Mecanismos de Segurança Sistemas Linux

Tamanho: px
Começar a partir da página:

Download "Mecanismos de Segurança Sistemas Linux"

Transcrição

1 Mecanismos de Segurança Sistemas Linux Bruno Loureiro 1

2 Sumário Conceitos introdutórios Técnicas de Controlo de Acesso Modelo Bell-LaPadula Mecanismos de segurança Linux Abordagem DAC Vs MAC Conclusões Bibliografia 2

3 3

4 4

5 Você Você não não pode pode entrar entrar nesta nesta área, área, não não está estáautorizado. 5

6 Conceitos Introdutórios Controle de Acesso: Método utilizado para conceder ou proibir acesso (leitura, escrita, etc.) a determinados recursos de um sistema. Modelos Clássicos de Controle de Acesso: Bell-LaPadula; Biba; Clark-Wilson; Chinese Wall. 6

7 Técnicas de Controlo de Acesso DAC (Discretionary Access Control Controle de Acesso Discricionário) Este modelo é baseado na ideia que utilizadores são donos dos objectos e portanto controlam quem pode aceder a estes. O dono do objecto pode conceder permissão para outro acederr, podendo revogar tal permissão posteriormente. Ex: Permissões ficheiros e directorias Windows e Linux MAC (Mandatory Access Control Controle de Acesso Mandatório) O utilizador não tem escolha a que objecto ele pode acessar ou a que permissão ele possui, o administrador é quem dá as permissões. EX: SELinux, AppArmor, GRSecurity, RBAC e Smack etc 7

8 Modelo Bell-LaPadula Histórico Desenvolvido por David Elliott Bell e Len LaPadula; Projetado entre 1972 e 1975; Cumpre o modelo Multilevel Security (MLS): Segurança de Multiníveis (trabalha com relação entre recursos, utilizadores e aplicações). Foi uma resposta às necessidades de protecção da Força Aérea Americana em 1973, que naqueles momentos estava preocupada com a segurança do acesso a sistemas de grande porte 8

9 Mecanismos de segurança Linux DAC Tipos de Utilizadores (Normal e Root) Comandos Su e Sudo Permissões acesso especiais (suid, guid, stickbit) MAC SELinux (modelo Bell Lapadula) 9

10 Tipos de Utilizadores Utilizador normal Tem privilégios limitados, o que limita as hipóteses de cometer erros de sistema. Super-utilizador, administrador ou root o Utilizador cujo ID é, por norma, 0 (zero) o Pode executar qualquer operação sobre o sistema o Tem acesso a todos os ficheiros de todo o sistema o É ele quem cria os outros utilizadores 10

11 Tipos de Utilizadores Root Perigos Imagine, por exemplo, que você está trabalhando com o utilizador como root. Necessitou de sair da frente do computador e não fez o bloqueio. Alguém mal-intencionado percebe isso e vai até seu computador, apaga directórios importantes do sistema e "sai de mansinho". Se estivesse utilizando um utilizador comum, isto é, um utilizador sem permissões para mexer nesses directórios, o invasor não teria conseguido apagá-los. 11

12 Root Recomendações Tipos de Utilizadores Deve-se evitar a utilização sistemática de um utilizador com privilégios root. É recomendável que a senha de root tenha ao menos 8 caracteres e que misture letras, números e símbolos. Além disso, é recomendável mudar essa senha a determinados intervalos de tempo (por exemplo: em cada 3 meses) 12

13 Comandos Su e Sudo Comandos Su e Sudo Estou a trabalhar com uma conta utilizador normal o que posso fazer para ter privilégios de root. Posso usar os comandos Su e Sudo. ( Quais as diferenças) 13

14 Mecanismos de Segurança Comando Su Comando Sudo Comando su (substitute user). É um recurso mais poderoso que o su. Permite a troca para outro utilizador (root ou outro) Uma maneira rápida e segura de fazer troca utilizador. Modo funcionamento Escreve su o sistema pedirá a senha root. Em seguida, você poderá fazer a modificação necessária. Ao concluir, basta digitar exit ou fechar o terminal e os privilégios de root estarão desabilitados novamente. su utilizador su (para utilizar como root) O uso do sudo é interessante porque o utilizador não precisa saber a senha do root, apenas terá que ter permissão para usar determinados comandos pelo sudo. É possível definir quem pode utilizá-lo e quais comandos podem ser executados por esses utilizadores (/etc/sudoers). Além disso, o sudo permite registrar em um arquivo de log todas as actividades efetuadas, algo que é bem limitado no su. sudo [-u utilizador] comando 14

15 Permissões Especiais O controle de acesso em ficheiros e directórios é a segurança fundamental para qualquer sistema multi-utilizador. Os sistemas de ficheiros nativos do Linux implementam controle de acesso utilizando algumas propriedades dos ficheiros/directórios. No Linux há três modelos de controlo de acesso básicos: Read, Write e Execution. 15

16 Permissões Especiais No Linux há três modelos de controlo de acesso básicos: Read, Write e Execution. Vejamos um exemplo de permissão básica na figura abaixo: Tipo de Objecto d => diretório b => bloco c => arquivo especial de caractere p => canal s => socket - => ficheiro normal r => significa permissão de leitura (read); w => significa permissão de gravação (write); x => significa permissão de execução (execution); - => significa permissão desabilitada. 16

17 Permissões Especiais Mas somente as três permissões básicas (rwx), não dão toda flexibilidade para controlar acesso aos ficheiros e directórios. Por isso o Linux tem mais três modelos especiais para controle de acesso, chamados suid (set user id), sgid (set group id) e sticky (Sticky bit). 17

18 Permissões Especiais (Suid) A propriedade SUID é somente para ficheiros executáveis e não tem efeito em directórios. No ficheiro executável com a propriedade SUID aplicada, o programa rodará com o ID do dono do ficheiro, não com o ID do utilizador que executou o programa. Normalmente o utilizador dono do programa executável é também dono do processo sendo executado. A permissão de acesso especial SUID aparece no campo Dono. 18

19 Permissões Especiais (Suid) Comandos: Aplicando a propriedade SUID em um ficheiro executável utilizando formato simbólico (s): # chmod u+s programa.sh # ls -lah programa.sh -rwsr-xr-x 1 root roberto :57 programa.sh 19

20 Permissões Especiais (Suid) - Retirando SUID: # chmod u-s programa.sh # ls -lah programa.sh -rwxr-x--- 1 root roberto :57 programa.sh - Procurando SUID: Procurando a propriedade SUID em um arquivo executável utilizando formato simbólico (s): # find /home/roberto -perm u=s /home/roberto/programa.sh 20

21 Permissões Especiais (SGID) SGID ( Set Group ID ): A propriedade SGID funciona com directórios. Quando SGID é aplicado em um directório, os novos ficheiros que são criados dentro do directório assumem o mesmo ID de Grupo do directório com a propriedade SGID aplicado. A permissão de acesso especial SGID aparece no campo Grupo. 21

22 Permissões Especiais (SGID) Comandos: - Aplicando SGID: Aplicando a propriedade SGID em um directório utilizando formato simbólico (s): # chmod g+s /home/equipa # ls -lah /home/equipa drwxr-sr-x 2 roberto equipa :21. - Retirando SGID: # chmod g-s /home/equipa # ls -lah /home/equipa drwxr-xr-x 2 roberto equipa :21 22

23 Permissões Especiais (SGID) Procurando SGID: Procurando a propriedade SGID em um directório utilizando formato simbólico (s): # find /home -perm /g=s /home/equipa 23

24 Permissões Especiais (Sticky bit) Sticky ( Sticky bit): Em ficheiros executáveis, a propriedade Sticky faz com que o sistema mantenha uma imagem do programa em memória depois que o programa finalizar. Esta capacidade aumenta o desempenho, pois será feito um cache do programa para a memória, e da próxima vez que ele for executado, será carregado mais rápido. Evita que os utilizadores eliminem ficheiros dos quais não são donos, sendo só o dono a poder elimina-lo. A permissão especial Sticky, pode ser especificada somente no campo outros utilizadores permissões de acesso. 24

25 Permissões Especiais (Sticky bit) Aplicando a propriedade Sticky em um ficheiro executável utilizando formato simbólico(t): # chmod o+t programa_pesado.sh # ls -lah programa_pesado.sh -rwxr-x--t 1 root root 2,9M :51 programa_pesado.sh 25

26 SELinux O SELinux ("Security-Enhanced Linux") é uma implementação de uma flexível e refinada arquitetura MAC("Mandatory Access Control"). O SELinux foi originalmente um projecto de desenvolvimento da NSA ("National Security Agency") e outros. Ele foi integrado no Kernel do Linux usando o "framework" LSM ("Linux Security Modules"). As funcionalidades desenvolvidas no SELinux podem ser aplicadas em várias distribuições, como Debian, Ubuntu, Fedora, etc. 26

27 SELinux - Funcionamento SELinux provê uma política de segurança sobre todos os processos e objectos do sistema baseando suas decisões em etiquetas contendo uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança ("security server") com uma interface geral de segurança. 27

28 SELinux Baseado em três elementos: sujeitos, objectos e acções/permissões: Sujeitos: Sujeitos são os intervenientes num sistema computacional (utilizadores, processos) Objectos: Objectos são as potenciais coisas que queremos proteger. Podem ser: ficheiros, directórios, processos, etc. (classes). Acções/Permissões: As ações que sujeitos SELinux realizam em objectos variam de acordo com a classe do objecto. Podem ser: criar, executar, ler, renomear, escrever, etc. 28

29 SELinux Contexto de Segurança O SELinux aplica a política que é baseada na relação de atributos de um sujeito para atributos de um objecto. Essa relação entre os atributos do sujeito e os atributos dos objectos são referenciados como contextos de segurança. Contextos de segurança são um conjunto de propriedades que são associados à objectos e sujeitos. Essas propriedades são: utilizador, papel, tipo e nível/categoria de segurança. A combinação desses campos forma o contexto de segurança. 29

30 SELinux Contextos de Segurança Modelo Bell La-Padula (Revisão) Níveis de Segurança 30

31 Contexto de Segurança - Exemplo S3-Top Secret S2- Secret S1- Confidential S0 Unclassified Nesse exemplo, o arquivo /usr/bin/passwd mostra que seu contexto de segurança é do utilizador SELinux system_u, com o papel object_r, do tipo passwd_exec_t e nível de segurança s0. 31

32 DAC VS MAC Um utilizador pode expor ficheiros ou directórios à brechas de segurança utilizando incorrectamente o comando chmod. Com DAC existem apenas dois tipos de utilizadores: Administradores e Não-administradores. Para alguns serviços e programas rodarem com nível elevado de privilégio basta fazer um simples comando su. 32

33 DAC Vs MAC O MAC permite que seja definido permissões de como os processos irão interagir com outras partes do sistema tais como: ficheiros, dispositivos e outros processos. Com este modelo os processos podem garantir apenas permissões necessárias pela funcionalidade pretendida. 33

34 Conclusão Conhecimento das diferenças entre o comando su e sudo. Ficamos a conhecer algumas permissões especiais dos ficheiros do Linux. Verificamos a utilidade do SELinux de forma a poder trabalhar com vários níveis (modelo de Bell-Lapadula). Comparação entre a abordagem MAC Vs DAC. 34

35 Questões 35

36 Bibliografia e Referências Bibliografia Slides de Politicas de Segurança de SSI - J. Magalhães Cruz;FEUP; Permissões de acesso especiais SUID, SGID e Sticky - Modelo de Segurança SELinux - Redhat Documentation - Multi-Level Security (MLS) - https://listman.redhat.com/docs/en- US/Red_Hat_Enterprise_Linux/5/html/Deployment_Guide/sec-mls-ov.html - Links

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Entendendo as Permissões de Arquivos no GNU/Linux

Entendendo as Permissões de Arquivos no GNU/Linux Entendendo as Permissões de Arquivos no GNU/Linux Mario Luiz Bernardinelli (mariolb@gmail.com) 14 de Maio de 2009 Resumo Cada sistema operacional possui características próprias e o entendimento de seu

Leia mais

Permissões no GNU/Linux

Permissões no GNU/Linux Permissões no GNU/Linux Sistemas operacionais multi-usuário têm de zelar pela segurança e privacidade dos dados individuais de cada usuário, bem como prezar pela integridade do sistema. Para isso existe

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os

Leia mais

Parte III: Introdução ao SELinux (Secure Enhanced Linux)

Parte III: Introdução ao SELinux (Secure Enhanced Linux) Segurança em Ambiente Linux Uma visão geral das tecnologias, ferramentas e abordagens utilizadas na área de segurança do Sistema Operacional Linux Parte III: Introdução ao SELinux (Secure Enhanced Linux)

Leia mais

Grupo 5 - SELinux. Aníbal Leite Nuno Cardoso

Grupo 5 - SELinux. Aníbal Leite Nuno Cardoso Grupo 5 - SELinux Aníbal Leite Nuno Cardoso Sumário O que é o SELinux? História do SELinux Arquitectura do SELinux Experiências realizadas Alternativa ao SELinux Conclusões Questões O que é o SELinux?

Leia mais

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Linux É um sistema operativo da família UNIX, desenvolvido colaborativamente através da internet. É um software livre ou open source, com o código fonte disponível em www.kernel.org

Leia mais

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO Alex Sander de Oliveira Toledo 1 Fernanda Amaral Ferreira 2 Resumo: O texto apresenta discussão sobre o processo de implementação de segurança em servidores

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Sistemas Operacionais Arquivos

Sistemas Operacionais Arquivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Arquivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução Os arquivos são gerenciados

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Reforçando a segurança do Linux com o SELinux. Resumo

Reforçando a segurança do Linux com o SELinux. Resumo Reforçando a segurança do Linux com o SELinux Heitor Augusto Murari Cardozo Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010.

Leia mais

Fundamentos de Sistemas Operacionais. Sistema de Arquivos. Prof. Edwar Saliba Júnior Março de 2007. Unidade 03-002 Sistemas de Arquivos

Fundamentos de Sistemas Operacionais. Sistema de Arquivos. Prof. Edwar Saliba Júnior Março de 2007. Unidade 03-002 Sistemas de Arquivos Sistema de Arquivos Prof. Edwar Saliba Júnior Março de 2007 1 Objetivos Facilitar o acesso dos usuários ao conteúdo dos arquivos; Prover uma forma uniforme de manipulação de arquivos, independente dos

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais SISTEMAS DE ARQUIVOS MACHADO/MAIA: CAPÍTULO 11 Prof. Pedro Luís Antonelli Anhanguera Educacional SISTEMAS DE ARQUIVOS - INTRODUÇÃO O armazenamento e a recuperação de informações é

Leia mais

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Introdução ao Linux Comandos Ubuntu/Linux Michelle Nery Agenda Comandos do Sistema Comandos para Processos

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos lara.popov@ifsc.edu.br Gerenciamento Como qualquer sistema operacional multitarefa e multiusuário, o administrador do sistema

Leia mais

Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de 2009. Unidade 04-002 GNU / Linux

Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de 2009. Unidade 04-002 GNU / Linux GNU / Linux Prof. Edwar Saliba Júnior Março de 2009 Conceitos Básico O S.O. é case sensitive, ou seja, sensível à caixa; Exemplo: o arquivo apple.txt é diferente do arquivo Apple.txt e podem conviver juntos

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Sistemas Operacionais. Roteiro. Introdução. Marcos Laureano

Sistemas Operacionais. Roteiro. Introdução. Marcos Laureano Sistemas Operacionais Marcos Laureano 1/68 Roteiro Arquivos Organização de arquivos Diretórios Métodos de acesso Métodos de alocação em disco Fragmentação Tamanho de bloco Proteção de acesso 2/68 Introdução

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

Ladibug TM Software de Imagem para o Document Camera Manual do Utilizador

Ladibug TM Software de Imagem para o Document Camera Manual do Utilizador Ladibug TM Software de Imagem para o Document Camera Manual do Utilizador Índice 1. Introdução...2 2. Requisito do Sistema...2 3. Instalar Ladibug...3 4. Iniciar a utilização do Ladibug...5 5. Operação...6

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira Curso UNIX Matheus Braun Magrin Felipe dos Santos Silveira Universidade Federal de Santa Catarina 25 de Setembro de 2010 CHAMADA Objetivos Instalação do sistema Ubuntu 10.04 Conhecer a origem do sistema

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

Criptografia e Segurança das Comunicações. das Comunicações

Criptografia e Segurança das Comunicações. das Comunicações Criptografia e Segurança das Comunicações Introdução às políticas de segurança Políticas segurança: 1/18 Política de segurança (1) [Def]: Uma política de segurança é a declaração que separa os estados

Leia mais

EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Autenticação e Controle de Acesso Prof. João Henrique Kleinschmidt Santo André, outubro de 2012 Controle de Acesso O acesso a serviços e programas tem que ser controlados. Acesso

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

O Comando find em Unix (breve resumo)

O Comando find em Unix (breve resumo) O Comando find em Unix (breve resumo) Aviso: existem versões do find para outros sistemas operativos, o texto refere-se ao find da GNU versão 4.1, outras versões do comando find podem não possuir as mesmas

Leia mais

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS

Leia mais

Sistemas Operacionais de Redes. Permissões

Sistemas Operacionais de Redes. Permissões Sistemas Operacionais de Redes Permissões Conteúdo Programático! Permissões! Identificação de Dono! Identificação de Grupo! Identificação de Outros Usuários! Tipos de Permissão! Comandos! chmod! chown!2

Leia mais

MANUAL DE INSTALAÇÃO LUZ DO SABER

MANUAL DE INSTALAÇÃO LUZ DO SABER MANUAL DE INSTALAÇÃO LUZ DO SABER Sumário Sumário...2 Instalação do Luz do Saber no Linux...3 1ª opção Utilizando um Instalador...3 2ª opção Utilizando comandos no Konsole...6 Observações Importantes...7

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

Módulos...2 Shell...3

Módulos...2 Shell...3 Cesar Kállas cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 2 O Kernel...2 Módulos...2 Shell...3 Scripts...3 Bourne Shell sh...3 Bourne-Again Shell bash...3 Korn Shell

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

Google File System. Danilo Silva Marshall Érika R. C. de Almeida

Google File System. Danilo Silva Marshall Érika R. C. de Almeida Google File System Danilo Silva Marshall Érika R. C. de Almeida Tópicos abordados Sistemas de arquivos Sistemas de arquivos distribuídos Google File System Gmail File System Linux Windows Gspace Referências

Leia mais

Administração de Sistemas Livres

Administração de Sistemas Livres Administração de Sistemas Livres Introdução a Comandos GNU/Linux Prof. Lais Farias Alves Comandos GNU/Linux O Linux (na verdade, GNU/Linux), assim como qualquer sistema operacional moderno, é perfeitamente

Leia mais

Manual. Clonagem Linux

Manual. Clonagem Linux Manual Clonagem Linux 1 Sumário Procedimento de Clonagem de Cartão de Memória - Linux... 03 Ubuntu/Linux Educacional...03 Linux Mandriva (Notebook positivo)...05 Linux Ubuntu (Notebook positivo)...09 Procedimento

Leia mais

LINX POSTOS AUTOSYSTEM

LINX POSTOS AUTOSYSTEM LINX POSTOS AUTOSYSTEM Manual Serviços e Agendamento Sumário 1 SERVIÇOS NO LINX POSTOS AUTOSYSTEM...3 2 CRIAR SERVIÇO...3 2.1 Agendamento de Tarefas Windows...5 2.2 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...6

Leia mais

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Entendendo o Sistema Operacinal. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Entendendo o Sistema Operacinal Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Criando um Snapshot da Máquina Padrão Page 2 Criando um Snapshot da Máquina Padrão Page 3 Criando um

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Hardening Linux Usando Controle de Acesso Mandatório

Hardening Linux Usando Controle de Acesso Mandatório UNIVERSIDADE DE CAXIAS DO SUL DEPARTAMENTO DE INFORMÁTICA PÓS-GRADUAÇÃO EM GERÊNCIA E SEGURANÇA DE REDES DE COMPUTADORES JERONIMO CLEBERSON ZUCCO Hardening Linux Usando Controle de Acesso Mandatório Prof.

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

5 Remova os diretórios e subdiretórios listados acima e também os listados abaixo:

5 Remova os diretórios e subdiretórios listados acima e também os listados abaixo: Contil Informatica Curso Tecnico em Iformatica Instrutor Rafael Barros Sales Alunos: & Pratica01 1 Crie os seguintes diretórios: docs backup Banco de Dados 2 Crie os seguintes sub diretórios: linux/debian

Leia mais

Projeto de melhorias de segurança para Arch Linux usando grsecurity e hardening.

Projeto de melhorias de segurança para Arch Linux usando grsecurity e hardening. Projeto de melhorias de segurança para Arch Linux usando grsecurity e hardening. 2 Quem sou e o que faço? Leandro I S Carvalho Pós Graduado pelo CESMAC. Fundador do projeto Arch Linux Brasil. Usuário de

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Preparatório LPIC-1 Tópico 104

Preparatório LPIC-1 Tópico 104 Preparatório LPIC-1 Tópico 104 Professor M.Sc. Thiago Leite thiago.leite@udf.edu.br 1 Qual comando do fdisk cria uma nova partição no disco atual? a) c b) n c) p d) w 2 Qual comando do fdisk cria uma nova

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Configurando um servidor WWW seguro. Centro de Atendimento a Incidentes de Segurança - CAIS

Configurando um servidor WWW seguro. Centro de Atendimento a Incidentes de Segurança - CAIS Configurando um servidor WWW seguro Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Web Seguro Índice: Introdução Técnicas recomendadas Recomendações Gerais Problemas de segurança

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

Compartilhando arquivos com o samba

Compartilhando arquivos com o samba Compartilhando arquivos com o samba Para compartilhar arquivos em uma rede local windows, a microsoft utiliza o protocolo smb (server message block). O samba foi criado para que máquinas linux possam compartilhar

Leia mais

Manual de Comando Linux

Manual de Comando Linux Manual de Comando Linux 1 Índice Índice... 2 Introdução... 3 Comandos Simples Linux... 3 Gerir Directórios e Ficheiros... 4 Gerir processos... 6 Estrutura de Diretórios do LINUX... 6 Executar comandos

Leia mais

[Detalhe: cfdisk -z /dev/sdx zera totalmente o disco (x é o que aparece no final; no nosso caso f /dev/sdf)]

[Detalhe: cfdisk -z /dev/sdx zera totalmente o disco (x é o que aparece no final; no nosso caso f /dev/sdf)] FORMATAR UNIDADES NO TERMINAL DO LINUX 1 15/04/2015 Você pode usar o cfdisk, no terminal (como root), para executar as tarefas de formatação de pendrives. Insira o pendrive e no terminal

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Planeamento. Introdução ao Sistema Operativo UNIX. Java: Ferramentas, Entradas/Saídas, Excepções. Threads e Semáforos. Problemas de Sincronização

Planeamento. Introdução ao Sistema Operativo UNIX. Java: Ferramentas, Entradas/Saídas, Excepções. Threads e Semáforos. Problemas de Sincronização Planeamento Introdução ao Sistema Operativo UNIX Java: Ferramentas, Entradas/Saídas, Excepções Threads e Semáforos Problemas de Sincronização Jantar dos Filósofos, Leitores/Escritores,... Sockets Stream

Leia mais

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker

EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações

Leia mais

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo

Leia mais

Manual de Instalação. Instalação via apt-get

Manual de Instalação. Instalação via apt-get Manual de Instalação Instalação via apt-get Projeto SIGA-EPT Manual de Instalação Instalação via apt-get SISTEMA INTEGRADO DE GESTÃO ACADÊMICA Versão outubro/2010 Sumário 1 Introdução 2 2 Pré-requisitos

Leia mais

INTRODUÇÃO A LINUX. Características Sistema operacional Software livre Criado em 1991 por Linus Torvalds Dividido em duas partes principais 26/11/2013

INTRODUÇÃO A LINUX. Características Sistema operacional Software livre Criado em 1991 por Linus Torvalds Dividido em duas partes principais 26/11/2013 1 2 INTRODUÇÃO A LINUX ADRIANO SILVEIRA ADR_SILVEIRA@YAHOO.COM.BR Características Sistema operacional Software livre Criado em 1991 por Linus Torvalds Dividido em duas partes principais Kernel núcleo do

Leia mais

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação.

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação. 1.5. Computador Digital --Software 1.5.1. Tipos de Software Utilizador Aplicações Linguagens Programação Software Sistema Operativo Hardware Software de Aplicação Processadores de Texto Folhas de Cálculo

Leia mais

CURSO BÁSICO DE PROGRAMAÇÃO AULA 8. Introdução ao Linux Introdução a linguagem C

CURSO BÁSICO DE PROGRAMAÇÃO AULA 8. Introdução ao Linux Introdução a linguagem C CURSO BÁSICO DE PROGRAMAÇÃO AULA 8 Introdução ao Linux Introdução a linguagem C Linux Linux é um termo utilizado para se referir a sistemas operacionais que utilizem o núcleo Linux. Existem muitas distribuições

Leia mais

Sumário. Introdução ao Universo Linux... 1. Parte I

Sumário. Introdução ao Universo Linux... 1. Parte I Sumário Introdução ao Universo Linux... 1 Conhecendo o Linux... 2 Sua História... 2 Conhecendo o Unix... 3 As Variações do Unix... 4 Parte I 1 O Manual de Referências... 9 1.1 Sintaxe do Manual On-line...11

Leia mais

Introdução aos Sistemas Operativos

Introdução aos Sistemas Operativos Introdução aos Sistemas Operativos Computadores e Redes de Comunicação Mestrado em Gestão de Informação, FEUP 06/07 Sérgio Sobral Nunes mail: sergio.nunes@fe.up.pt web: www.fe.up.pt/~ssn Sumário Definição

Leia mais

ACL Linux. O que são ACLs e por que usá-las?

ACL Linux. O que são ACLs e por que usá-las? ACL Linux O que são ACLs e por que usá-las? Motivação Unix utiliza um sistema de arquivo simples, mas poderoso Permissões para o dono, grupo do dono e demais Cada um possui 3 bits (r, w, x) 2 O que é ACL

Leia mais

Conceitos Básicos sobre Sistemas Operacionais

Conceitos Básicos sobre Sistemas Operacionais Conceitos Básicos sobre Sistemas Operacionais Ivanovitch Medeiros Dantas da Silva Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação DCA0800 - Algoritmos e

Leia mais

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014

Concurso Público. Prova Prática - parte 2. Técnico Laboratório Informática. Técnico Administrativo em Educação 2014 Concurso Público Técnico Administrativo em Educação 2014 Prova Prática - parte 2 Técnico Laboratório Informática NÃO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TÉCNICO LABORATÓRIO

Leia mais

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile

Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Aplicativo de inicialização rápida Novell Filr 1.0.2 Mobile Setembro de 2013 Novell Inicialização rápida O Novell Filr permite que você acesse facilmente todos os seus arquivos e pastas do desktop, browser

Leia mais

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...

Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL... Índice INSTALAÇÃO DO SOFTWARE EM SISTEMAS WINDOWS...2 INSTALAÇÃO DO SOFTWARE EM SISTEMAS LINUX...3 TESTANDO A CONEXÃO DA REDE LOCAL...4 Configurações iniciais...5 Arquivo sudoers no Sistema Operacional

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Sistema de Arquivos Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Arquivos Organização de arquivos Diretórios Métodos de acesso Métodos de alocação em disco Fragmentação

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais O Sistema de Arquivos Fabricio Breve O que você encontra no Sistema de Arquivos do Linux... Processos Portas seriais Canais de comunicação entre

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Gerenciamento de Memória no Linux O Linux é um sistema operacional com memória virtual paginada, isto quer dizer que

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Windows 2003 Server: Criando e Gerenciando Pastas Compartilhadas Fabricio Breve Fundamentos Ter um servidor em execução não significa que ele

Leia mais

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura

Leia mais

Passos Preliminares: Acessando a máquina virtual via ssh.

Passos Preliminares: Acessando a máquina virtual via ssh. CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama}@cin.ufpe.br Instalando o POSTFIX. Este tutorial irá mostrar como instalar

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

2 Um Primeiro Programa em C

2 Um Primeiro Programa em C 2 Um Primeiro Programa em C Ronaldo F. Hashimoto, Carlos H. Morimoto e José A. R. Soares OobjetivodessaaulaéintroduzirvocêàlinguagemCemambienteLinux,primeiramentemostrandoasua estrutura, e a seguir com

Leia mais

Sistema Operacional Unidade 8.3 Montagem de dispositivos. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 8.3 Montagem de dispositivos. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 8.3 Montagem de dispositivos Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 MOUNT E UMOUNT... 3 Sintaxe dos comandos... 4 Verificando Sistema de Arquivos... 4 Definindo

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais