Entendendo as Permissões de Arquivos no GNU/Linux
|
|
- Tomás Sampaio Beretta
- 6 Há anos
- Visualizações:
Transcrição
1 Entendendo as Permissões de Arquivos no GNU/Linux Mario Luiz Bernardinelli 14 de Maio de 2009 Resumo Cada sistema operacional possui características próprias e o entendimento de seu funcionamento permite que o usuário personalize o sistema de acordo com as suas necessidades. O grau de personalização depende é claro das características do sistema operacional utilizado. Dentre as várias características existentes em cada sistema operacional, as permissões de acesso estão entre as mais importantes. Um simples atributo de arquivo pode significar proteger uma senha ou permitir que todos os usuários do sistema possam lê-la. O Linux utiliza um esquema de permissões de acesso bastante simples, baseado basicamente em dono, grupo e outros, definindo assim que é o dono do arquivo (quem o criou), o grupo do arquivo e o que os demais usuários do sistema podem fazer com o arquivo. É sem dúvida um esquema bastante simples, herdado do sistema operacional Unix mas que, mesmo sendo simples, possui algumas características que podem confundir um pouco o usuário menos experiente, como é o caso dos bits SUID, SGID e Sticky. Entender a função e funcionamento destes atributos é essencial para uma boa administração do sistema, podendo inclusive ser utilizado para melhorar alguns aspectos de segurança do sistema operacional. Palavras-chave: permissões de arquivos, linux. 1 Introdução Todo arquivo digital possui duas partes: os dados e os metadados. Os dados correspondem ao conteúdo do arquivo propriamente dito e, normalmente é o que interessa ao usuário. Já os metadados correspondem aos atributos do arquivo no sistema de arquivos. 1 Mario Luiz Bernardinelli é Tecnólogo em Processamento de Dados pela Faculdade de Tecnologia de Americana, possui os títulos de Especialista em Engenharia de Sotware e Especialista em Redes de Computadores, ambos pela Unicamp, e as certificações Linux LPI-C1 e LPI-C2. Atualmente, trabalha como desenvolvedor de software em ambiente Linux e administrador de redes para uma empresa do ramo de sistemas de automação. 1
2 Dentre estes atributos os de conhecimento mais comum são o nome do arquivo e a data do último acesso. Porém, cada sistema de arquivos pode associar diferentes conteúdos para os metadados de um arquivo. Neste artigo serão apresentadas em linhas gerais as permissões dos arquivos em sistemas operacionais Linux usando sistemas de arquivos padrões do Linux, como ext3, ext4, reiserfs etc. 2 Entendendo as permissões de arquivos No Linux, quando listamos os arquivos de um diretório, podem ser mostrados vários atributos dos arquivos, além dos nomes. Por exemplo, o comando ls -l lista as permissões de acesso, o número de hardlinks, o nome do dono e do grupo do arquivo, o tamanho, a data do último acesso e o nome do arquivo. Veja o exemplo: ~$ ls -l total 0 -rw-r--r-- 1 mario mario :56 contatos.txt Pode não parecer, mas dá para saber muita coisa do arquivo somente olhando para esta linha. Vejamos: -rw-r--r-- 1 mario mario :56 contatos.txt Nome do arquivo Data/hora do último acesso Tamanho do arquivo Grupo do arquivo Dono do arquivo Número de hardlinks para o arquivo Tipo e permissões do arquivo Para o objetivo deste artigo apenas alguns campos são interessantes, mas vamos descrever brevemente o significado de todos eles. Os três últimos (nome, data/hora e tamanho) são auto-explicativos. O segundo campo (número de hardlinks) indica, basicamente, o número de referências existentes para o arquivo. 2
3 O terceiro e quarto campos são importantes porque indicam o nome do usuário e o grupo associados ao arquivo, enquanto o primeiro campo define o tipo do arquivo e as permissões de acesso do dono do arquivo, do grupo do arquivo e dos demais usuários do sistema. O primeiro campo exige algumas considerações: o primeiro caractere identifica o tipo do arquivo, a saber: - Arquivo regular d Diertório l Link simbólico b Dispositivo de bloco (um disco rígido, por exemplo) c Dispositivo de caractere (por exemplo, um terminal ou a porta serial do sistema) p Pipe (FIFO) s Socket (Unix socket) Ainda no primeiro campo, os demais caracteres representam as permissões de acesso ao arquivo. São nove caracteres que devem ser agrupados em grupos de três, conforme exemplo a seguir: -rwxrwxrwx Permissões do todos os usuários Permissões do grupo, conforme especificado no Permissões do dono do arquivo Observe que este grupo de caracteres especifica apenas as permissões, mas não identifica o dono ou o grupo. A identificação do dono e do grupo aparecem no terceiro e quarto campos, respectivamente. As permissões de arquivos são definidas sob a forma de 12 bits, sendo que cada bit identifica uma única permissão. O comando ls -l mostra apenas 9 caracteres (inves de 12 como poderia ser esperado). Por enquanto, vamos considerar os 12 bits para entendermos o que cada um significa: 3
4 (x) Execute (dono) (r) Execute (outros) (w) Write (dono) (w) Write (outros) (r) Read (dono) (x) Execute (outros) Bit SUID (x) Execute (grupo) SGID (w) Write (grupo) Sticky (r) Read (grupo) Inicialmente, vamos pensar apenas no dono, grupo e outros, que correspondem aos últimos bits da máscara de permissões. Observe que as permissões para estes três objetos se repetem, isto é, podem ser leitura (r), escrita (w) e execução (x). Qualquer combinação destas permissões é aceita, o que não significa que farão algum sentido... As permissões de leitura (read) e gravação (write) dispensam comentários. A permissão de execução (execute) merece uma pequena atenção: se o objeto for um arquivo, então se ele for acionado (com um duplo clique com o mouse numa interface gráfica ou através de uma chamada em linha de comando, por exemplo), o sistema operacional irá tentar executá-lo. Por outro lado, se o objeto for um diretório, a permissão de execução (execute) define se o diretório pode ou não ser acessado. Os bits SUID, SGID e Sticky são permissões especiais. Quando um programa é executado, ele tem as mesmas permissões do usuário que o executou. Assim, por exemplo, se o usuário marcos executar o comando (programa) cat, este comando será executado com os mesmos privilégios do usuário marcos. Esta característica é desejável para a maioria das aplicações. No entanto, há casos em que é necessário que os programas sejam executados com privilégios especiais. É o caso, por exemplo, do comando passwd. Este comando permite que o usuário troque a sua senha. No Linux, via de regra, os hashes das senhas dos usuários são armazenadas no arquivo /etc/shadow. Este arquivo, por questões de segurança, só pode ser acessado pelo administrador do sistema (root), evitando que os usuários consigam obter os hashes das senhas de outros usuário (inclusive do root) e executar ataques de força bruta para obter a senha dos mesmos. Vejamos as permissões do arquivo /etc/shadow: ~$ ls -l /etc/shadow -rw-r root shadow :43 /etc/shadow Observe as permissões (lembre-se que o primeiro caractere indica o tipo do arquivo e os outros nove carateres devem se agrupados em grupos de três caracteres): O dono do arquivo (root) pode ler e escrever no arquivo (rw-) 4
5 O grupo (shadow) pode apenas ler o arquivo (r- -) Os demais usuários (outros) não podem acessar o arquivo (- - -) Neste cenário, temos um problema: como o usuário poderia trocar a sua senha se ele não pode nem ler o arquivo /etc/shadow? Para resolver este problema foi criado o bit SUID: se habilitado, o SUID bit informa ao sistema operacional que o programa deve ser executado com os mesmos privilégios do dono do arquivo, não importando que usuário executou o programa. O programa que permite a alteração da senha é o passwd. Vejamos os privilégios do mesmo: ~$ ls -l /usr/bin/passwd -rwsr-xr-x 1 root root :36 /usr/bin/passwd Observe que o dono do arquivo é o root e que as suas permissões são as seguintes: rws. Lembra-se quando eu disse que as permissões dos arquivos correspondem a doze bits que ligam ou desligam as flags de permissões? Pois é, o comando ls mostra os três bits especiais (SUID, SGID e Sticky) junto com as permissões do dono, grupo e outros. Observe o caractere s nas permissões do arquivo passwd: ele indica que o bit SUID está ligado. Em outras palavras, quando um usário executar o programa passwd, ele será executado como se fosse o usuário root (já que as permissões rws são do dono do arquivo que, no caso do arquivo passwd é o root). Com isso, o problema de troca de senhas é resolvido: qualquer usuário pode trocar a sua senha e como um programa passwd legítimo só permite a troca de senhas e nenhuma informação de outro usuário é utilizada ou mostrada, o processo é seguro (desde que que o programa passwd seja legítimo). Há outros casos de uso do SUID bit, como o comando ping que precisa criar pacotes IP especiais (chamados raw) e também alguns programas do ambiente gráfico que precisam acesso privilegiado a alguns dispositivos. Porém, apesar de ter sua função no sistema, o uso do SUID bit deve realizado com critério, pois o seu uso indiscriminado pode afetar seriamente a segurança do sistema. Na minha opinião, com os avanços do Linux no terreno dos desktops, algumas distribuições, senão todas, têm habilitado por padrão o SUID bit de forma crescente em muitos programas com a finalidade de facilitar a vida e melhorar a usabilidade do sistemas para os usuários sem grandes conhecimentos técnicos. Acho que esta prática pode prejudicar a segurança do sistema operacional se for conduzida de forma indiscriminada. O bit SGID tem a mesma função que o SUID bit, exceto que o arquivo é executado com os mesmos privilégios do grupo do arquivo. Além disso, o SGID tem um significado especial quando é usado em diretórios: uma vez habilitado o SGID num diretório, 5
6 todos os novos arquivos criados neste diretório terão como grupo o grupo atribuído ao diretório, independente do grupo do usuário que criou o arquivo. Por exemplo, se o diretório /home/desenv for do grupo desenvolvimento e o bit SGID estiver habilitado, todos os arquivos criados dentro deste diretório serão criados com o grupo desenvolvimento, independente do grupo do usuário que criou o arquivo. O último bit do grupo de permissões especiais é o Sticky. Antigamente este bit era utilizado em determinados programas executáveis para informar ao sistema operacional para que mantivesse uma imagem do programa em memória após o término do mesmo. Esta capacidade melhorava a resposta do sistema em chamadas subsequentes do programa pois eliminava a fase de carregamento do programa do disco. Esta característica era utilizada em programas grandes que demoravam muito para carregar ou em programas executados com muita frequência. O uso de modernas técnicas de memória virtual tornaram desnecessário o uso desta característica. Quando aplicado em diretórios, o bit Sticky oferece um recurso especial para os arquivos criados dentro dos diretórios: independente das permissões do arquivo, o únicos usuários que podem apagar ou renomear o arquivo é o próprio dono do arquivo, o dono do diretório e o root. Um exemplo prático do uso do bit Sticky é o diretório /tmp: neste diretório, todos os arquivos são acessíveis por todos os usuários, porém, somente o dono do arquivo e o root podem removê-los ou renomeá-los. ~$ ls -ld /tmp drwxrwxrwt 15 root root :13 /tmp Observe o caractere t nas permissões globais: ele indica que o sticky bit está ativado. 3 Conclusão O entendimento do funcionamento das permissões de arquivos em qualquer sistema operacional é muito importante. A partir deste entendimento é que boa parte do sistema pode ser adequada ao uso desejado. Até mesmo a segurança do sietema pode ser melhorada se o funcionamento das permissões de arquivos for bem compreendida e aplicada. Com a popularização dos computadores, cada vez mais os sistemas operacionais são projetados tendo em vista que o usuário final pode não ter os conhecimentos necessários para adequar o sistema às suas necessidades. O ponto forte desta visão é que os sistemas estão ficando cada vez mais fáceis de usar. Em contrapartida, tornar o sistema fácil de usar implica normalmente em estender os privilégios dos usuários ou dos programas por eles utilizados, muitas vezes euiparando-os aos privilégios do administrador 6
7 do sistema. Como um grande poder implica numa grande responsabilidade, atribuir ao usuário final, que pode ser leigo no assunto, um grande poder, trás sérias implicações para a segurança do sistema. 7
5.1 Sistemas de Arquivos
Capítulo 5 Os Sistemas de Arquivos 5.1 Sistemas de Arquivos Neste capítulo nós iremos examinar, a partir da visão do usuário, as estruturas que possibilitam o armazenamento persistente de informações no
Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
3.1 Definições Uma classe é a descrição de um tipo de objeto.
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Classes Autoria:Aristófanes Corrêa Silva Adaptação:
Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago
Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim
SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum
SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum Prof. Ricardo José Pfitscher dcc2rjp@joinville.udesc.br Material cedido por: Prof. Rafael Rodrigues Obelheiro Prof. Maurício Aronne Pillon Cronograma Introdução
Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 7-1. Sistema de Arquivos Sistema de arquivo nada mais é do que a maneira de como o sistema operacional organiza e administra os dados em um disco. Os arquivos são gerenciados pelo sistema operacional
Medidor Powersave V2 USB
Medidor Powersave V2 USB O medidor é formado por uma caixa plástica contendo uma placa eletrônica, uma tomada macho, uma tomada fêmea, um conector H, um barramento lateral, um conector USB e leds indicativos.
Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.
8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386
Manual do Teclado de Satisfação Online WebOpinião
Manual do Teclado de Satisfação Online WebOpinião Versão 1.2.3 27 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação
Laboratório de Hardware
Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa
Sistemas Operacionais Arquivos
Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Arquivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução Os arquivos são gerenciados
Unidade 5: Sistemas de Representação
Arquitetura e Organização de Computadores Atualização: 9/8/ Unidade 5: Sistemas de Representação Números de Ponto Flutuante IEEE 754/8 e Caracteres ASCII Prof. Daniel Caetano Objetivo: Compreender a representação
Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i
Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando
Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger
Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.
DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves
DISPOSITIVOS DE BLOCO Professor: João Paulo de Brito Gonçalves INTRODUÇÃO Periférico Dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo. Conectados ao computador
Montagem e Manutenção. Luís Guilherme A. Pontes
Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar
Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP?
Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP? 66.393 Visualizações Por Daniele Starck Disponível em: www.tecmundo.com.br/imagem/5866 quais as diferencas entre os formatos de
Gerência do Sistema de Arquivos. Adão de Melo Neto
Gerência do Sistema de Arquivos Adão de Melo Neto 1 Gerência do Sistema de Arquivos Organização dos arquivos Estrutura de diretório Gerência de espaço livre Gerência de alocação de espaços em disco Proteção
BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Preparatório LPIC-1 Tópico 104
Preparatório LPIC-1 Tópico 104 Professor M.Sc. Thiago Leite thiago.leite@udf.edu.br 1 Qual comando do fdisk cria uma nova partição no disco atual? a) c b) n c) p d) w 2 Qual comando do fdisk cria uma nova
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Capítulo 6. Gerenciamento de Arquivos. 6.1 Arquivos 6.2 Diretórios 6.3 Implementação (6.3.1 a 6.3.6) 6.4 Exemplos
Capítulo 6 Gerenciamento de Arquivos 6.1 Arquivos 6.2 Diretórios 6.3 Implementação (6.3.1 a 6.3.6) 6.4 Exemplos 1 Armazenamento de longo prazo 1. Deve guardar grandes volumes de dados. 2. Informação armazenada
TUTORIAL DO ASSISTENTE VIRTUAL (QUICK START)
TUTORIAL DO ASSISTENTE VIRTUAL (QUICK START) VERSÃO DO ASSISTENTE VIRTUAL: 1.3.1 POR ADS DIGITAL (WWW.ADSDIGITAL.COM.BR) 1 º Passo: Endereços do Assistente Virtual Para uso/perguntas código_cliente.adsdigital.com.br
CADERNOS DE INFORMÁTICA Nº 1. Fundamentos de Informática I - Word 2010. Sumário
CADERNO DE INFORMÁTICA FACITA Faculdade de Itápolis Aplicativos Editores de Texto WORD 2007/2010 Sumário Editor de texto... 3 Iniciando Microsoft Word... 4 Fichários:... 4 Atalhos... 5 Área de Trabalho:
CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO
4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?
Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Informática. Aula 04/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.
Informática Aula 04/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO
Guia de Acesso ao AVA. Ms. Eng. Claudio Ferreira de Carvalho
Guia de Acesso ao AVA Ms. Eng. Claudio Ferreira de Carvalho Introdução Este guia apresenta os procedimentos iniciais para acessar o AVA (Ambiente Virtual de Aprendizagem), que será utilizado para as disciplinas
Projeto ECA na Escola - Plataforma de Educação à Distância
Página1 Apresentação Projeto ECA na Escola - Plataforma de Educação à Distância Olá Participante do Projeto ECA na Escola, Este tutorial pretende auxiliá-lo na navegação na Plataforma de Educação à Distância
Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema
Boletim Eletrônico de Recolhimento Manual do Sistema Versão 1.2 Junho / 2013 Sumário 1. Introdução... - 3-2. O Sistema BOLETIM ELETRÔNICO DE RECOLHIMENTO... - 3-3. Pré-requisitos... - 3-4. Primeiro Acesso...
Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz Leandro@sulbbs.com.br
1 Equipamentos de rede Prof. Leandro Pykosz Leandro@sulbbs.com.br Repetidores É o dispositivo responsável por ampliar o tamanho máximo do cabeamento de rede; Como o nome sugere, ele repete as informações
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Sistema de Memórias de Computadores
Sistema de Memórias de Computadores Uma memória é um dispositivo que permite um computador armazenar dados temporariamente ou permanentemente. Sabemos que todos os computadores possuem memória. Mas quando
O Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
AULA 16 - Sistema de Arquivos
AULA 16 - Sistema de Arquivos Arquivos podem ser vistos como recipientes que contêm dados ou como um grupo de registros correlatos. Os arquivos armazenam informações que serão utilizadas, em geral, por
4) Abaixo está representado o nó_i do arquivo SO.txt em um sistema UNIX.
1) Dadas as seguintes tabelas, de Páginas e de Molduras de Páginas, dar os endereços físicos para os seguintes endereços virtuais: Tabela de Molduras Páginas 0 4k 7 0 0 4k 4k 8k X 1 4k 8k 8k 12k X 2 8k
Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência
Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05
Memória cache. Prof. Francisco Adelton
Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
MODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS
MODELIX SYSTEM SOFTWARE DE PROGRAMAÇÃO DE ROBÔS A Modelix Robotics é pioneira dentre as empresas nacionais no segmento de robótica educacional (uso acadêmico e educação tecnológica) e robótica para usuário
Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari
Profa. Dra. Amanda Liz Pacífico Manfrim Perticarrari http://www.youtube.com/watch?v=slhvnhh9iw0&feature=fvwrel São representações dos números de uma forma consistente. Apresenta uma grande quantidade de
Para o PowerPoint, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides.
POWERPOINT 1. O QUE É UMA APRESENTAÇÃO Para o PowerPoint, assim como para vários softwares de apresentação, uma apresentação é um conjunto de slides. Em cada slide podemos ter vários elementos ou objetos
Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
Sistemas Operacionais. Roteiro. Introdução. Marcos Laureano
Sistemas Operacionais Marcos Laureano 1/68 Roteiro Arquivos Organização de arquivos Diretórios Métodos de acesso Métodos de alocação em disco Fragmentação Tamanho de bloco Proteção de acesso 2/68 Introdução
Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250
1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos
1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
CONFIGURAÇÃO DO PHL82 PARA BIBLIOTECÁRIOS Belo Horizonte, 22 de maio 2009. Ilário Zandonade
1 CONFIGURAÇÃO DO PHL82 PARA BIBLIOTECÁRIOS Belo Horizonte, 22 de maio 2009. Ilário Zandonade 1. Introdução 2. Senha 3. Permissões 4. Configurações 5. Bibliotecas 6. Calendário 7. Tipo de usuário 8. Prazos
2 Pesquisa de valores em uma lista de dados
2 Pesquisa de valores em uma lista de dados Vinicius A. de Souza va.vinicius@gmail.com São José dos Campos, 2011. 1 Sumário Tópicos em Microsoft Excel 2007 Introdução...3 Funções PROCV e PROCH...3 PROCV...3
Engenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com
Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Guia de Instalação do BRlix Como tenho visto no fórum do BRlix que muitas pessoas estão encontrando dificuldades na instalação
CED. Manual do Usuário
CED Manual do Usuário Definições Este documento possui alguns termos específicos, por isso faremos uma breve descrição dos conceitos atribuídos a eles: Usuário Administrador: usuário responsável pelo gerenciamento
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Backsite Serviços On-line
Apresentação Quem Somos O Backsite Com mais de 15 anos de mercado, o Backsite Serviços On-line vem desenvolvendo soluções inteligentes que acompanham o avanço das tecnologias e do mundo. Com o passar do
Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº
UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um
SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS
SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,
Manual de Utilização do PDV Klavix
Manual de Utilização do PDV Klavix Página 1/20 Instalando a partir do CD Se você recebeu um CD de instalação, rode o programa Instalador que se encontra no raiz do seu CD. Ele vai criar a pasta c:\loureiro
ITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Estrutura Interna do KernelUNIX Sistema O. Estrutura Interna de Arquivos (1) Estrutura Seqüência. User application. Standard Unix libraries
Sistemas de Arquivos (Aula 23) Funções Profa. Gerência Sistema de um processos SO Patrícia D. CostaLPRM/DI/UFES de de de Proteção memória I/O Arquivos Necessidade 2 Sistemas Operacionais 2008/1 Grandes
ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB
ORIENTAÇÕES PARA O PREENCHIMENTO DO QUESTIONÁRIO POR MEIO DA WEB 1 Com finalidade de auxiliar nas respostas às perguntas formuladas ou de esclarecer alguma dúvida sobre questões que não foram expressas
implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015
Sistemas de ficheiros: implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Descrever algunsdetalhes daimplementação deumsistema de ficheiros Discutir algoritmos
GUIA LAB I - REDES DE COMPUTADORES / ECO008 PROF. ISAÍAS LIMA INICIANDO O ROTEADOR MODO DE SETUP
GUIA LAB I - REDES DE COMPUTADORES / ECO008 PROF. ISAÍAS LIMA Objetivo: Neste laboratório você aprenderá comandos básicos do roteador. Existem diferentes formas de se conectar ao roteador, mas a primeira
Gerenciamento de memória
Na memória principal ficam todos os programas e os dados que serão executados pelo processador. Possui menor capacidade e custo maior. S.O buscam minimizar a ocupação da memória e otimizar sua utilização.
Suporte ao Desenvolvedor: 0800 770 332 0 www.desenvolvedoresdaruma.com.br. STK (Start Kit DARUMA)
STK (Start Kit DARUMA) Programando pela primeira vez com a DarumaFramework.dll O que vem a ser a DarumaFramework? A DarumaFramework é uma DLL integradora de alto nível, que foi desenvolvida para você programador,
Manual de Rotinas para Usuários. Advogados da União. Procuradoria da União no Estado do Ceará PU/CE SAPIENS. Sistema da AGU de Inteligência Jurídica
Manual de Rotinas para Usuários Advogados da União Procuradoria da União no Estado do Ceará PU/CE SAPIENS Sistema da AGU de Inteligência Jurídica Versão 1.0 2015 1 INTRODUÇÃO 3 1.1 O QUE É O SAPIENS? 3
Nome do Processo: Recebimento de produtos em consignação
Desenvolvimento BM-1401 Recebimento de produtos em consignação Versão 5 Release 28 Autor Jaciara Silva Processo: Compras Nome do Processo: Recebimento de produtos em consignação Acesso Compras\Movimentações
SOFTWARE DE SORTEIOS ELETRÔNICOS DE PRÊMIOS DA NOTA FISCAL PARANÁ
SOFTWARE DE SORTEIOS ELETRÔNICOS DE PRÊMIOS DA NOTA FISCAL PARANÁ MANUAL DO USUÁRIO Dezembro de 2015 Antonio Carlos Oliveira Amorim Seção de Automação, Governança e Mobilidade Digital SAGMD Instituto de
O Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Nero AG SecurDisc Viewer
Manual do SecurDisc Nero AG SecurDisc Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG.
Manual de utilização do módulo NSE METH 3E4RL
INSTALAÇÃO 1 - Baixe o arquivo Software Configurador Ethernet disponível para download em www.nse.com.br/downloads-manuais e descompacte-o em qualquer pasta de sua preferência. 2 - Conecte a fonte 12Vcc/1A
Sistemas Operacionais Arquivos. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)
Sistemas Operacionais Arquivos Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Copyright Carlos Ferraz Cin/UFPE Implementação do Sistema de Arquivos Sistemas de arquivos são
Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB
18º Congresso de Iniciação Científica IMPLEMENTAÇÃO DE UM MODELO DE TESTE DE APLICAÇÕES WEB Autor(es) HARLEI MIGUEL DE ARRUDA LEITE Orientador(es) PLÍNIO ROBERTO SOUZA VILELA Apoio Financeiro PIBIC/CNPQ
Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?
Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando
Definição de Programas de Computadores e Linguagem de Programação de Comutadores
Definição de Programas de Computadores e Linguagem de Programação de Comutadores O computador é um equipamento eletrônico composto por circuitos eletrônicos, que trabalham com o estado ligado(1) e desligado(0),
TÉCNICAS DE PROGRAMAÇÃO
TÉCNICAS DE PROGRAMAÇÃO (Adaptado do texto do prof. Adair Santa Catarina) ALGORITMOS COM QUALIDADE MÁXIMAS DE PROGRAMAÇÃO 1) Algoritmos devem ser feitos para serem lidos por seres humanos: Tenha em mente
Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa
Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Introdução ao Shell Variáveis do shell Usando símbolos coringa Síntese Exercícios O shell Como todo computador
INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO
Poder Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 13ª Região INSTALAÇÃO DO FIREFOX E JAVA PORTÁVEL CUSTOMIZADO PELO TRT DA 13ª REGIÃO Por Ericson Benjamim Secretaria de Tecnologia da
Organização em Enfermagem
Universidade Federal de Juiz de Fora Faculdade de Enfermagem Departamento de Enfermagem Básica Disciplina Administração em Enfermagem I Organização em Enfermagem Prof. Thiago C. Nascimento Objetivos: Discorrer
Primeiros passos das Planilhas de Obra v2.6
Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das
Manual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES SISTEMAS DE NUMERAÇÃO: REPRESENTAÇÃO EM PONTO FLUTUANTE. Prof. Dr. Daniel Caetano 2012-1
ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES SISTEMAS DE NUMERAÇÃO: REPRESENTAÇÃO EM PONTO FLUTUANTE Prof. Dr. Daniel Caetano 2012-1 Objetivos Compreender o que é notação em ponto flutuante Compreender a
Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância
Página1 Apresentação Curso Online A Escola no Combate ao Trabalho Infantil Plataforma de Educação à Distância Olá Participante do Curso A Escola no Combate ao Trabalho Infantil (ECTI), Este tutorial pretende
FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz
FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? A arquitetura básica de qualquer computador completo, seja um PC, um Machintosh ou um computador de grande porte, é formada por apenas 5 componentes básicos:
Redes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Circuitos Digitais 144L
Circuitos Digitais Notas de Aula - 02 INSTITUTO: CURSO: DISCIPLINA: Instituto de Ciências Exatas e Tecnologia Ciência da Computação e Sistemas de Informação Circuitos Digitais 144L 1.0 Circuitos Combinacionais.
XPontos. Manual de Instruções
XPontos Manual de Instruções 2 XPontos LIGAR O EQUIPAMENTO Na parte inferior do equipamento, ligar o cabo de alimentação de acordo com a ilustração. COLOCAR O ROLO PARA IMPRESSÃO Pressionar o botão OPEN
Usando o Conference Manager do Microsoft Outlook
Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando
Memórias Prof. Galvez Gonçalves
Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker
EN3611 Segurança de Redes Prof. João Henrique Kleinschmidt Prática 2 Certificados digitais Permissões Comandos Password cracker Entregar um relatório respondendo as questões propostas e principais observações