Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos
|
|
|
- Aníbal Alcaide Domingues
- 10 Há anos
- Visualizações:
Transcrição
1 Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos [email protected]
2 Gerenciamento Como qualquer sistema operacional multitarefa e multiusuário, o administrador do sistema tem como grande desafio o gerenciamento de usuários e grupos. Por este motivo é importante estarmos preparados para administrá-los diretamente sem a utilização de ferramentas que facilitem isso (ex.: webmin), usando apenas os comandos básicos do sistema operacional, isso irá proporcionar a administração em qualquer distribuição.
3 Comandos useradd: criação de um usuário. userdel: remoção de um usuário. usermod: modificar os dados de um usuário. passwd: definir e ou modificar a senha de um usuário. groupadd: criar um grupo. groupdel: remover um grupo. groupmod: modificar os dados de um grupo.
4 Criando um usuário Para que seja possível logar no sistema o usuário deverá ter um username (login) e uma senha (password). Para que isso seja possível usaremos os comandos useradd passwd
5 Comando useradd Sintaxe: useradd [opções] <username> -d - Caminho do diretório home do usuário. -g - Especifica o grupo do usuário. -c - Inclui um comentário referente ao usuário, tais como nome, setor, etc -s - Especifica o shell de comando que o usuário irá utilizar. -m - Cria o diretório home do usuário e copia os arquivos de /etc/skel/ para o home criado -p - Essa opção serve para especificarmos uma senha já criptografada para o usuário.
6 Comando useradd Ex.: No exemplo acima criamos o usuário sup1, que tem como: # useradd -g admin -s /bin/bash -d /home/sup1 -c "Usuário Admn de Suporte 1" -m sup1 grupo admin, usando o shell /bin/bash, o home criado foi o /home/sup1 e tem o comentário "Usuário Admn de Suporte 1".
7 Comando passwd Sintaxe: passwd [opções] <username> Opções: -d - Permite o usuário acessar (logar) o sistema sem senha. -l - Bloqueia/trava a conta do usuário. O usuário não consegue logar. -u - Desbloqueia/destrava a contado usuário (bloqueado pela opção "-l"). -S - Mostra o status da senha do usuário.
8 Comando passwd # passwd sup1 Chaging password for user sup1 New password: [digitar a senha] Retype new password: [repetir a senha] sup1 Para travar a conta do usuário sup1: # passwd -l sup1 Para destravar a conta do usuário sup1: # passwd -u sup1
9 Comando usermod Sintaxe: usermod [opções] <username> Opções: -d - Modifica o caminho do diretório home do usuário. -g - Modifica o grupo do usuário. -c - Modifica o comentário referente ao usuário. -s - Modifica o Shell de comando que o usuário irá utilizar. -p - Substitui a senha já criptografada do usuário.
10 Comando usermod Exemplo 1: Nesse exemplo estamos modificando o grupo e o comentário do usuário sup1 ao mesmo tempo. # usermod -g <novogrupo> -c "<novocomentario>" sup1
11 Comando userdel Sintaxe: userdel [opções] <username> Opções: -r - Ao usarmos essa opção o diretório HOME e Mailbox do usuário será removido. É importante ter certeza ao fazer isso, pois muitas vezes é melhor remover apenas o usuário ou até mesmo suspendê-lo mantendo seus arquivos para auditoria.
12 Comando userdel Exemplo 1: Remover o usuário sem excluir seus arquivos # userdel sup1 Exemplo 2: Remover o usuário e seus arquivos # userdel -r sup1
13 Comando groupadd Sintaxe: groupadd [opções] <groupname> Opção: -g - Ao usarmos esta opção, podemos especificar o GID do grupo que estamos criando. Ex. 1: Criando um grupo chamado "admn". # groupadd admn Ex. 2: Criando um grupo chamado ifsc e especificando o GID # groupadd -g 1521 ifsc
14 Comando groupmod Sintaxe: groupmod [opções] <groupname> Opção: -g - Ao usarmos esta opção, podemos modificar o GID do grupo. -n - Para trocarmos o nome do grupo. Ex. 1: Modificando o GID do grupo "admn". Exemplo 2: Modificando o nome do grupo ifsc. # groupadd -n oracle ifsc # groupmod -g 666 admn
15 Entendendo e Usando Permissões no Linux Permissão Textual Permissão em Octal
16 Permissão Textual ls -l drwx wester 512 Jan 29 23:30 Arquivos/ -rw-rw-r-- 1 wester 2802 Dec 16 20:12 notas.txt permissões podem ser divididas em quatro partes para indicar: tipo, proprietário, grupo e outras permissões
17 Permissão Textual ls -l drwx wester 512 Jan 29 23:30 Arquivos/ -rw-rw-r-- 1 wester 2802 Dec 16 20:12 notas.txt permissões podem ser divididas em quatro partes para indicar: tipo, proprietário, grupo e outras permissões
18 drwx O primeiro caractere da string indica o tipo de arquivo: d diretório b arquivo de bloco c arquivo especial de caractere p canal s socket - arquivo "normal"
19 ...-rw-rw-r- Os demais são divididos em três grupos de três, cada um representado o proprietário, o grupo e todos os demais, respectivamente. rw- : permissões do proprietário rw- : permissões do grupo que o usuário pertence r-- : permissões para os demais usuários
20 r, w, x, - Existem três tipos de permissões: leitura, gravação e execução. r (read) - Leitura permite ao usuário ler o conteúdo do arquivo mas não alterá-lo. w (write) - Gravação permite que o usuário altere o arquivo. x (execution) Execução, como o nome diz, permite que o usuário execute o arquivo. - : significa permissão desabilitada.
21 Mas acontece que as permissões não funcionam isoladamente, ou seja, de forma que o usuário tenha ou permissão de leitura ou de gravação ou de execução. As permissões funcionam em conjunto. Isso quer dizer que cada arquivo/diretório tem as três permissões definidas, cabendo ao dono determinar qual dessas permissões é habilitada para os usuários ou não.
22 Daí a necessidade de se usar grupos. No caso, a permissão de gravação desse arquivo será dada ao grupo, fazendo com que todo usuário membro dele possa alterar o arquivo.
23 A ordem em que as permissões devem aparecer é rwx. Sendo assim, vamos entender a string do nosso exemplo dividindo-a em 4 partes:
24 drwx wester 512 Jan 29 23:30 Arquivos/ é um diretório (d); o proprietário pode alterá-lo, gravá-lo e executá-lo (rwx); o grupo não pode pode alterá-lo, gravá-lo, nem executá-lo (---); os demais usuários não podem alterá-lo, graválo, nem executá-lo (---).
25 -rw-rw-r-- 1 wester Dec :41... notas.txt é um arquivo (-); o proprietário pode alterá-lo, gravá-lo, mas não executá-lo. o grupo tem permissões idênticas ao proprietário (rw-); o usuário somente tem permissão de ler o arquivo, não pode alterá-lo (r--).
26 Tabela das permissões mais comuns: --- nenhuma permissão r-- permissão de leitura r-x leitura e execução rw- leitura e gravação rwx leitura, gravação e execução
27 Permissões em Octal O modo Octal tem a mesma função de definir permissões, só que em números. $ chmod 620 teste.txt (comando) (permissão) (arquivo)
28 Tipo de permissão Octal: 4 - Indica permissão de leitura; 2 - Permissão de escrita; 1 - Indica permissão de execução; 0 - Indica sem permissões.
29 Agora é simples, é só somar e ditar as permissões, exemplo: = 7 (permissão de rwx) = 6 (permissão rw) 4 = (permissão r)
30 Exemplo: A permissão 610 indica que o arquivo tem permissão: 6 para dono do arquivo 1 para grupo e 0 para outros ou seja dono= (rw-) Grupo=(--x) outros=(---)
31 Permissões Bin Decimal x w w x r r - x r w r w x 111 7
32 Exemplo : 000 rwx r-- -w- : 742 Permissões Bin Decimal x w w x r r - x r w r w x 111 7
33 Permissões Padrão de Arquivos umask é responsável por controlar as permissões padrão dos arquivos. É importante ressaltar que quando esta instrução é usada, ela pode, por exemplo, mostrar o valor 07, neste caso, deve-se acrescentar um zero antes do valor, ex 007.
34 Transformando a máscara 007 em binário: 007 = Agora vamos alinhar o valor com todas as permissões e fazer uma adição Agora vamos transformá-lo em Dec: 770
35 Aplicando umask no diretório fpi mkdir fpi umask 026 fpi cd fpi echo teste > teste.txt ls -l teste.txt
36 Alterando a Propriedade de um arquivo ls l chown lara teste.txt ls -l teste.txt. sudo chown aluno teste.txt ls -l teste.txt
37 Alterando o grupo de um arq/dir ls -lg teste.txt -rw teste :35 teste.txt sudo chgrp professora teste.txt ls -lg teste.txt -rw professora :35 teste.txt
38 Referências Bibliográficas (1)SOUZA, Armando Martins de. Como Gerenciar Usuários e Grupos. Disponível em: Acesso em: 28/11/2012. (2)ALECRIM, Emerson. Entendendo e Usando Permissões no Linux. Disponível em: Acesso em: 28/11/2012. (3)KINOSHITA, Bruno de Oliveira. Entendendo Permissões no Linux. Disponível em: Acesso em: 28/11/2012.
Gerenciar usuário, contas de grupo e sistema de arquivos
Gerenciar usuário, contas de grupo e sistema de arquivos - 2 Sumário Capítulo 1 Gerenciar usuário, contas de grupo e sistema...3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 14 2.1.
Oficina de ferramentas de Gerência para Redes em Linux. Prof. Jefferson Santiago
Oficina de ferramentas de Gerência para Redes em Linux Prof. Jefferson Santiago Apresentação Qual seu nome? Já possui experiência na área? Questionário avaliativo Acesse: http://goo.gl/forms/4rfaomufim
Gerenciamento de Grupos e Usuários no Linux
Gerenciamento de Grupos e Usuários no Linux Material desenvolvido por Rafael Fernando Diorio Última revisão em 04/08/2013 www.diorio.com.br [email protected] Tópicos Introdução Arquivos de grupos e
LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS
LINUX PERMISSÕES DE ARQUIVOS E DIRETÓRIOS INTRODUÇÃO Permissões protegem o sistema e os arquivos dos usuários; Somente o super-usuário (root) tem ações irrestritas no sistema; Cabe ao root determinar o
Gerenciamento de usuários e grupos
Gerenciamento de usuários e grupos Todo sistema de gerência de usuário possui um id registrado no sistema. Com as informações de registro o Linux pode gerenciar o acesso aos usuários e as suas permissões
Laboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Linux: Adicionando Usuários Fabricio Breve Introdução Administradores precisam ter um entendimento completo de como funcionam contas Linux Contas
Sistemas Operacionais de Redes. Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva
Sistemas Operacionais de Redes Aula: Gerenciamento de usuários e grupos Professor: Jefferson Silva Agenda Entender o que são usuários e grupos Conhecer os arquivos onde essas informações ficam salvas Utilizar
Conteúdo 1 Comandos Básicos. Questão 1: Que comando permite encerrar o sistema definitivamente?
Conteúdo 1 Comandos Básicos Questão 1: Que comando permite encerrar o sistema definitivamente? a) shutdawn b) shutdown t now c) shutdown r now d) shutdwon h now e) shutdown h now Questão 2: Que comando
Redes de Computadores
Redes de Computadores Shell Gustavo Reis [email protected] 1 Interpretador de comandos Interpreta as instruções enviadas pelo usuário e seus programas ao sistema operacional (kernel) Executa
Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários
Sistemas Operacionais Arquivos
Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Arquivos Prof. José Gonçalves Dias Neto [email protected] Introdução Os arquivos são gerenciados
Sistemas Operacionais de Redes. Permissões
Sistemas Operacionais de Redes Permissões Conteúdo Programático! Permissões! Identificação de Dono! Identificação de Grupo! Identificação de Outros Usuários! Tipos de Permissão! Comandos! chmod! chown!2
Módulos...2 Shell...3
Cesar Kállas [email protected] Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 2 O Kernel...2 Módulos...2 Shell...3 Scripts...3 Bourne Shell sh...3 Bourne-Again Shell bash...3 Korn Shell
ADMINISTRAÇÃO DE REDES I LINUX
ADMINISTRAÇÃO DE REDES I LINUX Permissões, Usuários, Grupos e Quotas Frederico Madeira LPIC 1, LPIC 2, CCNA [email protected] www.madeira.eng.br Agenda Permissões Gerenciamento de Usuários Gerenciamento
Introdução ao Linux. Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre
Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais Campus Pouso Alegre Introdução ao Linux Comandos Ubuntu/Linux Michelle Nery Agenda Comandos do Sistema Comandos para Processos
Entendendo as Permissões de Arquivos no GNU/Linux
Entendendo as Permissões de Arquivos no GNU/Linux Mario Luiz Bernardinelli ([email protected]) 14 de Maio de 2009 Resumo Cada sistema operacional possui características próprias e o entendimento de seu
Práticas de Desenvolvimento de Software
Aula 1. 23/02/2015. Práticas de Desenvolvimento de Software Aula 1 Unix, Linux e a linha de comando Oferecimento Ambiente de desenvolvimento Computador (hardware) Sistema operacional Idealmente: iguais
Administração de Sistemas Operacionais
Administração de Sistemas Operacionais Administração de Usuários e Arquivos Alex Furtunato CEFET/RN [email protected] http://www.cefetrn.br/~alex Sumário Introdução Arquivos de configuração Comandos de administração
O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.
Nome do Software: Gerenciador de Projetos Versão do Software: Gerenciador de Projetos 1.0.0 1. Visão Geral Este Manual de Utilização do Programa Gerenciador de Projetos via Web, tem por finalidade facilitar
Manual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Configuração Definitiva do Samba
Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...
LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX
LABORATÓRIO UNIDADES 1 REVISÃO LINUX E COMANDOS BÁSICOS ABRINDO A MÁQUINA VIRTUAL UBUNTU SERVER 14.04.1 PELO VIRTUALBOX Procure no MENU INICIAR PROGRAMAS o ícone do VirtualBox e execute-o. Em seguida clique
Aula 06 Servidor de Arquivos e Impressora (SaMBa)
Aula 06 Servidor de Arquivos e Impressora (SaMBa) Prof. Roitier Campos Gonçalves Introdução O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos
COMANDO DA AERONÁUTICA ESCOLA DE ESPECIALISTAS DE AERONÁUTICA SUBDIVISÃO DE ADMISSÃO E DE SELEÇÃO
Questão: 42 78 73 A questão 42 do código 79, que corresponde à questão 78 do código 81 e à questão 73 do código 83 Nº de Inscrição: 4031501 4031582 4031603 4080078 4080084 4120043 4160174 4740109 Sabendo-se
Primeiros passos das Planilhas de Obra v2.6
Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das
UNIPAMPA Universidade Federal do Pampa. Núcleo de Tecnologia da Informação (NTI)
UNIPAMPA Universidade Federal do Pampa Núcleo de Tecnologia da Informação (NTI) Instruções para gerenciamento dos sites em Joomla (versão 1.5.3) Níveis: Editor e Administrador Junho/2008 Í N D I C E Usuários
MANUAL PARA USO DO SISTEMA
Clínicas Odontológicas MANUAL PARA USO DO SISTEMA (GCO) GERENCIADOR CLÍNICO ODONTOLÓGICO SmilePrev Versão 1.0 SmilePrev Clínicas Odontológicas www.smilepev.com 2008 REQUISITOS BÁSICOS DO SISTEMA HARDWARE
Permissões de acesso no Linux. Sistemas Operacionais Curso Técnico em Informática Prof. Maria de Fátima de F. B. Marcílio
Permissões de acesso no Linux Sistemas Operacionais Curso Técnico em Informática Prof. Maria de Fátima de F. B. Marcílio Permissões Além do nome, um arquivo tem vários atributos: data de alteração usuário
Laboratório de Redes de Computadores e Sistemas Operacionais
Laboratório de Redes de Computadores e Sistemas Operacionais Poderes da Conta Root Fabricio Breve Introdução Todo processo e arquivo em um sistema Linux pertence a uma conta de usuário em particular Os
Conceitos básicos da linguagem C
Conceitos básicos da linguagem C 2 Em 1969 Ken Thompson cria o Unix. O C nasceu logo depois, na década de 70. Dennis Ritchie, implementou-o pela primeira vez usando o sistema operacional UNIX criado por
2 Pesquisa de valores em uma lista de dados
2 Pesquisa de valores em uma lista de dados Vinicius A. de Souza [email protected] São José dos Campos, 2011. 1 Sumário Tópicos em Microsoft Excel 2007 Introdução...3 Funções PROCV e PROCH...3 PROCV...3
Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa
Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Introdução ao Shell Variáveis do shell Usando símbolos coringa Síntese Exercícios O shell Como todo computador
CONFIGURAÇÃO DO PHL82 PARA BIBLIOTECÁRIOS Belo Horizonte, 22 de maio 2009. Ilário Zandonade
1 CONFIGURAÇÃO DO PHL82 PARA BIBLIOTECÁRIOS Belo Horizonte, 22 de maio 2009. Ilário Zandonade 1. Introdução 2. Senha 3. Permissões 4. Configurações 5. Bibliotecas 6. Calendário 7. Tipo de usuário 8. Prazos
1 Funções básicas de implementação de arquivos
1 Funções básicas de implementação de arquivos 1.1 Definindo registros Depois de um objeto do mundo real ter sido modelado, ou seja, após seus atributos importantes (e relevantes) terem sido identificados,
Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?
Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade
Manual das planilhas de Obras v2.5
Manual das planilhas de Obras v2.5 Detalhamento dos principais tópicos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Gerando previsão de custos da obra (Módulo
Guia do Usuário. idocs Content Server v.2.0-1 -
Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos
Administração de sistemas Linux. Gerenciamento de grupos e usuários
Administração de sistemas Linux Gerenciamento de grupos e usuários Usuário Login: o nome do usuário. Cada nome deve ser único; Password: A senha de acesso ao sistema; UID: User Identification - É o número
www.iepes.com.br SPSS for Windows Conceitos Básicos Prof. Estevam Martins [email protected]
SPSS for Windows Conceitos Básicos Prof. Estevam Martins [email protected] "Sou artista suficientemente para desenhar livremente com minha imaginação. A imaginação é mais importante que o conhecimento. O
SISTEMAS OPERACIONAIS LIVRES (LINUX) Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES (LINUX) Agendador de Tarefas Ocron é um ótimo agendador de tarefas, com ele você pode agendar para um determinado momento um programa qualquer a ser executado. Sua aplicação
Instalação do serviço de FTP com o Proftpd
Tutorial - Proftpd Instalação do serviço de FTP com o Proftpd O Proftpd é um dos mais utilizados servidores de FTP da plataforma Linux. Sua instalação é rápida e fácil. Para instalar o pacote, digite o
SquidCacheAux para BrazilFW
SquidCacheAux para BrazilFW ÍNDICE Índice Pág. 1 O que é o SquidCacheAux Pág. 2 SquidCacheAux e a inicialização do sistema Pág. 2 SquidCacheAux e a finalização do sistema Pág. 2 Tela principal do SquidCacheaux
Trivia. /etc/passwd. /etc/passwd. /etc/group. /etc/passwd. Exemplo: Gestão de Utilizadores em Linux
Trivia Qual foi o 1º sistema de ficheiros implementado no kernel Linux? O programa swapon cria novas partições de swap. Sim/Não? Como podemos saber quais os sistemas de ficheiros montados? Gestão de Utilizadores
Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES
Informações de usuários armazenadas no sistema
Usuários e Grupos 1. Introdução; 2. Como as informações de usuário são armazenadas no sistema; 3. Manipulando contas de usuários; 4. Manipulando grupos. Introdução O linux possui suporte a usuários e grupos,
MANUAL SOCIEDADE DE ADVOGADOS
MANUAL SOCIEDADE DE ADVOGADOS O advogado responsável da Sociedade de Advogados deverá comparecer na Justiça Federal ou TRF, junto aos setores de distribuição, para cadastrar a sociedade e ser vinculado
LINX POSTOS AUTOSYSTEM
LINX POSTOS AUTOSYSTEM Manual Sumário 1 INTRODUÇÃO AO POSTGRES...3 2 INSTALAÇÃO...3 2.1 Download...3 2.2 Instalação...4 3 CONFIGURAÇÃO...7 3.1 CIDR-ADDRESS...8 3.2 Biometria...9 4 LINHA DE COMANDO...10
Aula 02. Introdução ao Linux
Aula 02 Introdução ao Linux Arquivos Central de Programas do Ubuntu A Central de Programas do Ubuntu é uma loja de aplicativos integrada ao sistema que permite-lhe instalar e desinstalar programas com
GNU/Linux/Bash. Aula 2
GNU/Linux/Bash Aula 2 O que é? Ubuntu GNU Linux Ubuntu 12.04 Ubuntu é um sistema operacional baseado em Linux desenvolvido pela comunidade e é perfeito para notebooks, desktops e servidores. Ele contém
Formação de Administradores de Redes Linux LPI level 1. Aula 2 SENAC TI Fernando Costa
Formação de Administradores de Redes Linux LPI level 1 Aula 2 SENAC TI Fernando Costa Agenda Dúvidas sobre os exercícios? Comandos: touch, tee Permissões Instalação do Linux Comando: touch Uso: touch [opções]
1 Objetivos da Oficina
Oficina Linux Aula : Operações com Diretórios e Arquivos / / Professor: Eraldo Silveira e Silva [email protected] 1 Objetivos da Oficina iniciar e encerrar uma sessão no Linux; se familizarizar com a
SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS
SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,
Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida.
8 0 Introdução Todos os microprocessadores hoje disponíveis em micros compatíveis com PC utilizam o funcionamento do 80386 como ponto de partida. Isso acontece por pelo menos três motivos técnicos: 0 80386
Comandos de repetição while
Programação de Computadores I UFOP DECOM 2014 2 Aula prática 6 Comandos de repetição while Resumo Nesta aula vamos trabalhar com problemas cuja solução envolve realizar um cálculo ou tarefa repetidas vezes,
Capítulo 8. CICLOS. Tabela 8.1 Programa8a.f90.
Capítulo 8. CICLOS OBJETIVOS DO CAPÍTULO Conceito de ciclo Comandos do FORTRAN: DO END DO, EXIT 8.1 programa8a.f90 Para inicializar as atividades deste capítulo, deve-se executar: 1) Para acessar o programa
Informática. Aula 04/12. Prof. Márcio Hollweg. www.conquistadeconcurso.com.br. Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.
Informática Aula 04/12 Prof. Márcio Hollweg UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO
Plataforma SMS Manual do Usuário
1 - Logando no Sistema Plataforma SMS Manual do Usuário Acesse o site: www.softvix.com.br/sms Ou pelo aplicativo de retaguarda: http://smsonline.softvix.com.br Conforme tela abaixo Informe em usuário o
Implementando uma Classe e Criando Objetos a partir dela
Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 04 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 2 Prof. Cristóvão Cunha Implementando uma Classe
Linux Network Servers
Samba como compartilhador de arquivos & impressora O Samba surgiu da necessidade de integrar redes mistas (Windows com Linux). No Linux, há duas maneiras de se fazer isso, que é pelo uso do NFS e Samba.
Administração de Redes. Permissões gnu/linux
Administração de Redes Permissões gnu/linux As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas são usadas para vários fins, mas servem
REGISTRO DE PROJETOS
REGISTRO DE PROJETOS 1. REGISTRO DE PROJETOS Esta aplicação tem o objetivo de realizar o Registro de Projetos da Instituição. É possível, incluir, alterar ou excluir essas informações. 1.1. Acessando a
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.
Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape
Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4
Configuração do Linux Educacional 5 para melhor uso do MonitorINFO-V4 Primeiro fazemos o login com o usuário admin para ter acesso total ao sistema Usuário: admin Senha: admin Estando no sistema com administrador
Integração de livros fiscais com o Microsoft Dynamics AX 2009
Microsoft Dynamics AX Integração de livros fiscais com o Microsoft Dynamics AX 2009 White paper Este white paper descreve como configurar e usar a integração de livros fiscais entre o Microsoft Dynamics
Sensor de temperatura Parte 5 Cleiton Bueno www.cleitonbueno.wordpress.com. Preparando o ambiente do Banco de dados Mysql
Criar database: Sensor de temperatura Parte 5 Cleiton Bueno www.cleitonbueno.wordpress.com Preparando o ambiente do Banco de dados Mysql CREATE DATABASE `tempuino` DEFAULT CHARACTER SET utf8 COLLATE utf8_bin
Introdução a. Shell Script. Clésio Matos [email protected]
Introdução a Shell Script Clésio Matos [email protected] 1 Plano de apresentação O que são shell scripts Comandos básicos Estruturas básicas do BASH - Comandos condicionais - Comandos de repetição
UnionWeb Condominium
UnionWeb Condominium Esse manual contém explicações técnicas de configuração e manutenção administrativa. Não deve ser repassado para moradores, é para utilização da Administradora ou responsável para
SISTEMA OPERACIONAL - MAC
Manual do Usuário SISTEMA OPERACIONAL - MAC Copyright GVT 2015 Versão 1.0.0 www.gvtcloud.com.br 1 1 Cloud... 3 1.1 Instalação do Cloud... 4 2 Configurações de preferências... 8 2.1 Geral... 10 2.2 Pastas...
Tutorial: Programando no Linux
UECE Universidade Estadual do Ceará CCT Centro de Ciências e Tecnologia Curso de Ciência da Computação Tutorial: Programando no Linux Alunos: Henrique Neto e João Gonçalves Professora: Ana Luiza E-mails:
Preparatório LPIC-1 Tópico 104
Preparatório LPIC-1 Tópico 104 Professor M.Sc. Thiago Leite [email protected] 1 Qual comando do fdisk cria uma nova partição no disco atual? a) c b) n c) p d) w 2 Qual comando do fdisk cria uma nova
Configurando o Controle dos Pais no Windows Vista
Autor: Bruno Leonardo MCP, MCDST, MCSA http://brunoleonardoleal.spaces.live.com 24/06/2007 Configurando o Controle dos Pais no Windows Vista Página 1 de 16 O Controle dos Pais está disponível nas versões
Manual do usuário Sistema de Ordem de Serviço HMV/OS 5.0
Manual do usuário Sistema de Ordem de Serviço HMV/OS 5.0 DESENVOLVEDOR JORGE ALDRUEI FUNARI ALVES 1 Sistema de ordem de serviço HMV Apresentação HMV/OS 4.0 O sistema HMV/OS foi desenvolvido por Comtrate
Permissões de acesso no Linux
Permissões de acesso no Linux O GNU/Linux, como todo sistema operacional robusto e estável, tem na permissão de acesso a arquivos e diretórios a principal proteção do sistema de arquivos. Essas permissões
Administração de sistemas Linux. Permissões de arquivos e diretórios em sistemas linux.
Administração de sistemas Linux Permissões de arquivos e diretórios em sistemas linux. As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas
Passo a Passo do Cadastro Funcionários no SIGLA Digital
Passo a Passo do Cadastro Funcionários no SIGLA Digital Funcionários Página 1 de 12 O cadastro de funcionários permite cadastrar o usuário que vai utilizar o SIGLA Digital e também seus dados pessoais.
O primeiro passo é habilitar acesso externo através de web service a configuração é bem simples e não exige maiores explicações.
Integração de Controle de versão com Redmine. A integração do controle de versão pode permitir uma interatividade bem interessante entre os tickets e projetos do redmine com o controle de versão segue
1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas:
TUTORIAL SOBRE A INSTALAÇÃO E CONFIGURAÇÃO DA REDE WIFI NOS POSTOS DO BPMRv Prezados usuários da rede de dados do DEINFRA/BPMRv, estamos iniciando o processo de configuração de Rede Wireless nos Postos
Manual de utilização
Manual de utilização 1 Índice Calendário... 3 Usuários... 4 Contato... 5 Alterar... 5 Excluir... 5 Incluir... 5 Feriados... 9 Nacionais... 9 Regionais... 9 Manutenção... 9 Obrigações... 9 Obrigações Legais...
phpcollab Versão 2.4
http://www.php-collab.org APOSTILA phpcollab Versão 2.4 Pós-Graduação em Teste e Garantia da Qualidade de Software 2008/2009 Desenvolvido por: Sandra Teresinha Miorelli 2008 Página de 4 . INTRODUÇÃO Apresentação
Algoritmos e Estruturas de Dados I 01/2013. Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo
Algoritmos e Estruturas de Dados I 01/2013 Estruturas Condicionais e de Repetição (parte 2) Pedro O.S. Vaz de Melo Problema 1 Suponha que soma (+) e subtração (-) são as únicas operações disponíveis em
Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux
Manual comandos Básicos para instalar e desinstalar Firebird em Sistema operacional Linux Primeiramente certifique se que o Administrador de rede tem o Samba configurado no Linux,e se já não existe um
TransactionCentre - Módulo Client.exe Manual de Instalação
. Introdução A finalidade deste documento é apresentar passo-a-passo o processo de instalação do TransactionCentre Client. No caso de dúvidas ou sugestões, entre em contato com o seu suporte técnico, o
Aula de JavaScript 05/03/10
Objetos Sabe-se que variável são contêiners que podem armazenar um número, uma string de texto ou outro valor. O JavaScript também suporta objetos. Objetos são contêiners que podem armazenar dados e inclusive
CONCEITOS BÁSICOS PARA A CONSTRUÇÃO DE ALGORITMOS PARA COMPUTADORES. Isac Aguiar isacaguiar.com.br [email protected]
CONCEITOS BÁSICOS PARA A CONSTRUÇÃO DE ALGORITMOS PARA COMPUTADORES Isac Aguiar isacaguiar.com.br [email protected] Objetivos Compreender os conceitos de lógica de programação e de algoritmos. Conhecer
Classe A: Apenas o primeiro octeto identifica a rede e os três últimos identificam os Hosts.
MÓDULO 9 Endereçamento IP Em uma rede TCP/IP, cada computador possui um endereço IP que o identifica na rede, esse endereço é composto por uma seqüência de bits divididos em 4 grupos de 8 bits que recebem
Notas de versão. Versão 3.16.1.0
Notas de versão Sistema Gescor Versão 3.16.1.0 Lançamento Abril/2016 Interface - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3 1. Nova interface e usabilidade do sistema.
Capítulo 2. VARIÁVEIS DO TIPO INTEIRO
Capítulo 2. VARIÁVEIS DO TIPO INTEIRO OBJETIVOS DO CAPÍTULO Conceitos de: variáveis do tipo inteiro, atribuição, avisos e erros de compilação, erros de execução, comentários dentro do programa-fonte Operadores
MANUAL DA SECRETARIA
MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo
- Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções
1 - Aulas 57, 58, 59 e 60 - Técnicas de programação. Funções Um programa pode possuir determinados processos realizados repetidas vezes ao longo da execução do programa. Estes processos podem se agrupar
