O documento discute permissões e propriedades de arquivos no Linux, incluindo como verificar e modificar permissões usando os comandos chmod e ls. Explica os conceitos de usuário, grupo e outros, e as permissões de leitura, escrita e execução. Também cobre a notação octal e textual para definir permissões.
O documento descreve:
1) A estrutura básica de diretórios do sistema Linux, incluindo diretórios como /bin, /boot, /dev, /etc, /home, /lib, /proc, /sys, /root, /sbin, /srv, /tmp, /usr, /var.
2) Os principais tipos de arquivos no Linux, suas características e informações.
3) Vários comandos Linux para manipulação de arquivos e diretórios, como cat, more, less, tac, touch, cp, ln.
O documento descreve comandos Linux para gerenciamento de usuários e grupos, redes e desligamento do sistema. Ele explica como adicionar e remover usuários e grupos, alterar senhas e configurações de contas, visualizar informações de rede e desligar ou reiniciar o sistema de forma segura.
Este documento apresenta uma atividade sobre comandos Linux para alunos de um curso técnico em informática. A atividade inclui perguntas sobre caminhos, shells e arquivos ocultos no Linux, explicações sobre comandos como pwd, mkdir, cat e cp, e instruções para executar um roteiro usando esses comandos.
O documento fornece instruções sobre comandos básicos de navegação e gerenciamento de arquivos e diretórios no Linux, incluindo comandos como pwd, ls, cd, mkdir, rmdir, cat, cp, mv e rm. Ele também discute comandos para criar usuários e alterar senhas. A aula inclui exemplos práticos de como usar esses comandos.
Este documento fornece uma introdução aos conceitos básicos do sistema operacional Linux, incluindo comandos para navegar e manipular arquivos e diretórios, editar arquivos de texto, comparar arquivos e buscar texto dentro de arquivos. O documento também descreve conceitos como permissões de arquivos e redirecionamento de entrada e saída.
O documento descreve comandos básicos do Linux, incluindo: pwd para mostrar o diretório atual, cd para mudar de diretório, e ls para listar arquivos e diretórios. Também aborda comandos como mkdir para criar diretórios, touch para criar/modificar arquivos, clear para limpar a tela e redirecionamento de entrada e saída.
O documento descreve os principais comandos e diretórios do Linux. Ele inclui uma introdução à estrutura de diretórios do Linux e lista os principais diretórios como /bin, /boot, /dev, /etc, /home e outros. O documento também explica comandos básicos para navegação, manipulação de arquivos e pastas, gerenciamento de usuários e grupos e fornece informações sobre o sistema.
O documento discute a administração de permissões, usuários, grupos e quotas em sistemas Linux. Aborda conceitos como permissões em arquivos e diretórios, usuários e grupos, comandos para gerenciá-los e a configuração e uso de quotas de disco.
O documento descreve:
1) A estrutura básica de diretórios do sistema Linux, incluindo diretórios como /bin, /boot, /dev, /etc, /home, /lib, /proc, /sys, /root, /sbin, /srv, /tmp, /usr, /var.
2) Os principais tipos de arquivos no Linux, suas características e informações.
3) Vários comandos Linux para manipulação de arquivos e diretórios, como cat, more, less, tac, touch, cp, ln.
O documento descreve comandos Linux para gerenciamento de usuários e grupos, redes e desligamento do sistema. Ele explica como adicionar e remover usuários e grupos, alterar senhas e configurações de contas, visualizar informações de rede e desligar ou reiniciar o sistema de forma segura.
Este documento apresenta uma atividade sobre comandos Linux para alunos de um curso técnico em informática. A atividade inclui perguntas sobre caminhos, shells e arquivos ocultos no Linux, explicações sobre comandos como pwd, mkdir, cat e cp, e instruções para executar um roteiro usando esses comandos.
O documento fornece instruções sobre comandos básicos de navegação e gerenciamento de arquivos e diretórios no Linux, incluindo comandos como pwd, ls, cd, mkdir, rmdir, cat, cp, mv e rm. Ele também discute comandos para criar usuários e alterar senhas. A aula inclui exemplos práticos de como usar esses comandos.
Este documento fornece uma introdução aos conceitos básicos do sistema operacional Linux, incluindo comandos para navegar e manipular arquivos e diretórios, editar arquivos de texto, comparar arquivos e buscar texto dentro de arquivos. O documento também descreve conceitos como permissões de arquivos e redirecionamento de entrada e saída.
O documento descreve comandos básicos do Linux, incluindo: pwd para mostrar o diretório atual, cd para mudar de diretório, e ls para listar arquivos e diretórios. Também aborda comandos como mkdir para criar diretórios, touch para criar/modificar arquivos, clear para limpar a tela e redirecionamento de entrada e saída.
O documento descreve os principais comandos e diretórios do Linux. Ele inclui uma introdução à estrutura de diretórios do Linux e lista os principais diretórios como /bin, /boot, /dev, /etc, /home e outros. O documento também explica comandos básicos para navegação, manipulação de arquivos e pastas, gerenciamento de usuários e grupos e fornece informações sobre o sistema.
O documento discute a administração de permissões, usuários, grupos e quotas em sistemas Linux. Aborda conceitos como permissões em arquivos e diretórios, usuários e grupos, comandos para gerenciá-los e a configuração e uso de quotas de disco.
O documento discute permissões de acesso a arquivos e diretórios no Linux, definindo donos, grupos e outros usuários e suas permissões de leitura, gravação e execução. Também explica os comandos chmod, chgrp e chown para modificar permissões e propriedades de arquivos e diretórios.
Sistemas Operacionais - Gnu/Linux Permissões de Arquivos DiretóriosLuiz Arthur
O documento discute permissões de acesso em sistemas Linux, definindo dono, grupo e outros usuários para arquivos e diretórios. Ele explica como visualizar e modificar permissões usando os comandos chmod, chown e chgrp.
O documento fornece uma introdução aos conceitos e comandos básicos do sistema operacional Linux, incluindo: 1) explicações sobre distribuições, sistemas multiusuários e outros conceitos-chave; 2) um guia sobre diretórios, permissões e representação numérica; 3) instruções sobre como usar terminals de comando e navegar a estrutura de diretórios.
Linux comandos gerais e servidores de redefernandao777
Este documento fornece instruções sobre comandos básicos do Linux, configuração de redes e serviços de rede como Samba, NFS, Apache, FTP e Squid. Ele também discute firewall, editores de texto e ferramentas de monitoramento de rede.
O documento discute introdução ao shell no Linux, abordando:
1) Os shells mais comuns no Linux, como bash e csh, e como eles interpretam comandos do usuário.
2) Conceitos básicos do shell como prompts, caminhos e terminais.
3) Comandos úteis como echo, clear, cd e pwd para navegação e gerenciamento do terminal.
Este documento fornece instruções para um treinamento prático de comandos básicos do Unix/Linux, incluindo comandos para navegar no sistema de arquivos, obter informações sobre o sistema e realizar operações como criar/remover arquivos e diretórios. O treinamento ensina a usar esses comandos tanto na interface gráfica quanto no terminal.
O documento descreve comandos Linux para manipulação de diretórios e arquivos, incluindo ls, cd, pwd, mkdir, rmdir, cat, rm, cp, mv. Exemplos de uso de cada comando são fornecidos.
Este documento fornece resumos de vários comandos Linux relacionados a arquivos e diretórios. Comandos como help, info, man, basename, bunzip2, bzcat, bzip2, cd, chattr, chgrp, chmod, chown, cksum, cmp, comm, cp, cpio, csplit, dd, diff, diff3, dirname, file, find, gunzip, gzexe e gzip são explicados com suas principais opções e usos.
Este documento apresenta uma introdução ao Linux, sua história, recursos e comandos básicos. Inclui seções sobre a história do Linux, distribuições, shell, navegação de diretórios, manipulação de arquivos e controle de usuários. O objetivo é ensinar os fundamentos do Linux e desmistificar a ideia de que é difícil de usar.
1) O documento apresenta uma introdução sobre comandos básicos do Linux, incluindo navegação entre diretórios, listagem e manipulação de arquivos.
2) São explicados comandos como ls, cd, mkdir, rmdir, cp e mv para gerenciar arquivos e pastas.
3) Também são apresentados comandos para editar arquivos, procurar arquivos, gerenciar usuários e processos no sistema.
O documento apresenta uma introdução aos comandos básicos do sistema operacional Linux, incluindo comandos para navegação entre diretórios, manipulação de arquivos, configuração de rede e gerenciamento de contas de usuário.
O documento descreve a história e características do Fedora Linux. O Fedora começou como um projeto voluntário para a distribuição Red Hat Linux e foi lançado oficialmente em 2003 quando o Red Hat Linux foi descontinuado. O Fedora se concentra em inovação e novas tecnologias e tem um ciclo de vida relativamente curto. Ele usa o GNOME como ambiente de desktop padrão e o gerenciador de pacotes RPM/DNF.
O documento discute como trabalhar na linha de comando em sistemas Linux, incluindo:
1) Usar comandos de shell, histórico de comandos e variáveis;
2) Personalizar o ambiente shell através de arquivos de configuração como .bashrc.
Este documento fornece uma lista de comandos básicos do Linux, incluindo comandos para navegar e gerenciar arquivos e diretórios (como ls, cd e rm), iniciar aplicativos (como gedit e konsole), gerenciar usuários e permissões (como useradd e passwd) e desligar ou reiniciar o sistema (como shutdown e reboot).
Este documento fornece uma referência sobre comandos básicos do Linux, incluindo comandos para navegação de arquivos e diretórios, visualização de informações do sistema, configuração de permissões e ferramentas de linha de comando. O documento lista vários comandos úteis e fornece exemplos de uso.
O documento apresenta uma introdução sobre shells e comandos básicos de linha de comando no Linux, incluindo sua agenda, características de shells, conceitos importantes e vários grupos de comandos com suas funções e exemplos de uso.
O documento descreve comandos Linux relacionados a gerenciamento de pacotes e sistemas de arquivos, incluindo cpio para backups, umask para permissões, DPKG/RPM para gerenciamento de pacotes, e espelhos e repositórios. Exercícios práticos são fornecidos para recuperar um sistema Debian, adicionar e formatar partições, e montá-las automaticamente.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
El razonamiento abstracto es la capacidad de resolver problemas lógicos deduciendo consecuencias de situaciones planteadas. La creatividad es la capacidad de crear cosas nuevas y originales para resolver problemas, y es fundamental para el progreso individual y social. Un mapa conceptual es una herramienta para organizar información sobre un tema de manera gráfica mediante conceptos, ideas y sus relaciones.
This document describes the creative process used by Jamie Gotch and Subatomic Studios. It discusses how early in Gotch's career, creative decisions were made through arguing, leading to low morale and unnecessary work. Over time, they implemented a democratic process where ideas were submitted anonymously, voted on privately, and the highest voted ideas were developed. This ensured diversity of opinions, independence in voting, and aggregation of ideas. The process criteria focused ideas being written down and meetings ending with actionable next steps. Case studies demonstrated how this process worked for design and art decisions. The conclusion recommends finding what process works best for each team.
O documento discute permissões de acesso a arquivos e diretórios no Linux, definindo donos, grupos e outros usuários e suas permissões de leitura, gravação e execução. Também explica os comandos chmod, chgrp e chown para modificar permissões e propriedades de arquivos e diretórios.
Sistemas Operacionais - Gnu/Linux Permissões de Arquivos DiretóriosLuiz Arthur
O documento discute permissões de acesso em sistemas Linux, definindo dono, grupo e outros usuários para arquivos e diretórios. Ele explica como visualizar e modificar permissões usando os comandos chmod, chown e chgrp.
O documento fornece uma introdução aos conceitos e comandos básicos do sistema operacional Linux, incluindo: 1) explicações sobre distribuições, sistemas multiusuários e outros conceitos-chave; 2) um guia sobre diretórios, permissões e representação numérica; 3) instruções sobre como usar terminals de comando e navegar a estrutura de diretórios.
Linux comandos gerais e servidores de redefernandao777
Este documento fornece instruções sobre comandos básicos do Linux, configuração de redes e serviços de rede como Samba, NFS, Apache, FTP e Squid. Ele também discute firewall, editores de texto e ferramentas de monitoramento de rede.
O documento discute introdução ao shell no Linux, abordando:
1) Os shells mais comuns no Linux, como bash e csh, e como eles interpretam comandos do usuário.
2) Conceitos básicos do shell como prompts, caminhos e terminais.
3) Comandos úteis como echo, clear, cd e pwd para navegação e gerenciamento do terminal.
Este documento fornece instruções para um treinamento prático de comandos básicos do Unix/Linux, incluindo comandos para navegar no sistema de arquivos, obter informações sobre o sistema e realizar operações como criar/remover arquivos e diretórios. O treinamento ensina a usar esses comandos tanto na interface gráfica quanto no terminal.
O documento descreve comandos Linux para manipulação de diretórios e arquivos, incluindo ls, cd, pwd, mkdir, rmdir, cat, rm, cp, mv. Exemplos de uso de cada comando são fornecidos.
Este documento fornece resumos de vários comandos Linux relacionados a arquivos e diretórios. Comandos como help, info, man, basename, bunzip2, bzcat, bzip2, cd, chattr, chgrp, chmod, chown, cksum, cmp, comm, cp, cpio, csplit, dd, diff, diff3, dirname, file, find, gunzip, gzexe e gzip são explicados com suas principais opções e usos.
Este documento apresenta uma introdução ao Linux, sua história, recursos e comandos básicos. Inclui seções sobre a história do Linux, distribuições, shell, navegação de diretórios, manipulação de arquivos e controle de usuários. O objetivo é ensinar os fundamentos do Linux e desmistificar a ideia de que é difícil de usar.
1) O documento apresenta uma introdução sobre comandos básicos do Linux, incluindo navegação entre diretórios, listagem e manipulação de arquivos.
2) São explicados comandos como ls, cd, mkdir, rmdir, cp e mv para gerenciar arquivos e pastas.
3) Também são apresentados comandos para editar arquivos, procurar arquivos, gerenciar usuários e processos no sistema.
O documento apresenta uma introdução aos comandos básicos do sistema operacional Linux, incluindo comandos para navegação entre diretórios, manipulação de arquivos, configuração de rede e gerenciamento de contas de usuário.
O documento descreve a história e características do Fedora Linux. O Fedora começou como um projeto voluntário para a distribuição Red Hat Linux e foi lançado oficialmente em 2003 quando o Red Hat Linux foi descontinuado. O Fedora se concentra em inovação e novas tecnologias e tem um ciclo de vida relativamente curto. Ele usa o GNOME como ambiente de desktop padrão e o gerenciador de pacotes RPM/DNF.
O documento discute como trabalhar na linha de comando em sistemas Linux, incluindo:
1) Usar comandos de shell, histórico de comandos e variáveis;
2) Personalizar o ambiente shell através de arquivos de configuração como .bashrc.
Este documento fornece uma lista de comandos básicos do Linux, incluindo comandos para navegar e gerenciar arquivos e diretórios (como ls, cd e rm), iniciar aplicativos (como gedit e konsole), gerenciar usuários e permissões (como useradd e passwd) e desligar ou reiniciar o sistema (como shutdown e reboot).
Este documento fornece uma referência sobre comandos básicos do Linux, incluindo comandos para navegação de arquivos e diretórios, visualização de informações do sistema, configuração de permissões e ferramentas de linha de comando. O documento lista vários comandos úteis e fornece exemplos de uso.
O documento apresenta uma introdução sobre shells e comandos básicos de linha de comando no Linux, incluindo sua agenda, características de shells, conceitos importantes e vários grupos de comandos com suas funções e exemplos de uso.
O documento descreve comandos Linux relacionados a gerenciamento de pacotes e sistemas de arquivos, incluindo cpio para backups, umask para permissões, DPKG/RPM para gerenciamento de pacotes, e espelhos e repositórios. Exercícios práticos são fornecidos para recuperar um sistema Debian, adicionar e formatar partições, e montá-las automaticamente.
La Unión Europea ha acordado un embargo petrolero contra Rusia en respuesta a la invasión de Ucrania. El embargo prohibirá las importaciones marítimas de petróleo ruso a la UE y pondrá fin a las entregas a través de oleoductos dentro de seis meses. Esta medida forma parte de un sexto paquete de sanciones de la UE destinadas a aumentar la presión económica sobre Moscú y privar al Kremlin de fondos para financiar su guerra.
El razonamiento abstracto es la capacidad de resolver problemas lógicos deduciendo consecuencias de situaciones planteadas. La creatividad es la capacidad de crear cosas nuevas y originales para resolver problemas, y es fundamental para el progreso individual y social. Un mapa conceptual es una herramienta para organizar información sobre un tema de manera gráfica mediante conceptos, ideas y sus relaciones.
This document describes the creative process used by Jamie Gotch and Subatomic Studios. It discusses how early in Gotch's career, creative decisions were made through arguing, leading to low morale and unnecessary work. Over time, they implemented a democratic process where ideas were submitted anonymously, voted on privately, and the highest voted ideas were developed. This ensured diversity of opinions, independence in voting, and aggregation of ideas. The process criteria focused ideas being written down and meetings ending with actionable next steps. Case studies demonstrated how this process worked for design and art decisions. The conclusion recommends finding what process works best for each team.
Pec aula 5_colaborativa_template extensão à comunidademkbariotto
Este documento discute a importância da organização escolar trabalhar em conjunto com a comunidade para melhorar o processo educativo. Ele propõe um projeto para um Dia da Família na Escola com o objetivo de conscientizar sobre os perigos da dengue e a necessidade de combater o mosquito de forma coletiva. O projeto inclui atividades com as crianças e passeata na comunidade para recolher focos do mosquito.
Lori A. Rinaldi has over 15 years of experience working in libraries, including her current role as a Senior Library Clerk at Wayne State University. She has a Master's in Library and Information Science and certificates in zoo and aquarium science. Rinaldi has held various library roles with increasing responsibility during her career, and she also volunteers at the Detroit Zoological Society, where she provides tours and environmental education.
Sabarna Bhattacherjee is seeking a career as a statistician and analyst where he can apply his skills in predictive modeling, data mining, data management, and analysis. He has a M.Sc. in Statistics from the University of Burdwan with a CGPA of 8.75 and is currently participating in a statistical training program with the Indian Statistical Institute in Kolkata. He has experience conducting regression modeling, time series analysis, cluster analysis, and logistic regression projects.
The document discusses Scotland's history with urban planning from King David I in the 12th century who established law and order and promoted trade, to the modern Scottish Sustainable Communities Initiative. It notes planning's reputation as a technical world obscured from laymen and challenges with building consensus to tackle big problems. The conclusion reflects on Scotland's urban tradition providing inspiration for meeting new environmental and economic challenges through innovative solutions like the Scottish Sustainable Communities Initiative, but cautions the line between vision and hallucination is fine.
Este documento presenta estadísticas educativas consolidadas del distrito 03-17 de Sonsonate. Reporta matrículas de 19 centros educativos de parvularia, primaria y educación media para los meses de enero. En total había 3,250 estudiantes masculinos y 3,063 femeninas inscritos en los tres ciclos de educación básica y los primeros años de educación media, para un total de 6,313 estudiantes.
El documento presenta un cuadro sinóptico con los contenidos de las 4 unidades de estudio de Física de 1° Medio. La Unidad 1 cubre temas sobre el sonido como vibraciones y ondas. La Unidad 2 trata sobre la luz, incluyendo reflexión, refracción e imágenes ópticas. La Unidad 3 explica conceptos de fuerza y movimiento. Finalmente, la Unidad 4 describe fenómenos naturales a gran escala como la tectónica de placas.
El documento explica por qué el aceite, agua y glicerina no se mezclan al verterlos en un recipiente. Debido a que tienen diferentes densidades, la glicerina es la más densa y se hunde al fondo, mientras que el aceite es el menos denso y flota en la superficie. Esto se debe principalmente a que las moléculas de cada sustancia son muy diferentes y no pueden unirse.
El documento habla sobre los elementos de la Tierra como el agua, el aire y el suelo. También menciona cuatro orígenes principales de contaminación: agrícola, urbano, minero e industrial.
O documento apresenta conceitos básicos sobre infraestrutura de redes, incluindo endereçamento MAC, tipos de identificação por endereço MAC, classificação de redes por alcance e método de comunicação, topologias de redes e endereçamento IP. O texto também descreve uma atividade sobre a criação de uma rede entre computadores.
David Rendón Velarde : Conferencia La Mística del Líder 2016.David Rendón
Este documento es el programa para una conferencia inspirada en principios y lecciones de grandes genios, líderes y personajes históricos. La conferencia explorará temas como el poder de una visión, el espíritu de lucha, el talento del genio, vivir peligrosamente con valor y coraje, tener salud de hierro y resistencia, el silencio del desierto y la soledad, y dar la vida a cambio de la muerte y la liberación. El orador, David Rendón, autor del libro "La Mística del Líder
Mediante este triptico los docentes de telesecundaria de la republica mexicana pueden visualizar de manera general los diversos contenidos cargados en la pagina oficial de telesecundaria
El departamento de Cordillera se encuentra en el centro oeste de Paraguay. Su capital y ciudad más poblada es Caacupé, fundada en 1770. Cordillera contiene importantes sitios turísticos como el Lago Ypacarai y el Cerro Kavaju. El departamento alberga una rica diversidad ambiental, cultural y arquitectónica.
O documento discute controle de acesso a arquivos e diretórios no Linux, explicando propriedades como dono, grupo e outros e permissões de leitura, escrita e execução. Também aborda atributos especiais como SUID, SGID e stick bit e formas de representar e modificar permissões como chmod, chown e chgrp.
Este documento fornece uma introdução aos conceitos básicos do sistema operacional Linux, incluindo comandos para navegar e manipular arquivos e diretórios (ls, cd, pwd), criar e remover arquivos e diretórios (mkdir, rmdir, rm, cp), mover e renomear arquivos (mv), visualizar o conteúdo de arquivos (cat, more, head, tail), contar e ordenar linhas de arquivos (wc, sort), comparar arquivos (diff) e buscar texto dentro de arquivos (grep).
O documento descreve um curso sobre Linux para ciências da Terra. O curso aborda conceitos básicos do Linux, comandos para manipulação de arquivos e diretórios, editores de texto e ferramentas para análise sísmica. O curso é composto por 4 aulas que ensinam desde os fundamentos do sistema operacional até geração de imagens a partir de dados sísmicos.
O documento fornece uma introdução aos comandos básicos do sistema operacional Linux, incluindo uma descrição de cada comando, exemplos de uso e suas funções principais.
O documento fornece uma introdução aos comandos básicos do Unix, incluindo como navegar e gerenciar arquivos, editar permissões, compactar arquivos e procurar por padrões em arquivos. Explica brevemente o que é o Unix e como os arquivos são tratados no sistema, listando os principais comandos como ls, cd, cp e grep.
O documento descreve o uso do terminal Linux, incluindo comandos, diretórios e permissões de arquivos. Explica que o Linux originalmente tinha apenas interface de texto e descreve o formato geral de comandos no terminal. Também lista os principais diretórios como /home e explica como funcionam as permissões de leitura, escrita e execução para usuários, grupos e outros.
(04) permissãµes, usuarios, grupos e quotas[1]Anderson Lago
O documento discute permissões de arquivos, usuários, grupos e quotas em sistemas Linux. Aborda conceitos como permissões de leitura, gravação e execução para usuários, grupos e outros. Também explica como gerenciar usuários e grupos, alterando permissões, propriedades e senhas. Por fim, apresenta o recurso de quotas para limitar o uso de espaço em disco por usuários e grupos.
O documento discute o sistema operacional Linux, comparando-o ao Windows. Detalha as principais características e componentes do Linux, incluindo seu núcleo de código aberto, distribuições populares e comandos.
Este documento descreve a estrutura de diretórios de um sistema Linux. Ele explica os principais diretórios como /bin, /boot, /dev, /etc, /home, /lib, /mnt, /opt, /proc, /root, /sbin, /srv, /sys, /tmp e /usr e o que cada um contém. Além disso, fornece detalhes sobre sistemas de arquivos comuns em Linux como ext3, ext4, vfat, iso9660 e outros.
Este documento fornece uma referência de comandos básicos do Linux, incluindo comandos para navegação, arquivos, permissões e informações do sistema. Ele também lista ferramentas úteis como grep, sed, tar e man.
Intro a Sistemas Abertos - Gerenciamento de Arquivos.pdfSidneyMeloFrazao
O documento discute o gerenciamento de arquivos no Linux, incluindo como listar arquivos com o comando ls, a estrutura básica de diretórios, como criar, mover, renomear e remover arquivos e diretórios, e gerenciar contas de usuários e grupos.
O documento descreve os principais diretórios do sistema de arquivos Linux e seus respectivos usos, como /bin para binários executáveis, /etc para arquivos de configuração e /home para arquivos pessoais dos usuários. Ele também lista vários comandos Linux comuns e suas funções.
O documento discute comandos e permissões em sistemas operacionais Linux. Ele explica como usar o comando ls para listar arquivos e diretórios, e como identificar tipos de arquivos. Também explica como usar os comandos chmod, chgrp e links para modificar permissões de arquivos e diretórios, e como os arquivos /etc/passwd e /etc/groups armazenam informações de usuários e grupos.
O documento descreve o que é o sistema operacional GNU/Linux, suas principais características como software livre, multitarefa e multiusuário. Também apresenta os principais comandos e interfaces gráficas como KDE e GNOME, além de explicar o sistema de privilégios e diretórios do Linux.
O comando Chmod é usado no Linux para alterar permissões de arquivos e diretórios, atribuindo permissões de leitura, gravação e execução aos usuários, grupo e outros, podendo usar números octais ou letras para designar as permissões.
A estrutura principal de diretórios do LINUX descreve as principais pastas do sistema e seus respectivos conteúdos, incluindo /root, /boot, /bin, /dev, /home, /lib, /mnt, /proc, /sbin, /tmp, /usr e /var.
O documento fornece uma lista rápida de comandos Linux úteis para uso no dia a dia. A lista inclui comandos de controle e acesso, comunicações, ajuda e documentação, edição de texto, gestão de ficheiros e diretórios, exibição e impressão de ficheiros, transferência de ficheiros, notícias e rede, controle de processos, informação de estado e processamento de texto. Muitos comandos Linux têm funções semelhantes aos comandos MS-DOS, embora o Linux seja mais poderoso.
O documento descreve:
[1] O Linux foi criado em 1991 por Linus Torvalds na Finlândia como um desafio para melhorar o Minix. [2] É um software livre com código aberto sob a licença GPL. [3] Uma distro Linux é um sistema operacional que inclui o kernel Linux e outros softwares, formando um conjunto testado e disponibilizado por organizações ou projetos comunitários.
O documento discute sobre servidores Linux, distribuições como o Ubuntu, aplicações comuns em servidores Linux como servidores de arquivos, web, email e firewalls. Também apresenta detalhes sobre o sistema de arquivos Linux, comandos básicos e operações avançadas como find, grep, pipes e empacotamento de arquivos com tar.
Sistemas Operacionais - Gnu/Linux Gerenciamento de ArquivosLuiz Arthur
O documento discute os sistemas de arquivos em sistemas operacionais. Explica que os sistemas de arquivos organizam hierarquicamente arquivos e diretórios e fornecem detalhes sobre como arquivos e diretórios são identificados e localizados no Linux através de inodes. Também apresenta alguns comandos básicos para manipulação e gerenciamento de arquivos e diretórios como ls, cd, pwd, mkdir e rmdir.
Semelhante a Unidade 3.5 Permissões e Propriedades de Arquivos (20)
O documento discute os principais conceitos e métodos de criptografia, incluindo termos e definições, princípios básicos, criptografia antiga, criptografia simétrica e assimétrica, hash, esteganografia e testes de criptografia. Ele fornece exemplos de algoritmos criptográficos e ferramentas como GNU Privacy Guard.
O documento discute vários tipos de ataques de segurança de rede, incluindo exploração de vulnerabilidades, varredura de rede, falsificação de e-mail, spam, interceptação de tráfego, força bruta, desfiguração de página, negação de serviço e códigos maliciosos. Ele fornece detalhes sobre essas ameaças e como funcionam.
O documento discute conceitos de segurança em redes de computadores, incluindo tipos de firewalls, layouts de firewall e DMZ. É apresentada uma introdução sobre ameaças à segurança e métodos de detecção de intrusão. Em seguida, são descritos tipos de firewall como host-based, network-based e gateway de aplicação. Layouts comuns de firewall e o uso de DMZ e protocolos de redundância também são explicados.
O documento discute o scanner de rede Nmap, descrevendo suas funcionalidades, sintaxe e como realizar varreduras em redes. É explicado como o Nmap pode ser usado para descobrir hosts ativos, detectar versões de serviços em portas abertas e realizar varreduras furtivas para auditoria de segurança. Exemplos de comandos Nmap são fornecidos para diferentes tipos de varredura.
O documento discute segurança da informação e segurança física em redes de computadores. Aborda conceitos como níveis de segurança física, perímetros de segurança, e mecanismos de segurança como catracas, senhas e biometria. Também discute a importância de proteger equipamentos de rede e servidores com altos níveis de segurança física.
O documento discute a segurança da informação e normas relacionadas como BS 7799, ISO/IEC 17799, NBR ISO 17799. Apresenta a história e detalhes dessas normas. Também discute porque a segurança da informação é necessária para proteger os ativos de informação de uma organização.
O documento discute a segurança da informação e diferentes normas relacionadas, como BS 7799, ISO/IEC 17799 e NBR ISO 17799. Apresenta breve histórico dessas normas e conceitos-chave da segurança da informação, como a preservação da confidencialidade, integridade e disponibilidade da informação. Também discute porque a segurança da informação é necessária em meio aos riscos cibernéticos modernos.
O documento discute segurança da informação e segurança física em redes de computadores. Aborda conceitos como níveis de segurança física, perímetros de segurança, e mecanismos de segurança como catracas, senhas e biometria. Também discute a história da segurança da informação e a necessidade de proteger dados armazenados em sistemas computacionizados.
O documento apresenta um plano de aula sobre configuração de sistemas operacionais de rede, incluindo introdução aos serviços DNS, WINS, DHCP, TCP/IP e firewall no Windows Server 2008. O tópico de DNS discute conceitos como zonas e domínios e como o serviço traduz nomes em endereços IP.
O documento discute a configuração e administração do serviço DHCP no Windows Server 2008. Explica como o DHCP automatiza a atribuição de endereços IP, permitindo que dispositivos na rede obtenham configurações de rede de forma dinâmica. Detalha os conceitos de escopo, pool de endereços, reservas e processos de concessão envolvidos na implementação do DHCP.
Unidade 2.6 Introdução ao Serviços de Impressão e ImpressorasJuan Carlos Lamarão
O documento discute o serviço de impressão e impressoras no Windows Server 2008. Ele explica como as impressoras são compartilhadas em servidores e acessadas por usuários, os benefícios disso, e os termos relacionados como "impressora", "printer lógico" e "porta". Também descreve os passos do processo de impressão, incluindo a formatação dos dados e envio para a impressora.
O documento discute configurações de compartilhamento e permissões no Windows Server 2008, incluindo:
1) Introdução aos conceitos básicos de compartilhamento de pastas e caminhos UNC
2) Exemplos de caminhos para pastas compartilhadas
3) Tipos de permissões como Leitura, Alteração e Controle Total
O documento descreve as configurações iniciais necessárias no Windows Server 2008 após a instalação, incluindo configurar placas de rede, DNS, nome do computador, ingressar em domínio, data/hora e desligar/reiniciar o servidor.
O documento descreve as etapas de planejamento e implementação da instalação do Windows Server 2008. Inclui seis fases de planejamento: 1) definir objetivos e escopo, 2) planejar serviços e configurações, 3) construir infraestrutura e documentação, 4) testar exaustivamente, 5) implementar em ambiente de produção, e 6) gerenciar e monitorar o projeto. Também inclui detalhes sobre as camadas do modelo OSI e TCP/IP.
O documento descreve as principais novidades da base do Windows Server 2008, incluindo melhorias na inicialização, no gerenciamento de servidores, na segurança e em ferramentas como o Windows PowerShell, o Monitor de Desempenho e o Backup.
O documento descreve um plano de aula sobre virtualização de software. Ele explica o que é virtualização e seus principais benefícios, como melhor aproveitamento da infraestrutura e gerenciamento centralizado. Também apresenta os principais tipos de virtualização e o software Oracle VirtualBox que será utilizado no curso.
O documento discute a teoria de modelos de referência para redes de computadores. Apresenta o modelo OSI de 7 camadas projetado pela ISO para facilitar a comunicação entre sistemas abertos. Também compara o modelo OSI com o modelo TCP/IP, discutindo as camadas de cada um.
O documento apresenta o plano de aula para a disciplina de Configuração de Sistemas Operacionais de Rede. A primeira unidade aborda introdução ao software, dividido em software de sistema e aplicativo, e discute software livre e proprietário. Também explica a interação entre homem e máquina no uso de softwares.
O documento discute o sistema operacional Linux, incluindo a estrutura de diretórios, tipos de arquivos, permissões e links. Ele também fornece perguntas de recapitulação sobre comandos Linux como ls e whereis.
O documento descreve uma aula sobre sistemas operacionais Linux. Ele inclui tópicos como uma introdução ao Linux, suas características, distribuições, usuários e grupos, X Window System e ambientes gráficos.
A linguagem C# aproveita conceitos de muitas outras linguagens,
mas especialmente de C++ e Java. Sua sintaxe é relativamente fácil, o que
diminui o tempo de aprendizado. Todos os programas desenvolvidos devem
ser compilados, gerando um arquivo com a extensão DLL ou EXE. Isso torna a
execução dos programas mais rápida se comparados com as linguagens de
script (VBScript , JavaScript) que atualmente utilizamos na internet
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
1. Configuração de SistemasConfiguração de Sistemas
Operacionais de RedeOperacionais de Rede (CSOR)(CSOR)
Tecnologia em Redes de ComputadoresTecnologia em Redes de Computadores
Prof. Esp. Juan Carlos Oliveira LamarãoProf. Esp. Juan Carlos Oliveira Lamarão
Abril- 2016
2. Plano de AulaPlano de Aula
Unidade III: Servidores Linux
Introdução ao Sistema Operacional Linux
Instalação do Sistema Operacional Linux
Estrutura de Diretórios Linux
Conhecendo e Manipulando o Sistema Linux
Permissões e Propriedades de Arquivos
Recursos do Shell Bash
Comandos de Gerenciamento de Usuário e Processos
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 2
3. PERMISSÕES E PROPRIEDADE
DE ARQUIVOS
Unidade 3
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 4
4. Conceitos IniciaisConceitos Iniciais
Cada arquivo e diretório em um sistema Linux possui um
conjunto de permissões e propriedades integradas a ele. É
através disso que o sistema sabe quem pode alterar qual
arquivo, quando o arquivo foi modificado, entre outras coisas.
Sendo o Linux um sistema multiusuário, é necessário que que
haja uma conta de acesso para utilizá-lo. Além da autenticação
para acesso ao sistema, uma outra funcionalidade relativa aos
conceitos de usuários e grupos é o de permissões de arquivos,
onde é definido quem pode ler ou alterar determinados arquivos
e diretórios.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 5
5. Conceitos IniciaisConceitos Iniciais
O sistema de arquivos do Linux possibilita que sejam atribuídos
direitos de acesso diferenciados para os usuários do sistema. A
cada arquivo ou diretório do sistema é associado um proprietário,
um grupo e seus respectivos diretórios de acesso, ou
permissões.
Cada arquivo/diretório possui três níveis de permissão:
Usuário dono: também chamado de owner, é o proprietário do
arquivo/diretório;
Grupo dono: é o grupo proprietário do arquivo/diretório. O grupo
pode conter um usuário (geralmente o usuário dono) ou vários
usuários.
Outros: Aplica-se a qualquer outro usuário que não se encaixe nos
níveis anteriores
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 6
6. Conceitos IniciaisConceitos Iniciais
E para cada nível existem três tipos de permissão:
Leitura (r): Permissão para visualizar o conteúdo do arquivo,
simbolizada por “r” (do inglês read);
Escrita (w): permissão para alterar o conteúdo do arquivo,
simbolizada por “w” (do inglês write).
Execução (x): permissão para executar o arquivo, simbolizada por
“x” (do inglês execution).
A combinação dos níveis de permissão com os tipos de
permissão forma o conjunto de propriedades para cada arquivo.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 7
7. Verificando PermissõesVerificando Permissões
Para visualizar as permissões de um arquivo, pode-se utilizar o
comando ls -l, que listará os arquivos do diretório atual com uma
série de informações adicionais, incluindo colunas com as
permissões, nome do usuário e do grupo dono do arquivo.
Ex.:
A primeira coluna (da esquerda para a direita) é a que contém todas
permissões; a segunda indica os links diretos do arquivo; a terceira
e quarta colunas especificam o nome do usuário e grupo ao qual
pertencem o arquivo. As demais colunas mostram informações
adicionais sobre o arquivo.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 8
$ ls -l
Total 2732
-rw------- 1 jose desenv 1524 2014-09-30 15:42 passwd
-rw-r--r-- 1 maria desenv 281312 2014-08-02 14:24 musica.mp3
-rwxr-xr-x 1 root root 748 2014-11-01 19:03 backup.sh
8. Verificando PermissõesVerificando Permissões
Na primeira coluna, é mostrado um vetor com espaço para 10
caracteres. O primeiro identifica o tipo do arquivo, enquanto que
os outros 9 são o conjunto de três permissões para cada um dos
três níveis (usuário, grupo e outros, respectivamente). O
fluxograma a seguir mostra um exemplo de verificação das
permissões em uma operação de leitura para um arquivo:
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 9
$ ls -l
Total 2732
-rw------- 1 jose desenv 1524 2014-09-30 15:42 passwd
-rw-r--r-- 1 maria desenv 281312 2014-08-02 14:24 musica.mp3
-rwxr-xr-x 1 root root 748 2014-11-01 19:03 backup.sh
9. Verificando PermissõesVerificando Permissões
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 10
Usuário atual é
dono do arquivo?
Usuário
pertence
ao grupo do
arquivo?
Permissão
de leitura
habilitada?
Pode Ler
Permissão de
leitura para o
grupo?
Leitura para
Outros?
Acesso
Negado
Sim
Sim
Sim
Sim
Sim
Não
Não
Não
Não
Não
Pode Ler!
Acesso
Negado!
Acesso
Negado!
Pode Ler!
10. Modo Octal e Modo TextualModo Octal e Modo Textual
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 11
Para alterar as permissões e propriedades de arquivos e
diretórios, existem vários comandos disponíveis. Uma
similaridade entre eles é que os parâmetros de níveis e tipos de
permissões podem ser indicados de duas formas
11. Modo TextualModo Textual
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 12
No modo textual, utilizam-se os caracteres u para usuário dono do
arquivo, g para grupo dono do arquivo e o para outros, com um sinal
de mais (+) a permissão é adicionada e menos(-) é removida.
Veja o exemplo genérico a seguir (os detalhes do comando chmod
serão vistos mais adiante):
$ chmod u+rw,g+w,o-rwx arquivo.txt
Adiciona leitura e escrita para o dono, adiciona escrita para o grupo
e remove todas as outras permissões para outras usuários, em
arquivo2.txt.
12. Modo OctalModo Octal
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 13
No formato octal, as permissões são representadas por números na
base octal, onde leitura é representado pelo valor 4, a escrita por 2 e
execução por 1. Somando-se os valores obtém-se a permissão
desejada para cada nível. Exemplo:
$ chmod 640 arquivo.txx
É importante lembrar que o usuário root possui permissões
ilimitadas, ou seja, ele poderá visualizar ou modificar qualquer
permissão de qualquer usuário, em qualquer diretório. Além disto, no
notação octal, o comando substitui a permissão atual do arquivo.
13. Comandos e ArgumentosComandos e Argumentos
Os comandos a seguir são os principais utilizados para modificar e
visualizar as propriedades e permissões de arquivos e diretórios.
chmod
Permite que se alterem a permissões e propriedades de um ou mais
arquivos (change mode). É importante ressaltar que o usuário deve
ter permissões para fazer as alterações (por exemplo: deve ser root,
deve ser dono do arquivo, ou deve estar no grupo do arquivo, com
permissão de escrita). Pode utilizar tanto a notação textual como a
octal. Principais opções:
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 14
Chmod [opções] arquivo | diretório
-R Permite que se altere recursivamente as permissões de arquivos
e diretórios.
--reference=rarquivo Permite que o arquivo seja modificado tomando como referência
as permissões de arquivo
14. Comandos e ArgumentosComandos e Argumentos
As tabelas a seguir facilitam a visualização das notações utilizadas
pelo chmod
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 15
Nível de Permissão – Notação textual
u Usuário ou dono do arquivo
g Grupo do arquivo
o Outros usuários que não são donos e não estão cadastrados no grupo
a Afeta todos os anteriores (u, g, o). É a opção padrão, caso o nível seja
omitido
Tipo de Permissão – Noção Textual
r Concede ou remove permissão de leitura
w Concede ou remove permissão de escrita
x Concede ou remove permissão de execução
15. Comandos e ArgumentosComandos e Argumentos
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 16
Tipo de Permissão – Notação Octal
4 Indica permissão de leitura
2 Indica permissão de escrita
1 Indica permissão de execução
7 Indica todas as permissões
0 Indica sem permissão
Operadores Exclusivos da Notação Textual
+ Concede permissão(ões) especificada(s)
- Remove permissão(ões)
= Atribui somente esta(s) permissão(ões) ao arquivo, removendo
a(s) que não se encontra(m) explicita(s)
16. ExemplosExemplos chmodchmod
$ chmod u+rw,g+x documento.txt
$ chmod 610 documento.txt
$ chmod +x binario.sh
$ chmod –reference=documento.txt documento2.txt
$ chmod -R ug=rw,o=r testes/
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 17
17. ExemplosExemplos chmodchmod
$ chmod u+rw,g+x documento.txt
Concede permissões de leitura e gravação ao dono, execução ao grupo para o arquivo
documento.txt. Note que somente quem tem permissão pode executar este comando (root
ou o dono do arquivo).
$ chmod 610 documento.txt
Define permissão de leitura e gravação ao dono (4+2 = rw), execução para o grupo (1 = x),
e nenhuma permissão para qualquer outro usuário (zero). Importante notar que difere do
exemplo anterior, pois na notação textual as permissões podem ser adicionadas às atuais,
enquanto que na notação octal, o comando define a permissão do arquivo.
$ chmod +x binario.sh
concede permissão de execução (+x) de binario.sh para todos os usuários do sistema
$ chmod –reference=documento.txt documento2.txt
Aplica as mesmas permissões de documento.txt para documento2.txt, caso o usuário
possua as permissões necessárias para executar esta mudança
$ chmod -R ug=rw,o=r testes/
Concede permissão de leitura e gravação ao dono e ao grupo, e permissão de leitura a
outros, para o diretório teste e todos os arquivos ou subdiretórios contidos dentro dele.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 18
18. Comandos e ArgumentosComandos e Argumentos
chown
Permite a alteração do dono e do grupo relacionado ao arquivo, ou
arquivos, selecionados (change owner). Um usuário comum pode
alterar o grupo de um arquivo caso seja o dono do arquivo e
pertença ao grupo de destino. Porém, por motivos de segurança,
apenas o superusuário (root) pode alterar o dono de um arquivo.
Principais opções:
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 19
Chown [novo_proprietário][:novo_grupo] arquivo/diretório
-R Permite que se altere recursivamente o proprietário e o
grupo do(s) arquivo(s).
--reference=arquivo2 O arquivo usará o grupo configurado para arquivo2.
19. ExemplosExemplos chownchown
$ chown :grupo02 documento.txt
$ ls -la documento.txt
-rwxrwxr-- 1 aluno grupo02 19127 2004-07-15 18:10 documento.txt
Altera o grupo de documento.txt para grupo02. Note que se o usuário não
tiver permissões suficientes, será mostrada uma mensagem de erro.
# chown aluno2:grupo02 documento.txt
# ls -la documento.txt
-rwxrwxr-- 1 aluno2 grupo02 19127 2004-07-15 18:10 documento.txt
Altera o dono do arquivo documento.txt para aluno2 e o grupo do mesmo
para grupo02. Lembre-se que apenas o superusuário (root) pode realizar
esta alteração
$ chown --reference=documento.txt documento2.txt
Atribui as permissões do documento.txt no documento2.txt
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 20
20. Comandos e ArgumentosComandos e Argumentos
chgrp
Altera apenas o grupo para os arquivos, ou diretórios, indicados (change
group). Um usuário comum pode alterar o grupo de um arquivo caso ele
pertença tanto ao grupo de origem como ao grupo de destino. O
superusuário (root) pode alterar o grupo do arquivo válido no sistema. O
comando chown, somente com o parâmetro :grupo (ou seja, sem modificar
o usuário dono, somente o grupo) é equivalente ao comando chgrp.
Principais opções:
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 21
Chmod [opções] arquivo | diretório
-R Permite que se altere recursivamente as permissões de arquivos e
diretórios.
--reference=arquivo2 Permite que o comando use o grupo configurado para arquivo2
para configurar outros grupos.
-c Descreva detalhadamente a ação para cada arquivo cuja
propriedade de grupo está sendo alterada.
-f Força a mudança de grupo, sem relatório de erros.
21. ExemplosExemplos chownchown
$ chgrp coisas texto1 texto2 Imagens/
Modifica o grupo associado aos arquivos texto1, texto2 e ao
diretório Imagens, associando-os ao grupo coisas. Note que o
usuário deverá ter as permissões suficientes para esta modificação,
caso contrário será mostrada uma mensagem de erro.
$ chgrp -R empregados comercial/
Modifica o grupo associado ao diretório comercial, associando-o ao
grupo empregados, e modifica recursivamente todos os arquivos e
subdiretórios contidos no diretório comercial para o grupo
empregados
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 22
22. Permissões PadrãoPermissões Padrão umaskumask
Todo o arquivo ou diretório em um sistema Linux, ao ser criado, recebe
permissões iniciais, indicando o acesso para o proprietário do arquivo,
para o grupo ao qual pertence, bem como para os outros usuários.
Estas permissões são criadas através da mascara para usuários ou
umask. A umask é constituída de três números, que funcionam
removendo permissões, quando o usuário criar ou copiar arquivos e
diretórios.
O valor padrão da umask para a maioria das distribuições é 022 (666 –
022 = 644) ou (777 – 022 = 755).
$ umask
Este comando define as permissões padrão dos arquivos que serão
criados ou copiados pelo usuário.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 23
23. Permissões em DiretóriosPermissões em Diretórios
Para diretórios, as permissões possuem um significado ligeiramente
diferente. Para compreender mais facilmente os conceitos, basta
imaginar um diretório como se fosse “um arquivo que contém outros
arquivos”.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 24
Permissão Em Arquivo Em diretório
Leitura Permissão para
visualizar o conteúdo do
arquivo.
Permissão para visualizar o conteúdo do
diretório (ou seja, listar seu conteúdo,
utilizando um comando como o ls).
Escrita Permissão para alterar o
conteúdo do arquivo.
Permissão para alterar o conteúdo do
diretório (ou seja, criar ou remover arquivos
nele contidos).
Execução Permissão para
executar o arquivo.
Permissão para acessar o diretório (através
do comando cd, por exemplo).
24. Permissões em DiretóriosPermissões em Diretórios
Um diretório que tenha permissão 755, permite que seu dono faça
qualquer alteração, mas outros usuários podem apenas acessá-lo e ler
seu conteúdo. Nesse modo, cada arquivo contido no diretório fica
protegido por sua própria permissão. É o modo mais comum.
Um diretório com permissão 710 tem como característica interessante
permitir que usuários do grupo a que ele pertence acessem arquivos
em seu interior, mas desde que saibam seu nome, uma vez que a
listagem do conteúdo não é permitido.
Um diretório com permissões 744 permite que outros listem seu
conteúdo, mas não acessem os arquivos. Nesse modo (muito pouco
utilizado), apenas os nomes dos arquivos estão disponíveis.
Obs.: Diretórios têm suas permissões alteradas do mesmo modo que
arquivos, utilizando o comando chmod, chown e chgrp.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 25
25. Permissões EspeciaisPermissões Especiais
Existem algumas permissões especiais de arquivos/diretórios que oferecem
funcionalidades além das simples permissões de acesso.
SUID
O bit SUID é utilizado em arquivos executáveis quando se deseja que o
programa seja executado com os privilégios de seu usuário dono. Isso é útil
em situações onde um programa precise acessar determinado recurso, mas
os usuários que o utilizem não possam fazer diretamente. Embora a
utilidade do bit SUID seja inquestionável, seu uso deve ser feito com muito
cuidado, pois um problema em sua configuração pode ter consequências
sérias de segurança (especialmente se o SUID for para o usuário root).
O bit SUID é representado textualmente por u+s. Ex.:
$ chmod u+s arquivo_executavel
Em octal é o número 4, mas utilizado antes das permissões de
dono/grupo/outros. Ex.:
$ chmod 4755 arquivo_executavel
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 26
26. Permissões EspeciaisPermissões Especiais
GUID
O bit SGID tem a mesma função do bit SUID, mas é aplicado ao grupo,
ou seja, o programa é executado com os privilégios do grupo a que
pertence.
A representação textual do bit SGID é g+s e em forma octal é utilizado o
número 2, também utilizado antes das permissões de
dono/grupo/outros. Ex.:
$ chmod g+s arquivo_executavel
$ chmod 2755 arquivo _executavel
O bit SGID também pode ser utilizado em diretórios. Nesse caso, todos
os arquivos criados dentro deste terão como grupo dono o mesmo
grupo a que o diretório pertence.
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 27
27. Permissões EspeciaisPermissões Especiais
Sticky Bit
O sticky bit é utilizado em diretórios compartilhados entre vários
usuários (em combinação com permissões de escrita para estes), onde
seja desejável que usuários não acessem os arquivos por outros
criados. Em outras palavras, um diretório com o sticky bit ligado permite
que qualquer crie arquivos, mas os outros usuários não poderão
remover estes arquivos.
A representação textual do sticky bit é através do +t e em formato octal
é através do número 1, antes das permissões de dono/grupo/outros.
Como em $ chmod +t diretorio_compartilhado ou $ chmod 1777
diretorio_compartilhado
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 28
28. DicasDicas
A umask pode ser de grande utilidade para programas que criam
arquivos/diretórios temporários, pois desta forma, pode-se bloquear o acesso
de outros usuários e a criação de arquivos, sem precisar recorrer ao chmod.
Modifique a umask somente se necessário. É preciso atenção antes de
escolher a umask, pois um valor mal escolhido poderá causar problemas de
acesso a arquivos, diretórios ou programas.
Por padrão, quando um usuário é criado, é criado um grupo com o mesmo
nome de usuário. É possível visualizar estar informações com o comando id.
O comando chmod não permite a mudança das permissões de links
simbólicos, ou seja, as permissões devem ser mudadas no arquivo alvo do
link.
É possível copiar de acesso do arquivo diretamente. Por Exemplo: se o
usuário digitar chmod o=u, as permissões de acesso dos outros usuários (o)
serão idênticas ao do dono (u).
Faculdade de Tecnologia do Amapá - META
Curso de Tecnologia em Redes de Computadores - juan@meta.edu.br Página 29