O documento discute o gerenciamento de contas de usuários no GNU/Linux, incluindo a criação, edição e remoção de contas, além de grupos. Explica que as informações dos usuários são armazenadas no arquivo /etc/passwd e que os comandos adduser e passwd permitem adicionar e alterar senhas de usuários.
O documento fornece instruções para acessar a conta de um usuário que estourou sua cota de armazenamento no servidor e remover arquivos para liberar espaço, incluindo como acessar o console, fazer login via SSH, verificar o espaço usado, listar arquivos, remover arquivos e pastas específicas e checar o espaço liberado.
Este documento descreve um sistema gerenciador de produtos construído com PHP e MySQL. O sistema permite que usuários cadastrados realizem ações como incluir, alterar, excluir e listar produtos armazenados no banco de dados MySQL. Ele utiliza sessões PHP para autenticar usuários e redirecioná-los para páginas que fornecem diferentes funcionalidades de gestão de produtos.
O documento lista e descreve comandos Linux Mint comuns, incluindo sudo su para entrar como administrador, apt/apt-get para gerenciar pacotes, apt search para pesquisar pacotes, man para visualizar manuais de comandos, free para ver uso de memória, shutdown para desligar o sistema e clear, tree, useradd, passwd e du para gerenciar arquivos e diretórios.
O documento discute conceitos importantes de programação web com PHP, incluindo sessões, cookies, cabeçalhos HTTP, autenticação e autorização. Sessões permitem armazenar informações do usuário no servidor para várias páginas. Cookies armazenam informações no navegador do usuário. Cabeçalhos HTTP controlam redirecionamentos e autenticação básica. Autenticação verifica a identidade do usuário e autorização controla o acesso a recursos.
O documento discute conceitos de programação web em PHP, incluindo sessões, cookies, cabeçalhos HTTP, autenticação e autorização. Ele explica como sessões e cookies podem ser usados para armazenar informações do usuário e como funções como session_start() iniciam sessões.
O documento discute PHP Injection e SQL Injection, duas técnicas de injeção de código que exploram vulnerabilidades em sites. PHP Injection permite rodar arquivos ".php" e obter acesso de administrador no servidor. SQL Injection usa falhas na camada do banco de dados para acessar dados sem login. O texto dá exemplos de como filtrar variáveis do usuário para prevenir esses ataques.
O documento discute SQL injection, incluindo o que é, implicações e exemplos. Ele fornece exemplos reais de SQL injection, código-fonte vulnerável e exercícios para testar vulnerabilidades em um servidor OWASP. Referências adicionais sobre injeção de código e prevenção são fornecidas no final.
1) Injeção SQL é um ataque no qual código malicioso é inserido em parâmetros de URL para executar consultas SQL no banco de dados.
2) Sites vulneráveis podem ser encontrados usando "dorks" no Google ou testando a inserção de caracteres especiais como apóstrofes nos parâmetros da URL.
3) Dados do banco como nomes de tabelas e colunas podem ser extraídos usando injeções UNION ALL e consultas no information_schema.
O documento fornece instruções para acessar a conta de um usuário que estourou sua cota de armazenamento no servidor e remover arquivos para liberar espaço, incluindo como acessar o console, fazer login via SSH, verificar o espaço usado, listar arquivos, remover arquivos e pastas específicas e checar o espaço liberado.
Este documento descreve um sistema gerenciador de produtos construído com PHP e MySQL. O sistema permite que usuários cadastrados realizem ações como incluir, alterar, excluir e listar produtos armazenados no banco de dados MySQL. Ele utiliza sessões PHP para autenticar usuários e redirecioná-los para páginas que fornecem diferentes funcionalidades de gestão de produtos.
O documento lista e descreve comandos Linux Mint comuns, incluindo sudo su para entrar como administrador, apt/apt-get para gerenciar pacotes, apt search para pesquisar pacotes, man para visualizar manuais de comandos, free para ver uso de memória, shutdown para desligar o sistema e clear, tree, useradd, passwd e du para gerenciar arquivos e diretórios.
O documento discute conceitos importantes de programação web com PHP, incluindo sessões, cookies, cabeçalhos HTTP, autenticação e autorização. Sessões permitem armazenar informações do usuário no servidor para várias páginas. Cookies armazenam informações no navegador do usuário. Cabeçalhos HTTP controlam redirecionamentos e autenticação básica. Autenticação verifica a identidade do usuário e autorização controla o acesso a recursos.
O documento discute conceitos de programação web em PHP, incluindo sessões, cookies, cabeçalhos HTTP, autenticação e autorização. Ele explica como sessões e cookies podem ser usados para armazenar informações do usuário e como funções como session_start() iniciam sessões.
O documento discute PHP Injection e SQL Injection, duas técnicas de injeção de código que exploram vulnerabilidades em sites. PHP Injection permite rodar arquivos ".php" e obter acesso de administrador no servidor. SQL Injection usa falhas na camada do banco de dados para acessar dados sem login. O texto dá exemplos de como filtrar variáveis do usuário para prevenir esses ataques.
O documento discute SQL injection, incluindo o que é, implicações e exemplos. Ele fornece exemplos reais de SQL injection, código-fonte vulnerável e exercícios para testar vulnerabilidades em um servidor OWASP. Referências adicionais sobre injeção de código e prevenção são fornecidas no final.
1) Injeção SQL é um ataque no qual código malicioso é inserido em parâmetros de URL para executar consultas SQL no banco de dados.
2) Sites vulneráveis podem ser encontrados usando "dorks" no Google ou testando a inserção de caracteres especiais como apóstrofes nos parâmetros da URL.
3) Dados do banco como nomes de tabelas e colunas podem ser extraídos usando injeções UNION ALL e consultas no information_schema.
1) O documento discute SQL injection, como os administradores cometem erros, códigos ASP vulneráveis e como um atacante pode explorar essas falhas para obter acesso ao sistema.
2) Ele explica como caracteres especiais como apóstrofes e sinais de menos podem ser usados para injetar comandos SQL maliciosos.
3) Passo a passo, mostra como um atacante pode levantar informações, explorar vulnerabilidades e manter acesso ao sistema comprometido.
Este documento fornece instruções em 8 etapas para remover o vírus "autorun.exe" de um pendrive. Primeiro, ele instrui o usuário a alterar as configurações de exibição de pastas para ocultar extensões de arquivo conhecidas e mostrar arquivos ocultos. Em seguida, ele instrui a criar uma pasta oculta chamada "autorun.exe" no pendrive para remover o vírus.
Você não aguenta mais aquele seu amigo usuário de Linux enchendo o seu saco com aquela história de que o sistema é fantástico e o Shell é uma ferramenta maravilhosa? A partir desta edição vai ficar mais fácil entender o porquê deste entusiasmo...
Seguranca da informação seguranca em_redes_parte_03praticasFernando Beltrao
1. O documento discute práticas de segurança para sistemas Linux, incluindo etapas para verificar a segurança de um sistema já em uso antes de protegê-lo.
2. É recomendado verificar se há usuários, processos ou conexões de rede não autorizados e removê-los usando comandos como w, ps, netstat e passwd -l.
3. Também é importante checar os logs e arquivos do sistema para evidências de comprometimento antes de proteger o sistema.
O documento fornece instruções sobre como criar um objeto em PHP utilizando Orientação a Objetos. Ele explica o que é uma classe e como criar métodos dentro dela, além de mostrar um exemplo de classe "Usuario_dao" com métodos para gravar, alterar, listar e excluir usuários. O leitor é orientado a criar este objeto e testá-lo copiando arquivos de um sistema anterior.
SQL injection é uma vulnerabilidade comum em aplicações web que permite a manipulação maliciosa de queries de banco de dados por meio de inputs de usuário. Ao não validar adequadamente os dados de entrada, um atacante pode executar queries arbitrárias e comprometer a confidencialidade, integridade e disponibilidade de dados.
1. O documento descreve os principais comandos DDL (Data Definition Language) do MySQL para criar, alterar e excluir bancos de dados, tabelas e views.
2. Os comandos CREATE, ALTER e DROP são explicados em detalhes com exemplos de como criar tabelas, adicionar chaves primárias e estrangeiras, modificar estruturas de tabelas e excluir bancos de dados e tabelas.
3. As opções ON DELETE e ON UPDATE são discutidas no contexto de configurar o comportamento de chaves estrangeiras quando há exclusão ou
1) O documento apresenta exemplos de comandos SQL para criar e popular um banco de dados no MySQL.
2) É criado um banco de dados chamado "virtual" e uma tabela "CadFun" para armazenar dados de funcionários.
3) Dados são inseridos na tabela usando comandos INSERT e LOAD DATA.
O documento fornece instruções sobre como criar um feed RSS usando PHP e MySQL. Ele explica como conectar ao banco de dados MySQL, criar uma tabela para armazenar dados do feed, inserir registros através de um formulário, e gerar um arquivo XML RSS com os dados da tabela.
Este documento fornece instruções sobre como usar o NotORM, uma biblioteca PHP para trabalhar com dados no banco de dados de forma simples. Ele explica como instalar o NotORM, conectar-se ao banco de dados, inserir, consultar e relacionar dados entre tabelas. Além disso, mostra como personalizar consultas e usar recursos como junções e agregações.
O documento resume as principais tarefas e comandos básicos do Windows XP, incluindo: descrição da área de trabalho e menus, como salvar arquivos, criar pastas, mover itens entre pastas, compactar arquivos e esvaziar a lixeira. Também fornece detalhes sobre a linha do tempo de suporte do Windows XP e fontes de informação consultadas para elaborar o documento.
Aula 08 - Introdução ao banco de dados MySQL - Programação WebDalton Martins
A aula apresenta o uso do banco de dados MySQL com PHP, incluindo como acessar o banco via web e linha de comando, criar tabelas, inserir, consultar, atualizar e apagar dados, e contar linhas afetadas/retornadas. O documento também fornece exemplos de código PHP para executar essas operações e um exercício para criar um sistema de cadastro de clientes.
Sistemas operacionais de rede exercicio de salaCarlos Melo
O documento apresenta 13 exercícios de script em shell para serem desenvolvidos. Os exercícios envolvem validação de parâmetros, listagem e ordenação de arquivos e diretórios, cálculos matemáticos e geração de datas a partir de dias da semana.
1) O documento fornece instruções sobre como criar um banco de dados e tabelas no MySQL usando o PhpMyAdmin para um sistema de cadastro de usuários em PHP.
2) É criado um banco de dados chamado "dgestruturado" e uma tabela chamada "usuario" com campos para id, nome, e-mail e telefone.
3) São mostrados exemplos de código PHP para conectar ao banco de dados e realizar operações básicas como inserção de dados.
O documento descreve técnicas de injeção SQL e como explorar vulnerabilidades em aplicações web. Em 3 frases ou menos, o documento discute introdução a SQL injection, como descobrir falhas, analisar filtros, identificar o banco de dados, localizar a falha na query, e técnicas como union, erro, fora da banda e cega. O documento também fornece exemplos de código vulnerável e como evitar e mitigar SQL injection.
Este documento describe cómo el programa Corel puede usarse para crear diseños personalizados en artículos como tazas y camisetas de una manera más barata y personalizada que los comerciantes. Corel permite a los usuarios interactuar fácilmente con imágenes y agregar estilos, formas y diseños según sus preferencias. El objetivo es enseñar a las personas a usar el programa para crear recuerdos únicos por sí mismos en lugar de pagar precios inflados a comerciantes. Además de ahorrar dinero, también permite a la
Este documento presenta los resultados del XXXIII Concurso de Canaricultura de Timbrado Español celebrado en Villa de Avilés. Se enumeran los equipos participantes con sus nombres, lotes, jaulas, anillas y puntos totales. También se incluye una tabla con los resultados individuales de los criadores, con su nombre, lote, jaula, anilla y puntos obtenidos.
Este documento presenta un proyecto de español II realizado por tres estudiantes. Incluye una introducción sobre el proyecto y un índice con diferentes secciones como etimologías griegas, oraciones, párrafos y preguntas de opción múltiple sobre cada una de estas secciones.
El Colegio Menor de San Jerónimo o Trilingüe fue fundado en 1528 por orden del cardenal Cisneros para impartir enseñanzas de latín, griego y hebreo. Fue clausurado en 1780 e incorporado a otro colegio. Desde 1929, el edificio alberga la Hostería del Estudiante. El colegio tuvo significado arquitectónico, especialmente su patio renacentista de 1564-1570. Albergó a destacados personajes como Nebrija, Loyola, Villanueva, Ávila y
FBMC is a consulting firm that has 25 years of experience implementing change programs and delivering cost benefits and performance improvements to major companies. They use a balanced "top-down" and "bottom-up" analysis approach to understand a business's capabilities, costs, processes and opportunities for improvement. Their unique low-cost implementation approach allows clients to achieve significant cost savings while still receiving the same level of services as from major consulting companies.
1) O documento discute SQL injection, como os administradores cometem erros, códigos ASP vulneráveis e como um atacante pode explorar essas falhas para obter acesso ao sistema.
2) Ele explica como caracteres especiais como apóstrofes e sinais de menos podem ser usados para injetar comandos SQL maliciosos.
3) Passo a passo, mostra como um atacante pode levantar informações, explorar vulnerabilidades e manter acesso ao sistema comprometido.
Este documento fornece instruções em 8 etapas para remover o vírus "autorun.exe" de um pendrive. Primeiro, ele instrui o usuário a alterar as configurações de exibição de pastas para ocultar extensões de arquivo conhecidas e mostrar arquivos ocultos. Em seguida, ele instrui a criar uma pasta oculta chamada "autorun.exe" no pendrive para remover o vírus.
Você não aguenta mais aquele seu amigo usuário de Linux enchendo o seu saco com aquela história de que o sistema é fantástico e o Shell é uma ferramenta maravilhosa? A partir desta edição vai ficar mais fácil entender o porquê deste entusiasmo...
Seguranca da informação seguranca em_redes_parte_03praticasFernando Beltrao
1. O documento discute práticas de segurança para sistemas Linux, incluindo etapas para verificar a segurança de um sistema já em uso antes de protegê-lo.
2. É recomendado verificar se há usuários, processos ou conexões de rede não autorizados e removê-los usando comandos como w, ps, netstat e passwd -l.
3. Também é importante checar os logs e arquivos do sistema para evidências de comprometimento antes de proteger o sistema.
O documento fornece instruções sobre como criar um objeto em PHP utilizando Orientação a Objetos. Ele explica o que é uma classe e como criar métodos dentro dela, além de mostrar um exemplo de classe "Usuario_dao" com métodos para gravar, alterar, listar e excluir usuários. O leitor é orientado a criar este objeto e testá-lo copiando arquivos de um sistema anterior.
SQL injection é uma vulnerabilidade comum em aplicações web que permite a manipulação maliciosa de queries de banco de dados por meio de inputs de usuário. Ao não validar adequadamente os dados de entrada, um atacante pode executar queries arbitrárias e comprometer a confidencialidade, integridade e disponibilidade de dados.
1. O documento descreve os principais comandos DDL (Data Definition Language) do MySQL para criar, alterar e excluir bancos de dados, tabelas e views.
2. Os comandos CREATE, ALTER e DROP são explicados em detalhes com exemplos de como criar tabelas, adicionar chaves primárias e estrangeiras, modificar estruturas de tabelas e excluir bancos de dados e tabelas.
3. As opções ON DELETE e ON UPDATE são discutidas no contexto de configurar o comportamento de chaves estrangeiras quando há exclusão ou
1) O documento apresenta exemplos de comandos SQL para criar e popular um banco de dados no MySQL.
2) É criado um banco de dados chamado "virtual" e uma tabela "CadFun" para armazenar dados de funcionários.
3) Dados são inseridos na tabela usando comandos INSERT e LOAD DATA.
O documento fornece instruções sobre como criar um feed RSS usando PHP e MySQL. Ele explica como conectar ao banco de dados MySQL, criar uma tabela para armazenar dados do feed, inserir registros através de um formulário, e gerar um arquivo XML RSS com os dados da tabela.
Este documento fornece instruções sobre como usar o NotORM, uma biblioteca PHP para trabalhar com dados no banco de dados de forma simples. Ele explica como instalar o NotORM, conectar-se ao banco de dados, inserir, consultar e relacionar dados entre tabelas. Além disso, mostra como personalizar consultas e usar recursos como junções e agregações.
O documento resume as principais tarefas e comandos básicos do Windows XP, incluindo: descrição da área de trabalho e menus, como salvar arquivos, criar pastas, mover itens entre pastas, compactar arquivos e esvaziar a lixeira. Também fornece detalhes sobre a linha do tempo de suporte do Windows XP e fontes de informação consultadas para elaborar o documento.
Aula 08 - Introdução ao banco de dados MySQL - Programação WebDalton Martins
A aula apresenta o uso do banco de dados MySQL com PHP, incluindo como acessar o banco via web e linha de comando, criar tabelas, inserir, consultar, atualizar e apagar dados, e contar linhas afetadas/retornadas. O documento também fornece exemplos de código PHP para executar essas operações e um exercício para criar um sistema de cadastro de clientes.
Sistemas operacionais de rede exercicio de salaCarlos Melo
O documento apresenta 13 exercícios de script em shell para serem desenvolvidos. Os exercícios envolvem validação de parâmetros, listagem e ordenação de arquivos e diretórios, cálculos matemáticos e geração de datas a partir de dias da semana.
1) O documento fornece instruções sobre como criar um banco de dados e tabelas no MySQL usando o PhpMyAdmin para um sistema de cadastro de usuários em PHP.
2) É criado um banco de dados chamado "dgestruturado" e uma tabela chamada "usuario" com campos para id, nome, e-mail e telefone.
3) São mostrados exemplos de código PHP para conectar ao banco de dados e realizar operações básicas como inserção de dados.
O documento descreve técnicas de injeção SQL e como explorar vulnerabilidades em aplicações web. Em 3 frases ou menos, o documento discute introdução a SQL injection, como descobrir falhas, analisar filtros, identificar o banco de dados, localizar a falha na query, e técnicas como union, erro, fora da banda e cega. O documento também fornece exemplos de código vulnerável e como evitar e mitigar SQL injection.
Este documento describe cómo el programa Corel puede usarse para crear diseños personalizados en artículos como tazas y camisetas de una manera más barata y personalizada que los comerciantes. Corel permite a los usuarios interactuar fácilmente con imágenes y agregar estilos, formas y diseños según sus preferencias. El objetivo es enseñar a las personas a usar el programa para crear recuerdos únicos por sí mismos en lugar de pagar precios inflados a comerciantes. Además de ahorrar dinero, también permite a la
Este documento presenta los resultados del XXXIII Concurso de Canaricultura de Timbrado Español celebrado en Villa de Avilés. Se enumeran los equipos participantes con sus nombres, lotes, jaulas, anillas y puntos totales. También se incluye una tabla con los resultados individuales de los criadores, con su nombre, lote, jaula, anilla y puntos obtenidos.
Este documento presenta un proyecto de español II realizado por tres estudiantes. Incluye una introducción sobre el proyecto y un índice con diferentes secciones como etimologías griegas, oraciones, párrafos y preguntas de opción múltiple sobre cada una de estas secciones.
El Colegio Menor de San Jerónimo o Trilingüe fue fundado en 1528 por orden del cardenal Cisneros para impartir enseñanzas de latín, griego y hebreo. Fue clausurado en 1780 e incorporado a otro colegio. Desde 1929, el edificio alberga la Hostería del Estudiante. El colegio tuvo significado arquitectónico, especialmente su patio renacentista de 1564-1570. Albergó a destacados personajes como Nebrija, Loyola, Villanueva, Ávila y
FBMC is a consulting firm that has 25 years of experience implementing change programs and delivering cost benefits and performance improvements to major companies. They use a balanced "top-down" and "bottom-up" analysis approach to understand a business's capabilities, costs, processes and opportunities for improvement. Their unique low-cost implementation approach allows clients to achieve significant cost savings while still receiving the same level of services as from major consulting companies.
제 2회 DGMIT UI/UX 컨퍼런스 : Smart TV App UX 향상을 위한 UI 구조Hyuck Tae Kwon
Smart TV App 앱의 각 화면 별 UI 구조 분석 내용을 공유하고 분석 된 내용을 바탕으로 Smart TV App UX 향상을 위한 UI 구조를 도출했습니다. 무료 Smart TV 앱을 직접 사용해 보며 TV UI 구조를 확인 해 볼 수 있는 레퍼런스 사이트를 공유드립니다.
DGMIT
디지엠정보기술
스마트TV
SmartTV
Role of Expert System as a Knowledge Managment tool in water resource managementIbrahim Ahmed
The document discusses using expert systems as a tool for knowledge management in water resource management. It describes a project to build expert systems capturing knowledge from domain experts. The project developed an online platform and training materials to help experts create their own expert systems. It aims to make expert knowledge more widely accessible to support better informed decisions around water management and other domains.
Control nervioso hormonal de la contracción del musculoJaime Lopez
El músculo liso no tiene troponina y sus filamentos de actina están unidos a cuerpos densos en lugar de discos Z. Se contrae más lentamente que el músculo esquelético y consume menos energía, lo que le permite realizar contracciones prolongadas. Puede ser estimulado por señales nerviosas, hormonales o por distensión y utiliza calcio y calmodulina para unir miosina e iniciar la contracción.
O documento discute a administração de permissões, usuários, grupos e quotas em sistemas Linux. Aborda conceitos como permissões em arquivos e diretórios, usuários e grupos, comandos para gerenciá-los e a configuração e uso de quotas de disco.
O documento descreve a composição e gerenciamento de usuários e grupos em sistemas Linux, incluindo comandos para criação, modificação e remoção de usuários e grupos. Ele lista os arquivos e campos que armazenam informações de usuários e grupos e explica comandos como useradd, groupadd e gpasswd para gerenciar acessos.
Control local y humoral del flujo sanguíneo por los tejidosJaime Lopez
Este documento describe los mecanismos de control del flujo sanguíneo a corto y largo plazo a nivel de los tejidos. Explica que el flujo sanguíneo está regulado localmente por sustancias como la adenosina y el oxígeno que causan vasodilatación cuando las necesidades de los tejidos aumentan. También señala que a largo plazo, el flujo puede regularse a través de cambios en la vascularización de los tejidos mediante procesos de angiogénesis y desarrollo de vasos colater
Este documento describe los flujos económicos entre los principales agentes económicos, incluidas las familias, las empresas, el gobierno y los agentes externos. Explica el concepto de flujo circular, donde las familias proporcionan factores de producción a las empresas a cambio de salarios, y las empresas producen bienes y servicios que las familias consumen. También menciona dos indicadores clave, el Producto Interno Bruto y el Producto Nacional, que miden la actividad económica total dentro de una nación.
Sistemas Operacionais - Gnu/Linux Administracao do Sistema / Contas de UsuáriosLuiz Arthur
1. O documento discute a administração de contas de usuários e grupos no Linux, incluindo a criação, modificação e remoção de contas de usuários e grupos.
2. As contas de usuários e grupos são armazenadas nos arquivos /etc/passwd e /etc/group, respectivamente, e as senhas são armazenadas criptografadas no arquivo /etc/shadow.
3. Vários comandos como useradd, groupadd, passwd, newgrp e userdel podem ser usados para gerenciar contas de usuários e grupos.
O documento descreve como gerenciar usuários e grupos no Linux, incluindo como:
1) Adicionar novos usuários usando os comandos adduser e useradd;
2) Alterar informações de usuários como senha e diretório home usando usermod e passwd;
3) Excluir usuários com o comando userdel;
4) Gerenciar grupos com addgroup, groupdel e verificar grupos de um usuário com groups.
Arquivos de Configuração-Gshadow, adduser, useradd, usermodWagner Oliver
Trabalho sobre Arquivos de configuração do Linux, contendo sintaxes e definições sobre alguns comandos básicos do Linux como adduser, useradd, addgroup e groupadd.
O documento discute os tipos de usuários em sistemas Linux, incluindo usuários comuns, de administração e de sistema. Ele explica que cada usuário tem um identificador único e que todos os processos e arquivos pertencem a uma conta de usuário, requerendo permissões de acesso. O documento também aborda ferramentas como su, sudo, /etc/passwd e /etc/shadow usadas para gerenciar contas de usuário e permissões.
O documento descreve comandos Linux para gerenciamento de usuários e grupos, redes e desligamento do sistema. Ele explica como adicionar e remover usuários e grupos, alterar senhas e configurações de contas, visualizar informações de rede e desligar ou reiniciar o sistema de forma segura.
Este documento descreve como gerenciar contas de usuário e grupos no sistema Linux. Ele explica onde as informações de usuário e grupo são armazenadas (/etc/passwd e /etc/group) e como usar ferramentas como useradd, passwd, usermod para criar, modificar e excluir contas de usuário. Também explica como usar groupadd e groupdel para gerenciar grupos.
Este documento fornece instruções sobre como instalar o Linux Educacional 3.0 nas bancadas SED, incluindo fazer backup das configurações existentes, particionar o disco para instalação, configurar o acesso remoto e criar usuários individuais para cada terminal.
Microsoft word linux-03-03-prefis moveisCarlos Melo
1. O documento fornece instruções para configurar um servidor Samba como controlador de domínio, incluindo configurar o arquivo smb.conf, criar contas de usuário e máquina, mapear unidades de rede e criar um script de logon.
2. Fornece exemplos do arquivo smb.conf com configurações como workgroup, security, shares e parâmetros para função de controlador de domínio.
3. Detalha os comandos para adicionar usuários, máquinas, mapear unidades, criar diretórios e ajustar permissões
Este documento discute a administração de usuários em sistemas Linux, incluindo a criação e configuração de usuários e grupos, permissões em arquivos e diretórios, e comandos como useradd, chown e chmod. Ele explica os arquivos de configuração /etc/passwd, /etc/shadow, /etc/group e /etc/gshadow, assim como as permissões especiais SUID, SGID e Sticky bit.
O documento discute a criação e gerenciamento de contas de usuários e grupos no Windows. Ele explica como criar contas de usuários locais no Windows, definir permissões de acesso usando grupos e listas de controle de acesso (ACLs), e as diferenças entre usuários locais e domínio.
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
O documento descreve como bloquear ataques de força bruta usando a ferramenta Block Hosts. Ele explica o que são ataques de força bruta, como identificá-los nos logs, e como instalar e configurar o Block Hosts para monitorar os logs e bloquear hosts após um número definido de tentativas inválidas de login.
O documento discute a administração de grupos e contas de usuários no Linux, incluindo como adicionar e remover usuários e grupos utilizando ferramentas como adduser, addgroup, userdel e groupdel. Os arquivos /etc/passwd, /etc/shadow e /etc/group armazenam informações sobre usuários e grupos.
1) O documento apresenta uma introdução sobre comandos básicos do Linux, incluindo navegação entre diretórios, listagem e manipulação de arquivos.
2) São explicados comandos como ls, cd, mkdir, rmdir, cp e mv para gerenciar arquivos e pastas.
3) Também são apresentados comandos para editar arquivos, procurar arquivos, gerenciar usuários e processos no sistema.
1) O documento discute sobre RODC (Read-Only Domain Controller), que replica informações de forma reduzida para economizar banda e proteger dados em locais de acesso não autorizado.
2) Explica que sem replicação de senhas, usuários não podem fazer login se o RODC perder comunicação com o controlador de domínio principal.
3) Apresenta as diferenças na instalação e configuração de um RODC em comparação a um controlador de domínio regular.
Linux comandosgeraiseservidoresderede-120930000057-phpapp01Elizabete Bahia
Este documento fornece instruções sobre comandos básicos e avançados do Linux, configuração de rede, servidores e ferramentas de rede. Inclui tópicos como instalação do Linux, administração de usuários e arquivos, configuração de placas de rede, servidores Samba, NFS, Apache, FTP, firewall IPTables e ferramentas como Squid, Sendmail e IPTraf.
O documento introduz o SSH (Secure Shell), uma ferramenta de administração remota segura que criptografa dados transmitidos e substitui serviços como telnet e FTP. Explica como instalar o cliente OpenSSH, conectar-se a servidores remotos e usar recursos como SCP e X11 forwarding de forma segura.
Este documento fornece uma referência sobre comandos básicos do Linux, incluindo comandos para navegação de arquivos e diretórios, visualização de informações do sistema, configuração de permissões e ferramentas de linha de comando. O documento lista vários comandos úteis e fornece exemplos de uso.
Vps manager 2.0 documentação e intalaçãoManim Edições
O documento descreve o VPS Manager 2.0, um conjunto de scripts que simplifica o gerenciamento de usuários SSH e proxy Squid em servidores. Ele contém comandos para criar e remover usuários, gerenciar domínios permitidos no proxy e limitar conexões simultâneas. O instalador configura automaticamente o proxy Squid e OpenSSH e cria uma base de dados de usuários. Os comandos devem ser usados em conjunto para evitar problemas.
O documento descreve o sistema operativo Linux. [1] Foi criado por Linus Torvalds em 1990 com o objetivo de ser distribuído gratuitamente e poder contar com contribuições de usuários. [2] Linux é popular porque pode ser desenvolvido colaborativamente, é gratuito, existem várias distribuições e seus programas podem ser copiados e distribuídos livremente. [3]
Telepsiquismo Utilize seu poder extrassensorial para atrair prosperidade (Jos...fran0410
Joseph Murphy ensina como re-apropriar do pode da mente.
Cada ser humano é fruto dos pensamentos e sentimentos que cria, cultiva e coloca em pratica todos os dias.
Ótima leitura!
Slides Lição 12, CPAD, A Bendita Esperança, A Marca do Cristão, 2Tr24.pptxLuizHenriquedeAlmeid6
Slideshare Lição 12, CPAD, A Bendita Esperança: A Marca do Cristão, 2Tr24, Pr Henrique, EBD NA TV, 2Tr24, Pr Henrique, EBD NA TV, Lições Bíblicas, 2º Trimestre de 2024, adultos, Tema, A CARREIRA QUE NOS ESTÁ PROPOSTA, O CAMINHO DA SALVAÇÃO, SANTIDADE E PERSEVERANÇA PARA CHEGAR AO CÉU, Coment Osiel Gomes, estudantes, professores, Ervália, MG, Imperatriz, MA, Cajamar, SP, estudos bíblicos, gospel, DEUS, ESPÍRITO SANTO, JESUS CRISTO, Com. Extra Pr. Luiz Henrique, de Almeida Silva, tel-What, 99-99152-0454, Canal YouTube, Henriquelhas, @PrHenrique, https://ebdnatv.blogspot.com/
1. Controle de usuários no GNU/Linux
Para criar, gerenciar ou eliminar contas de usuários no GNU/Linux, é necessário estar" no sistema operacional com o usuário
root (ou outro usuário que tenha privilégios de administrador). Os motivos para isso são óbvios: somente usuários
autorizados é que podem manipular outras contas, do contrário, a segurança do sistema seria seriamente comprometida,
pois qualquer usuário poderia criar, alterar ou apagar contas. Note que, dependendo das configurações do seu sistema, pode
ser necessário executar cada instrução antecedida do comando 'sudo', como acontece por padrão com a distribuição
Ubuntu.
Antes de criar e controlar contas no GNU/Linux, é conveniente entender como o sistema operacional lida com isso. Em geral,
cada conta criada fica armazenada em um arquivo de nome passwd localizado dentro do diretório /etc/ (ou seja, seu
caminho completo é /etc/passwd). Esse arquivo contém várias informações sobre cada usuário:
- o seu nome de login (ou seja, o nome que é necessário digitar para entrar no sistema);
- senha (neste caso, a informação da senha pode estar criptografada ou em outro arquivo);
- UID (User IDentification), ou seja, número de identificação do usuário;
- GID (Group IDentification), isto é, número de identificação do grupo do usuário;
- informações adicionais sobre o usuário (nome completo, dados de contato, etc);
- directório "home", ou seja, o directório principal de cada usuário;
- shell do usuário, uma espécie de programa que interpretará os comandos que o usuário digitar.
Engº Adão
Garcia
Instituto de Telecomunicações
1
2. As restrições básicas de acesso são implementadas através de um sistema de permissões
simples, porém eficiente, que consiste num conjunto de três permissões de acesso (ler, gravar e
executar) e três grupos (dono, grupo e outros), que combinadas permitem fazer muita coisa.
Os dois comandos mais básicos são o "adduser" e o "passwd", que permitem, respectivamente
adicionar novos usuários e alterar as senhas de acesso posteriormente, como em:
# adduser joao
(cria o usuário joao, especificando uma senha inicial)
# passwd joao
Engº Adão
Garcia
Instituto de Telecomunicações
2
3. O próprio usuário pode alterar a senha usando o comando "passwd", desde que ele saiba a senha antiga. Se o
usuário esqueceu a senha, você pode definir uma nova executando o comando como root; nesse caso o
sistema pede a nova senha directamente, sem solicitar a senha antiga.
Os usuários são cadastrados no sistema através do arquivo "/etc/passwd". Se tiver curiosidade em olhar dentro
do arquivo você verá uma entrada para cada usuário, incluindo o directório home e o shell usado, como em:
joao:x:1001:1001:,,,:/home/joao:/bin/bash
Engº Adão
Garcia
Instituto de Telecomunicações
3
4. Note que cada parâmetro do usuário é separado por : (dois pontos). Vamos estudar cada um:
tintin: é neste ponto que fica localizado o nome de login do usuário, neste caso, tintin. Esse nome não pode
ser igual a outro já existente no sistema e, geralmente é limitado a 32 caracteres. Todavia, dependendo da
configuração aplicada, o nome pode ser "case sensitive", ou seja, diferencia letras maiúsculas de
minúsculas. Assim, 'wester' será diferente de 'wEster', por exemplo;
x: essa posição indica a senha do usuário. A letra x informa que a senha está armazenada e protegida
dentro do arquivo /etc/shadow. Se houver um asterisco (*) no lugar, significa que a conta está desativada.
Todavia, se não houver nada, significa que não há senha para esse usuário. Em alguns casos, embora isso
não seja recomendável, a senha pode estar inserida diretamente ali, mas criptografada;
1001: esse campo indica o número UID (User IDentification) do usuário, mas você pode estar se perguntando o
que é isso. Como o próprio nome informa, é número que serve para identificar o usuário. Em geral, o sistema pode
suportar UIDs que vão de 0 a 4.294.967.296, embora alguns sistemas limitem esse número a valores inferiores.
Normalmente, o UID 0 é atribuído pelo próprio GNU/Linux ao usuário root. O sistema também pode criar
automaticamente usuários para a execução de determinadas rotinas e atribuir a eles UIDs baixos, como 1, 2, 3 e
assim por diante. Note que, em nosso exemplo, o UID do usuário é 1001. Para usuários "humanos" do sistema,
realmente é uma boa prática criar UIDs mais altas, para fins de organização;
Engº Adão
Garcia
Instituto de Telecomunicações
4
5. TinTin,Belgica,846-846: esse campo é muito interessante, pois permite a inclusão de informações adicionais
sobre o usuário. Também chamado de GECOS (General Electric Comprehensive Operating System) em
alusão a uma funcionalidade existente em um sistema operacional Unix que tinha esse nome, esse campo
serve para, por exemplo, cadastrar o nome completo do usuário, seu endereço, seu telefone ou o seu ramal,
etc. Cada informação é separada da outra por uma vírgula, por exemplo: Emerson Alecrim,Rua X,1234-4321.
Na prática, você pode inserir as informações que achar melhor, não apenas os dados informados
anteriormente;
/home/tintin: cada usuário criado no sistema tem direito a uma pasta "home", ou seja, uma pasta sua, para
uso exclusivo. É neste campo que você indica onde estará essa pasta. Em geral, essas pastas ficam dentro
do diretório /home/, mas você pode definir o diretório que quiser (ou mesmo não indicar nenhum);
/bin/bash: esse é o campo que informa qual o shell (interpretador de comandos) de login que o usuário
utilizará. O GNU/Linux trabalha com vários, entre eles, o bash, o sh e o csh. Caso nenhum shell seja
informado, o sistema utilizará o bash como padrão.
Engº Adão
Garcia
Instituto de Telecomunicações
5
6. GERENCIAMENTO DE USUÁRIOS
COMO ADICIONAR USUÁRIOS:
Utilizando o linuxconf:
Contas de usuários->Contas de usuários->Adicionar
Nome da conta: preencher com o login
Nome completo: preencher com o nome
completo
Grupo (opc.): opcional
Grupos suplementares: opcional
Diretório HOME (opc.):opcional
Interpretador de comandos (opc.): opcional
ID do usuário (opc.): opcional
Aceitar
Será necessário entrar com a senha do
usuário adicionado.
Sair
Sair
Sair
Ativar Mudanças
Engº Adão
Garcia
Instituto de Telecomunicações
6
7. Grupo (opc.): Se nenhum grupo for definido, então será gerado um novo grupo automaticamente
Grupos suplementares: Se o usuário também pertencer a um outro grupo, o nome do mesmo deve estar
referenciado neste campo
Diretório HOME (opc.): se nenhum for especificado então será criado no directório /home/nome_da_conta
Interpretador de comandos (opc.): se nenhum for selecionado então será adotado o shell padrão (/bin/bash)
ID do usuário (opc.): se nenhum for especificado então o sistema criará um ID automaticamente para o usuário
Modo Texto :
Para executar em modo texto, certifique-se que esteja usando a conta do super usuário (root) :
Engº Adão
Garcia
Instituto de Telecomunicações
7
8. Para executar em modo texto, certifique-se que esteja usando a conta do super usuário (root) :
Essa é uma forma simples de criar um usuário:
nome completo: João da Silva
nome da conta: joao
Diretório home: /home/joao
Shell utilizado: /bin/bash
[root@localhost]# /usr/sbin/useradd -m -c 'João da Silva'
-d /home/joao -s '/bin/bash' joao
E para modificar a senha do usuário recém criado:
[root@localhost]# passwd joao
Engº Adão
Garcia
Instituto de Telecomunicações
8
9. # useradd -d /home/user1 -m -c "usuario teste" -s /bin/bash user1
Entendendo o comando
useradd - Comando que cria usuários no Linux
-d - Opção válida para criação da home do usuário
-m - Parametro obrigatório, pois é quem copia o skel
-c - Comentário sobre o usuário
-s - Determina o shell padrão do usuário
user1 - É o nome de usuário escolhido
Engº Adão
Garcia
Instituto de Telecomunicações
9
10. COMO REMOVER USUÁRIOS:
Utilizando o linuxconf:
Contas de usuários->Contas de usuários-> Selecionar uma conta e pressionar ENTERcv -> Botão Excluir
arquivar dados da conta
excluir dados da conta
não alterar dados da conta
Aceitar
Sair
Sair
Sair
Ativar Mudanças
Note que o script que será executado ao se arquivar, excluir uma conta pode ser
alterado para um outro script. Para isso faça a configuração em:
Contas de usuários-> Políticas de senhas e contas
Comando de exclusão de conta: basta preencher com o script desejado
Comando de arquivamento de conta: basta preecher com o script desejado
Aceitar
Sair
Sair
Ativar Mudanças
Modo texto :
Remover a conta chamada joao, mas sem deletar o diretório home.
[root@localhost]# userdel joao
Para excluir o usuário e deletar o diretório home respectivo, faça:
[root@localhost]# userdel -r joao
Engº Adão
Garcia
Instituto de Telecomunicações
10
11. COMO EDITAR USUÁRIOS PREVIAMENTE
CADASTRADOS
Modo texto:
Para verificar qual é o ID do usuário e do grupo execute:
[root@localhost]# id joao
uid=604(joao) gid=504()
[root@localhost]# /usr/sbin/usermod -c 'Joao Carlos' -d
/home/jcarlos
-m -s '/bin/bash' -u 604 -g 504 -e '' joao
Esta conta será modificada para:
nome completo: João Carlos
nome da conta: joao
Diretório home: /home/jcarlos
Shell utilizado: /bin/bash
Engº Adão
Garcia
Instituto de Telecomunicações
11
12. A opção -m diz para mover todos os arquivos do home antigo do usuário para o novo home que será
/home/jcarlos.
Para modificar o nome de login (nome da conta) deve-se editar o arquivo /etc/passwd e trocar:
Original (nome da conta = joao)
joao:x:591:502:Joao Carlos:/home/joao:/bin/bash
Modificado: (nome da conta = carlos)
carlos:x:591:502:Joao Carlos:/home/joao:/bin/bash
Arquivos de configuração
O arquivo que possui as configurações dos usuários é o /etc/passwd, abaixo uma linha
comentada do mesmo:
Exemplo 1
joao:x:591:502:Joao Carlos:/home/joao:/bin/bash
joao = nome da conta
x = indica que está sendo utilizado o método shadow de encriptação de senhas
591 = ID do usuário (UID = user identification)
502 = ID do grupo (GID = group identification)
Joao Carlos = nome completo
/home/joao = diretório home do usuário
/bin/bash = shell padrão do usuário
Exemplo 2:
joao:$1$Io87bF/Y$/uWiDxPL8HfcU.FZwN2wq1:591:502:Joao Carlos
:/home/joao:/bin/bash
joao = nome da conta
$1$Io87bF/Y$/uWiDxPL8HfcU.FZwN2wq1 = senha encriptada não utiliza o shadow
591 = ID do usuário (UID = user identification)
502 = ID do grupo (GID = group identification)
Joao Carlos = nome completo
/home/joao = diretório home do usuário
/bin/bash = shell padrão do usuário
Engº Adão
Garcia
Instituto de Telecomunicações
12
13. GERENCIAMENTO DE GRUPOS
COMO ADICIONAR UM GRUPO
Utilizando linuxconf :
Contas de usuários ->Definições de grupos -> Adicionar
Nome do grupo: preencher com o nome do
grupo
ID do grupo: é preenchido
automaticamente
Membros alternativos (opc.): nome de um
grupo alternativo
Aceitar
Sair
Sair
Sair
Ativar Mudanças
Engº Adão
Garcia
Instituto de Telecomunicações
13
14. Modo Texto:
[root@localhost]# groupadd nome_grupo
COMO REMOVER UM GRUPO
Utilizando o linuxconf:
Contas de usuários-> Definições de grupos-> Selecionar um grupo e pressionar ENTER->Botão Excluir
arquivar dados da conta
excluir dados da conta
não alterar dados da conta
Aceitar
Sair
Sair
Sair
Ativar Mudanças
Modo texto :
[root@localhost]# groupdel nome_grupo
COMO EDITAR GRUPOS PREVIAMENTE CADASTRADOS:
Utilizando o linuxconf :
Contas de usuários-> Definições de grupo-> Selecionar um grupo e pressionar ENTER
Alterar os campos desejados.
Aceitar
Sair
Sair
Ativar Mudanças
Engº Adão
Garcia
Instituto de Telecomunicações
14
15. Modo Texto :
Para alterar o nome do grupo basta executar:
[root@localhost]# groupmod novo_nome nome_antigo
Arquivos de Configuração:
O arquivo de configuração dos grupos é o /etc/group
Engº Adão
Garcia
Instituto de Telecomunicações
15
16. COMO DEFINIR UMA CONTA
Em alguns casos é necessário travar uma conta temporariamente, para isso basta seguir os passos:
Contas de usuários->Contas de usuários-> Selecionar uma conta e pressionar ENTER
esta conta está ativa: deixar desmarcada esta opção
Aceitar
Sair
Sair
Ativar Mudanças
COMO ALTERAR AS PERMISSÕES DOS ARQUIVOS CRIADOS PELO USUÁRIO
Para definir quais serão as permissões dos arquivos que serão criados por um usuário,
basta executar:
[root@localhost]# umask 111
Neste caso, todos os arquivos criados a partir de agora terão permissão mais ou menos
assim:
-rw-rw-rw-
dono = leitura, escrita, execução
grupo = leitura, execução
outros = leitura, execução
Engº Adão
Garcia
Instituto de Telecomunicações
16
17. cadastrar um usuário sem senha
Acesse como root.
Crie um usuário normalmente:
Ex:
[root@localhost]# adduser teste
Foi criado um usuário de exemplo "teste", para que ele possa acessar
será necessário criar uma senha:
[root@localhost]# passwd teste
New UNIX password:
Retype new UNIX password:
Engº Adão
Garcia
Instituto de Telecomunicações
17
18. Para utilizar um usuário sem senha será necessário editar o arquivo shadow:
[root@localhost]# vi /etc/shadow
Vá até a linha do usuário desejado e apague os caracteres estranhos entre o primeiro ":" e o segundo
":", para salvar e sair use a opção ":x!".
Ex:
[root@localhost]# vi /etc/shadow
root:$1$Bp0Cq2nl$Z7ES3ab/XGX2m5i770aBF1:11562:0:99999:7:-1:-1:0
bin:*:11562:0:99999:7:::
daemon:*:11562:0:99999:7:::
adm:*:11562:0:99999:7:::
lp:*:11562:0:99999:7:::
sync:*:11562:0:99999:7:::
shutdown:*:11562:0:99999:7:::
halt:*:11562:0:99999:7:::
mail:*:11562:0:99999:7:::
news:*:11562:0:99999:7:::
uucp:*:11562:0:99999:7:::
operator:*:11562:0:99999:7:::
games:*:11562:0:99999:7:::
gopher:*:11562:0:99999:7:::
ftp:*:11562:0:99999:7:::
nobody:*:11562:0:99999:7:::
postfix:!!:11562:0:99999:7:::
named:!!:11562:0:99999:7:::
suporte:$1$i2iPs4UF$tbzUQOETtS1ILd6/ZxMS50:11563:0:99999:7:-1:-1:0
skippy:$1$0VJqeXl.$aI2AS39uiR/awQ5an/m/i0:11564:0:99999:7:-1:-1:0
teste:$1$bzAPAUJV$0I46K7YCj.THNldA6SiwX/:11564:0:99999:7:-1:-1:0
A linha do usuário teste deverá ficar assim:
teste::11564:0:99999:7:-1:-1:0
Engº Adão
Garcia
Instituto de Telecomunicações
18
19. BLOQUEAR USUÁRIOS EM LOGINS
Também podemos bloquear temporariamente um usuário, sem remover o home ou qualquer outro
arquivo usando o comando "passwd -l", como em:
# passwd -l joao
O "passwd -l" realmente trava a conta, fazendo com que o sistema passe a recusar qualquer
senha inserida na hora do login. Para desbloquear a conta posteriormente, use o "passwd -u",
como em:
# passwd -u joao
Engº Adão
Garcia
Instituto de Telecomunicações
19
21. Possibilidades de mudar as permissões de acesso de usuários, grupos
e outros. abordaremos das duas formas de modificá-las através das
notações octal e simbólica. Elas são usadas para modificar cada um
dos níveis de permissões.
Níveis de permissão:
Engº Adão
Garcia
Instituto de Telecomunicações
21
22. Notação octal:
Modificamos directamente os 3 níveis de permissão. Para modificarmos as permissões através dessa
forma, devemos especificar explicitamente o conjunto de permissões. Isto significa que iremos modificar
de uma vez só os três níveis de permissão (dono, grupo e outros).
Não temos como modificar apenas 1 nível de permissão, quando usamos esta notação. Se a intenção é
apenas modificar um nível de permissão, é mais simples optarmos pela notação simbólica ou
especificarmos os outros 2 níveis usando o octal que representa o mesmo conjunto de permissões
atuais.
Sua representação é um conjunto de oito números, onde cada um deles significa um conjunto de
permissões diferente.
Tabela notação octal:
Engº Adão
Garcia
Instituto de Telecomunicações
22
23. Tabela notação simbólica:
Em adição as opções simbólicas descritas acima, temos 3 formas de trabalho:
Engº Adão
Garcia
Instituto de Telecomunicações
23
24. Para iniciarmos nossos exemplos vamos criar a seguinte árvore de
directórios, contendo alguns arquivos e directórios:
Como já tínhamos o directório "/documentos" e o arquivo "bugiganga.txt".
# cd /documentos
# touch organograma.odc
# cd Documentos/
# touch credores.xls
# touch contas_pagar.odc
Agora de dentro do directório /documentos vamos dar o comando "ls -l".
# ls -l
-rw-r--r-- 1 root root 0 2010-05-04 14:33 bugiganga.txt
drwxr-xr-x 2 root root 4096 2010-05-04 17:31 Documentos
-rw-r--r-- 1 root root 0 2010-05-04 17:30 organograma.odc
Engº Adão
Garcia
Instituto de Telecomunicações
24
25. Como podemos ver, o dono dos arquivos é o superusuário "root" e o grupo dono deles é o
grupo "root". As permissões são de escrita(w) e leitura(r) para o dono (root), leitura(r) para o
grupo (root) e leitura(r) para os outros, isso para os arquivos. No caso do diretório temos o bit
de execução (x) ligado, além de todos os outros bits estarem com as permissões iguais as dos
arquivos.
Agora estamos preparados para estudarmos os comandos que nos permitem manipular as
permissões. Os comandos "chmod", "chgrp" e "chown" serão descritos a seguir.
Comando chmod
Usado para modificar as permissões de acesso de um arquivo ou directório. Quando criamos um
arquivo, seu dono (proprietário) é o usuário que o criou, seu o grupo é o grupo padrão do seu
proprietário. Como vimos anteriormente existe uma exceção a essa regra. Caso o directório onde
esse arquivo/directório esteja sendo criado possua o bit especial "setgid" activado. Nesse caso o
grupo passa a ser o mesmo grupo do directório "pai".
Sintaxe:
chmod [opções] [permissões] [arquivo/diretório]
Opções:
Engº Adão
Garcia
Instituto de Telecomunicações
25
26. Ex.1: Vamos dar direito de escrita para o grupo dono do arquivo bugiganga.txt.
# ls -l
-rw-r--r-- 1 root root 0 2010-05-04 14:33 bugiganga.txt
drwxr-xr-x 2 root root 4096 2010-05-04 17:31 Documentos
-rw-r--r-- 1 root root 0 2010-05-04 17:30 organograma.odc
# chmod g+w bugiganga.txt
# ls -l
-rw-rw-r-- 1 root root 0 2010-05-04 14:33 bugiganga.txt
drwxr-xr-x 2 root root 4096 2010-05-04 17:31 Documentos
-rw-r--r-- 1 root root 0 2010-05-04 17:30 organograma.odc
Ex.2: Iremos agora remover direito de escrita para o grupo dono do arquivo bugiganga.txt.
# chmod g-w bugiganga.txt
# ls -l
-rw-r--r-- 1 root root 0 2010-05-04 14:33 bugiganga.txt
drwxr-xr-x 2 root root 4096 2010-05-04 17:31 Documentos
-rw-r--r-- 1 root root 0 2010-05-04 17:30 organograma.odc
Ex.3: Vamos incluir o direito de escrita para os "outros" no directório "Documentos" de forma recursiva, isso significa que
arquivos/diretórios abaixo do directório Documentos irão receber direito de escrita para os "outros".
# chmod -R o+w Documentos
# ls -l
-rw-r--r-- 1 root root 0 2010-05-04 14:33 bugiganga.txt
drwxr-xrwx 2 root root 4096 2010-05-04 17:31 Documentos
-rw-r--r-- 1 root root 0 2010-05-04 17:30 organograma.odc
# ls -l Documentos/
-rw-r--rw- 1 root root 0 2010-05-04 17:31 contas_pagar.odc
-rw-r--rw- 1 root root 0 2010-05-04 17:31 credores.xls
Engº Adão
Garcia
Instituto de Telecomunicações
26
27. Ex.4: Usaremos um exemplo de notação octal. Faremos com que o arquivo organograma só tenha direito de leitura e
escrita para o dono do arquivo, nesse caso o "root".
# chmod 600 organograma.odc
# ls -l
-rw-r--r-- 1 root root 0 2010-05-04 14:33 bugiganga.txt
drwxr-xrwx 2 root root 4096 2010-05-04 17:31 Documentos
-rw------- 1 root root 0 2010-05-04 17:30 organograma.odc
Como acabamos de ver, podemos modificar as permissões de arquivos/diretórios de diversas formas.
Engº Adão
Garcia
Instituto de Telecomunicações
27
28. r: leitura
w: escrita
x: para diretórios listar conteúdo, para arquivos permissão de escrita.
Também podemos representar com números, onde:
1 = executar/listar (r)
2 = gravar (w)
4 = leitura (x) Engº Adão
Garcia
Instituto de Telecomunicações
28
29. Permissões com números
0 = sem permissões.
1 = listar diretórios, executar programas, não é possível ler arquivos.
4 = Não consegue listar o conteúdo dos diretórios, consegue ler arquivos caso saiba seu caminho completo.
5 (4+1) = Listar diretórios, ler e executar arquivos.
6 (4+2) = Não lista o conteúdo dos diretórios, consegue ler e editar arquivos caso saiba seu caminho completo.
7 (4+2+1) = Controle total
Engº Adão
Garcia
Instituto de Telecomunicações
29