador pessoal à rede corporativa

Gerenciamento de sistemas GNU/Linux: do computador pessoal à rede corporativa Gerenciamento de sistemas GNU/Linux: do computador pessoal à rede corporativa Daniel Weingaertner Departamento de Informática UFPR Centro de Computação Científica e Software Livre C3SL Programa de Extensão

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Curso de Linux Básico com o Linux Educacional

Curso de Linux Básico com o Linux Educacional Curso de Linux Básico com o Felipe Buarque de Queiroz felipe.buarque@gmail.com Unidade Gestora de Tecnologia da Informação - UGTI Fundação de Amparo a Pesquisa do Estado de Alagoas - FAPEAL Maio de 2009

Leia mais

O que é o GNU/LINUX? O que e o Kernel?

O que é o GNU/LINUX? O que e o Kernel? O que é o GNU/LINUX? Muita gente confunde Linux com sistema operacional. Digamos que parcialmente não esteja errado. O Linux(núcleo, coração do sistema), ele e responsável pelo funcionamento do computador,

Leia mais

Introdução a Sistemas Abertos

Introdução a Sistemas Abertos Introdução a Sistemas Abertos Apresentação filipe.raulino@ifrn.edu.br Sistemas Abertos Qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído inclusive com seu código fonte

Leia mais

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG

Universidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto

Leia mais

Fundamentos de Software Livre

Fundamentos de Software Livre Fundamentos de Software Livre 01 de Agosto de 2011 Augusto Vinhaes Agenda 1) Software Conceitos básicos Tipos: Software básico e aplicativos 2) Sistemas Operacionais Conceitos básicos Estrutura Alguns

Leia mais

SISTEMA OPERACIONAL & SOFTWARE LIVRE

SISTEMA OPERACIONAL & SOFTWARE LIVRE Curso Técnico em Redes de Computadores Disciplina de Sistemas Operacionais Livres SISTEMA OPERACIONAL & SOFTWARE LIVRE Professora: Juliana Cristina dos Santos E-mail: professora@julianacristina.com Site:

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

O que é uma distribuição de Linux

O que é uma distribuição de Linux O que é uma distribuição de Linux Publicado por brain em Sáb, 2006-03-25 20:02. :: Documentação [http://brlinux.org/linux/taxonomy/term/13] por Augusto Campos Este artigo responde a diversas dúvidas comuns

Leia mais

1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre?

1 / 6. Cartilha O ABC do Software Livre. O que é PcLivre? 1 / 6 Cartilha O ABC do Software Livre O que é PcLivre? O PC Livre é um projeto de iniciativa do PSL-Brasil, coordenado por voluntários e operado por vários parceiros que apoiam a iniciação de novos usuários

Leia mais

Funtoo/Gentoo o mundo da flexibilidade e alto despenho no Linux

Funtoo/Gentoo o mundo da flexibilidade e alto despenho no Linux Funtoo/Gentoo o mundo da flexibilidade e alto despenho no Linux Víctor Orozco @tuxtor 1 de Dezembro de 2012 Roteiro Distros GNU/Linux Pacotes Gentoo Mitos e realidades Referencias Distribuiçoes GNU/Linux

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Introdução Fabricio Breve Introdução O que é Linux? Uma versão do UNIX (re-implementação do padrão POSIX) Principais diferenciais: Gratuito

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Sistema Operacional Unidade 1 Introdução aos Sistemas Operacionais GNU/Linux. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 1 Introdução aos Sistemas Operacionais GNU/Linux. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 1 Introdução aos Sistemas Operacionais GNU/Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INTRODUÇÃO AOS SISTEMAS OPERACIONAIS... 3 Monousuário x Multiusuário...

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

NÚCLEO DE CIDADANIA DIGITAL Caminho Livre para o novo mundo! Conceitos básicos de Linux. www.ncd.ufes.br

NÚCLEO DE CIDADANIA DIGITAL Caminho Livre para o novo mundo! Conceitos básicos de Linux. www.ncd.ufes.br NÚCLEO DE CIDADANIA DIGITAL Caminho Livre para o novo mundo! Conceitos básicos de Linux www.ncd.ufes.br Licença Este trabalho é licenciado sob a licença Creative Commons Attribution NonCommercial-ShareAlike

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata. Para maiores informações acesse www.microsoft.

Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata. Para maiores informações acesse www.microsoft. Estudo do IDC sobre o Perigoso Mundo do Software Falsificado e Pirata Para maiores informações acesse www.microsoft.com/news/ipcrimes Com o objetivo de investigar os riscos que consumidores e empresas

Leia mais

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA

PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA PROJETO INTEGRADOR LUIZ DAVI DOS SANTOS SOUZA Os serviços IP's citados abaixo são suscetíveis de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade de

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

1 / 13. O ABC do Software Livre. O que é PcLivre?

1 / 13. O ABC do Software Livre. O que é PcLivre? 1 / 13 O ABC do Software Livre O que é PcLivre? O PC Livre é um projeto de iniciativa do PSL-Brasil, coordenado por voluntários e operado por vários parceiros que apoiam a iniciação de novos usuários de

Leia mais

16:21:50. Introdução à Informática com Software Livre

16:21:50. Introdução à Informática com Software Livre 16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

Introdução ao Sistema Operacional GNU/Linux

Introdução ao Sistema Operacional GNU/Linux Altamir Dias (altamir@emc.ufsc.br), Antonio Carlos Ribeiro Nogueira (nogueira13@gmail.com) Samuel Andrade Segatto (segatto.samuel@gmail.com) Departamento de Engenharia Mecânica Universidade Federal de

Leia mais

Como Instalar Programas no GNU/Linux. Elexsandro Rangel dos Santos elexsandro.rangel@yahoo.com.br

Como Instalar Programas no GNU/Linux. Elexsandro Rangel dos Santos elexsandro.rangel@yahoo.com.br Como Instalar Programas no GNU/Linux Elexsandro Rangel dos Santos elexsandro.rangel@yahoo.com.br Sumário O que é um pacote? Principais formatos de pacotes no GNU/Linux Sistema de Gerenciamento de Pacotes

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES FACULDADE DE TECNOLOGIA SENAC 2º PERÍODO TECNOLOGIA EM SEGURANÇA DA INFORMAÇÃO GOIÂNIA 2015 PROJETO INTEGRADOR RELATÓRIO ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES GRUPO: ALLAN BERG CARLOS SILVA JUAN CARLOS

Leia mais

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD

TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD TECNOLOGIAS WEB AULA 3 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Apresentar os principais aspectos de segurança tanto no lado cliente quanto no servidor. Compreender as implicações de segurança individual

Leia mais

Manifesto Software Livre

Manifesto Software Livre Manifesto Software Livre Histórico iniciou com a elaboração de um documento denominado: " Manifesto GNU " por Richard Stallman 1.984; marco histórico do surgimento de uma nova forma de criação de Software;

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br

Leia mais

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos

Projecto SDAC 2010. Sistema Operativo Open Source. Curso: Técnico de Gestão de Equipamentos Informáticos Projecto SDAC 2010 Sistema Operativo Open Source Curso: Técnico de Gestão de Equipamentos Informáticos Disciplina: Sistemas Digitais e Arquitectura de Computadores Professores: Catarina Santos/Paulo Guimarães

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Software que fornece uma interface entre o computador e o usuário. É uma coleção de programas que:

Software que fornece uma interface entre o computador e o usuário. É uma coleção de programas que: SISTEMA OPERACIONAL Sistema Operacional Software que fornece uma interface entre o computador e o usuário. É uma coleção de programas que: inicializa o hardware do computador controla os dispositivos Gerencia

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Estudo de Caso II: LINUX

Estudo de Caso II: LINUX Estudo de Caso II: LINUX AULA 9 Flávia Maristela (flavia@flaviamaristela.com) ( romildo@romildo.net ) Romildo Martins Na aula de hoje Histórico do Linux Personagens Características Licença Distribuição

Leia mais

Introdução aos Sistemas da InformaçãoAula 4 p. 1

Introdução aos Sistemas da InformaçãoAula 4 p. 1 Introdução aos Sistemas da Informação Aula 4 Ivan da Silva Sendin ivansendin@yahoo.com FACOM - Universidade Federal de Uberlândia Introdução aos Sistemas da InformaçãoAula 4 p. 1 Software O que é software?

Leia mais

Manual. Configuração Samba. tutorial de instalação. Samba - Linux. Francisco Willian Saldanha Analista de Teste de Sistemas MEC/SEED/DITEC/CETE

Manual. Configuração Samba. tutorial de instalação. Samba - Linux. Francisco Willian Saldanha Analista de Teste de Sistemas MEC/SEED/DITEC/CETE Manual Configuração Samba tutorial de instalação Samba - Linux Francisco Willian Saldanha Analista de Teste de Sistemas MEC/SEED/DITEC/CETE Manual Configuração Samba tutorial de instalação Samba - Linux

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Malware, scam e fraudes Italo Valcy Fraudes Fraudes na Internet Engenharia social Phishing / Scam Código malicioso Engenharia

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Projeto de extensão Linux no Campus

Projeto de extensão Linux no Campus Projeto de extensão Linux no Campus Universidade Federal de Santa Maria Acadêmico do Curso de Sistemas de Informação Evandro Bolzan Contatos: ebolzan@inf.ufsm.br, http://www.inf.ufsm.br/~ebolzan BUG BUG

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Licenças Livres. Terry Laundos Aguiar

Licenças Livres. Terry Laundos Aguiar Licenças Livres Terry Laundos Aguiar "Quando nos referimos a software livre, estamos nos referindo a liberdade e não a preço." Licença GPL Licenças de Softwares Comprar um software, geralmente, é como

Leia mais

Pós-graduação Lato Sensu em Informática Aplicada à Educação

Pós-graduação Lato Sensu em Informática Aplicada à Educação Pós-graduação Lato Sensu em Informática Aplicada à Educação Software Livre e Educação Prof. Tiago Eugenio de Melo, MSc tiagodemelo@gmail.com 1 Sumário Introdução ao Software Livre Licenciamento de software

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos computadores existentes numa determinada rede, permitindo

Leia mais

LINUX EDUCACIONAL 3.0

LINUX EDUCACIONAL 3.0 Manual Instalação de Impressora no LINUX EDUCACIONAL 3.0 Instalação da impressora Via CUPS e KDE Produzido por: Sergio Graças Giany Abreu Desenvolvedores do Projeto GNU/Linux VRlivre Manual Instalação

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.

Leia mais

ESET Soluções de Segurança

ESET Soluções de Segurança ESET Soluções de Segurança Comparativos - Virus Bulletin Esta organização realiza 6 avaliações anuais. Para obter o prêmio VB100, o produto deve detectar 100% dos vírus in-the-wild além de não gerar nenhum

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Realizando inventário e gestão de hardware e software utilizando o OCS Inventory NG. Dario Kuceki Knopfholz

Realizando inventário e gestão de hardware e software utilizando o OCS Inventory NG. Dario Kuceki Knopfholz Realizando inventário e gestão de hardware e software utilizando o OCS Inventory NG Dario Kuceki Knopfholz Open Computer and Software Inventory Next Generation Objetivo Tecnologia Propiciar que o administrador

Leia mais

PORTARIA Nº 178 DE 25 DE OUTUBRO DE 2012.

PORTARIA Nº 178 DE 25 DE OUTUBRO DE 2012. PORTARIA Nº 178 DE 25 DE OUTUBRO DE 2012. Acrescenta a arquitetura de padrões tecnológicos de Interoperabilidade - e- PINGRIO, no segmento recursos tecnológicos o padrão tecnológico sistemas operacionais

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Manual de Instalação da Ferramenta Sikuli para Apoiar o Processo de Teste PTS-MPE

Manual de Instalação da Ferramenta Sikuli para Apoiar o Processo de Teste PTS-MPE FAPEG UNIVERSIDADE FEDERAL DE GOIÁS INSTITUTO DE INFORMÁTICA PAPPE INTEGRAÇÃO Manual de Instalação da Ferramenta Sikuli para Apoiar o Processo de Teste PTS-MPE Goiânia 2013 Esta obra está

Leia mais

SOFTWARE LIVRE. Fábio Rodrigo Barby Informática - IFPR

SOFTWARE LIVRE. Fábio Rodrigo Barby Informática - IFPR SOFTWARE LIVRE Fábio Rodrigo Barby Informática - IFPR Software Livre x Software Proprietário Software Proprietário O que é? Copyright; Cópia é proibida; Redistribuição é proibida; Modificação é proibida;

Leia mais

INSS. Prof. Rafael Araújo. Informática. software assim licenciado. A esta versão de copyright, dá-se o nome de copyleft.

INSS. Prof. Rafael Araújo. Informática. software assim licenciado. A esta versão de copyright, dá-se o nome de copyleft. SOFTWARE LIVRE Software Livre é todo programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição. O software livre tem seu modelo de desenvolvimento baseado

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br O que é Linux? Open Source (software Livre) é a mesma coisa que Software Gratuito? Quem é melhor? Qual é mais seguro? Encontramos muitas diferenças entre as distribuições de Linux? Posso desinstalar o

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Manual de Instalação do Linux Educacional 1.0

Manual de Instalação do Linux Educacional 1.0 2007 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Web site: 2 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Machadinho D Oeste RO Agosto 2007

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação Marcello Donizete Caetano da Silva Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux Profª. Lucília

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Softwares São programas de computador com a função de interagir a maquina com o usuário Tipos : Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Licenciados São software autorizados, cedidos

Leia mais

Manual de Instalação. Instalação via apt-get

Manual de Instalação. Instalação via apt-get Manual de Instalação Instalação via apt-get Projeto SIGA-EPT Manual de Instalação Instalação via apt-get SISTEMA INTEGRADO DE GESTÃO ACADÊMICA Versão outubro/2010 Sumário 1 Introdução 2 2 Pré-requisitos

Leia mais

História. Sistema Operacional

História. Sistema Operacional História Linux é o termo geralmente usado para designar qualquer sistema operacional que utilize o núcleo Linux. Foi desenvolvido pelo Finlandês Linus Torvalds, inspirado no sistema Minix. O seu código

Leia mais

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Software. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Software; Sistemas Operacionais: Evolução; Conceitos Básicos; Tipos; Exemplos. DEINFO/UFRPE

Leia mais