Mecanismos de Segurança Sistemas Linux

Tamanho: px
Começar a partir da página:

Download "Mecanismos de Segurança Sistemas Linux"

Transcrição

1 Mecanismos de Segurança Sistemas Linux Bruno Loureiro 1

2 Sumário Conceitos introdutórios Técnicas de Controlo de Acesso Modelo Bell-LaPadula Mecanismos de segurança Linux Abordagem DAC Vs MAC Conclusões Bibliografia 2

3 3

4 4

5 Você Você não não pode pode entrar entrar nesta nesta área, área, não não está estáautorizado. 5

6 Conceitos Introdutórios Controle de Acesso: Método utilizado para conceder ou proibir acesso (leitura, escrita, etc.) a determinados recursos de um sistema. Modelos Clássicos de Controle de Acesso: Bell-LaPadula; Biba; Clark-Wilson; Chinese Wall. 6

7 Técnicas de Controlo de Acesso DAC (Discretionary Access Control Controle de Acesso Discricionário) Este modelo é baseado na ideia que utilizadores são donos dos objectos e portanto controlam quem pode aceder a estes. O dono do objecto pode conceder permissão para outro acederr, podendo revogar tal permissão posteriormente. Ex: Permissões ficheiros e directorias Windows e Linux MAC (Mandatory Access Control Controle de Acesso Mandatório) O utilizador não tem escolha a que objecto ele pode acessar ou a que permissão ele possui, o administrador é quem dá as permissões. EX: SELinux, AppArmor, GRSecurity, RBAC e Smack etc 7

8 Modelo Bell-LaPadula Histórico Desenvolvido por David Elliott Bell e Len LaPadula; Projetado entre 1972 e 1975; Cumpre o modelo Multilevel Security (MLS): Segurança de Multiníveis (trabalha com relação entre recursos, utilizadores e aplicações). Foi uma resposta às necessidades de protecção da Força Aérea Americana em 1973, que naqueles momentos estava preocupada com a segurança do acesso a sistemas de grande porte 8

9 Mecanismos de segurança Linux DAC Tipos de Utilizadores (Normal e Root) Comandos Su e Sudo Permissões acesso especiais (suid, guid, stickbit) MAC SELinux (modelo Bell Lapadula) 9

10 Tipos de Utilizadores Utilizador normal Tem privilégios limitados, o que limita as hipóteses de cometer erros de sistema. Super-utilizador, administrador ou root o Utilizador cujo ID é, por norma, 0 (zero) o Pode executar qualquer operação sobre o sistema o Tem acesso a todos os ficheiros de todo o sistema o É ele quem cria os outros utilizadores 10

11 Tipos de Utilizadores Root Perigos Imagine, por exemplo, que você está trabalhando com o utilizador como root. Necessitou de sair da frente do computador e não fez o bloqueio. Alguém mal-intencionado percebe isso e vai até seu computador, apaga directórios importantes do sistema e "sai de mansinho". Se estivesse utilizando um utilizador comum, isto é, um utilizador sem permissões para mexer nesses directórios, o invasor não teria conseguido apagá-los. 11

12 Root Recomendações Tipos de Utilizadores Deve-se evitar a utilização sistemática de um utilizador com privilégios root. É recomendável que a senha de root tenha ao menos 8 caracteres e que misture letras, números e símbolos. Além disso, é recomendável mudar essa senha a determinados intervalos de tempo (por exemplo: em cada 3 meses) 12

13 Comandos Su e Sudo Comandos Su e Sudo Estou a trabalhar com uma conta utilizador normal o que posso fazer para ter privilégios de root. Posso usar os comandos Su e Sudo. ( Quais as diferenças) 13

14 Mecanismos de Segurança Comando Su Comando Sudo Comando su (substitute user). É um recurso mais poderoso que o su. Permite a troca para outro utilizador (root ou outro) Uma maneira rápida e segura de fazer troca utilizador. Modo funcionamento Escreve su o sistema pedirá a senha root. Em seguida, você poderá fazer a modificação necessária. Ao concluir, basta digitar exit ou fechar o terminal e os privilégios de root estarão desabilitados novamente. su utilizador su (para utilizar como root) O uso do sudo é interessante porque o utilizador não precisa saber a senha do root, apenas terá que ter permissão para usar determinados comandos pelo sudo. É possível definir quem pode utilizá-lo e quais comandos podem ser executados por esses utilizadores (/etc/sudoers). Além disso, o sudo permite registrar em um arquivo de log todas as actividades efetuadas, algo que é bem limitado no su. sudo [-u utilizador] comando 14

15 Permissões Especiais O controle de acesso em ficheiros e directórios é a segurança fundamental para qualquer sistema multi-utilizador. Os sistemas de ficheiros nativos do Linux implementam controle de acesso utilizando algumas propriedades dos ficheiros/directórios. No Linux há três modelos de controlo de acesso básicos: Read, Write e Execution. 15

16 Permissões Especiais No Linux há três modelos de controlo de acesso básicos: Read, Write e Execution. Vejamos um exemplo de permissão básica na figura abaixo: Tipo de Objecto d => diretório b => bloco c => arquivo especial de caractere p => canal s => socket - => ficheiro normal r => significa permissão de leitura (read); w => significa permissão de gravação (write); x => significa permissão de execução (execution); - => significa permissão desabilitada. 16

17 Permissões Especiais Mas somente as três permissões básicas (rwx), não dão toda flexibilidade para controlar acesso aos ficheiros e directórios. Por isso o Linux tem mais três modelos especiais para controle de acesso, chamados suid (set user id), sgid (set group id) e sticky (Sticky bit). 17

18 Permissões Especiais (Suid) A propriedade SUID é somente para ficheiros executáveis e não tem efeito em directórios. No ficheiro executável com a propriedade SUID aplicada, o programa rodará com o ID do dono do ficheiro, não com o ID do utilizador que executou o programa. Normalmente o utilizador dono do programa executável é também dono do processo sendo executado. A permissão de acesso especial SUID aparece no campo Dono. 18

19 Permissões Especiais (Suid) Comandos: Aplicando a propriedade SUID em um ficheiro executável utilizando formato simbólico (s): # chmod u+s programa.sh # ls -lah programa.sh -rwsr-xr-x 1 root roberto :57 programa.sh 19

20 Permissões Especiais (Suid) - Retirando SUID: # chmod u-s programa.sh # ls -lah programa.sh -rwxr-x--- 1 root roberto :57 programa.sh - Procurando SUID: Procurando a propriedade SUID em um arquivo executável utilizando formato simbólico (s): # find /home/roberto -perm u=s /home/roberto/programa.sh 20

21 Permissões Especiais (SGID) SGID ( Set Group ID ): A propriedade SGID funciona com directórios. Quando SGID é aplicado em um directório, os novos ficheiros que são criados dentro do directório assumem o mesmo ID de Grupo do directório com a propriedade SGID aplicado. A permissão de acesso especial SGID aparece no campo Grupo. 21

22 Permissões Especiais (SGID) Comandos: - Aplicando SGID: Aplicando a propriedade SGID em um directório utilizando formato simbólico (s): # chmod g+s /home/equipa # ls -lah /home/equipa drwxr-sr-x 2 roberto equipa :21. - Retirando SGID: # chmod g-s /home/equipa # ls -lah /home/equipa drwxr-xr-x 2 roberto equipa :21 22

23 Permissões Especiais (SGID) Procurando SGID: Procurando a propriedade SGID em um directório utilizando formato simbólico (s): # find /home -perm /g=s /home/equipa 23

24 Permissões Especiais (Sticky bit) Sticky ( Sticky bit): Em ficheiros executáveis, a propriedade Sticky faz com que o sistema mantenha uma imagem do programa em memória depois que o programa finalizar. Esta capacidade aumenta o desempenho, pois será feito um cache do programa para a memória, e da próxima vez que ele for executado, será carregado mais rápido. Evita que os utilizadores eliminem ficheiros dos quais não são donos, sendo só o dono a poder elimina-lo. A permissão especial Sticky, pode ser especificada somente no campo outros utilizadores permissões de acesso. 24

25 Permissões Especiais (Sticky bit) Aplicando a propriedade Sticky em um ficheiro executável utilizando formato simbólico(t): # chmod o+t programa_pesado.sh # ls -lah programa_pesado.sh -rwxr-x--t 1 root root 2,9M :51 programa_pesado.sh 25

26 SELinux O SELinux ("Security-Enhanced Linux") é uma implementação de uma flexível e refinada arquitetura MAC("Mandatory Access Control"). O SELinux foi originalmente um projecto de desenvolvimento da NSA ("National Security Agency") e outros. Ele foi integrado no Kernel do Linux usando o "framework" LSM ("Linux Security Modules"). As funcionalidades desenvolvidas no SELinux podem ser aplicadas em várias distribuições, como Debian, Ubuntu, Fedora, etc. 26

27 SELinux - Funcionamento SELinux provê uma política de segurança sobre todos os processos e objectos do sistema baseando suas decisões em etiquetas contendo uma variedade de informações relevantes à segurança. A lógica da política de tomada de decisões é encapsulada dentro de um simples componente conhecido como servidor de segurança ("security server") com uma interface geral de segurança. 27

28 SELinux Baseado em três elementos: sujeitos, objectos e acções/permissões: Sujeitos: Sujeitos são os intervenientes num sistema computacional (utilizadores, processos) Objectos: Objectos são as potenciais coisas que queremos proteger. Podem ser: ficheiros, directórios, processos, etc. (classes). Acções/Permissões: As ações que sujeitos SELinux realizam em objectos variam de acordo com a classe do objecto. Podem ser: criar, executar, ler, renomear, escrever, etc. 28

29 SELinux Contexto de Segurança O SELinux aplica a política que é baseada na relação de atributos de um sujeito para atributos de um objecto. Essa relação entre os atributos do sujeito e os atributos dos objectos são referenciados como contextos de segurança. Contextos de segurança são um conjunto de propriedades que são associados à objectos e sujeitos. Essas propriedades são: utilizador, papel, tipo e nível/categoria de segurança. A combinação desses campos forma o contexto de segurança. 29

30 SELinux Contextos de Segurança Modelo Bell La-Padula (Revisão) Níveis de Segurança 30

31 Contexto de Segurança - Exemplo S3-Top Secret S2- Secret S1- Confidential S0 Unclassified Nesse exemplo, o arquivo /usr/bin/passwd mostra que seu contexto de segurança é do utilizador SELinux system_u, com o papel object_r, do tipo passwd_exec_t e nível de segurança s0. 31

32 DAC VS MAC Um utilizador pode expor ficheiros ou directórios à brechas de segurança utilizando incorrectamente o comando chmod. Com DAC existem apenas dois tipos de utilizadores: Administradores e Não-administradores. Para alguns serviços e programas rodarem com nível elevado de privilégio basta fazer um simples comando su. 32

33 DAC Vs MAC O MAC permite que seja definido permissões de como os processos irão interagir com outras partes do sistema tais como: ficheiros, dispositivos e outros processos. Com este modelo os processos podem garantir apenas permissões necessárias pela funcionalidade pretendida. 33

34 Conclusão Conhecimento das diferenças entre o comando su e sudo. Ficamos a conhecer algumas permissões especiais dos ficheiros do Linux. Verificamos a utilidade do SELinux de forma a poder trabalhar com vários níveis (modelo de Bell-Lapadula). Comparação entre a abordagem MAC Vs DAC. 34

35 Questões 35

36 Bibliografia e Referências Bibliografia Slides de Politicas de Segurança de SSI - J. Magalhães Cruz;FEUP; Permissões de acesso especiais SUID, SGID e Sticky - Modelo de Segurança SELinux - Redhat Documentation - Multi-Level Security (MLS) - https://listman.redhat.com/docs/en- US/Red_Hat_Enterprise_Linux/5/html/Deployment_Guide/sec-mls-ov.html - Links

SELinux. Security Enhanced Linux

SELinux. Security Enhanced Linux SELinux Security Enhanced Linux Segurança da Informação A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança Objetivando a proteção das

Leia mais

Entendendo as Permissões de Arquivos no GNU/Linux

Entendendo as Permissões de Arquivos no GNU/Linux Entendendo as Permissões de Arquivos no GNU/Linux Mario Luiz Bernardinelli (mariolb@gmail.com) 14 de Maio de 2009 Resumo Cada sistema operacional possui características próprias e o entendimento de seu

Leia mais

Permissões no GNU/Linux

Permissões no GNU/Linux Permissões no GNU/Linux Sistemas operacionais multi-usuário têm de zelar pela segurança e privacidade dos dados individuais de cada usuário, bem como prezar pela integridade do sistema. Para isso existe

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os

Leia mais

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago

Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim

Leia mais

Parte III: Introdução ao SELinux (Secure Enhanced Linux)

Parte III: Introdução ao SELinux (Secure Enhanced Linux) Segurança em Ambiente Linux Uma visão geral das tecnologias, ferramentas e abordagens utilizadas na área de segurança do Sistema Operacional Linux Parte III: Introdução ao SELinux (Secure Enhanced Linux)

Leia mais

Grupo 5 - SELinux. Aníbal Leite Nuno Cardoso

Grupo 5 - SELinux. Aníbal Leite Nuno Cardoso Grupo 5 - SELinux Aníbal Leite Nuno Cardoso Sumário O que é o SELinux? História do SELinux Arquitectura do SELinux Experiências realizadas Alternativa ao SELinux Conclusões Questões O que é o SELinux?

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Sistema Operativo Linux

Sistema Operativo Linux Sistema Operativo Linux Linux É um sistema operativo da família UNIX, desenvolvido colaborativamente através da internet. É um software livre ou open source, com o código fonte disponível em www.kernel.org

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais SISTEMAS DE ARQUIVOS MACHADO/MAIA: CAPÍTULO 11 Prof. Pedro Luís Antonelli Anhanguera Educacional SISTEMAS DE ARQUIVOS - INTRODUÇÃO O armazenamento e a recuperação de informações é

Leia mais

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO

SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO SELINUX: COMO TORNAR UM SERVIDOR MAIS SEGURO Alex Sander de Oliveira Toledo 1 Fernanda Amaral Ferreira 2 Resumo: O texto apresenta discussão sobre o processo de implementação de segurança em servidores

Leia mais

Fundamentos de Sistemas Operacionais. Sistema de Arquivos. Prof. Edwar Saliba Júnior Março de 2007. Unidade 03-002 Sistemas de Arquivos

Fundamentos de Sistemas Operacionais. Sistema de Arquivos. Prof. Edwar Saliba Júnior Março de 2007. Unidade 03-002 Sistemas de Arquivos Sistema de Arquivos Prof. Edwar Saliba Júnior Março de 2007 1 Objetivos Facilitar o acesso dos usuários ao conteúdo dos arquivos; Prover uma forma uniforme de manipulação de arquivos, independente dos

Leia mais

Aula 02. Introdução ao Linux

Aula 02. Introdução ao Linux Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com

Leia mais

Sistemas Operacionais Arquivos

Sistemas Operacionais Arquivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Arquivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução Os arquivos são gerenciados

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti

Manual do PolicyKit-kde. Daniel Nicoletti Tradução: Luiz Fernando Ranghetti Daniel Nicoletti Tradução: Luiz Fernando Ranghetti 2 Conteúdo 1 Resumo 5 2 Como funciona 6 2.1 Resumo............................................ 6 2.2 O problema.........................................

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Criptografia e Segurança das Comunicações. das Comunicações

Criptografia e Segurança das Comunicações. das Comunicações Criptografia e Segurança das Comunicações Introdução às políticas de segurança Políticas segurança: 1/18 Política de segurança (1) [Def]: Uma política de segurança é a declaração que separa os estados

Leia mais

Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de 2009. Unidade 04-002 GNU / Linux

Fundamentos de Sistemas Operacionais. GNU / Linux. Prof. Edwar Saliba Júnior Março de 2009. Unidade 04-002 GNU / Linux GNU / Linux Prof. Edwar Saliba Júnior Março de 2009 Conceitos Básico O S.O. é case sensitive, ou seja, sensível à caixa; Exemplo: o arquivo apple.txt é diferente do arquivo Apple.txt e podem conviver juntos

Leia mais

Configuração Definitiva do Samba

Configuração Definitiva do Samba Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...

Leia mais

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre

Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Introdução ao Linux Comandos Ubuntu/Linux Michelle Nery Agenda Comandos do Sistema Comandos para Processos

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

MANUAL DE INSTALAÇÃO LUZ DO SABER

MANUAL DE INSTALAÇÃO LUZ DO SABER MANUAL DE INSTALAÇÃO LUZ DO SABER Sumário Sumário...2 Instalação do Luz do Saber no Linux...3 1ª opção Utilizando um Instalador...3 2ª opção Utilizando comandos no Konsole...6 Observações Importantes...7

Leia mais

Tutorial: Programando no Linux

Tutorial: Programando no Linux UECE Universidade Estadual do Ceará CCT Centro de Ciências e Tecnologia Curso de Ciência da Computação Tutorial: Programando no Linux Alunos: Henrique Neto e João Gonçalves Professora: Ana Luiza E-mails:

Leia mais

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos

Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos lara.popov@ifsc.edu.br Gerenciamento Como qualquer sistema operacional multitarefa e multiusuário, o administrador do sistema

Leia mais

Reforçando a segurança do Linux com o SELinux. Resumo

Reforçando a segurança do Linux com o SELinux. Resumo Reforçando a segurança do Linux com o SELinux Heitor Augusto Murari Cardozo Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, outubro de 2010.

Leia mais

ACL Linux. O que são ACLs e por que usá-las?

ACL Linux. O que são ACLs e por que usá-las? ACL Linux O que são ACLs e por que usá-las? Motivação Unix utiliza um sistema de arquivo simples, mas poderoso Permissões para o dono, grupo do dono e demais Cada um possui 3 bits (r, w, x) 2 O que é ACL

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Sistemas Operacionais. Roteiro. Introdução. Marcos Laureano

Sistemas Operacionais. Roteiro. Introdução. Marcos Laureano Sistemas Operacionais Marcos Laureano 1/68 Roteiro Arquivos Organização de arquivos Diretórios Métodos de acesso Métodos de alocação em disco Fragmentação Tamanho de bloco Proteção de acesso 2/68 Introdução

Leia mais

Documento de Instalação e Configuração do InfoGrid

Documento de Instalação e Configuração do InfoGrid Documento de Instalação e Configuração do InfoGrid Tecgraf/PUC Rio infogrid@tecgraf.puc rio.br 1.Introdução O objetivo deste documento é podermos registrar em um único local todas as informações necessárias

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 03 Prof. Gabriel Silva Temas da Aula de Hoje: Servidores Linux. Conceitos Básicos do Linux. Instalando Servidor Linux.

Leia mais

Sistemas Operacionais. Conceitos de um Sistema Operacional

Sistemas Operacionais. Conceitos de um Sistema Operacional Sistemas Operacionais Conceitos de um Sistema Operacional Modo usuário e Modo Kernel Como já vimos são ambientes de execução diferentes no processador Há um conjunto de funções privilegiadas acessadas

Leia mais

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar

Software Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar

Leia mais

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006

EIC. Projecto I. Manual do Utilizador. Vídeo Vigilância Abordagem Open Source. Curso: Engenharia de Informática e Comunicações Ano Lectivo: 2005/2006 EIC Engenharia de Informática e Comunicações Morro do Lena, Alto Vieiro Apart. 4163 2401 951 Leiria Tel.: +351 244 820 300 Fax.: +351 244 820 310 E-mail: estg@estg.iplei.pt http://www.estg.iplei.pt Engenharia

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

MANUAL INSTALAÇÃO/CONFIGURAÇÃO RASPBERRYPI/DACPYTHON

MANUAL INSTALAÇÃO/CONFIGURAÇÃO RASPBERRYPI/DACPYTHON MANUAL INSTALAÇÃO/CONFIGURAÇÃO RASPBERRYPI/DACPYTHON 1. Primeiramente leia todo o manual, após ler, inicie instalando o sistema no Raspberry conforme tutorial abaixo: 2. Baixe os arquivos e verifique a

Leia mais

5 Remova os diretórios e subdiretórios listados acima e também os listados abaixo:

5 Remova os diretórios e subdiretórios listados acima e também os listados abaixo: Contil Informatica Curso Tecnico em Iformatica Instrutor Rafael Barros Sales Alunos: & Pratica01 1 Crie os seguintes diretórios: docs backup Banco de Dados 2 Crie os seguintes sub diretórios: linux/debian

Leia mais

LINX POSTOS AUTOSYSTEM

LINX POSTOS AUTOSYSTEM LINX POSTOS AUTOSYSTEM Manual Serviços e Agendamento Sumário 1 SERVIÇOS NO LINX POSTOS AUTOSYSTEM...3 2 CRIAR SERVIÇO...3 2.1 Agendamento de Tarefas Windows...5 2.2 Criar Serviço e Agendar Tarefas no Ubuntu-LINUX...6

Leia mais

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os

REVISÃO LINUX CAP /SIN PROF. ESTRELA. e) os REVISÃO LINUX CAP /SIN PROF. ESTRELA 1 - Em um determinado servidor Linux, a saída do comando "df" aponta 100% de uso no "/". Isso significa que a(o): a) rede atingiu sua capacidade máxima de recepção.

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

Instalando o Debian em modo texto

Instalando o Debian em modo texto Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis

Leia mais

MULTIACERVO - VERSÃO 17.*

MULTIACERVO - VERSÃO 17.* MULTIACERVO - VERSÃO 17.* MANUAL PARA CONVERSÃO DA VERSÃO 16.* PARA 17.* CONTEÚDO: A) Procedimentos comuns para todas as arquiteturas B) Procedimentos exclusivos arquitetura Cliente/Servidor MS-SQL-SERVER

Leia mais

Guia de instalação para ambiente de Desenvolvimento LINUX

Guia de instalação para ambiente de Desenvolvimento LINUX Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Projeto de melhorias de segurança para Arch Linux usando grsecurity e hardening.

Projeto de melhorias de segurança para Arch Linux usando grsecurity e hardening. Projeto de melhorias de segurança para Arch Linux usando grsecurity e hardening. 2 Quem sou e o que faço? Leandro I S Carvalho Pós Graduado pelo CESMAC. Fundador do projeto Arch Linux Brasil. Usuário de

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

Administração de Sistemas Livres

Administração de Sistemas Livres Administração de Sistemas Livres Introdução a Comandos GNU/Linux Prof. Lais Farias Alves Comandos GNU/Linux O Linux (na verdade, GNU/Linux), assim como qualquer sistema operacional moderno, é perfeitamente

Leia mais

1. Introdução. 2. Funcionamento básico dos componentes do Neteye

1. Introdução. 2. Funcionamento básico dos componentes do Neteye 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do Neteye. Para ajuda na utilização do Software, solicitamos que consulte os manuais da Console [http://www.neteye.com.br/help/doku.php?id=ajuda]

Leia mais

Ladibug TM Software de Imagem para o Document Camera Manual do Utilizador

Ladibug TM Software de Imagem para o Document Camera Manual do Utilizador Ladibug TM Software de Imagem para o Document Camera Manual do Utilizador Índice 1. Introdução...2 2. Requisito do Sistema...2 3. Instalar Ladibug...3 4. Iniciar a utilização do Ladibug...5 5. Operação...6

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Manual. Clonagem Linux

Manual. Clonagem Linux Manual Clonagem Linux 1 Sumário Procedimento de Clonagem de Cartão de Memória - Linux... 03 Ubuntu/Linux Educacional...03 Linux Mandriva (Notebook positivo)...05 Linux Ubuntu (Notebook positivo)...09 Procedimento

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto

Aula 4 Comandos Básicos Linux. Prof.: Roberto Franciscatto Sistemas Operacionais Aula 4 Comandos Básicos Linux Prof.: Roberto Franciscatto Prompt Ao iniciar o GNU/Linux, a primeira tarefa a ser executada é o login no sistema, o qual deve ser feito respondendo

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A

Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

Portaria Express 3.0

Portaria Express 3.0 Portaria Express 3.0 A portaria do seu condomínio mais segura e eficiente. Com a preocupação cada vez mais necessária de segurança nos condomínio e empresas, investe-se muito em segurança. Câmeras, cercas,

Leia mais

Preparatório LPIC-1 Tópico 104

Preparatório LPIC-1 Tópico 104 Preparatório LPIC-1 Tópico 104 Professor M.Sc. Thiago Leite thiago.leite@udf.edu.br 1 Qual comando do fdisk cria uma nova partição no disco atual? a) c b) n c) p d) w 2 Qual comando do fdisk cria uma nova

Leia mais

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos

Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Sistemas Operacionais de Rede Linux - Gerenciamento de Arquivos Conteúdo Programático Login e Logout Iniciando e Desligando o Sistema Tipos de arquivo Texto Binário Arquivos e Diretório Manipulação de

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira

Objetivos Instalação Gerência de Pacotes UNIX Shell. Curso UNIX. Matheus Braun Magrin Felipe dos Santos Silveira Curso UNIX Matheus Braun Magrin Felipe dos Santos Silveira Universidade Federal de Santa Catarina 25 de Setembro de 2010 CHAMADA Objetivos Instalação do sistema Ubuntu 10.04 Conhecer a origem do sistema

Leia mais

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7)

Manual de Instalação. SafeNet Authentication Client 8.2 SP1. (Para MAC OS 10.7) SafeNet Authentication Client 8.2 SP1 (Para MAC OS 10.7) 2/28 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Tokens Homologados... 4 5 Instruções de Instalação...

Leia mais

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura

Leia mais

Portal AEPQ Manual do utilizador

Portal AEPQ Manual do utilizador Pedro Gonçalves Luís Vieira Portal AEPQ Manual do utilizador Setembro 2008 Engenharia Informática - Portal AEPQ Manual do utilizador - ii - Conteúdo 1 Introdução... 1 1.1 Estrutura do manual... 3 1.2 Requisitos...

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

NOVIDADES DO JAVA PARA PROGRAMADORES C

NOVIDADES DO JAVA PARA PROGRAMADORES C PROGRAMAÇÃO SERVIDOR EM SISTEMAS WEB NOVIDADES DO JAVA PARA PROGRAMADORES C Prof. Dr. Daniel Caetano 2012-1 Objetivos Apresentar o Conceito de Classes e Objetos Capacitar para a criação de objetos simples

Leia mais

1 Instalando o VirtualBox no Windows

1 Instalando o VirtualBox no Windows 1 Instalando o VirtualBox no Windows Para quem não possui o Linux instalado no computador é necessário utilizar uma Máquina Virtual, que é responsável por emular Sistemas Operacionais. O primeiro passo

Leia mais

2 Um Primeiro Programa em C

2 Um Primeiro Programa em C 2 Um Primeiro Programa em C Ronaldo F. Hashimoto, Carlos H. Morimoto e José A. R. Soares OobjetivodessaaulaéintroduzirvocêàlinguagemCemambienteLinux,primeiramentemostrandoasua estrutura, e a seguir com

Leia mais

Módulos...2 Shell...3

Módulos...2 Shell...3 Cesar Kállas cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 2 O Kernel...2 Módulos...2 Shell...3 Scripts...3 Bourne Shell sh...3 Bourne-Again Shell bash...3 Korn Shell

Leia mais

Gestão Comercial GUIA RÁPIDO DE INSTALAÇÃO DO ORYON. www.projectinfo.com.br

Gestão Comercial GUIA RÁPIDO DE INSTALAÇÃO DO ORYON. www.projectinfo.com.br Gestão Comercial GUIA RÁPIDO DE INSTALAÇÃO DO ORYON www.projectinfo.com.br Parabéns por adquirir o Oryon Gestão Comercial: uma poderosa ferramenta para a administração comercial. Agilidade nas vendas,

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos Andrique Amorim www.andrix.com.br professor@andrix.com.br Gerência de Arquivos Gerência de Arquivos Um sistema operacional tem por finalidade permitir que o usuários do computador executem aplicações,

Leia mais

Sistemas Operativos I

Sistemas Operativos I Gestão da Memória Luis Lino Ferreira / Maria João Viamonte Fevereiro de 2006 Gestão da Memória Gestão de memória? Porquê? Atribuição de instruções e dados à memória Endereços lógicos e físicos Overlays

Leia mais

Conceitos Básicos sobre Sistemas Operacionais

Conceitos Básicos sobre Sistemas Operacionais Conceitos Básicos sobre Sistemas Operacionais Ivanovitch Medeiros Dantas da Silva Universidade Federal do Rio Grande do Norte Departamento de Engenharia de Computação e Automação DCA0800 - Algoritmos e

Leia mais

CURSO BÁSICO DE PROGRAMAÇÃO AULA 8. Introdução ao Linux Introdução a linguagem C

CURSO BÁSICO DE PROGRAMAÇÃO AULA 8. Introdução ao Linux Introdução a linguagem C CURSO BÁSICO DE PROGRAMAÇÃO AULA 8 Introdução ao Linux Introdução a linguagem C Linux Linux é um termo utilizado para se referir a sistemas operacionais que utilizem o núcleo Linux. Existem muitas distribuições

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Manual do KDE su. Geert Jansen Tradução: José Pires

Manual do KDE su. Geert Jansen Tradução: José Pires Geert Jansen Tradução: José Pires 2 Conteúdo 1 Introdução 5 2 Usar o KDE su 6 3 Detalhes Internos 8 3.1 Autenticação X....................................... 8 3.2 Interface para o su.....................................

Leia mais

Configurando um servidor WWW seguro. Centro de Atendimento a Incidentes de Segurança - CAIS

Configurando um servidor WWW seguro. Centro de Atendimento a Incidentes de Segurança - CAIS Configurando um servidor WWW seguro Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Web Seguro Índice: Introdução Técnicas recomendadas Recomendações Gerais Problemas de segurança

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Integração de Sistemas Embebidos MECom :: 5º ano

Integração de Sistemas Embebidos MECom :: 5º ano Integração de Sistemas Embebidos MECom :: 5º ano Device Drivers em Linux - Introdução António Joaquim Esteves www.di.uminho.pt/~aje Bibliografia: capítulo 1, LDD 3ed, O Reilly DEP. DE INFORMÁTICA ESCOLA

Leia mais

Manual de Instalação: Agente do OCS Inventory NG

Manual de Instalação: Agente do OCS Inventory NG Manual de Instalação: Agente do OCS Inventory NG Abril 2013 Sumário 1. Agente... 1 2. Onde instalar... 1 3. Etapas da Instalação do Agente... 1 a. Etapa de Instalação do Agente... 1 b. Etapa de Inserção

Leia mais

Cópias de Segurança no Akropole Backups

Cópias de Segurança no Akropole Backups Cópias de Segurança no Akropole Backups Cópias de Segurança - Backups As Cópias de Segurança são aquela coisa que todos sabemos que são necessárias mas que nunca nos preocupamos até ao dia em que são precisas.

Leia mais

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação.

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação. 1.5. Computador Digital --Software 1.5.1. Tipos de Software Utilizador Aplicações Linguagens Programação Software Sistema Operativo Hardware Software de Aplicação Processadores de Texto Folhas de Cálculo

Leia mais

Permissões e Propriedades de Arquivos

Permissões e Propriedades de Arquivos Permissões e Propriedades de Arquivos Aluno: Julio cezar Gross Junior Professor: André Disciplina: Introdução a Informática Pelotas, 04 de maio de 2010. Sumário 1 Permissões e Propriedades de Arquivos...3

Leia mais

No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:

No Fedora, instalamos os pacotes mysql e mysql-server, usando o yum: Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido

Leia mais

Instalação de sistemas GNU/Linux em Servidores

Instalação de sistemas GNU/Linux em Servidores Instalação de sistemas GNU/Linux em Servidores Introdução O objetivo deste documento é mostrar a instalação e configuração de um servidor com o sistema operacional GNU/Linux, podendo ser utilizado como

Leia mais

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz

Java e JavaScript. Krishna Tateneni Tradução: Lisiane Sztoltz Krishna Tateneni Tradução: Lisiane Sztoltz 2 Conteúdo 1 Java e JavaScript 4 1.1 Java............................................. 4 1.2 JavaScript.......................................... 4 3 1 Java e

Leia mais

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2

Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Auditando o Acesso ao Sistema de Arquivos no Windows 2008 Server R2 Primeiramente vamos falar um pouco sobre a Auditoria do Windows 2008 e o que temos de novidades com relação aos Logs. Como parte de sua

Leia mais

Introdução ao Sistema. Características

Introdução ao Sistema. Características Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados

Leia mais