Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr

Tamanho: px
Começar a partir da página:

Download "Segurança e Auditoria de Sistemas. Jéfer Benedett Dörr"

Transcrição

1 Segurança e Auditoria de Sistemas Jéfer Benedett Dörr prof.jefer@gmail.com

2 Conteúdo Noticias ADSL SPAM Vídeos CERT

3 Noticias O projeto do senador Azeredo e a matemática da Abranet O projeto sobre crimes de internet do senador Eduardo Azeredo (PSDB MG) tem causado muita polêmica. Calculos Isso nos deixa com R$180 mil. Vamos arredondar para R$200 mil. Isso dá uma diferença de R$13,8 milhões em relação ao menor número estimado pela Abranet (R$14 milhões). Ou 500GB. A R$26 por GB, temos um custo R$ no Amazon S3, sem considerar a compressão dos dados.

4 Provedor de Internet de criador do exploit do DNS é vítima de ataque Na manhã desta terça (29), acessos ao Google ( feitos por funcionários da BreakingPoint Systems, empresa de HD Moore, criador do código malicioso que permite envenenamento de cache DNS, foram redirecionados para uma página falsa que apenas servia anúncios. O redirecionamento ocorreu por meio de um envenenamento de cache, possivelmente realizado pela ferramenta do próprio Moore. Noticias A BreakingPoint foi afetada juntamente com várias outras empresas e usuários domésticos da cidade de Austin, no Texas (EUA), não sendo Moore o alvo específico do ataque. O servidor de DNS usado pela empresa, que pertence à gigante de telecomunicações AT&T, estava com uma configuração permissiva e sem a correção contra os novos ataques de envenenamento, permitindo o ataque.

5 Noticias Falha no site do Bradesco permitiu ataque XSS Criminosos brasileiros conseguiram descobrir um problema em uma página do Bradesco que permitia que a mesma fosse alterada por meio de links, possibilitando o uso do domínio do banco para todo tipo de atividade maliciosa. Para tal, crackers enviaram e mail em massa contendo um link que explorava uma falha de XSS (Cross Site Scripting) existente em uma página localizada em institucional.bradesco.com.br. Se clicado, o link enviava informações à página que causavam um comportamento indesejável, fazendo com que argumentos da query string como é chamada a parte do link depois do ponto de interrogação ( asp? ) fossem inseridas como código, permitindo o ataque.

6 Noticias Falha no site do Bradesco permitiu ataque XSS A mensagem contendo o link que explorava a brecha solicitava o recadastramento das chaves de segurança usadas nas transações através da Internet, convidando o usuário a fazê lo por meio do link.

7 Falha no site do Bradesco permitiu ataque XSS XSS Cross Site Scripting, ou XSS, é um tipo de vulnerabilidade onde determinada página de internet não filtra suficientemente as informações enviadas pelo navegador web, sendo possível fazê la exibir conteúdos de outros sites, ou conteúdos especificados no próprio link ou outra informação. Noticias Um exemplo clássico é a página de busca. Em geral, páginas de buscas exibem na tela a informação que está sendo procurada (por exemplo, Você está procurando por: [termo de pesquisa] ). Se a exibição desta informação não for filtrada corretamente, a informação, em vez de exibida, será interpretada como código HTML pelo navegador, possibilitando o ataque.

8 Noticias Site falso tenta enganar clientes de cartão de crédito Para tentar fraudar usuários de cartão de crédito, criminosos criaram um falso domínio que roubava informações e instalava vírus espiões nos computadores das vítimas.

9 Noticias Site falso tenta enganar clientes de cartão de crédito O e mail malicioso informava sobre uma suposta compra de mais de cinco mil dólares feita em um Cassino, fora do Brasil. A mensagem que pedia que o usuário, dono de cartão de crédito, acessasse um site para confirmar ou cancelar a compra. Internautas poderiam facilmente crer que o site malicioso era seguro devido ao nome o domínio, que era visaseguro.com.br. Segundo dados colhidos no Registro.BR o endereço foi registrado no dia 30 de junho por uma pessoa física com endereço da cidade de São Paulo, sem ligação, portanto, com a VISA. A hospedagem do site, conforme determinou a Linha Defensiva, era fornecida por um provedor norte americano. Aos visitantes da página fraudulenta, um arquivo.exe (programa) era oferecido para download.

10 Noticias IE8 beta 2 é o browser com pior uso de memória, alega pesquisador Google anuncia novo navegador e desafia Microsoft Registro de 100 domínios sobre Furacão Gustav é alerta de phishing

11 A permissão de acesso protege o sistema de arquivos Linux do acesso indevido de pessoas ou programas não autorizados. A permissão de acesso do GNU/Linux também impede que um programa mal intencionado, por exemplo, apague um arquivo que não deve, envie arquivos para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. Permissões de acesso a arquivos e diretórios O sistema GNU/Linux é muito seguro e como qualquer outro sistema seguro e confiável impede que usuários iniciantes (ou mal intencionados) instalem programas enviados por terceiros sem saber para que eles realmente servem e causem danos irreversíveis em seus arquivos, seu micro ou sua empresa.

12 Donos, grupos e outros usuários O princípio da segurança no sistema de arquivos GNU/Linux é definir o acesso aos arquivos por donos, grupos e outros usuários: dono: É a pessoa que criou o arquivo ou o diretório. O nome do dono do arquivo/diretório é o mesmo do usuário usado para entrar no sistema GNU/Linux. Somente o dono pode modificar as permissões de acesso do arquivo. As permissões de acesso do dono de um arquivo somente se aplicam ao dono do arquivo/diretório. A identificação do dono também é chamada de user id (UID). A identificação de usuário e o nome do grupo que pertence são armazenadas respectivamente nos arquivos /etc/passwd e /etc/group.

13 Grupo Para permitir que vários usuários diferentes tivessem acesso a um mesmo arquivo (já que somente o dono poderia ter acesso ao arquivo), este recurso foi criado. Cada usuário pode fazer parte de um ou mais grupos e então acessar arquivos que pertençam ao mesmo grupo que o seu (mesmo que estes arquivos tenham outro dono). Por padrão, quando um novo usuário é criado, o grupo ele pertencerá será o mesmo de seu grupo primário A identificação do grupo é chamada de gid (group id). Donos, grupos e outros usuários Um usuário pode pertencer a um ou mais grupos.

14 Donos, grupos e outros usuários outros É a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo. Cada um dos tipos acima possuem três tipos básicos de permissões de acesso

15 Tipos de Permissões de acesso Quanto aos tipos de permissões que se aplicam ao dono, grupo e outros usuários, temos 3 permissões básicas: * r Permissão de leitura para arquivos. Caso for um diretório, permite listar seu conteúdo (através do comando ls, por exemplo). * w Permissão de gravação para arquivos. Caso for um diretório, permite a gravação de arquivos ou outros diretórios dentro dele. Para que um arquivo/diretório possa ser apagado, é necessário o acesso a gravação. * x Permite executar um arquivo (caso seja um programa executável). Caso seja um diretório, permite que seja acessado através do comando cd (veja cd, Seção 8.2 para detalhes).

16 Tipos de Permissões de acesso As permissões de acesso a um arquivo/diretório podem ser visualizadas com o uso do comando ls la. As 3 letras (rwx) são agrupadas da seguinte forma: rwxrwxrwx gleydson users teste Virou uma bagunça não? Vamos por partes para entender o que quer dizer as 10 letras acima (da esquerda para a direita): * A primeira letra diz qual é o tipo do arquivo. Caso tiver um "d" é um diretório, um "l" um link a um arquivo no sistema (veja ln, Seção 10.4 para detalhes), um " " quer dizer que é um arquivo comum, etc.

17 Tipos de Permissões de acesso * Da segunda a quarta letra (rwx) dizem qual é a permissão de acesso ao dono do arquivo. Neste caso gleydson ele tem a permissão de ler (r read), gravar (w write) e executar (x execute) o arquivo teste. * Da quinta a sétima letra (rwx) diz qual é a permissão de acesso ao grupo do arquivo. Neste caso todos os usuários que pertencem ao grupo users tem a permissão de ler (r), gravar (w), e também executar (x) o arquivo teste. * Da oitava a décima letra (rwx) diz qual é a permissão de acesso para os outros usuários. Neste caso todos os usuários que não são donos do arquivo teste tem a permissão para ler, gravar e executar o programa.

18 Etapas para acesso a um arquivo/diretório O acesso a um arquivo/diretório é feito verificando primeiro se o usuário que acessará o arquivo é o seu dono, caso seja, as permissões de dono do arquivo são aplicadas. Caso não seja o dono do arquivo/diretório, é verificado se ele pertence ao grupo correspondente, caso pertença, as permissões do grupo são aplicadas. Caso não pertença ao grupo, são verificadas as permissões de acesso para os outros usuários que não são donos e não pertencem ao grupo correspondente ao arquivo/diretório. Após verificar aonde o usuário se encaixa nas permissões de acesso do arquivo (se ele é o dono, pertence ao grupo, ou outros usuários), é verificado se ele terá permissão acesso para o que deseja fazer (ler, gravar ou executar o arquivo), caso não tenha, o acesso é negado, mostrando uma mensagem do tipo: "Permission denied" (permissão negada). O que isto que dizer é que mesmo que você seja o dono do arquivo e definir o acesso do dono (através do comando chmod) como somente leitura (r) mas o acesso dos outros usuários como leitura e gravação, você somente

19 Exemplo de acesso a um arquivo Abaixo um exemplo e explicação das permissões de acesso a um arquivo no GNU/Linux (obtido com o comando ls la) rwxr xr 1 gleydson user 8192 nov 4 16:00 teste rwxr xr Estas são as permissões de acesso ao arquivo teste. Um conjunto de 10 letras que especificam o tipo do arquivo, permissão do dono do arquivo, grupo do arquivo e outros usuários. A primeira letra determina o tipo do arquivos. Se a letra for um d é um diretório, e você poderá acessa lo usando o comando cd. Caso for um l é um link simbólico para algum arquivo ou diretório no sistema Um significa que é um arquivo normal.

20 Exemplo de acesso a um arquivo rwxr xr Estas 3 letras (da segunda a quarta do conjunto das 10 letras) são as permissões de acesso do dono do arquivo teste. O dono (neste caso gleydson) tem a permissão para ler (r), gravar (w) e executar (x) o arquivo teste. rwxr xr Estas 3 letras (da quinta a sétima do conjunto das 10 letras) são as permissões de acesso dos usuários que pertencem ao grupo user do arquivo teste. Os usuários que pertencem ao grupo user tem a permissão somente para ler (r) e executar (x) o arquivo teste não podendo modifica lo ou apagalo. rwxr xr Estas 3 letras (da oitava a décima) são as permissões de acesso para usuários que não são donos do arquivo teste e que não pertencem ao grupo user. Neste caso, estas pessoas somente terão a permissão para ver o

21 Exemplo de acesso a um arquivo rwxr xr 1 gleydson user 8192 nov 4 16:00 teste gleydson Nome do dono do arquivo teste. user Nome do grupo que o arquivo teste pertence. teste Nome do arquivo. drwxr x 2 gleydson user 1024 nov 4 17:5

22 OBSERVAÇÕES: O usuário root não tem nenhuma restrição de acesso ao sistema. Mesmo que você tenha permissões de gravação em um arquivo mas não tenha permissões de gravação em um diretório, a exclusão do arquivo será negada. Isto mostra que é levado mais em consideração a permissão de acesso do diretório do que as permissões dos arquivos e subdiretórios que ele contém.

23 OBSERVAÇÕES: O usuário root não tem nenhuma restrição de acesso ao sistema. Mesmo que você tenha permissões de gravação em um arquivo mas não tenha permissões de gravação em um diretório, a exclusão do arquivo será negada. Isto mostra que é levado mais em consideração a permissão de acesso do diretório do que as permissões dos arquivos e subdiretórios que ele contém.

24 A conta root A conta root é também chamada de super usuário, este é um login que não possui restrições de segurança. A conta root somente deve ser usada para fazer a administração do sistema, e usada o menor tempo possível. Tenha um cuidado especial quando escolher sua senha root, pois ela é uma conta poderosa. Evite palavras de dicionário ou o uso de qualquer outros dados pessoais que podem ser adivinhados. Utilize uma conta de usuário normal ao invés da conta root para operar seu sistema. Porque não usar a conta root? Bem, uma razão para evitar usar privilégios root é por causa da facilidade de se cometer danos irreparáveis como root. Outra razão é que você pode ser enganado e rodar um programa Cavalo de Tróia que é um programa que obtém poderes do super usuário para comprometer a segurança do seu sistema sem que você saiba.

25 chmod Muda a permissão de acesso a um arquivo ou diretório. Com este comando você pode escolher se usuário ou grupo terá permissões para ler, gravar, executar um arquivo ou arquivos. Sempre que um arquivo é criado, seu dono é o usuário que o criou e seu grupo é o grupo do usuário chmod [opções] [permissões] [diretório/arquivo] Onde: diretório/arquivo Diretório ou arquivo que terá sua permissão mudada. opções v, verbose Mostra todos os arquivos que estão sendo processados.

26 chmod f, silent Não mostra a maior parte das mensagens de erro. c, change Semelhante a opção v, mas só mostra os arquivos que tiveram as permissões alteradas. R, recursive Muda permissões de acesso do diretório/arquivo no diretório atual e sub diretórios. DICA: É possível copiar permissões de acesso do arquivo/diretório, por exemplo, se o arquivo teste.txt tiver a permissão de acesso r xr e você digitar chmod o=u, as permissões de acesso dos outros usuários (o) serão idênticas ao do dono (u). Então a nova permissão de acesso do arquivo teste.txt será r xr r x

27 chgrp Muda o grupo de um arquivo/diretório. chgrp [opções] [grupo] [arquivo/diretório] Onde: grupo Novo grupo do arquivo/diretório. arquivo/diretório Arquivo/diretório que terá o grupo alterado.

28 chgrp opções c, changes Somente mostra os arquivos/grupos que forem alterados. f, silent Não mostra mensagens de erro para arquivos/diretórios que não puderam ser alterados. v, verbose Mostra todas as mensagens e arquivos sendo modificados. R, recursive Altera os grupos de arquivos/sub diretórios do diretório atual.

29 chown Muda dono de um arquivo/diretório. Opcionalmente pode também ser usado para mudar o grupo. chown [opções] [dono.grupo] [diretório/arquivo] onde: dono.grupo Nome do dono.grupo que será atribuído ao diretório/arquivo. O grupo é opcional. diretório/arquivo Diretório/arquivo que o dono.grupo será modificado.

30 chown opções v, verbose Mostra os arquivos enquanto são alterados. f, supress Não mostra mensagens de erro durante a execução do programa. c, changes Mostra somente arquivos que forem alterados. R, recursive Altera dono e grupo de arquivos no diretório atual e subdiretórios.

31 chown O dono.grupo pode ser especificado usando o nome de grupo ou o código numérico correspondente ao grupo (GID). Você deve ter permissões de gravação no diretório/arquivo para alterar seu dono/grupo. chown joao teste.txt Muda o dono do arquivo teste.txt para joao. chown joao.users teste.txt Muda o dono do arquivo teste.txt para joao e seu grupo para users. chown R joao.users * Muda o dono/grupo dos arquivos do diretório atual e sub diretórios para joao/users (desde que você tenha permissões de gravação no diretórios e sub diretórios).

32 Modo de permissão octal Ao invés de utilizar os modos de permissão +r, r, etc, pode ser usado o modo octal para se alterar a permissão de acesso a um arquivo. O modo octal é um conjunto de oito números onde cada número define um tipo de acesso diferente. É mais flexível gerenciar permissões de acesso usando o modo octal ao invés do comum, pois você especifica diretamente a permissão do dono, grupo, outros ao invés de gerenciar as permissões de cada um separadamente. Abaixo a lista de permissões de acesso octal: 0 Nenhuma permissão de acesso. Equivalente a rwx. 1 Permissão de execução (x). 2 Permissão de gravação (w).

33 Modo de permissão octal 3 Permissão de gravação e execução (wx). 4 Permissão de leitura (r). 5 Permissão de leitura e execução (rx). 6 Permissão de leitura e gravação (rw). 7 Permissão de leitura, gravação e execução. Equivalente a +rwx.

34 Modo de permissão octal O uso de um deste números define a permissão de acesso do dono, grupo ou outros usuários. Um modo fácil de entender como as permissões de acesso octais funcionam, é através da seguinte tabela : 1 = Executar 2 = Gravar 4 = Ler Para Dono e Grupo, multiplique as permissões acima por x100 e x10.

35 Modo de permissão octal Basta agora fazer o seguinte: Somente permissão de execução, use 1. Somente a permissão de leitura, use 4. Somente permissão de gravação, use 2. Permissão de leitura/gravação, use 6 (equivale a 2+4 / Gravar+Ler). Permissão de leitura/execução, use 5 (equivale a 1+4 / Executar+Ler). Permissão de execução/gravação, use 3 (equivale a 1+2 / Executar+Gravar). Permissão de leitura/gravação/execução, use 7 (equivale a / Executar+Gravar+Ler).

36 Modo de permissão octal Vamos a prática com alguns exemplos: "chmod 764 teste" Os números são interpretados da direita para a esquerda como permissão de acesso aos outros usuários (4), grupo (6), e dono (7). O exemplo acima faz os outros usuários (4) terem acesso somente leitura (r) ao arquivo teste, o grupo (6) ter a permissão de leitura e gravação (w), e o dono (7) ter permissão de leitura, gravação e execução (rwx) ao arquivo teste.

37 Modo de permissão octal Outro exemplo: "chmod 40 teste" O exemplo acima define a permissão de acesso dos outros usuários (0) como nenhuma, e define a permissão de acesso do grupo (4) como somente leitura (r). Note, somente dois números e então a permissão de acesso do dono do arquivo não é modificada (leia as permissões de acesso da direita para a esquerda!). Para detalhes veja a lista de permissões de acesso em modo octal no inicio desta seção.

38 Modo de permissão octal "chmod 751 teste" O exemplo acima define a permissão de acesso dos outros usuários (1) para somente execução (x), o acesso do grupo (5) como leitura e execução (rx) e o acesso do dono (7) como leitura, gravação e execução (rwx). "chmod 4751 teste" O exemplo acima define a permissão de acesso dos outros usuários (1) para somente execução (x), acesso do grupo (5) como leitura e execução (rx), o acesso do dono (7) como leitura, gravação e execução (rwx) e ajusta o bit setgid (4) para o arquivo teste.

39 Administração de usuários e grupos Linux O Linux é um sistema operacional multiusuário, portanto é necessário que todos os usuários sejam cadastrados e tenham permissões de acesso diferenciadas. É possível também cadastrá los em grupos para facilitar o gerenciamento. A criação e administração de contas de usuários no sistema é tarefa do superusuário (root). É uma tarefa que demanda responsabilidade e deve ser acompanhada com muita atenção.

40 Administração de usuários e grupos Linux Verificando informações do usuário Todo usuário possui um número chamado user ID que identifica o no sistema. Toda vez que um processo for ativado será atribuído ao processo um User ID e um Group ID. Estes ID's são chamados de identificação efetiva do processo. id [ opções ] [ nome ] Exemplos de utilização: # id uid=1094(root) gid=500(root) grupos=500(root) Pegando somente o user id do usuário atual. # id u 1094

41 Administração de usuários e grupos Linux Tornando se outro usuário Permite o usuário muútil para executar um programa ou comando como superusuário sem ter que abandonar a seção atual.dar sua identidade para outro usuário sem fazer o logout. # su [usuário] Usuário é o nome do usuário que deseja usar para acessar o sistema. Se não digitado, é assumido o usuário root. Será pedida a senha do superusuário para autenticação.

42 Administração de usuários e grupos Linux Comando useradd Permite que se crie usuários Somente o superusuário poderá utilizar este comando: useradd [ opções ] usuário Este comando irá alterar os arquivos: /etc/passwd usuários e senhas criptografadas; /etc/group informações de grupos. Exemplos de utilização: Cria o usuário: # useradd [usuário]

43 Administração de usuários e grupos Linux Cria o usuário e designa o diretório /home/ como o diretório pessoal: # useradd d /home/usuário [usuário] Cria o usuário com o grupo root. # useradd g root [usuário] Cria o usuário com várias informações: # useradd d /home/usuário g users c "ESTUDO LINUX" usuário Utilize o manual para ver outras opções de utilização do comando useradd: # man useradd

44 Administração de usuários e grupos Linux Trabalhando com grupos Criando um grupo (este comando escreve uma linha no arquivo /etc/group): # groupadd [grupo] Adicionando uma senha para o grupo: # gpasswd [grupo] Mudando a propriedade de um arquivo: # chown novo dono.novo grupo arquivo O comando acima altera o proprietário e o grupo do arquivo. Pode se usar a opção R para alterar recursivamente propriedades dentro de um diretório.

45 Administração de usuários e grupos Linux Um arquivo que também tem muito haver com os usuários no Linux é o /etc/group, que contém as definições de cada grupo, como por exemplo seus nomes, GIDs, e usuários adicionais que pertencem à ele. Se você adicionar uma linha neste arquivo estará criando um novo grupo. Vamos criar um novo grupo no /etc/group: fasul08:x:777:gervasio,clovis,user2,user3 Adicionando esta linha no arquivo /etc/group, um novo grupo é criado com o nome 'fasul08', GID '777' e com usuários adicionais pertencentes à ele: 'gervasio,clovis,user2,user3'.

46 Administração de usuários e grupos Linux Removendo um grupo: # groupdel [nome_grupo] Renomeando um grupo: # groupmod [novo_nome] [nome_antigo] Adicionando um usuário a um grupo: # adduser [usuário] [grupo] # gpasswd a [usuário] [grupo] Combinando este conhecimento com algo sobre permissões dos arquivos, você pode controlar muito bem quem usa o seu sistema ou servidor, sabendo quem pertence aos grupo, quais seus diretórios, que arquivos podem acessar, entre outros.

47 Administração de usuários e grupos Linux Comando passwd O comando passwd permite que se troque a senha de determinado usuário. O superusuário pode trocar a senha de qualquer outro. passwd [ usuário ] Exemplos de utilização: Alterando a senha de outro usuário (é preciso ser o superusuário): # passwd [usuário]

48 Administração de usuários e grupos Linux Para sua segurança, deve se configurar o sistema para que: => A senha deva ter no mínimo 6 caracteres; => A senha deva ter no mínimo duas letras maiúsculas e/ou duas letras minúsculas e pelo menos um dígito ou caractere especial; => São aceitos somente os caracteres ASCII padrão de códigos 0 a 127; => A senha deve diferenciar do nome da conta (obrigatório); => A nova senha deve diferenciar da senha velha em pelo menos três caracteres.

49 Administração de usuários e grupos Linux Para sua segurança, deve se configurar o sistema para que: => A senha deva ter no mínimo 6 caracteres; => A senha deva ter no mínimo duas letras maiúsculas e/ou duas letras minúsculas e pelo menos um dígito ou caractere especial; => São aceitos somente os caracteres ASCII padrão de códigos 0 a 127; => A senha deve diferenciar do nome da conta (obrigatório); => A nova senha deve diferenciar da senha velha em pelo menos três caracteres.

Sistema Operacional GNU/Linux. Comandos. Para Permissão de Acesso a Arquivos e Diretórios

Sistema Operacional GNU/Linux. Comandos. Para Permissão de Acesso a Arquivos e Diretórios Comandos Para Permissão de Acesso a Arquivos e Diretórios Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/24 Permissão de Acesso As permissões

Leia mais

Introdução a Sistemas Abertos. Manipulação de Usuários e Permissões

Introdução a Sistemas Abertos. Manipulação de Usuários e Permissões Introdução a Sistemas Abertos Manipulação de Usuários e Permissões Conteúdo Programático! Criação de Contas! Comando de Criação! Arquivos afetados! Comando de troca de senha! Criação de Grupos! Permissões!

Leia mais

Permissões de acesso no Linux

Permissões de acesso no Linux Permissões de acesso no Linux O GNU/Linux, como todo sistema operacional robusto e estável, tem na permissão de acesso a arquivos e diretórios a principal proteção do sistema de arquivos. Essas permissões

Leia mais

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Administração de Sistemas Operacionais Administração de Usuários e Arquivos Alex Furtunato CEFET/RN alex@cefetrn.br http://www.cefetrn.br/~alex Sumário Introdução Arquivos de configuração Comandos de administração

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Redirecionamento de stream e Permissões de acesso Paulo Ricardo Lisboa de Almeida 1 Redirecionamento de stream O redirecionamento de stream permite redirecionar tanto a entrada padrão

Leia mais

LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS

LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS INTRODUÇÃO Permissões protegem o sistema e os arquivos dos usuários; Somente o super-usuário (root) tem ações irrestritas no sistema; Cabe ao root determinar o

Leia mais

Informações de usuários armazenadas no sistema

Informações de usuários armazenadas no sistema Usuários e Grupos 1. Introdução; 2. Como as informações de usuário são armazenadas no sistema; 3. Manipulando contas de usuários; 4. Manipulando grupos. Introdução O linux possui suporte a usuários e grupos,

Leia mais

Administração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux.

Administração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux. Administração de sistemas Linux Permissões de arquivos e diretórios em sistemas linux. As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas

Leia mais

Entendendo e usando permissões no Linux. Orientador de Curso: Rodrigo Caetano Filgueira

Entendendo e usando permissões no Linux. Orientador de Curso: Rodrigo Caetano Filgueira Entendendo e usando permissões no Linux Orientador de Curso: Rodrigo Caetano Filgueira Como você deve saber, somente o super-usuário (root) tem ações irrestritas no sistema, justamente por ser o usuário

Leia mais

Permissões de acesso no Linux. Sistemas Operacionais Curso Técnico em Informática Prof. Maria de Fátima de F. B. Marcílio

Permissões de acesso no Linux. Sistemas Operacionais Curso Técnico em Informática Prof. Maria de Fátima de F. B. Marcílio Permissões de acesso no Linux Sistemas Operacionais Curso Técnico em Informática Prof. Maria de Fátima de F. B. Marcílio Permissões Além do nome, um arquivo tem vários atributos: data de alteração usuário

Leia mais

Administração de Sistemas Operacionais

Administração de Sistemas Operacionais Administração de Sistemas Operacionais Administração de Usuários e Arquivos Alex Furtunato CEFET/RN alex@cefetrn.br http://www.cefetrn.br/~alex Sumário Introdução Arquivos de configuração Comandos de administração

Leia mais

SISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES (LINUX) Como atualizar o Ubuntu manualmente O comportamento padrão do sistema operacional detectar a necessidade de ser atualizado automaticamente.. Contudo, suas configurações

Leia mais

Sistemas Operacionais. Usuários e Grupos

Sistemas Operacionais. Usuários e Grupos Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança

Leia mais

r w x r w x r w x Figura 1 Atributos de arquivos.

r w x r w x r w x Figura 1 Atributos de arquivos. 1 Atributos de arquivo 1.0 Atributos de arquivos no Linux No Linux cada arquivo representa um conjunto de 16 bits que constituem informações acerca de seus atributos. Tais bits representam a permissão

Leia mais

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.

Tecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z. Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento

Leia mais

Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa

Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Dúvidas sobre os exercícios? Comandos: touch, tee Permissões Instalação do Linux Comando: touch Uso: touch [opções]

Leia mais

Administração de Sistemas Operacionais. Prof.: Marlon Marcon

Administração de Sistemas Operacionais. Prof.: Marlon Marcon Administração de Sistemas Operacionais Prof.: Marlon Marcon Gerenciamento de Usuários Aula 11 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para,

Leia mais

Gerenciamento de Arquivos

Gerenciamento de Arquivos Curso de extensão da Faculdade Ruy Barbosa Introdução a Administração de Sistemas GNU/Linux Dedicasse especial a Rogério Bastos e ao GRACO (Gestores da Rede Acadêmica de Computação) do DCC UFBA Paul Regnier

Leia mais

Aula : Permissões de acesso a arquivos e diretórios. 2 Conceito de permissões de acesso a arquivos e diretórios

Aula : Permissões de acesso a arquivos e diretórios. 2 Conceito de permissões de acesso a arquivos e diretórios Oficina Linux / / Aula : Permissões de acesso a arquivos e diretórios Professor: Eraldo e Evandro Cantú eraldo@ifsc.edu.br 1 Objetivos Expor os conceitos associados as permissões de acesso a arquivos e

Leia mais

ICO60801 Introdução à Computação. Aula 22. Permissionamento. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:

ICO60801 Introdução à Computação. Aula 22. Permissionamento. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: ICO60801 Introdução à Computação Aula 22 Permissionamento Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 Permissões de acesso O administrador da rede faz o controle de acesso

Leia mais

Permissões e Propriedades de Arquivos

Permissões e Propriedades de Arquivos Permissões e Propriedades de Arquivos Aluno: Julio cezar Gross Junior Professor: André Disciplina: Introdução a Informática Pelotas, 04 de maio de 2010. Sumário 1 Permissões e Propriedades de Arquivos...3

Leia mais

Administração de sistemas Linux. Gerenciamento de grupos e usuários

Administração de sistemas Linux. Gerenciamento de grupos e usuários Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número

Leia mais

CEFET SC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO EM TELECOMUNICAÇÕES REDES DE COMPUTADORES/TELEFONIA DISCIPLINA DE SISTEMAS OPERACIONAIS

CEFET SC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO EM TELECOMUNICAÇÕES REDES DE COMPUTADORES/TELEFONIA DISCIPLINA DE SISTEMAS OPERACIONAIS CEFET SC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO EM TELECOMUNICAÇÕES REDES DE COMPUTADORES/TELEFONIA DISCIPLINA DE SISTEMAS OPERACIONAIS Lista de Comandos: Manipulação de diretórios cd, pwd, ls, mkdir, rmdir

Leia mais

Administração de sistemas operacionais. Comandos de manipulação de arquivos/diretórios.

Administração de sistemas operacionais. Comandos de manipulação de arquivos/diretórios. Administração de sistemas operacionais Comandos de manipulação de arquivos/diretórios. ls Lista os arquivos de um diretório. ls [opções] [caminho/arquivo] [caminho1/arquivo1]... onde: caminho/arquivo Diretório/arquivo

Leia mais

ICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:

ICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: ICO60801 Introdução à Computação Aula 18 Usuários e Grupos Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 De usuário a administrador Administrador de SO linux É responsável por

Leia mais

Sistemas Operacionais de Redes. Permissões

Sistemas Operacionais de Redes. Permissões Sistemas Operacionais de Redes Permissões Conteúdo Programático! Permissões! Identificação de Dono! Identificação de Grupo! Identificação de Outros Usuários! Tipos de Permissão! Comandos! chmod! chown!2

Leia mais

Introdução a Sistemas Abertos

Introdução a Sistemas Abertos Introdução a Sistemas Abertos Manipulação de usuários filipe.raulino@ifrn.edu.br Introdução Em ambientes onde diversas pessoas utilizam o computador ou recursos de rede, é fundamental que existam restrições

Leia mais

S.O.R. A Interface de comando

S.O.R. A Interface de comando S.O.R. A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface

Leia mais

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Diretórios

Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Diretórios Comandos Para Manipulação de Diretórios Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Julho / 2017 1/11 Comando ls Lista os arquivos de um diretório.

Leia mais

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana V

Administração Central Cetec Capacitações Capacitação Sistema Operacional Linux Semana V Capacitação Sistema Operacional Linux Semana V Contas de usuário Administração do Sistema e Usuários No sistema Linux Mint 17, é possível gerenciar, adicionar, remover usuários do sistema e categorizar

Leia mais

MÓDULO 01 INTRODUÇÃO AO LINUX

MÓDULO 01 INTRODUÇÃO AO LINUX MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man

Leia mais

Sistemas Operacionais. Prof. MSc André Y. Kusumoto

Sistemas Operacionais. Prof. MSc André Y. Kusumoto Sistemas Operacionais Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Arquivos de Configuração No Linux informações sobre usuários ficam armazenadas em arquivos de configuração do sistema. São

Leia mais

S.O.R. Sistemas de arquivos no Linux

S.O.R. Sistemas de arquivos no Linux S.O.R. Sistemas de arquivos no Linux Estrutura de diretórios / /etc /dev /proc /boot /home /usr /media /mnt Sistemas de arquivos no Linux São visíveis através do processo de montagem Um disco pode ser

Leia mais

Instalador e Operador de Sistemas de Telefonia e Comunicação de Dados

Instalador e Operador de Sistemas de Telefonia e Comunicação de Dados Redes Gerência e a Internet de Redes Instalador e Operador de Sistemas de Telefonia e Comunicação de Dados Conceitos Básicos 01 E-mail: euberchaia@yahoo.com.br Site: www.echaia.com Sistema de Arquivos

Leia mais

Relatório contendo todos os comandos do Linux estudados

Relatório contendo todos os comandos do Linux estudados INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA - CAMPUS DE PRESIDENTE EPITÁCIO. CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MÓDULO IV. Relatório contendo todos os comandos

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX

ADMINISTRAÇÃO DE REDES I LINUX ADMINISTRAÇÃO DE REDES I LINUX Permissões, Usuários, Grupos e Quotas Frederico Madeira LPIC 1, LPIC 2, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Permissões Gerenciamento de Usuários Gerenciamento

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

SISTEMAS OPERATIVOS I

SISTEMAS OPERATIVOS I Instituto Superior de Engenharia do Porto Departamento de Engenharia Informática SISTEMAS OPERATIVOS I Permissões baseado no livro UNIX for Application Developers William A. Parrete Fevereiro 2003 Lino

Leia mais

Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos.

Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Entraremos em sistema linux para realizar algumas tarefas e aprender alguns comandos. Como se conectar a partir do sistema Windows: Conexão direta SSH: Putty (download) Entrando numa conta no servidor:

Leia mais

Programação para Servidores. Cassio Diego

Programação para Servidores. Cassio Diego Programação para Servidores Cassio Diego contato@cassiodiego.com 1 Unidade 1 1. INTRODUÇÃO 1.1. Definição de shell script 1.2. Programação script 1.3. Scripts versus linguagens compiladas 1.4. Caracteres

Leia mais

SISTEMAS OPERATIVOS I

SISTEMAS OPERATIVOS I Instituto Superior de Engenharia do Porto Departamento de Engenharia Informática SISTEMAS OPERATIVOS I Permissões baseado no livro UNIX for Application Developers William A. Parrete Revisto em Setembro

Leia mais

Programação para Servidores. Cassio Diego

Programação para Servidores. Cassio Diego Programação para Servidores Cassio Diego contato@cassiodiego.com Unidade 1 1. INTRODUÇÃO 1.1. Definição de shell script 1.2. Programação script 1.3. Scripts versus linguagens compiladas 1.4. Caracteres

Leia mais

Permissionamento (Parte 3)

Permissionamento (Parte 3) ICO60801 Introdução à Computação Aula 25 Permissionamento (Parte 3) Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 Resolução do exercício 14 Organize as permissões de acesso

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

SHELL. Alberto Felipe Friderichs Barros

SHELL. Alberto Felipe Friderichs Barros SHELL Alberto Felipe Friderichs Barros Introdução Os três componentes principais de um sistema operacional são o kernel, o shell e o sistema de arquivos. Shell A tradução de Shell para português neste

Leia mais

Permissionamento (Parte 3)

Permissionamento (Parte 3) ICO60801 Introdução à Computação Aula 25 Permissionamento (Parte 3) Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-2 Resolução do exercício 14 Organize as permissões de acesso

Leia mais

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico

SGCD 2.0 Sistema Gerenciador de Conteúdo Dinâmico Sistema Gerenciador de Conteúdo Dinâmico No final de 2007, o Serviço Técnico de Informática da UNESP Marília, disponibilizou para a comunidade acadêmica e administrativa o Sistema Dinâmico de websites

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br Um usuário Linux é uma

Leia mais

Linux - comando essenciais

Linux - comando essenciais Linux - comando essenciais João Medeiros (joao.fatern@gmail.com) 1 / 22 http://wiki.ubuntu-br.org/comandosbasicos http://www.uniriotec.br/ morganna/guia/introd guia.html Um guia de referência rápida em

Leia mais

Listagens de ficheiros e directorias

Listagens de ficheiros e directorias Listagens de ficheiros e directorias Listagens de ficheiros e directorias Para além do tipo dos ficheiros, o modo possui nove caracteres que representam as permissões (ou protecções) associadas aos ficheiros

Leia mais

Manual do Aplicativo de Configuração

Manual do Aplicativo de Configuração Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores

Leia mais

Gerenciar usuário, contas de grupo e sistema de arquivos

Gerenciar usuário, contas de grupo e sistema de arquivos Gerenciar usuário, contas de grupo e sistema de arquivos - 2 Sumário Capítulo 1 Gerenciar usuário, contas de grupo e sistema...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1.

Leia mais

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos lara.popov@ifsc.edu.br Gerenciamento Como qualquer sistema operacional multitarefa e multiusuário, o administrador do sistema

Leia mais

Portal de Cotação da FCC S.A.

Portal de Cotação da FCC S.A. da FCC S.A. Manual do fornecedor Revisão 2 17/07/2017 Portal de Cotação da FCC S.A. Manual do fornecedor Introdução Para facilitar o processo de compras da FCC S.A. foi criado um novo portal de cotações,

Leia mais

Tutorial de Administração de sites do Portal C3

Tutorial de Administração de sites do Portal C3 Tutorial de Administração de sites do Portal C3 Carlos Magno da Rosa Graduando Sistemas de Informação Estagiário Centro de Ciências Computacionais Sumário Sumário... 2 1-Apresentação Geral... 3 3-Componentes

Leia mais

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos

Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Cross-Site Scripting (XSS): Entendendo o conceito e seus tipos Talvez a vulnerabilidade de segurança de aplicações web mais comum e mais debatido é Cross-Site Scripting (XSS). Quando tais vulnerabilidades

Leia mais

Ajuda do Usuário do Forcepoint Secure Messaging

Ajuda do Usuário do Forcepoint Secure Messaging Ajuda do Usuário do Forcepoint Secure Messaging Bem-vindo ao Forcepoint Secure Messaging, uma ferramenta que fornece um portal seguro para transmissão e exibição de dados confidenciais e pessoais em emails.

Leia mais

ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade

ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade Introdução Os sistemas UNIX/Linux são caracterizados por serem: Interativo usuário requisita os comandos e obtém

Leia mais

Gestão de ficheiros e directórios

Gestão de ficheiros e directórios (jpo@di.uminho.pt) Grupo de Sistemas Distribuídos Departamento de Informática Escola de Engenharia Universidade do Minho Sistemas Operativos 2005-2006 Conteúdo Ficheiros Comando ls Globbing 1 Ficheiros

Leia mais

ALGORITMOS E TÉCNICAS DE PROGRAMAÇÃO

ALGORITMOS E TÉCNICAS DE PROGRAMAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE ALGORITMOS E TÉCNICAS DE PROGRAMAÇÃO Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com eberton.marinho@ifrn.edu.br

Leia mais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Objetivos: Laboratório 1 1. Conhecer o sistema operacional Linux 2. Usar a interface de linha de comando (shell) arquivos

Leia mais

Comandos de arquivos

Comandos de arquivos Comandos de arquivos ls lista diretórios ls -al lista mostrando também arquivos ocultos cd dir muda do diretório atual para o especificado (substituir a variável dir pelo nome da pasta) cd muda para o

Leia mais

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA

PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto

Sistemas Operacionais. Prof. André Y. Kusumoto Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Tipos de Filesystem Filesystem no Linux tudo é tratado como arquivo, por exemplo, um disco rígido é tratado como arquivo, placa

Leia mais

Manual do Usuário. Sistema Controle de Caixa (versão gratuita)

Manual do Usuário. Sistema Controle de Caixa (versão gratuita) Manual do Usuário Sistema Controle de Caixa (versão gratuita) - Lançamento de receitas, despesas, gastos, depósitos. - Controla um ou mais caixas, para pessoas ou empresas que necessitem separar saldos,

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Comandos. Sistema Operacional GNU/Linux. Explicações Básicas

Comandos. Sistema Operacional GNU/Linux. Explicações Básicas Comandos Explicações Básicas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Julho / 2017 1/26 Textos para leitura: Leitura GNU/Linux - Introdução Dicas

Leia mais

Projeto Seguridade PCI-DSS Inserção de Senha no Acesso ao Sistema

Projeto Seguridade PCI-DSS Inserção de Senha no Acesso ao Sistema Projeto Seguridade PCI-DSS Inserção de Senha no Acesso ao Sistema Indice Introdução... 3 Acessando o Sistema Amadeus... 4 Preenchendo a Janela de Identificação... 5 Identificação do Agente... 5 Campo senha...

Leia mais

Gerenciar catálogo de endereços. Guia do administrador

Gerenciar catálogo de endereços. Guia do administrador Gerenciar catálogo de endereços Guia do administrador Novembro de 2012 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Usando Gerenciar catálogo de endereços...4 Configuração do controle de acesso

Leia mais

pedrofilho.eti.br Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho

pedrofilho.eti.br Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux.

Leia mais

INSTRUÇÕES PARA O PRIMEIRO ACESSO

INSTRUÇÕES PARA O PRIMEIRO ACESSO INSTRUÇÕES PARA O PRIMEIRO ACESSO O Ambiente Virtual de Aprendizagem (AVA), está disponível para todos os alunos dos cursos do IF Sudeste MG Câmpus JF. O AVA também é conhecido como plataforma Moodle.

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Sistemas Linux. Cada usuário do sistema possui sua conta. O usuário possui uma senha de acesso ao sistema que poderá ou não expirar. Cada usuário pertence a um ou mais grupos. Cada

Leia mais

Abortar a execução dum programa

Abortar a execução dum programa Abortar a execução dum programa Para terminar um programa na linha de comandos, utilize a combinação de teclas ctrl+c Esta combinação de teclas envia um sinal de término para o programa que está a ser

Leia mais

Sibele Loss Edimara Heis

Sibele Loss Edimara Heis Sibele Loss Edimara Heis 2016 TUTORIAL ETC Tela Inicial É a primeira tela que aparece ao se logar no sistema. Nesta tela encontram se as funcionalidades do ETC (Notificações, Documentos, Biblioteca, Mensagens,

Leia mais

Administração de Redes. Permissões gnu/linux

Administração de Redes. Permissões gnu/linux Administração de Redes Permissões gnu/linux As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas são usadas para vários fins, mas servem

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

MANUAL DE PUBLICAÇÃO NO PORTAL CAMPUS MATÃO

MANUAL DE PUBLICAÇÃO NO PORTAL CAMPUS MATÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE SÃO PAULO CAMPUS MATÃO MANUAL DE PUBLICAÇÃO NO PORTAL CAMPUS MATÃO AUTOR: COORDENADORIA DE TECNOLOGIA DA INFORMAÇÃO CAMPUS MATÃO MATÃO 2016 SUMÁRIO

Leia mais

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos

Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2012.1 Gerenciamento

Leia mais

1º Ano - Técnico em Informática Integrado. Sistemas Operacionais

1º Ano - Técnico em Informática Integrado. Sistemas Operacionais 1º Ano - Técnico em Informática Integrado Sistemas Operacionais Navegação entre diretórios Antes de começar a trabalhar diretamente com os comandos do Linux, é necessário navegarmos entre os diretórios

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

Inicialização Rápida do GroupWise Messenger 18 Móvel

Inicialização Rápida do GroupWise Messenger 18 Móvel Inicialização Rápida do GrpWise Messenger 18 Móvel Novembro de 2017 Inicialização Rápida do GrpWise Messenger Móvel O GrpWise Messenger está disponível para seu dispositivo móvel ios, Android BlackBerry

Leia mais

Programação de Scripts Considerações Gerais. Adaptado do material do Prof. Mário Fiocco Júnior

Programação de Scripts Considerações Gerais. Adaptado do material do Prof. Mário Fiocco Júnior Programação de Scripts Considerações Gerais Adaptado do material do Prof. Mário Fiocco Júnior O que é o shell? O Shell pode ser definido como o interpretador de instruções e comandos. Quando o usuário

Leia mais

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO

SQL INJECTION: ENTENDENDO E EVITANDO. MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² RESUMO SQL INJECTION: ENTENDENDO E EVITANDO MAGALHÃES, Felipe. B. ¹, BASTOS, Rafael. R² ¹ Faculdade IDEAU Bagé RS Brasil magalhaesbg@gmail.com ² Faculdade IDEAU Bagé RS Brasil rafaelrodriguesbastos@gmail.com

Leia mais

Sistema de webconferência Mconf. Sessão 2

Sistema de webconferência Mconf. Sessão 2 Sistema de webconferência Mconf Sessão 2 O portal web é o ponto de entrada ao sistema Formato de rede social de usuários, comunidades e eventos Ele prôve: Autenticação de usuários Controle de permissões

Leia mais

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc

Administração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer

Leia mais

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam

ANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados

Leia mais

Desenvolvimento Web II

Desenvolvimento Web II Desenvolvimento Web II Framework Laravel 5 Autenticação / Auth (https://laravel.com/docs/5.6/authentication) Gil Eduardo de Andrade Introdução: O Laravel fornece, nativo, uma API de autenticação que permite

Leia mais

Sumário. 1 DKWeb Alunos Configuração de Parâmetros. Configuração de Parâmetros para DKWeb DKWeb Alunos Guia de uso Revisão 26/02/2019

Sumário. 1 DKWeb Alunos Configuração de Parâmetros. Configuração de Parâmetros para DKWeb DKWeb Alunos Guia de uso Revisão 26/02/2019 1 DKWeb Alunos Configuração de Parâmetros Configuração de Parâmetros para DKWeb DKWeb Alunos 1.6-180219 Guia de uso Revisão 26/02/2019 Sumário 1. Acesso aos parâmetros... 2 2. Alterar imagem de fundo...

Leia mais

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM Manual DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DIRGTI 2015 P á g i n a 2 15 Sumário 1. Introdução... 4 2.

Leia mais

474QU35 J1y4n y4r

474QU35 J1y4n y4r J1y4n y4r1 0000 0001 71P05 D3 0000 0011 FOOTPRINTING TAREFA DE COLETAR INFORMAÇÕES SOBRE UM SISTEMA ALVO; - FEITA POR VIAS TRADICIONAIS E PÚBLICAS, COMO USO DO FINGER, LEITURA DE PÁGINAS DO SITE PARA OBTER

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

Portal de Cotação da FCC S.A.

Portal de Cotação da FCC S.A. da FCC S.A. Manual do fornecedor Revisão 1 12/08/2015 Portal de Cotação da FCC S.A. Manual do fornecedor Introdução Para facilitar o processo de compras da FCC S.A. foi criado um novo portal de cotações,

Leia mais

MANUAL DE INSTRUÇÕES CLARO TORPEDO EQUIPE

MANUAL DE INSTRUÇÕES CLARO TORPEDO EQUIPE Claro S.A MANUAL DE INSTRUÇÕES CLARO TORPEDO EQUIPE São Paulo 05/08/2014 Versão 3 1. Acesso à ferramenta O acesso poderá ser feito pelo link https://torpedoequipe.claro.com.br/torpedoequipe Ou também acessando

Leia mais