Administração de Sistemas Operacionais. Prof.: Marlon Marcon
|
|
- Maria dos Santos Pacheco de Vieira
- 6 Há anos
- Visualizações:
Transcrição
1 Administração de Sistemas Operacionais Prof.: Marlon Marcon
2 Gerenciamento de Usuários Aula 11
3 O que é uma conta Quando um computador é usado por muitas pessoas, é necessário diferencias os usuários, para, por exemplo, permitir que os arquivos pessoais sejam realmente pessoais. Isto é importante mesmo que o computador seja usado por somente uma pessoa por vez
4 O que é uma conta Cada usuário deve ter um nome único de acesso ao sistema. Além do nome, uma conta compreende todos os arquivos, recursos e informações pertencentes à um usuário. Esta conta é semelhante à uma conta bancária, pois possui uma série de recursos associados.
5 Criando um usuário O kernel trata os usuário como meros números Cada usuário é identificado como um número inteiro único, a identificação de usuário (user id ou uid), isto porque número são mais rápidos de serem processados que strings
6 Criando um usuário Para criar um usuário, dois programas são muito utilizados, o adduser e o useradd. Existem ainda editores gráficos, como o control-panel. Em todos os casos o resultado final é o mesmo.
7 /etc/passwd e outros arquivos de informação A base de dados de usuários é um arquivo texto, conhecido por /etc/passwd, o qual contém todos os nomes válidos de usuários e as informações associadas a estes. O arquivo contém um nome de usuário por linha e está dividido em sete campos delimitados por dois pontos.
8 /etc/passwd - campos 1. Nome do usuário 2. Senha em formato encriptado 3. Identificação numperica do usuário (uid) 4. Identificação numérica do grupo (gid) 5. Nome completo ou outra descrição da conta 6. Diretório pessoal 7. Shell de login
9 /etc/passwd - campos Qualquer usuário pode ler o arquivo passwd, podendo conhecer por exemplo o nome de outros usuários do sistema. A senhas também podem ser vistas, porém como estas são encriptadas em teoria estão seguras. Não é seguro manter as senhas no arquivo passwd
10 /etc/passwd - campos Muitos sistemas linux têm a opção do arquivo shadow para senhas. As senhas são armazenadas encriptadas no arquivo /etc/shadow, o qual somente o root tem acesso. Isso garante segurança ao acesso as senhas por programas que somente nnecessitam das outras informações presente do passwd.
11 Escolhendo identificações numéricas para usuário e grupos Em muitos sistemas não faz diferença qual a identificação do usuário ou do grupo, porém se está sendo utilizado NFS é necessário que uid seja igual à gid Deve-se evitar a reutilização de uids numéricos e nomes de usuários, porque os novos usuários podem ter acesso aos arquivos dos antigos donos.
12 Interpretador inicial: /etc/skel Quando um diretório pessoal é criado, ele é inicializado com arquivos oriundos do diretório /etc/skel. Pode-se criar um arquivo /etc/skel/.profile que realiza alguma configuração para novos usuários.
13 Interpretador inicial: /etc/skel É importante tentar manter o /etc/skel o menor possível, uma vez que poderá ser extremamente trabalhoso ter que atualizar todos os arquivos dos usuários já existentes.
14 Criando um usuário manualmente Para criar um usuário manualmente, devem ser seguidos os seguintes passos: 1. Edite o arquivo /etc/passwd com o utilitário vipw e adicione uma nova linha para a nova conta. Não se deve editar com outro editor, pois o vipw trava o arquivo para que outros programas não atualizem ele ao mesmo tempo.
15 Criando um usuário manualmente 2. Caso seja necessário criar um novo grupo realize a mesma tarefa no /etc/group, com o utilitário vigr. 3. Crie um diretório pessoal com o comando mkdir; 4. Copie os arquivos do diretório /etc/skel para o novo diretório criado.
16 Criando um usuário manualmente 5. Ajuste as propriedades e permissões com os comandos chown e chmod. cd /home/novousuario chown R novousuario.grupo chmod R go=u.go-w chmod go=. 6. Ajuste a senha com o comando passwd
17 Alterando características de um usuário Há alguns comandos para alterar as características de uma conta chfn: Altera o nome do usuário chsh: Muda o shell de login passwd: Muda a senha O superusuário pode realizar estas alterações para quanquer conta, enquanto um usuário comum pode alterar somente sua própria conta.
18 Removendo um usuário Para se remover um usuário deve-se inicialmente remover todos os seus arquivos, e todas as referências a ele. Após isso removem-se as linhas correspodentes do arquivo /etc/passwd e /etc/group
19 Removendo um usuário Para encontrar os usuários pode-se utilizar o comando find; find / -user nomeusuario Algumas distribuições possuem comandos de remoção de usuários, tais como deluser e userdel
20 Desabilitando um usuário temporariamente Algumas vezes é necessário desabilitar temporariamente um usuário, sem a necessidade de removê-lo. Por exemplo, o usuário não pagou as dívidas, ou a senha pode ter sido roubada.
21 Desabilitando um usuário temporariamente Uma boa maneira de desativar o usuário é exibir uma mensagem por meio do shell. Um comando para realizar tal terefa segue: #!/usr/bin/tail +2 Esta conta foi fechada devido a questões de segurando.
22 Módulos de Autenticação Plugáveis (Pluggable Authentication Modules - PAM) Originalmente a autenticação no Linux era apenas via senhas criptografadas armazenadas em /etc/passwd. O programa de login pedia o nome do usuário e a senha, criptografava a senha e comparava o resultado com o armazenado naquele arquivo, se fossem iguais, garantia o acesso à máquina.
23 PAM Isto até funciona muito bem para o programa login, mas, digamos que agora eu queira usar isso também para autenticação remota, ou seja, a base de usuários não está mais na mesma máquina, mas sim em alguma outra máquina da rede, o chamado servidor de autenticação.
24 PAM Surgiu um novo algoritmo de criptografia, muito mais avançado, mais rápido, criptografa melhor, etc. Queremos usar esse novo algoritmo. Claro que teremos que mudar novamente o programa login para que ele suporte este novo algoritmo também.
25 PAM Para resolver este tipo de problema, a Sun criou o PAM. O Linux derivou sua implementação do PAM a partir deste documento. Com PAM, o aplicativo login deste exemplo teria que ser reescrito apenas uma vez, justamente para suportar PAM. A partir de então, o aplicativo delega a responsabilidade da autenticação para o PAM e não se envolve mais com isso.
26 PAM Voltando ao exemplo anterior, no caso de se querer utilizar um outro algoritmo de criptografia para as senhas, basta que o módulo PAM seja modificado para que todos os aplicativos automaticamente e de forma transparente passem a usufruir desta nova forma de autenticação.
27 PAM O PAM vai um pouco além de somente autenticação. Os módulos podem ser divididos em quatro tipos: auth account passwd session
28 PAM - auth É a parte que verifica que o usuário é realmente quem ele diz que é. Pode ser bem simples, pedindo apenas por um nome e uma senha, ou utilizando autenticação biométrica, por exemplo (como uma impressão de voz, uma imagem da retina ou impressão digital).
29 PAM - account Esta parte verifica se o usuário em questão está autorizado a utilizar este serviço ao qual ele está se autenticando. Os módulos aqui podem checar por horário, dia da semana, origem do login, login simultâneo, etc.
30 PAM - passwd Este serviço é usado quando se deseja mudar a senha. Por exemplo, aqui podem ser colocados módulos que verificam se a senha é forte ou fraca.
31 PAM - session Por fim, a parte session fica encarregada de fazer o que for necessário para criar o ambiente do usuário. Por exemplo, fornecer o acesso a alguns dispositivos locais como o de áudio ou cdrom, montar sistemas de arquivos ou simplesmente fazer o registro do evento nos arquivos de log do sistema.
32 PAM no Linux Praticamente todos os aplicativos do Linux que requerem algum tipo de autenticação suportam PAM. Na verdade, não funcionam sem PAM. Toda a configuração está localizada no diretório /etc/pam.d. Quando um aplicativo suporta PAM, ele necessita de um arquivo de configuração neste diretório
Comandos. Sistema Operacional GNU/Linux. Para Manipulação de Contas
Comandos Para Manipulação de Contas Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/23 Comando adduser Adiciona um usuário ou grupo no
Leia maisSistemas Operacionais. Usuários e Grupos
Sistemas Operacionais Usuários e Grupos Introdução O Linux foi desenvolvido desde o começo para trabalhar em rede. Por isso, ele possui suporte a usuários e grupos, que garantem uma organização e segurança
Leia maisInformações de usuários armazenadas no sistema
Usuários e Grupos 1. Introdução; 2. Como as informações de usuário são armazenadas no sistema; 3. Manipulando contas de usuários; 4. Manipulando grupos. Introdução O linux possui suporte a usuários e grupos,
Leia maisTecnologias e Sistemas de Informação. Software Livre. SL: Gerenciamento e Configurações 2 Semestre de Prof. Marcelo Z.
Tecnologias e Sistemas de Informação Software Livre SL: Gerenciamento e Configurações 2 Semestre de 2010 Prof. Marcelo Z. do Nascimento Roteiro Gerenciamento de Grupos e Usuários Comandos para gerenciamento
Leia maisS.O.R. Sistemas de arquivos no Linux
S.O.R. Sistemas de arquivos no Linux Estrutura de diretórios / /etc /dev /proc /boot /home /usr /media /mnt Sistemas de arquivos no Linux São visíveis através do processo de montagem Um disco pode ser
Leia maisSistemas Operacionais. Prof. MSc André Y. Kusumoto
Sistemas Operacionais Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Arquivos de Configuração No Linux informações sobre usuários ficam armazenadas em arquivos de configuração do sistema. São
Leia maisAdministração de sistemas Linux. Gerenciamento de grupos e usuários
Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número
Leia maisMÓDULO 01 INTRODUÇÃO AO LINUX
MÓDULO 01 INTRODUÇÃO AO LINUX TÓPICO 21 TÓPICO 22 TÓPICO 23 COMANDOS GERAIS ARQUIVOS E DIRETÓRIOS USUÁRIOS TÓPICO 21 COMANDOS GERAIS man date df -h arch clear logout echo login sudo TEORIA O comando man
Leia maisSegurança e auditoria de sistemas. Professor Emiliano S. Monteiro
Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Autenticação Prova ao sistema quem você realmente é, uma prova de identidade. Geralmente é implementada de forma a solicitar ao usuário
Leia maisRedes de Computadores
Redes de Computadores Shell Gustavo Reis gustavo.reis@ifsudestemg.edu.br 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa
Leia maisAdministração de sistemas Linux. Gerenciamento de usuários
Administração de sistemas Linux Gerenciamento de usuários Devemos definir quais usuários poderão se utilizar dos recursos do sistema operacional, fazendo a gerência do que poderá ser utilizado de que forma
Leia maisRossano Pablo Pinto -
Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 04/2017 - v0.6 (em construção) Agenda Introdução
Leia maisLinux : Administração de Usuários e Grupos
Linux : Administração de Usuários e Grupos Fundamento para entender e operar o sistema. Rotina de administrador de sistema. Permite o gerenciamento de sistemas Unix-like e não somente sistemas Linux. Depende
Leia maisIntrodução a Sistemas Abertos. Manipulação de Usuários e Permissões
Introdução a Sistemas Abertos Manipulação de Usuários e Permissões Conteúdo Programático! Criação de Contas! Comando de Criação! Arquivos afetados! Comando de troca de senha! Criação de Grupos! Permissões!
Leia maisIntrodução a Sistemas Abertos
Introdução a Sistemas Abertos Manipulação de usuários filipe.raulino@ifrn.edu.br Introdução Em ambientes onde diversas pessoas utilizam o computador ou recursos de rede, é fundamental que existam restrições
Leia maisSistemas Operacionais. Prof. MSc André Y. Kusumoto
Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Apresentação Prof. MSc André Yoshimi Kusumoto andrekusumoto.unip@gmail.com http://www.kusumoto.com.br Carga horária semanal: 4 horas-aula Carga
Leia maisPAM (Autenticação) Programas, serviços e arquivos de configuração
PAM (Autenticação) O PAM (Pluggable Autenthication Modules Módulos Anexáveis de Autenticação) são bibliotecas compartilhadas usadas para autenticação de usuários pelos programas sem precisar altera-los
Leia maisGerenciamento de Grupos e Usuários no Linux
Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br rafael@diorio.com.br Tópicos Introdução Arquivos de grupos e
Leia maisICO60801 Introdução à Computação. Aula 18. Usuários e Grupos. Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo:
ICO60801 Introdução à Computação Aula 18 Usuários e Grupos Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 De usuário a administrador Administrador de SO linux É responsável por
Leia maisFormação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa
Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Dúvidas sobre os exercícios? Comandos: touch, tee Permissões Instalação do Linux Comando: touch Uso: touch [opções]
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br Um usuário Linux é uma
Leia maisPermissões de acesso no Linux
Permissões de acesso no Linux O GNU/Linux, como todo sistema operacional robusto e estável, tem na permissão de acesso a arquivos e diretórios a principal proteção do sistema de arquivos. Essas permissões
Leia maisRossano Pablo Pinto -
Uma breve introdução à gerência de contas de usuário em sistemas GNU/Linux (aka crash course on Linux User Account Management :)) Prof. Rossano Pablo Pinto 03/2019 - v0.7 (em construção) Agenda Introdução
Leia maisComo melhorar a política de senhas de segurança do Linux
Como melhorar a política de senhas de segurança do Linux Professor: Kléber. Disciplina: Implantação de servidores. Alunos: Angélica, Rafael e Larissa. Análise e desenvolvimento de sistemas, 4 módulo PAM
Leia maisPROJETO INTERDISCIPLINAR I
PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e
Leia maisGerenciar usuário, contas de grupo e sistema de arquivos
Gerenciar usuário, contas de grupo e sistema de arquivos - 2 Sumário Capítulo 1 Gerenciar usuário, contas de grupo e sistema...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1.
Leia maisSistemas Operacionais
Sistemas Operacionais Redirecionamento de stream e Permissões de acesso Paulo Ricardo Lisboa de Almeida 1 Redirecionamento de stream O redirecionamento de stream permite redirecionar tanto a entrada padrão
Leia maisAdministração de Sistemas Operacionais
Administração de Sistemas Operacionais Administração de Usuários e Arquivos Alex Furtunato CEFET/RN alex@cefetrn.br http://www.cefetrn.br/~alex Sumário Introdução Arquivos de configuração Comandos de administração
Leia maisADMINISTRAÇÃO DE REDES I LINUX
ADMINISTRAÇÃO DE REDES I LINUX Permissões, Usuários, Grupos e Quotas Frederico Madeira LPIC 1, LPIC 2, CCNA fred@madeira.eng.br www.madeira.eng.br Agenda Permissões Gerenciamento de Usuários Gerenciamento
Leia maisAdministração de Sistemas Operacionais
Administração de Sistemas Operacionais Administração de Usuários e Arquivos Alex Furtunato CEFET/RN alex@cefetrn.br http://www.cefetrn.br/~alex Sumário Introdução Arquivos de configuração Comandos de administração
Leia maisCurso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos
Curso de extensão em Administração de Sistemas GNU/Linux Rogerio Bastos Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia 2012.1 Gerenciamento
Leia maisTrivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux
Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores
Leia maisSistema Operacional GNU/Linux. Comandos. Para Permissão de Acesso a Arquivos e Diretórios
Comandos Para Permissão de Acesso a Arquivos e Diretórios Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Agosto / 2017 1/24 Permissão de Acesso As permissões
Leia maisProf. Sandro Wambier
Prof. Sandro Wambier Sistemas Linux. Cada usuário do sistema possui sua conta. O usuário possui uma senha de acesso ao sistema que poderá ou não expirar. Cada usuário pertence a um ou mais grupos. Cada
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Adicionando Usuários Fabricio Breve Introdução Administradores precisam ter um entendimento completo de como funcionam contas Linux Contas
Leia maisAdministração de sistemas Linux. Estrutura de diretórios Linux O diretório /etc
Administração de sistemas Linux Estrutura de diretórios Linux O diretório /etc O diretório /etc guarda os arquivos de configuração do sistemas, dos serviços disponíveis e dos aplicativos instalados. Conhecer
Leia maisRelatório contendo todos os comandos do Linux estudados
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA - CAMPUS DE PRESIDENTE EPITÁCIO. CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS MÓDULO IV. Relatório contendo todos os comandos
Leia maisGerenciamento de Arquivos
Curso de extensão da Faculdade Ruy Barbosa Introdução a Administração de Sistemas GNU/Linux Dedicasse especial a Rogério Bastos e ao GRACO (Gestores da Rede Acadêmica de Computação) do DCC UFBA Paul Regnier
Leia maisAdministração de Redes Linux
Administração de Redes Linux Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br Users As contas de usuário são projetados para fornecer segurança no sistema operacional Linux. Cada pessoa no sistema
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Prof. André Yoshimi Kusumoto andre_unip@kusumoto.com.br Apresentação Carga horária: 2 horas-aula/semana 2/11 Objetivos Possibilitar ao aluno: Entendimento
Leia maisSistemas Operacionais de Redes. Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva
Sistemas Operacionais de Redes Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva Agenda Entender o que são usuários e grupos Conhecer os arquivos onde essas informações ficam salvas Utilizar
Leia maisPermissionamento (Parte 3)
ICO60801 Introdução à Computação Aula 25 Permissionamento (Parte 3) Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-1 Resolução do exercício 14 Organize as permissões de acesso
Leia maisCEFET SC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO EM TELECOMUNICAÇÕES REDES DE COMPUTADORES/TELEFONIA DISCIPLINA DE SISTEMAS OPERACIONAIS
CEFET SC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO EM TELECOMUNICAÇÕES REDES DE COMPUTADORES/TELEFONIA DISCIPLINA DE SISTEMAS OPERACIONAIS Lista de Comandos: Manipulação de diretórios cd, pwd, ls, mkdir, rmdir
Leia maisConteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?
Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando
Leia maisSISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES (LINUX) Como atualizar o Ubuntu manualmente O comportamento padrão do sistema operacional detectar a necessidade de ser atualizado automaticamente.. Contudo, suas configurações
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisGerenciamento de usuários e grupos
Gerenciamento de usuários e grupos Todo sistema de gerência de usuário possui um id registrado no sistema. Com as informações de registro o Linux pode gerenciar o acesso aos usuários e as suas permissões
Leia maisAdministração de Sistemas Operacionais Prof.: Marlon Marcon
Instituto Federal de Minas Gerais Campus Bambuí Administração de Sistemas Operacionais Prof.: Marlon Marcon Estrutura de diretórios Diretório Local utilizado para armazenar arquivos e outros diretórios
Leia maisFalando sobre senhas no Linux
Falando sobre senhas no Linux By admin on 10 de julho de 2012 in Linux 7 Flares Twitter 1 Facebook 4 Google+ 1 LinkedIn 1 Email -- Filament.io 7 Flares Neste Post falarei um pouco sobre as senhas do Linux
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas André Zúquete 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisPermissionamento (Parte 3)
ICO60801 Introdução à Computação Aula 25 Permissionamento (Parte 3) Professores: Maria Claudia Castro / Bruno Fontana Semestre letivo: 2014-2 Resolução do exercício 14 Organize as permissões de acesso
Leia maisSistemas Operacionais. Laboratório 1 (Ambiente de Aprendizado)
Sistemas Operacionais Laboratório 1 () Roteiro Linux em modo texto Acesso Interpretador de comandos Comandos Básicos Tratamento de Arquivos e Diretórios (Pasta*) Permissões Processos Editor de Texto Criação
Leia maisSegurança em sistemas operativos Linux
Segurança Informática e nas Organizações 2012-13 Segurança em sistemas operativos Linux V 1.0 1 Introdução Com este trabalho pretende-se estudar os mecanismos de segurança elementares em sistemas operativos
Leia maisPodemos dizer que Unix e Linux
Tutorial Informações preciosas Muitos comandos relacionados com logs e usuários podem ajudar a monitorar o sistema e manter o controle sobre questões de segurança. Neste artigo apresentamos várias ferramentas
Leia maisApós salvar, execute o comando testparm e ele deverá exibir a mensagem Server role: ROLE_DOMAIN_PDC".
Samba como Servidor de Domínio Ubuntu Server 14.04 1. Passo - Instalação do pacote: #apt-get install samba 2. Passo - Edição do smb.conf Após instalar o samba delete o arquivo padrão smb.conf. #rm /etc/samba/smb.conf
Leia maisCPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017
SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída
Leia maisADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade
ADMINISTRAÇÃO DE SISTEMAS UNIX Aula Prática 01 Sistemas Operacionais Gil Eduardo de Andrade Introdução Os sistemas UNIX/Linux são caracterizados por serem: Interativo usuário requisita os comandos e obtém
Leia maisManual do Aplicativo de Configuração
Manual do Aplicativo de Configuração INTRODUÇÃO Este manual visa explicar a utilização do software embarcado do equipamento Primme Super Fácil Ponto. De fácil utilização e com suporte a todos os navegadores
Leia maisAbortar a execução dum programa
Abortar a execução dum programa Para terminar um programa na linha de comandos, utilize a combinação de teclas ctrl+c Esta combinação de teclas envia um sinal de término para o programa que está a ser
Leia maisAula : Permissões de acesso a arquivos e diretórios. 2 Conceito de permissões de acesso a arquivos e diretórios
Oficina Linux / / Aula : Permissões de acesso a arquivos e diretórios Professor: Eraldo e Evandro Cantú eraldo@ifsc.edu.br 1 Objetivos Expor os conceitos associados as permissões de acesso a arquivos e
Leia maisFundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos
Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos lara.popov@ifsc.edu.br Gerenciamento Como qualquer sistema operacional multitarefa e multiusuário, o administrador do sistema
Leia maisSistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais
Sistemas Operacionais e Introdução à Programação Módulo 1 Sistemas Operacionais 1 Objetivos: Laboratório 1 1. Conhecer o sistema operacional Linux 2. Usar a interface de linha de comando (shell) arquivos
Leia maisS.O.R. A Interface de comando
S.O.R. A Interface de comando Interface de linha de comando Também conhecida como CLI, modo texto ou shell Praticamente qualquer tarefa administrativa pode ser realizada usando apenas este tipo de interface
Leia maisb. Causa parada do processo c. Reinicia um processo parado d. O processo é enviado para primeiro plano e. O processo é enviado para segundo plano 5)
SENAC Curso Superior de Tecnologia em Redes de Computadores Unidade Curricular Administração de Sistemas Operacionais Não Proprietários Professor Eduardo Maroñas Monks Nome do Aluno: GABARITO Data: 06/05/2011
Leia maisSISTEMAS OPERATIVOS I
Instituto Superior de Engenharia do Porto Departamento de Engenharia Informática SISTEMAS OPERATIVOS I Ficha 1 Fevereiro de 2006 Berta Batista Luis Lino Ferreira Maria João Viamonte Nuno Malheiro Sugestões
Leia maisPermissões de acesso no Linux. Sistemas Operacionais Curso Técnico em Informática Prof. Maria de Fátima de F. B. Marcílio
Permissões de acesso no Linux Sistemas Operacionais Curso Técnico em Informática Prof. Maria de Fátima de F. B. Marcílio Permissões Além do nome, um arquivo tem vários atributos: data de alteração usuário
Leia maisProgramação para Servidores. Cassio Diego
Programação para Servidores Cassio Diego contato@cassiodiego.com 1 Unidade 1 1. INTRODUÇÃO 1.1. Definição de shell script 1.2. Programação script 1.3. Scripts versus linguagens compiladas 1.4. Caracteres
Leia maisLinux - comando essenciais
Linux - comando essenciais João Medeiros (joao.fatern@gmail.com) 1 / 22 http://wiki.ubuntu-br.org/comandosbasicos http://www.uniriotec.br/ morganna/guia/introd guia.html Um guia de referência rápida em
Leia maisLinux Diretórios. /opt. Aplicativos adicionais (opcionais). Não oficiais da distribuição.
Linux Diretórios /opt Aplicativos adicionais (opcionais). Não oficiais da distribuição. Linux Diretórios /proc Diretório virtual de informações do sistema. Linux Diretórios /root Diretório home do superusuário.
Leia maisSegurança e Auditoria de Sistemas. Autenticação
Segurança e Auditoria de Sistemas Autenticação Autenticação Técnicas de Autenticação: Usuários e grupos; Técnicas de autenticação; Senhas; Senhas descartáveis; Desafio/resposta; Certificados de autenticação.
Leia maisIntrodução ao uso do Linux (parte 2)
Universidade do Estado do Rio de Janeiro Faculdade de Engenharia Laboratório de Engenharia Elétrica Introdução ao uso do Linux (parte 2) Autores: Elaine de Mattos Silva Raphael Guedes Orientador: Prof.
Leia maisAnalista de Sistemas
Analista de Sistemas Caderno de Questões Prova Discursiva 2015 01 Todas as alterações feitas no Kernel podem ser realizadas diretamente no /proc/sys ou também através de um programa. Este programa é uma
Leia maisUtilizadores e grupos
Utilizadores e grupos Estrutura: Visualização dos utilizadores ligados Visualização das secções de login Criação de utilizadores Criação de password do utilizador Criação de grupos Identificação de UID
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisServidor OpenLDAP. Maurício Severich. 2 o Período - Redes de Computadores
Faculdade de Tecnologia Senai de Desenvolvimento Gerencial SENAI - Departamento Regional de Goiás 2 o Período - Redes de Computadores Sumário 1 Introdução ao LDAP 2 3 4 Introdução ao LDAP Estruturas de
Leia maisLaboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os
Leia maisProgramação para Servidores. Cassio Diego
Programação para Servidores Cassio Diego contato@cassiodiego.com Unidade 1 1. INTRODUÇÃO 1.1. Definição de shell script 1.2. Programação script 1.3. Scripts versus linguagens compiladas 1.4. Caracteres
Leia maisAdministração de Redes I Linux Prof: Frederico Madeira Lista de Exercícios 2
Administração de Redes I Linux Prof: Frederico Madeira Lista de Exercícios 2 1. Supondo que você criou uma nova aplicação chamada 'myapp', e que você copiou ela para o diretório '/usr/local/bin'.
Leia maisSistema Operacional Unidade 9 Manipulação de Usuários e Grupos
Sistema Operacional Unidade 9 Manipulação de Usuários e Grupos Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 MANIPULAÇÃO DE USUÁRIOS E GRUPOS... 3 #adduser... 3 Atributos de adduser... 3 #addgroup...
Leia maisFormação de Administradores de Redes Linux LPI level 1
Formação de Administradores de Redes Linux LPI level 1 SENAC TI Fernando Costa Expressões Regulares e exercícios Expressões regulares - ERs Uma expressão regular é um método formal de se especificar um
Leia maisAdministração de sistemas Linux. Os níveis de inicialização do sistemas (runlevel)
Administração de sistemas Linux Os níveis de inicialização do sistemas (runlevel) Runlevel: No Linux e outros sistemas baseados no Unix o runlevel indica o modo de operação atual da máquina, definindo
Leia maispedrofilho.eti.br Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho
Linux Essentials 2.3 Acessando diretórios e arquivos 2.4 Criando, movendo e excluindo arquivos Prof. Pedro Filho 1 Objetivo O objetivo deste curso é lhe fazer familiar com o sistema operacional Linux.
Leia maisHierarquia de Diretórios da Família Linux. Sistemas Operacionais 1
Hierarquia de Diretórios da Família Linux 1 Conteúdo Estrutura de Diretórios; Árvore de Diretórios; Diretórios mais importantes; 2 Estrutura de Diretórios A identificação dos objetos de um sistema de arquivos
Leia maisALGORITMOS E TÉCNICAS DE PROGRAMAÇÃO
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE ALGORITMOS E TÉCNICAS DE PROGRAMAÇÃO Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com eberton.marinho@ifrn.edu.br
Leia maisObjetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows.
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisSISTEMAS OPERATIVOS I
Instituto Superior de Engenharia do Porto Departamento de Engenharia Informática SISTEMAS OPERATIVOS I Permissões baseado no livro UNIX for Application Developers William A. Parrete Revisto em Setembro
Leia maisSHELL. Alberto Felipe Friderichs Barros
SHELL Alberto Felipe Friderichs Barros Introdução Os três componentes principais de um sistema operacional são o kernel, o shell e o sistema de arquivos. Shell A tradução de Shell para português neste
Leia maisAdministração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux.
Administração de sistemas Linux Permissões de arquivos e diretórios em sistemas linux. As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas
Leia maisSTD SERVIÇO DE BACKUP EM NUVEM
Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO
Leia maisComandos Linux. Instalação e Montagem de Computadores. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos
Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Instalação e Montagem de Computadores Comandos Linux Objetivos
Leia maisSistemas Operacionais. Professor Jarbas Araújo
Sistemas Operacionais Professor Jarbas Araújo Cadastrando as máquinas O próximo passo é cadastrar as demais máquinas da rede no domínio, o que precisa ser feito manualmente em cada cliente, seja localmente
Leia maisMenor Privilégio. Prof. Paulo Cesar F. de Oliveira, BSc, PhD
Prof. Paulo Cesar F. de Oliveira, BSc, PhD 1 Seção 1.1 Introdução 2 Capítulo 05 28/05/14 P C F de Oliveira 2014 3 Capítulo 05 Programa não deve ser executado com mais privilégio do que o necessário para
Leia maisPROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA
PROVA BANCO DO NORDESTE ANALISTA BANCÁRIO 1 QUESTÕES DE INFORMÁTICA QUESTÃO NÚMERO 48 O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados
Leia maisIntrodução ao Linux. O básico do básico (alguns comandos e dicas)
Introdução ao Linux Histórico e desenvolvimento Mas o que é o Linux (GNU, kernel, sistema)? Conceitos de sistema de arquivo Conceitos de usuário e senha Computadores interligados em rede Administração
Leia maisLinux. Linux é um núcleo (kernel) para sistemas operacionais baseados no conceito de software livre.
Linux Linux Linux é um núcleo (kernel) para sistemas operacionais baseados no conceito de software livre. Linux Linux Distribuição Linux é um sistema operacional incluindo o kernel Linux e outros softwares
Leia maisAdministração de sistemas Linux. Manipulação do sistemas de arquivos
Administração de sistemas Linux Manipulação do sistemas de arquivos Antes de instalar qualquer sistema operacional, é necessário particionar o HD, criando as partições de instalação. Devido a uma limitação
Leia maisDisciplina: Segurança de Redes. Professor: Roitier Campos
Disciplina: Segurança de Redes Professor: Roitier Campos Prof. Roitier Campos Gonçalves 2 Senha de Segurança do Grub O Boot Loader é o primeiro programa a ser executando quando o computador é ligado. Ele
Leia mais