Baixe o app para aproveitar ainda mais
Prévia do material em texto
SEGURANÇA DA INFORMAÇÃO A segurança da informação é uma maneira de proteger os sistemas de informação contra diversos ataques, ou seja, mantendo documentações e arquivos. Princípios Básicos da Segurança da Informação Disponibilidade É a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário. Confidenciabilidade É a capacidade de controlar quem vê as informações e sob quais condições. Assegurar que a informação só será acessível por pessoas explicitamente autorizadas. Autenticidade Permite a verificação da identidade de uma pessoa ou agente externo de um sistema. É a confirmação exata de uma informação. Integridade Princípio em que as informações e dados serão guardados em sua forma original evitando possíveis alterações realizadas por terceiros. Auditoria É a possibilidade de rastrear os diversos passos que o processo realizou ou que uma informação foi submetida, identificando os participantes, locais e horários de cada etapa. Exame do histórico dos eventos dentro de um sistema para determinar quando e onde ocorreu violação de segurança. Privacidade Capacidade de controlar quem viu certas informações e quem realizou determinado processo para saber quem participou, o local e o horário. Legalidade É a garantia de legalidade de uma informação de acordo com a legislação vigente. Não Repúdio Não há como "dizer não" sobre um sistema que foi alterado ou sobre um dado recebido. Ameaças Uma ameaça acontece quando há uma ação sobre uma pessoa ou sobre um processo utilizando uma determinada fraqueza e causa um problema ou consequência. Sendo assim, são caracterizados como divulgação ruim, usurpação, decepção e rompimento. As ameaças podem ter origem natural, quando surgem de eventos da natureza, como terremotos ou enchentes; podem ser involuntárias, como falta de energia ou erros causados por pessoas desconhecidas; ou se tratam de ameaças voluntárias em que hackers e bandidos acessam os computadores no intuito de disseminar vírus e causar danos. Tipos de Ameaça Ameaça Inteligente: Situação em que seu adversário possui capacidade técnica e operacional para fazer uso de algo vulnerável no sistema; Ameaça de Análise: Após uma análise poderão descobrir as possíveis consequências da ameaça a um sistema. Principais Ameaças ao Sistema de Informação: incêndio, problemas na eletricidade, erros no hardware e software, alterações em programas, furto de dados, invasão ao terminal de acesso, dificuldades de telecomunicação, etc. Ataques Um ataque pode ser decorrente de um furto a um sistema de segurança no intuito de invadir sistemas e serviços. Ele pode ser dividido em ativo, passivo e destrutivo;o ativo muda os dados, o passivo libera os dados e o destrutivo proíbe qualquer acesso aos dados. Para que um ataque seja considerado bem sucedido o sistema atacado deve estar vulnerável. Tipos de Ataque Cavalo de Troia O cavalo de troia ou trojan horse, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo:o usuário roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de troia, que abre uma porta TCP do micro para invasão. Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também cavalo de troia dedicado a roubar senhas e outros dados sigilosos. Quebra de Senha O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta. Denial Of Service (DOS) Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS). Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Mail Bomb É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail. Scanners de Portas Os scanners de portas são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios. Smurf O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping. Sniffing O sniffer é um programa ou dispositivo que analisa o tráfego da rede. Sniffers são úteis para gerenciamento de redes. Mas nas mãos de hackers, permitem roubar senhas e outras informações sigilosas. Spoofing É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina. Scamming Técnica que visa roubar senhas e números de contas de clientes bancários enviando um e-mail falso oferecendo um serviço na página do banco. Controles de Segurança Autenticar e Autorizar Autorizar um usuário é conceder ou negar acesso ao sistema utilizando controles de acesso no intuito de criar perfis de acesso. Com esses perfis é possível definir que tarefa será realizada por determinada pessoa. Autenticar é a comprovação de que uma pessoa que está acessando o sistema é quem ela diz ser. Ela é importante, pois limita o controle de acesso e autoriza somente determinadas pessoas o acesso a uma informação. Processo de Autenticação Identificação positiva: quando o usuário possui alguma informação em relação ao processo, como acontece quando ele possui uma senha de acesso. Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de identificação como um cartão. Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo como a mão ou impressão digital. Incidente de Segurança e Uso Abusivo na Rede O incidente de segurança está relacionado a qualquer problema confirmado ou não e tem relação com redes de computadores ou sistemas de computação. Pode ser caracterizado por tentativas de acesso aos dados de um sistema, acessos não autorizados, mudanças no sistema sem prévia autorização ou sem conhecimento da execução, etc. O uso abusivo na rede é um conceito mais difícil de ser definido, mas possui características específicas como envio de spams e correntes, distribuição de documentação protegida por direito autoral, uso indevido da internet para ameaçar e difamar pessoas, ataques a outros computadores, etc. Registros de Eventos (logs) Os logs são registros de tarefas realizados com programas de computador e geralmente são detectados por firewalls. Os logs podem ser acusados no momento em que uma pessoa tenta entrar em um computador e é impedido pelo firewall. Verifique sempre os logs do firewall pessoal e de IDSs que estejam instalados no computador e confira se não é um falso positivo, antes de notificar um incidente. Notificações de Incidentes Muitas vezes um computador é atacado por um programa ou pessoa mal intencionada. Caso seja um ataque proveniente de um computador, avise aos responsáveis pela máquina para que sejam tomadas medidas necessárias. No entanto, caso esse ataque venha de uma pessoa que invadiu seu sistema com um computador é importante avisá-lo de tal atitude para que tomeas medidas cabíveis. Incluia logs completos com data, horário, time tone (fuso horário), endereço IP de origem, portas envolvidas, protocolo utilizado e qualquer outra informação que tenha feito parte da identificação do incidente. Além disso, envie a notificação para os contatos da rede e para os grupos de segurança das redes envolvidas; manter cert@cert.br na cópia das mensagens. SEGURANÇA NA INTERNET A internet já faz parte do cotidiano da maioria das pessoas e atualmente elas não se imaginam sem ela. Os sites são usados para trabalhos escolares, conhecer pessoas, realizar pagamentos, publicar documentos e fotos, estudar, ouvir música, assistir vídeos, dentre outros. No entanto, ela também possui muitos perigos, pois qualquer um está sujeito a sofrer ataques de hackers ou ter seu computador invadido por vírus ao acessar emails e documentos mal-intencionados. É necessário que as pessoas saibam os riscos e estabeleçam medidas de segurança na internet. Os principais riscos na internet são: Acesso de conteúdos indevidos e ofensivos: sites que contenham imagens relacionadas a pornografia, pedofilia e fotos que alimentem ódio a determinada raça ou população; Contato com pessoas ruins: sequestros, furtos e estelionatos são apenas alguns dos golpes que podem ser aplicados na internet e os golpistas aproveitam o anônimato da internet para cometer esses crimes; Roubo de Identidade: pessoas mal-intencionadas podem utilizar sua identidade para aplicar golpes causando sérios problemas a seu nome e reputação; Roubo e perda de dados: com códigos e ações na internet, diversas pessoas podem roubar ou apagar dados do seu computador; Phishing: fraude na qual uma pessoa tenta roubar dados de um usuário utilizando engenharia social e mensagens eletrônicas. Eles podem fazer páginas falsas de redes sociais, bancos e lojas de venda eletrônica; Invasão de Privacidade: seus dados, documentos e fotos muitas vezes podem ser acessados com apenas um clique na internet. Muitas redes sociais possuem condições de privacidade específicas e é importante estar atento a tudo que é compartilhado em seu perfil. Problemas para Excluir Dados: um dado inserido na internet as vezes não pode ser apagado ou pode ter sido repassado antes da exclusão. Sendo assim, o que foi dito poderá ser acessado por pessoas do seu meio social. Plágio e Direitos Autorais: muitos conteúdos e arquivos na internet são roubados causando transtornos para milhares de usuários. O autor do plágio pode ser processado e terá que responder judicialmente. Engenharia Social: ações realizadas acessando dados sigilosos de empresas ou utilizando sistemas para enganar pessoas aplicando golpes. Browsers Mantenha seu browser sempre atualizado e desative a execução de programas Java na configuração, a menos que seja estritamente necessário. Além disso, desative a execução de JavaScripts antes de entrar em uma página desconhecida. Outra maneira de manter a segurança do seu computador ao acessar um browser é permitir que os programas ActiveX sejam executados em seu computador apenas quando vierem de sites conhecidos e confiáveis. Tenha maior controle sobre o uso de cookies e caso você queira ter maior privacidade ao navegar na Internet, bloqueie pop-up windows e permita apenas para sites conhecidos e confiáveis ou onde forem realmente necessárias. Certifique-se da procedência do site e da utilização de conexões seguras ao realizar transações via Web (bancos, compras coletivas, etc). Protegendo seus e-mails Mantenha seu programa leitor de e-mails sempre atualizado; Não clique em links no conteúdo do e-mail. Se você realmente quiser acessar àquela página, digite o endereço diretamente no seu browser; Desligue as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens; Não abra arquivos ou execute programas anexados aos e-mails. sem antes verificá-los com um antivírus; Desconfie sempre dos arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas. O endereço do remetente pode ter sido forjado e o arquivo anexo pode ser, por exemplo, um vírus ou um cavalo de tróia; Faça download de programas diretamente do site do fabricante; Somente acesse sites de instituições financeiras e de comércio eletrônico digitando o endereço diretamente no seu browser, nunca clicando em um link existente em uma página ou em um e-mail. Programa de Bate Papo Mantenha seu programa de troca de mensagens sempre atualizado; Não aceite arquivos de pessoas desconhecidas, principalmente programas de computadores; Evite fornecer muita informação, principalmente para pessoas que você acabou de conhecer e não libere informações sensíveis, tais como senhas ou números de cartões de crédito; Configure o programa para ocultar o seu endereço IP. Programas de Distribuição de Arquivos e Compartilhamento Mantenha seu programa de distribuição de arquivos sempre atualizado e bem configurado e certifique-se que os arquivos obtidos ou distribuídos são livres, ou seja, não violam as leis de direitos autorais. Tenha um bom antivírus e estabeleça senhas para os compartilhamentos, caso seja estritamente necessário compartilhar recursos do seu computador. Faça Cópias de Segurança (Backup): Procure sempre fazer cópias dos dados do computador regularmente e criptografe dados sensíveis. Armazene as cópias em local acondicionado, de acesso restrito e com segurança física e considere a necessidade de armazenar as cópias em um local diferente daquele onde está o computador. Fraudes na Internet A fraude ocorre quando uma pessoa tenta enganar a outra a fim de obter dados sigilosos e pessoais para ser usado em benefício próprio. É importante que todos os usuários tomem as seguintes precauções: não forneça dados pessoais, números de cartões e senhas através de contato telefônico; fique atento a e-mails ou telefonemas solicitando informações pessoais; não acesse sites ou seguir links recebidos por e-mail e sempre que houver dúvida sobre a real identidade do autor de uma mensagem ou ligação telefônica, entrar em contato com a instituição, provedor ou empresa para verificar a veracidade dos fatos. Transações Bancárias ou Comerciais Siga todas as recomendações sobre utilização do programa leitor de e-mails e do browser de maneira segura; Fique atento e previna-se dos ataques de engenharia social; Realize transações somente em sites de instituições que você considere confiáveis; Procure sempre digitar em seu browser o endereço desejado. Não utilize links em páginas de terceiros ou recebidos por e-mail; Certifique-se de que o endereço apresentado em seu browser corresponde ao site que você realmente quer acessar antes de realizar qualquer ação; Certifique-se que o site faça uso de conexão segura (ou seja, que os dados transmitidos entre seu browser e o site serão criptografados). Antes de aceitar um novo certificado verifique junto à instituição que mantém o site sobre sua emissão e quais são os dados nele contidos. Então verifique o certificado do site antes de iniciar qualquer transação para assegurar-se que ele foi emitido para a instituição que se deseja acessar e está dentro do prazo de validade; Não acesse sites de comércio eletrônico ou lnternet Banking através de computadores de terceiros; Desligue sua Webcam (caso você possua alguma) ao acessar um site de comércio eletrônico ou Internet banking. "Boatos" na Internet - HOAX Um boato é um conteúdo divulgado na internet que é falso e que muitas vezes se trata de uma tentativa de golpe. Eles podem causar diversos problemas como prejudicar uma pessoa ou empresa, aumentar a quantidade de emails de um determinado lugar, reduzir a credibilidade de uma empresa ou espalhar vírus pela internet. As principais características dos boatos são: a afirmação de que aquilo não é um boato, possui erros de ortografia, afirma que se aquilo não for lido algo grave poderá ocorrer (comoas conhecidas "correntes"), foi enviado para diversas pessoas e garante retorno financeiro para quem lê. Dados armazenados em um disco rígido Criptografe todos os dados sensíveis, principalmente se for um notebook e sobrescreva os dados do disco rígido antes de vender ou se desfazer do seu computador usado. Telefones celulares, PDAs e outros aparelhos com bluetooth Mantenha o bluetooth do seu aparelho desabilitado e somente faça isso quando for necessário; Fique atento às notícias, principalmente àquelas sobre segurança, veiculadas no site do fabricante do seu aparelho; Aplique todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do seu aparelho, para evitar que possua vulnerabilidades; Caso você tenha comprado uma aparelho usado, restaurar as opções de fábrica. WINDOWS 8 É o sistema operacional da Microsoft que substituiu o Windows 7 em tablets, computadores, notebooks, celulares, etc. Ele trouxe diversas mudanças, principalmente no layout, que acabou surpreendendo milhares de usuários acostumados com o antigo visual desse sistema. A tela inicial completamente alterada foi a mudança que mais impactou os usuários. Nela encontra-se todas as aplicações do computador que ficavam no Menu Iniciar e também é possível visualizar previsão do tempo, cotação da bolsa, etc. O usuário tem que organizar as pequenas miniaturas que aparecem em sua tela inicial para ter acesso aos programas que mais utiliza. Caso você fique perdido no novo sistema ou dentro de uma pasta, clique com o botão direito e irá aparecer um painel no rodapé da tela. Caso você esteja utilizando uma das pastas e não encontre algum comando, clique com o botão direito do mouse para que esse painel apareça. Organizar a Tela Start do Windows 8 Essa tela nova funciona como o antigo Menu Iniciar e consiste em um mosaico com imagens animadas. Cada mosaico representa um aplicativo que está instalado no computador. Os atalhos dessa área de trabalho, que representam aplicativos de versões anteriores, ficam com o nome na parte de cima e um pequeno ícone na parte inferior. Novos mosaicos possuem tamanhos diferentes, cores diferentes e são atualizados automaticamente. A tela pode ser customizada conforme a conveniência do usuário. Alguns utilitários não aparecem nessa tela, mas podem ser encontrados clicando com o botão direito do mouse em um espaço vazio da tela. Se deseja que um desses aplicativos apareça na sua tela inicial, clique com o botão direito sobre o ícone e vá para a opção Fixar na Tela Inicial. Charms Bar O objetivo do Windows 8 é ter uma tela mais limpa e esse recurso possibilita “esconder” algumas configurações e aplicações. É uma barra localizada na lateral que pode ser acessada colocando o mouse no canto direito e inferior da tela ou clicando no atalho Tecla do Windows + C. Essa função substitui a barra de ferramentas presente no sistema e configurada de acordo com a página em que você está. PERSONALIZANDO O WINDOWS 8 Cor do Papel de Parede Com a Charm Bar ativada, digite Personalizar na busca em configurações. Depois escolha a opção tela inicial e em seguida escolha a cor da tela. O usuário também pode selecionar desenhos durante a personalização do papel de parede. Redimensionar as tiles Na tela esses mosaicos ficam uns maiores que os outros, mas isso pode ser alterado clicando com o botão direito na divisão entre eles e optando pela opção menor. Você pode deixar maior os aplicativos que você quiser destacar no computador. Grupos de Aplicativos Pode-se criar divisões e grupos para unir programas parecidos. Isso pode ser feito várias vezes e os grupos podem ser renomeados. Visualizar as pastas A interface do programas no computador podem ser vistos de maneira horizontal com painéis dispostos lado a lado. Para passar de um painel para outro é necessário usar a barra de rolagem que fica no rodapé. Compartilhar e Receber Comando utilizado para compartilhar conteúdo, enviar uma foto, etc. Tecle Windows + C, clique na opção Compartilhar e depois escolha qual meio vai usar. Há também a opção Dispositivo que é usada para receber e enviar conteúdos de aparelhos conectados ao computador. Alternar Tarefas Com o atalho Alt + Tab, é possível mudar entre os programas abertos no desktop e os aplicativos novos do SO. Com o atalho Windows + Tab é possível abrir uma lista na lateral esquerda que mostra os aplicativos modernos. Telas Lado a Lado Esse sistema operacional não trabalha com o conceito de janelas, mas o usuário pode usar dois programas ao mesmo tempo. É indicado para quem precisa acompanhar o Facebook e o Twitter, pois ocupa ¼ da tela do computador. Visualizar Imagens O sistema operacional agora faz com que cada vez que você clica em uma figura, um programa específico abre e isso pode deixar seu sistema lento. Para alterar isso é preciso ir em Programas – Programas Default – Selecionar Windows Photo Viewer e marcar a caixa Set this Program as Default. Imagem e Senha O usuário pode utilizar uma imagem como senha ao invés de escolher uma senha digitada. Para fazer isso, acesse a Charm Bar, selecione a opção Settings e logo em seguida clique em More PC settings. Acesse a opção Usuários e depois clique na opção “Criar uma senha com imagem”. Em seguida, o computador pedirá para você colocar sua senha e redirecionará para uma tela com um pequeno texto e dando a opção para escolher uma foto. Escolha uma imagem no seu computador e verifique se a imagem está correta clicando em “Use this Picture”. Você terá que desenhar três formas em touch ou com o mouse: uma linha reta, um círculo e um ponto. Depois, finalize o processo e sua senha estará pronta. Na próxima vez, repita os movimentos para acessar seu computador. E-MAIL Para que o e-mail seja enviado é importante preencher os seguintes dados: To: é o endereço para qual será enviada a mensagem; Cc: vem do inglês Carbon Copy (cópia carbonada). Nesse espaço você coloca o endereço de uma pessoa que receberá uma cópia do e-mail. Bcc: vem do inglês Blind Carbon Copy (cópia cega). Utilizado quando o usuário deseja encaminhar um e-mail e anexa um destinatário que não deve aparecer na mensagem para as outras pessoas. Subject: é o assunto de sua mensagem e pode ou não ser preenchido. Servidores de e-mail e seus protocolos Os correios eletrônicos podem ser divididos de duas formas: os agentes de usuários e os agentes de transferência de mensagens. Os agentes usuários são exemplificados pelo Mozilla Thunderbird e pelo Outlook. Já os agentes de transferência realizam um processo de envio dos agentes usuários e servidores de e-mail. Os agentes de transferência usam três protocolos: SMTP (Simple Transfer Protocol), POP (Post Office Protocol) e IMAP (Internet Message Protocol). O SMTP é usado para transferir mensagens eletrônicas entre os computadores. O POP é muito usado para verificar mensagens de servidores de e-mail quando ele se conecta ao servidor suas mensagens são levadas do servidor para o computador local. Pode ser usado por quem usa conexão discada. Já o IMAP também é um protocolo padrão que permite acesso a mensagens nos servidores de e-mail. Ele possibilita a leitura de arquivos dos e-mails, mas não permite que eles sejam baixados. O IMAP é ideal para quem acessa o e-mail de vários locais diferentes. Outlook Express Os navegadores disponibilizam correios eletrônicos para que os usuários possam receber e enviar e-mails. O Outlook Express é um programa associado ao sistema operacional Windows. O endereço de e-mail fica da seguinte forma: nomedousuario@nomedoprovedor.dominio.pais Segmentos do Outlook Express Painel de Pastas: permite que o usuário salve seus e-mails em pastas específicas e dá a possibilidade de criar novas pastas; Painel das Mensagens: onde se concentra a lista de mensagens de determinada pasta e quando se clica em um dos e-mails o conteúdo é disponibilizado no painel de conteúdo. Painel de Conteúdo: essepainel é onde irá aparecer o conteúdo das mensagens enviadas. Painel de Contatos: nesse local se concentram as pessoas que foram cadastradas em sua lista de endereço. CONCEITOS DE INFORMÁTICA AGP Barramento desenvolvido pela Intel para acelerar o processamento de elementos gráficos, principalmente em 3D. Autoridade Certificadora É uma entidade que emite certificados digitais, responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação. É uma entidade em que todos os envolvidos confiam. Acoplamento Forma de comunicação entre os processadores e o grau de compartilhamento da memória e dos dispositivos de entrada e saída. Assinatura Digital É um código que é incluído na mensagem ou no texto e identifica o remetente da mensagem. A mensagem ou texto é criptografado com a chave privada do usuário, criando assim uma espécie de assinatura digital, para ser descriptografada é utilizada a chave pública. Banco de Dados Conjunto agregado e estruturado de informações armazenadas em um sistema de computação para permitir o acesso seletivo. Banco de Dados Relacional Coleção de tabelas que se relacionam, identificadas cada uma por um nome único. Cluster – em relação à Rede de Computadores É um grupo de computadores independentes que funcionam juntos para fornecer um conjunto de serviços, sendo que para os clientes aparenta ser um único sistema. Cluster – em relação a Armazenamento de Dados É a menor quantidade de espaço em disco que pode ser alocada para gravar um arquivo pelo sistema operacional. Quanto menor o tamanho do cluster, também chamado de unidade de alocação, mais eficiente será o armazenamento de informações no disco. Cookies São pequenos arquivos gravados pelos websites no disco rígido do usuário (quando este acessa determinados sites). Um cookie não é um vírus, mas interfere na privacidade do usuário. Certificado Digital São arquivos de computador emitidos por entidades certificadoras e tem por objetivo garantir que o emissor de uma mensagem ou documento é realmente quem ele diz ser. Chave Primária É um campo ou um conjunto de campos que identifica de forma exclusiva cada registro. Chave Estrangeira Usada para definir o relacionamento entre duas tabelas. A chave estrangeira é formada pela chave primária de outra tabela. O campo chave estrangeira pode ser repetido, e pode haver mais de uma chave estrangeira para cada registro. DOT PITCH Refere-se ao espaçamento em milímetros entre os pontos na tela do monitor, quanto menor o valor do dot pitch, melhor a qualidade do monitor. Monitores não entrelaçados são os melhores. DIAL UP É uma conexão com um provedor de acesso utilizando acesso discado. DHCP Serviço que atribui um endereço IP automaticamente a uma máquina cliente quando esta faz uma solicitação para o servidor DHCP. Este servidor atribuirá um endereço IP que não esteja sendo utilizado por um período pré-determinado pelo administrador. Firewall Dispositivo de segurança da informação que monitora o tráfego entre uma rede de computadores e a Internet, impedindo o acesso de usuários não autorizados ou entrada de dados sem prévia permissão. Baseia-se num servidor PROXY que faz a intermediação do tráfego controlando acessos, tem como principal objetivo proteger a rede contra ataques externos. FTP Sua principal função é acessar servidores e transferir arquivos. Protocolo de aplicação mais utilizado para transferência de arquivos. A transferência de arquivos FTP sempre é feita utilizando 2 portas TCP/IP diferentes, a porta 20 para o processo de transferência de dados e a porta 21 para o processo de controle dessa transferência. Quando o usuário não utiliza login e senha para acesso ao FTP, chama-se FTP anônimo que trabalha na porta 69 do TCP/IP. Gateway Dispositivo que interliga redes heterogêneas. É capaz de traduzir e conectar protocolos distintos, como por exemplo, traduzir pacotes X.25 em pacotes Ethernet. HTML Linguagem padrão, de âmbito internacional, para a programação de sites na web (é uma linguagem e não um protocolo). Linguagem utilizada para criar documentos hipertexto usados nas páginas web. Uma página web é um arquivo que contém comandos escritos em HTML e que fica armazenada no servidor, essas páginas são transferidas do protocolo HTTP. HTTP É um protocolo utilizado para transferência de hipertexto. Pode transferir textos, áudio e imagens. Assim, uma URL que começa com http especifica que o usuário está requisitando este serviço a um servidor de http. Estas informações estão organizadas em páginas reunidas em sites e são criadas utilizando uma linguagem específica. É necessário a utilização de um programa específico (navegador) que possibilite a exibição destas páginas. Host = servidor Máquina configurada para prestar os mais variados serviços aos clientes. Computador ligado permanentemente à rede que mantém um repositório de serviços para outros computadores na Internet. IMAP Protocolo para recuperação de mensagens (pela porta 143 TCP/IP); Internet Explorer Um dos programas específicos para visualizar as páginas da Internet. Intranet Rede interna de uma empresa que se comunica utilizando padrões de comunicação e ferramentas da Internet para fornecer informações aos usuários na rede privada. Pode ser implementada através de uma estrutura física da própria empresa ou utilizando estrutura da internet através de uma VPN. Internet2 É uma versão da Internet que está sendo desenvolvida na área acadêmica com parcerias. Utiliza e pesquisa novas tecnologias, protocolos e serviços para fins acadêmicos, governamentais e de pesquisa. IP Protocolo de endereçamento fornecido pelo TCP/IP, sistema orientado a conexão que garante a entrega de pacotes no destino, na sequencia correta. TCP/IP: Protocolo padrão da Internet. Um computador que não tenha o protocolo TCP/IP instalado não poderá acessar a Internet. Memória ROM Memória que normalmente só permite leitura, já vem gravada de fábrica e normalmente não pode ser regravada. Contém os seguintes programas: BIOS, POST e Setup. Programas armazenados em memória ROM são chamados firmware. Tipos de memória ROM: PROM: Rom programável, é comprada virgem e só pode ser programada uma única vez. EPROM: Memória cujo conteúdo pode ser apagado com raio ultravioleta. Pode ser reprogramada um número limitado de vezes. EEPROM: Memória que pode ser apagada, toda ou parte e reprogramada eletricamente. FLASH ROM/Flash RAM: Pode ser apagada eletricamente, mas não é possível apagar apenas uma parte como na EEPROM. Só permite reprogramar toda a memória, mesmo quando desejamos alterar apenas um dado. RAM: Memória interna principal do computador, sua característica é ser volátil, baseada em chips semicondutores. Armazena os programas que estão em execução e os dados necessários ao processamento. SRAM: Mais rápida e mais cara, usada na memória cachê e na memória CMOS (setup). DRAM: Mais lenta e mais barata, usada como memória principal da máquina. Tipos de DRAM EDO: Antiga e fora de uso. SDRAM: Em média 10% mais rápida que a EDO DDR SDRAM: Duas vezes mais rápida que a SDRAM. Usa circuitos de sincronização que aumentam sua velocidade. Suporta transferir dois dados por cada ciclo de clock dobrando a velocidade de acesso. Memória Cache É a memória intermediária entre a RAM e o processador. Com tempo de acesso menor que o tempo de acesso da memória RAM. Memória Virtual Expansão da memória principal RAM no disco rígido (HD). MPEG Padrão de compressão de dados para vídeo digital em formato de arquivo, desenvolvido por um grupo de trabalho pertencente ao ISSO. MPEG1: Codifica vídeo de qualidade VHS com uma taxa transmissão de 1.5 mbps. MPEG2: Codifica vídeo com qualidade de TV digital com taxa de transmissão de 2 a 10 mbps. MPEG3: Codifica vídeo com qualidadeHDTV com taxa de transmissão em torno de 40 mbps. MPEG4: Desenvolvido para alcançar a mesma qualidade do DVD comercial mas com a vantagem de poder ter a mídia gravada em CD-ROM normal de dados. Não necessita de conversores para exibir arquivos gravados em MPEG2. Protocolo Conjunto de regras e convenções para envio de informações em uma rede. Plug in Programa adicional para paginadores web, habilita funções extras como exibição de vídeo clipes, imagens 3D, apresentações multimídia, etc. PING Ping é um programa básico de Internet que permite verificar se um determinado endereço IP existe e pode ser acessado. O “ping” é usado para diagnosticar se o computador (ou endereço IP) que você está tentando alcançar está operacional. Se, por exemplo, um usuário não consegue “pingar” um computador, quer dizer que esse computador não está acessível para o usuário, e assim o usuário não poderá fazer qualquer outra operação de Internet, tal como usar o FTP para enviar arquivos para esse computador. POP Protocolo/servidor de recebimento de mensagens; POOL de Impressão Deve ser formado por duas ou mais impressoras conectadas a um servidor de impressão que agirá como uma única impressora (portanto, devem ter o mesmo driver). O trabalho de impressão é enviado a impressora remota e o servidor de impressão se encarrega de distribuir os trabalhos para as impressoras disponíveis no pool. SSH Transmissão de dados de forma criptografada, por isto mais seguro (utiliza a porta 22 da pilha TCP/IP). Principais PROTOCOLOS utilizados para garantir segurança no túnel virtual: IPSec / L2TP / L2F / PPTP / SSL É um protocolo baseado em chave pública, proporciona privacidade e confiabilidade sobre a Internet. SSL é o padrão de fato atualmente para conexões entre browser Internet e servidores de informação Internet. Estes protocolos, que usam certificados de chave pública para autenticar clientes e servidores, dependem de uma infra-estrutura de chave pública para uso amplo. SNMP Protocolo de rede usado para gerenciar redes TCP/IP. Software de gerenciamento que permite visualizar toda a rede, bem como informações detalhadas de cada um dos participantes. Usuários de SNMP são administradores de rede altamente qualificados. SMTP Protocolo/servidor de envio de mensagens (pela porta 25 TCP/IP); Sistema Distribuído Ambiente em que mais de uma CPU (normalmente mais de um computador) é utilizada. O trabalho é dividido de acordo com a capacidade de cada CPU (não necessariamente iguais). São normalmente sistemas fracamente acoplados. Sistema Fracamente Acoplado Possuem dois ou mais sistemas conectados através de uma linha de comunicação (link). Os sistemas operacionais podem ser diferentes. Sistema Fortemente Acoplado Sistema com vários processadores compartilhando uma única memória e controlados por um único sistema operacional. Sistema Operacional É um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio a medida em que o computador executa os programas aplicativos dos usuários. É o mais importante pacote de software de um computador. Ele executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, imprimir arquivos, salvar, etc. Essas e muitas outras atividades requisitadas pelos usuários são executadas e administradas pelo sistema operacional instalado na máquina. Qualquer aplicativo só pode ser inicializado após a carga do sistema operacional – o processo de boot (inicialização) é finalizado quando o sistema operacional é carregado para a memória. Backup – Cópia de segurança, usa basicamente o seguinte conceito: toda vez que um arquivo é criado ou alterado seu status é marcado com um X. Isto significa que todo arquivo marcado necessita de backup. Podem ser utilizados os seguintes backups: Normal: Copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup. Incremental: Copia os arquivos criados ou alterados desde o último backup e desmarca o atributo de arquivamento, ou seja, avisa que já foi feito backup daquele arquivo. Assim, o backup incremental conterá apenas os arquivos que foram criados ou alterados desde o último backup. Diferencial: Copia os arquivos criados ou alterados desde o último backup e não desmarca o atributo de arquivamento, ou seja, qualquer arquivo que tenha sido criado ou alterado desde o primeiro backup ficará sempre marcado e todas as vezes que for feito um backup diferencial ele será copiado. Diário: Copia todos os arquivos selecionados que foram alterados no dia da execução do backup. Os arquivos que sofreram backup não são marcados como tal. Sistema Gerenciador de Banco de Dados Coleção de dados inter relacionados e um conjunto de programas para acessa-los. Tabela Conjunto de linhas que são chamadas de registro, e conjunto de colunas que são chamadas de campos. USB Barramento externo que dá suporte a instalação plug and play, permitindo que se conecte um dispositivo com a máquina ligada (um pen drive, por exemplo). Em cada porta USB é possível conectar até 127 dispositivos, desde que se utilize um HUB. URL É uma maneira uniforme de localizar um recurso na Web. Quando escrevemos http ou ftp, estamos solicitando um recurso a um destes servidores, portanto a sintaxe é semelhante, é uniforme, a única mudança é o servidor solicitado. VPN Rede segura que utiliza a Internet com sua principal rede backfone para conectar redes internas ou Intranets de uma ou várias empresas. Ou, rede particular que utiliza infra-estrutura de uma rede pública de telecomunicações como a Internet, por exemplo, para transmissão de informações confidenciais. Transporta voz e dados. VNC É o protocolo (conjunto de ferramentas) que permite acessar uma máquina remotamente. Disponível para Windows, Unix e Linux (utiliza as portas 5800 e 5900 da pilha TCP/IP). VPN _ VNC _ SSH _ TELNET São protocolos que permitem acessar uma máquina remotamente. SOFTWARE LIVRE X SOFTWARE PROPRIETÁRIO A licença de software livre, permite que ele seja usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição. Normalmente esse tipo de software é distribuído com seu código fonte. Um software é considerado livre quando atende aos quatro tipos de liberdade para os usuários, definidos pela Free Software Foundation. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades; Acesso ao código-fonte é um pré-requisito para esta liberdade; A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo; A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie ; Software livre não é sinônimo de gratuidade, porém, econtramos centenas de programas gratuitos e com qualidade superior a muitos softwares proprietários. Exemplos de software livre e gratuitos: Diversas distribuições Linux, BR Office (OpenOffice), Navegadores Firefox e Google Chrome. Software proprietário Ao contrário do software livre o Software proprietário é aquele cuja cópia, redistribuição ou modificação são proibidos pelo seu criador ou distribuidor. Normalmente, a fim de que se possa utilizar, copiar, ter acesso ao código-fonte ou redistribuir, deve-se solicitar autorização ao proprietário, ou pagar para poder fazê-lo: será necessário, portanto, adquirir uma licença. As empresas que produzem estes softwares proprietários normalmente costumam descontinuar as correções das versões antigas, as versões novas nunca são compatíveis com os formatos anteriores, com essas medidas aumenta-se o número de vendas de seu novo lançamento, obrigando seu utilizador a gastos com atualização. A Microsoft está tentando mudar o esquema das licenças de software, para evitar a utilização do software ilegal, ao contrário de vender as licenças e atualizações, esta empresapensa já em introduzir o aluguel de software. Exemplos de software proprietário: Microsoft Windows, Adobe Photoshop, Microsoft Office. LINUX Noções Básicas de utilização Origem e Histórico Em 1991, um estudante da Universidade de Helsinki, Linus Torvalds, iniciou o desenvolvimento de um núcleo de sistema operacional semelhante ao UNIX. O UNIX é um Sistema Operacional usado em computadores de grande porte (MAINFRAMES). O núcleo Linux é considerado o mais importante exemplo moderno de um software livre. Um fator que se considera essencial para o sucesso do Linux, do ponto de vista do processo de desenvolvimento, é a escolha pela licença GPL, que garantiu aos colaboradores a preservação do trabalho contribuído. O sucesso aparente do processo de desenvolvimento utilizado no Linux o levou a ser imitado e replicado por outros autores interessados em produzir software livre. Software Livre / GPL – Licença Pública Geral ·Segundo a FSF, software Livre oferece ao usuário o direito de usar, estudar, modificar e redistribuí-lo. A Free Software Foundation (FSF - Fundação para o Software Livre) é uma organização sem fins lucrativos, fundada em 1985 por Richard Stallman e que se dedicada à eliminação de restrições sobre a cópia, redistribuição, entendimento e modificação de programas de computadores. Definido em quatro liberdades: · A liberdade de executar o programa, para qualquer propósito; · A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito para esta liberdade; · A liberdade de redistribuir cópias de modo que você possa beneficiar o próximo; · A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie. Acesso ao código-fonte é um pré-requisito para esta liberdade. A Comunidade Linux Atualmente, mais de 10.0 pessoas no mundo todo dão sua contribuição valiosa para a manutenção e evolução do Linux, seja criando novos aplicativos e drivers, seja melhorando o funcionamento do próprio sistema (que é trabalho dos programadores) ou até mesmo traduzindo as interfaces para que o Linux se apresente disponível nos mais variados idiomas (portanto, qualquer poliglota pode fazer parte desse grupo, não precisa conhecer a linguagem C). Vamos às comparações : No sistema Windows, qualquer mudança é feita pela detentora do código-fonte, a Microsoft, que disponibiliza a atualização em seu site “Windows Update”. Quanto ao Linux, qualquer usuário conhecedor da linguagem C pode mudar alguma coisa que não ache satisfatória no sistema, permitindo melhorias imediatas sem a dependência de uma suposta fabricante. Isso, é claro, porque o usuário é o detentor do código-fonte! Certas mudanças ficam restritas ao computador do usuário que as fez, mas algumas são enviadas à comunidade, que avalia a relevância da mudança e julga se ela pode ser ou não adicionada na próxima versão do Linux. O objetivo da comunidade não é somente criar coisas novas (embora faça isso também),mas, também, modificar constantemente o centro do sistema Linux, o seu Kernel. O Kernel do Linux – O centro nervoso Todo sistema operacional é complexo e formado por diversos programas menores, responsáveis por funções distintas e bem específicas. O Kernel é o centro do sistema operacional, que entra em contato direto com a CPU e os demais componentes de hardware do computador, sendo, portanto, a parte mais importante do sistema. O Kernel é um conjunto de subprogramas, revistos e alterados pela Comunidade Linux o tempo todo, ou seja, existem milhares de pessoas no mundo todo, nesse momento, alterando alguma característica do Kernel do Linux no intuito de melhorá-lo. Mas o que garante que, sendo o Kernel alterado por tantas mãos, ele não se torne uma “bagunça” de códigos que gerem incompatibilidades e problemas? Ou seja, o que o faz tão estável e robusto se é “descendente de tantos outros”? Ou ainda: o que garante que alguém, dentre esses milhares, não colocaria algo prejudicial no código do Linux parafazê-lo intencionalmente perigoso? Resposta: A comunidade tem direito de alterar o Kernel do Linux, mas todas as alterações são analisadas e julgadas pertinentes ou não por alguns “gurus”, os Mantenedores do Kernel. São eles: Linus Torvalds, o criador; Marcelo Tosati (um brasileiro escolhido pelo próprio Linus); e Jon “MadDog” Hall, um dos criadores e principais defensores da idéia de Software Livre. São eles (e outros) que ditam as regras quanto ao que será adicionado ou retirado da próxima versão do Kernel do Linux. De tempos em tempos (não há uma data exata), é lançada uma nova versão do Kernel do Linux e esse lançamento é realizado pelos gurus, que analisaram todas as propostas de alteração enviadas pela comunidade e, aceitando algumas e rejeitando outras, decidem que a nova versão está pronta. Atualmente, estamos na versão 3.6 do Kernel do Linux. Normalmente, as versões do Kernel são batizadas com três ou quatro níveis de números, que identificam sua geração. Há algum tempo, tínhamos a versão 2.4 e todas as “mini-versões” dentro dela, como 2.4.1, 2.4.15, 2.4.29, etc. Hoje, a versão mais difundida já é a versão 6.6 e toda a sua família (2.6.3, 2.6.1, etc.). A mudança da versão 2.4 para a 2.6 trouxe muitas novidades, especialmente no tocante às tecnologias que o Kernel novo é capaz de suportar (redes sem fio, bluetooth, novos dispositivos, etc.). Essa “mudança da água para o vinho” também deverá ocorrer quando os gurus lançarem sairmos da versão 2 para a 3, da 3 para a 4, e assim por diante. Os mantenedores preferiram criar as versões A.b, fazendo o "b" ímpar quando querem indicar que essa versão não está estável, ou seja, que existe alguma tecnologia nova que está sendo testada nessa versão. Exemplo prático: a versão 2.3 trazia novas tecnologias (instáveis...tipo versão beta, ainda) que, quando foram devidamente testadas e aprovadas, deram origem à versão 2.4. A 2.5 também é precursora da atual 2.6 e, claro, já se está trabalhando na versão 2.7, a comunidade já iniciou seu desenvolvimento para que, quando as novidades estiverem perfeitamente funcionais no Kernel, este possa ser batizado de 2.8 e lançado para o público em geral. Então basta possuir o Kernel mais atualizado e já usar o Linux diretamente? Não...O Kernel do Linux em si é pequeno e não possui todos os aplicativos, apesar de ser o mais importante, já que ele é o sistema em si! Porém, para que o Linux seja utilizável, é necessário que existam outros programas que, junto com o Kernel, fazem o sistema completo e amigável para um usuário qualquer. É aí que entra o Shell (ambiente onde o usuário pode comandar o sistema através de comandos de texto), as interfaces gráficas (ambientes que apresentam ícones e janelas, como o Windows), os aplicativos (para digitar textos, construir planilhas, desenhar e acessar a Internet, por exemplo) e outros mais. Muitas empresas e programadores obtêm o Kernel do Linux e juntam a ele outros programas que julgam importantes, como aplicativos de escritório e desenho e até mesmo jogos. Cada uma dessas mesmas pessoas ou instituições relança o Linux com seu próprio nome, ou com algum “apelido”. Esses variados “sabores” de Linux são as Distribuições Linux. Distribuições do Linux - A roupa que o Kernel do Linux veste! Um distribuidor é uma pessoa ou instituição que pega o Kernel do Linux, une esse programa a outros, criados por ele ou por outrem, e “encaixota” o resultado, dando-lhe nome e oferecendo suporte a ele (ou seja, responsabilizando-se pela obra), criando uma nova Distribuição do Linux. Como uma roupa nova cheia de adereços e detalhes diferentes. Note que diversas distribuições são semelhantes entre si, afinal, têm o mesmo Kernel, e, muitas vezes, os mesmos programas auxiliares, como aplicativos de escritório e jogos, portanto, a escolha por essa ou aquela distribuição é um processo pessoal e vai mais pelo gosto do usuário (Eu mesmo, gostodo Linux Ubuntu!!!) A figura abaixo mostra as principais distribuições do Linux (são basicamente a mesma coisa, porque têm se baseiam num único centro: o Kernel): Todas as distribuições do Linux são iguais? Não! Há pequenas diferenças entre elas, mas nada que impossibilite o aprendizado delas, afinal, estamos falando do mesmo produto (o Linux), embalado por várias empresas diferentes (como uma “Lasanha aos quatro queijos” feita por vários restaurantes diferentes: a receita é a mesma, mas que dá para sentir diferenças pequenas no sabor de cada uma, dá sim! Conceitos Gerais Para utilizar o Linux, não é necessário nenhum conhecimento prévio em Windows ou qualquer outro sistema operacional, mas, é claro que se o usuário que pretende usar o Linux já entende conceitos de outros programas, as comparações que farei aqui entre Windows e Linux serão um excelente modo de estudo . Alguns dos principais pontos a serem discutidos no Linux são: • O Linux é um sistema multiusuário: O que significa que várias pessoas podem utilizar o Linux em um computador. Cada usuário é reconhecido pelo sistema quando inicia suas atividades mediante a apresentação de um nome e uma senha (previamente cadastrados). Isso significa que será necessário, todas as vezes que um usuário for utilizar o computador, que ele realize o processo de Logon. O Logon consiste na apresentação do Login (nome cadastrado no sistema para o usuário) e da Password (senha). • O Linux pode ser utilizado graficamente: quer dizer que o sistema Linux pode se apresentar para o usuário do mesmo modo amigável com que o Windows se mostra. O Linux tem ambientes gráficos, e muitos! Claro que o normal, para os usuários experts, é preferirem o Linux com sua interface básica: texto! Tela preta, letras brancas e uma série de comandos diferentes decorados sofridamente! Tipo no MS-DOS...lembra? Aqui vai um lembrete para os usuários mais céticos e amedrontados: O Linux usa mouse e ícones; janelas e menus, como o Windows, e isso facilita o aprendizado. • Algumas coisas no Linux são mais difíceis de fazer: Isso, é claro, pode até ser relacionado com o fato de usarmos mais o sistema da Microsoft, mas não é bem assim! O Linux complica certas coisas sim! Esse é o preço que se paga pelo direito de ter o controle total sobre o sistema operacional. • Para usarmos o Linux, devemos nos identificar, informando um login (que pode ser ana, maria, roberto, pedro, adm, financeiro, root) e uma senha. O login root permite, ao seu detentor, o controle total do sistema Linux. • O Linux pode ser adquirido de várias formas (inclusive pago), através de várias fontes e com vários “nomes” diferentes. Esses vários tipos de Linux são as distribuições ou na gíria: “distros”. • No Linux, não há unidades de disco separadas, como C:, D: do Windows. No Linux, todo o armazenamento de arquivos é feito dentro do diretório raiz: a barra ( / ). Inclusive, se um computador possuir vários discos rígidos, todos eles serão representados como diretórios dentro do diretório raiz. A conta de Super usuário ou Root Há várias formas de criar contas de usuário no Linux depois que o sistema está em funcionamento, mas uma conta é criada no momento em que o Linux é instalado no computador, a conta da pessoa que tem direito a fazer qualquer coisa no sistema: o Administrador Geral ou Super Usuário ou ainda ROOT (Raiz). Se você é o super usuário de sua máquina, você é o dono, o manda-chuva dela. O Login cadastrado para a conta do administrador é: root. Ou seja, para ser reconhecido como super usuário do sistema Linux, é necessário, na inicialização do sistema, que o usuário digite root e a senha. Recomendação ao Administrador do Sistema: se você é root, não fique usando esta conta constantemente para fazer qualquer coisa (digitar textos, acesso à Internet, jogos). Ao invés disso, crie uma conta de usuário qualquer (sem privilégios administrativos) para poder realizar as tarefas simples. A idéia é que se, durante um acesso à Internet, por exemplo, seu computador for infectado por um vírus o outro programa malicioso, o referido programa será executado em modo root, e terá acesso completo ao sistema (podendo destruir o sistema completamente). Se, no momento da infecção, você estiver logado como um usuário convencional, os limites de acesso impostos a você pelo próprio Linux serão responsáveis por conter os programas destruidores. Ou seja, não banalize a conta de root, apenas faça uso dela em casos necessários, tais como: mudanças de configuração, ajustes do sistema, instalação de programas, etc. Como o Linux exibe suas unidades de disco Se você espera ter, no Linux, ícones que ajudem-no a acessar a Unidade C:, D:, E: e outras afins, tire isso da cabeça! Aqui, a nomenclatura para as unidades de armazenamento é diferente do Windows. E isso, confie em mim, pode gerar problemas sérios! Veja, na figura abaixo, uma janela aberta do ícone “Computador”, que é comum nos ambientes gráficos atuais que funciona como o manjado “Windows Explorer” existente no Windows. a forma de nomenclatura dos discos por parte do Linux não se parece, em nada, com a do Windows. Enquanto que no Windows, a estrutura de diretórios (pastas) começa em cada unidade de disco devidamente nomeada (C:, D:, E:, etc.), no Linux, todos os diretórios são subordinados a um grande diretório pai de todos: o diretório (ou pasta) raiz, ou sistema de arquivo (nessas novas distribuições, essa nomenclatura também tem sido usada). É como se o diretório raiz representasse, simplesmente, o “universo” dentro do sistema Linux. Os demais diretórios estão dentro do sistema de arquivo. Para os mais puristas e para os comandos usados no sistema Linux, é comum ainda fazer referência a esse diretório principal como / (barra), simplesmente. Então fica fácil: o Linux não tem unidade C:, nem D:, nem E: Mas tem um único e grande depósito de informações que armazena todos os arquivos e diretórios contidos nas unidades de disco (Cds, disquetes, DVDs ainda vão continuar existindo, mas, no Linux, não ganham letras seguidas de dois pontos). Em outras palavras, o diretório raiz, ou sistema de arquivo, ou ainda / (barra) é o “início” de tudo o que está armazenado no computador e a que o Linux tem acesso: tudo, no computador, está dentro do diretório raiz! Logo abaixo, segue um resumo com os principais diretórios e seus conteúdos: Pastas Pessoais dos Usuários Cada usuário cadastrado no sistema Linux tem uma pasta própria, onde recomenda-se que este guarde seus arquivos pessoais (como “Meus Documentos” no Windows). Claro que essa pasta será usada se o usuário quiser, pois nada (realmente) o obriga a usá-la! É apenas uma questão de organização e praticidade. Para todos os usuários do sistema (com exceção do usuário root), a pasta pessoal fica localizada em /home/x, onde x é o login do referido usuário. Exemplo: o usuário roberto vai ter, quando cadastrado, sua pasta pessoal criada como /home/roberto. Para o super usuário, a pasta pessoal dele é /root, fora da estrutura de /home. E, é claro, a menos que se determinem permissões diferentes, o diretório /root é acessível somente pelo usuário root e os diretórios pessoais dos outros usuários estarão acessíveis apenas por eles respectivamente (cada um no seu) e pelo root. Como o Linux Visualiza os Arquivos Um arquivo é qualquer conjunto sólido de informações gravado em uma unidade de armazenamento (memória auxiliar, como um disco rígido ou um CD, por exemplo). Normalmente, um arquivo é criado pela execução do comando Salvar, comum em tantos programas aplicativos. Em outras palavras, quando você digita algo em um programa de texto ou planilha, por exemplo, está criando um Arquivo. Mais precisamente, está criando um Arquivo de Dados. Arquivos são divididos em alguns tipos: • Arquivos Comuns: podem ser subdivididos em: Arquivos de Dados: contém dados de diversos tipos, os maiores exemplos são os arquivos que manipulamos: textos, documentos, planilhas, figuras, fotos, MP3, etc.Arquivo de texto ASCII: é um tipo específico de Arquivo de Dados, escritos por programas editores de texto. São arquivos muito simples e só contém texto (caracteres). Esses arquivos não admitem outro tipo de dado, como figuras ou tabelas. Não são possíveis nem mesmo as formatações normais (negrito, itálico e sublinhado). Um arquivo do Word, não é um arquivo de texto ASCII. Arquivos de Shell Script: são arquivos escritos como textos ASCII, ou seja, em programas editores de texto. Seu conteúdo é formado por comandos que o Linux consegue interpretar. Esses arquivos são como “roteiros” com várias instruções que o Linux vai executar. Arquivos binários (executáveis): são arquivos escritos em linguagem de máquina (zeros e uns) que podem ser executados pela CPU do computador. Esses arquivos são, na verdade, chamados de programas ou arquivos executáveis. Eles não são escritos para serem lidos pelo usuário, eles são criados para serem compreendidos pelo Linux e executados por ele. Para criar tais arquivos, deve-se escrever um programa em alguma linguagem (como C, por exemplo) e compilá-lo a fim de que se transforme no arquivo binário. • Diretórios: Sim, os diretórios (pastas) são considerados arquivos no Linux. O sistema entende que um diretório é um arquivo especial, que tem em seu conteúdo um apontador para todos os arquivos que se mostram “dentro” do diretório. A ideia é a mesma de uma pasta no Windows: ou seja, um diretório é uma “gaveta” onde colocamos outros arquivos (inclusive outras pastas). • Links (Vínculos): uma ideia similar à dos atalhos no Windows. Um link é um arquivo que aponta para um outro arquivo qualquer (de qualquer tipo, inclusive diretório). Um link pode apontar, inclusive, para outro link. Exemplo: se há um arquivo chamado teste.doc dentro de /documentos/antigos, você poderá criar um link para ele na pasta raiz, com o nome de teste. Quando você quiser fazer referência ao arquivo, pode-se informar ao programa /teste ou /documentos/antigos/teste.doc que vai dar no mesmo! O que vai acontecer quando cada um for aberto (duplo clique no ícone)? Depende do tipo do arquivo: um arquivo de dados (seja ele ASCII ou não) normalmente, quando recebe o duplo clique que solicita sua abertura, faz o Linux chamar o programa que é capaz de abri-lo. É fácil de entender: no Windows, quando nós damos um clique duplo num arquivo do Word, ele é aberto para poder mostrar o arquivo que o usuário executou! Quando o arquivo for um binário, o Linux jogará seu conteúdo na memória principal e começará a executar os comandos existentes nele (afinal, um binário é um programa compilado – um executável em linguagem de máquina). Se o arquivo for um Shell Script, ou outro script qualquer (existem vários), o Linux se encarregará de “ler” e interpretar seu conteúdo (lembre-se: scripts são roteiros cheios de comandos). Finalmente, ao se aplicar duplo clique em um link, ele vai apontar para o arquivo original e é o tipo desse arquivo original que definirá o comportamento do Linux após a execução. Observação: se o clique duplo for dado numa pasta, ela será aberta diretamente pelo programa gerenciador de arquivos (nesta imagem acima, o konqueror. Tipo o Windows Explorer). Regras para nomenclatura no Linux No Linux, realmente não há necessidade obrigatória de extensão para os arquivos (binários, dados, links, diretórios) existirem e serem identificados como tal. Um arquivo é normalmente identificado pelo seu conteúdo, ou seja, mesmo que um arquivo se chame somente texto (como o arquivo mostrado na figura anterior), ele será identificado como um arquivo de texto puro (ASCII): note o ícone que foi dado a ele! Não significa em absoluto que no Linux não são usadas extensões, porque elas são usadas sim. Estou apenas ressaltando que, para diferenciar os tipos de arquivos entre si, o Linux, na maioria das vezes, não precisa da extensão porque analisa o conteúdo do arquivo para definir seu tipo. Imagine dois arquivos de imagem (são arquivos de dados): uma foto JPEG (JPG) e uma imagem GIF. Mesmo que você não ponha extensões neles, o Linux será capaz de identificá-los por seus conteúdos (porque cada arquivo tem uma espécie de “estrutura”no sistema). Outra característica interessante sobre os nomes dos arquivos é que nem sempre há apenas um ponto no nome. É simples: como não há essa rigidez quanto às extensões, não há obrigatoriedade de identificá-las com um ponto, portanto, o ponto é um caractere perfeitamente utilizável no nome do arquivo. Claro que a seqüência de caracteres que sucede o último ponto é considerada a extensão oficial do arquivo. É comum encontrar, no Linux, arquivos com esses tipos de nome: ethereal-0.20.10-i486-4jim.tar.gz Ooo_1.1.83_LinuxIntel_install.pt-br.rpm • Os nomes de arquivos podem ter até 255 caracteres (igual ao Windows). • São aceitos espaços no nome dos arquivos (igual ao Windows). • Praticamente todos os caracteres podem ser usados em nomes de arquivos (incluindo alguns dos que o Windows julga proibidos, como *, ?...). • Não pode haver dois ou mais arquivos com o mesmo nome dentro da mesma pasta (igual ao Windows). • O Linux possui um sistema de arquivos Case-Sensitive, ou seja, ele diferencia maiúsculas de minúsculas. Sendo assim, os arquivos Casa, CASA, casa e cASa possuem nomes diferentes (para o Windows, não há essa diferença: todos os nomes listados acima são iguais!). Normalmente, no Linux, prefere-se criar arquivos com letras minúsculas apenas. • Arquivos ocultos, no Linux, têm seus nomes iniciados com um . (ponto). Em outras palavras, todos os arquivos que apresentarem seus nomes começando com um ponto (como em .profile, ou .segredos), são considerados ocultos (não aparecem nas janelas comuns do gerenciador de arquivos). Permissões de arquivos no Linux As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Manipular permissões é uma atividade interessante, mas complexa ao mesmo tempo. Mas tal complexidade não deve ser interpretada como dificuldade e sim como possibilidade de lidar com uma grande variedade de configurações, o que permite criar vários tipos de proteção a arquivos e diretórios. Como você já sabe, somente o superusuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que cada usuário pode executar, criar, modificar, etc. Naturalmente, a forma usada para especificar o que cada usuário do sistema pode fazer é a determinação de permissões. Sendo assim, neste artigo você verá como configurar permissões de arquivos e diretórios, assim como modificá-las. drwx------ 2 wester ............. 512 Jan ... 29 23:30 .. Arquivos/ -rw-rw-r-- 1 wester ....... 280232 Dec .. 16 2:41... notas.txt Entendendo as permissões As linhas acima representam um comando digitado (ls -l) para listar um diretório e suas permissões. O primeiro item que aparece em cada linha (drwx----- e -rw-rw-r-) é a forma usada para mostrar as permissões do diretório Arquivos e do arquivo notas.txt. É esse item, que recebe o nome de string, que vamos estudar. Um ponto interessante de citar é que o Linux trata todos os diretórios como arquivos também, portanto, as permissões se aplicam de igual forma para ambos. Tais permissões podem ser divididas em quatro partes para indicar: tipo, proprietário, grupo e outras permissões. O primeiro caractere da string indica o tipo de arquivo: se for "d" representa um diretório, se for "-" equivale a um arquivo. Entretanto, outros caracteres podem aparecer para indicar outros tipos de arquivos, conforme mostra a tabela abaixo: d => diretório b => arquivo de bloco c => arquivo especial de caractere p => canal s => socket - => arquivo "normal" Repare agora que no restante da string ainda há 9 caracteres. Você já sabeo que significa o primeiro. Os demais são divididos em três grupos de três, cada um representado o proprietário, o grupo e todos os demais, respectivamente. Tomando a linha 2 do exemplo (-rw-rw-r-), desconsiderando o primeiro caractere e dividindo a string restante em 3 partes, ficaria assim: rw- => a primeira parte significa permissões do proprietário rw- => a segunda parte significa permissões do grupo ao qual o usuário pertence r-- => a terceira parte significa permissões para os demais usuários Vamos entender agora o que significa esses caracteres (r, w, x, -). Há, basicamente, três tipos de permissões: leitura, gravação eexecução. Leitura permite ao usuário ler o conteúdo do arquivo mas não alterá-lo. Gravação permite que o usuário altere o arquivo. Execução, como o nome diz, permite que o usuário execute o arquivo, no caso de ser executável. Mas acontece que as permissões não funcionam isoladamente, ou seja, de forma que o usuário tenha ou permissão de leitura ou de gravação ou de execução. As permissões funcionam em conjunto. Isso quer dizer que cada arquivo/diretório tem as três permissões definidas, cabendo ao dono determinar qual dessas permissões é habilitada para os usuários ou não. Pode ser que uma determinada quantidade de usuários tenha permissão para alterar um arquivo, mas outros não, por exemplo. Daí a necessidade de se usar grupos. No caso, a permissão de gravação desse arquivo será dada ao grupo, fazendo com que todo usuário membro dele possa alterar o arquivo. Note que é necessário ter certo cuidado com as permissões. Por exemplo, do que adianta o usuário ter permissão de gravação se ele não tem permissão de leitura habilitada? Agora que já sabemos o significado das divisões da string, vamos entender o que as letras r, w, x e o caractere - representam: r => significa permissão de leitura (read); w => significa permissão de gravação (write); x => significa permissão de execução (execution); - => significa permissão desabilitada. A ordem em que as permissões devem aparecer é rwx. Sendo assim, vamos entender a string do nosso exemplo dividindo-a em 4 partes: drwx------ 2 wester ............... 512 Jan ... 29 23:30 .. Arquivos/ Linha 1: - é um diretório (d); - o proprietário pode alterá-lo, gravá-lo e executá-lo (rwx); - o grupo não pode pode alterá-lo, gravá-lo, nem executá-lo (---); - os demais usuários não podem alterá-lo, gravá-lo, nem executá-lo (---). -rw-rw-r-- 1 wester .......... 280232 Dec .. 16 2:41... notas.txt - o proprietário pode alterá-lo, gravá-lo, mas não executá-lo. Repare que como este arquivo não é executável, a permissão de execução aparece desabilitada (rw-); - o grupo tem permissões idênticas ao proprietário (rw-); - o usuário somente tem permissão de ler o arquivo, não pode alterá-lo (r--). A tabela abaixo mostra as permissões mais comuns: --- => nenhuma permissão; r-- => permissão de leitura; r-x => leitura e execução; rw- => leitura e gravação; rwx => leitura, gravação e execução. Comandos de texto no Linux Se o Linux que você utiliza entra direto no modo gráfico ao ser inicializado, é possível inserir comandos no sistema através de uma aplicação de terminal. Esse recurso é facilmente localizável em qualquer distribuição. Se o computador que você acessa não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastando se logar. Quando o comando é inserido, cabe ao interpretador de comandos (também conhecido como shell) executá-lo. O Linux conta com mais de um, sendo os mais conhecidos o bash e o sh. Quando um terminal é acessado, uma informação aparece no campo de inserção de comandos. É importante saber interpretá-la. Para isso, veja os exemplos abaixo: Exemplo 1: root@profroberto /root]# Exemplo 2: profroberto@prof /]$ Observação: dependendo de sua distribuição e de seu shell, a linha de comandos pode ter um formato ligeiramente diferente do que é mostrado nos exemplos. No Ubuntu Linux, por exemplo, o segundo exemplo fica na seguinte forma: profroberto@prof ~$ Nos exemplos, a palavra existente antes do símbolo @ diz qual o nome do usuário que está usando o terminal (lembre-se de que no Linux é necessário ter um usuário para utilizar o sistema). Os nomes que aparecem depois do @ indicam o computador que está sendo acessado seguido do diretório. O caractere que aparece no final indica qual o poder do usuário. Se o símbolo for #, significa que usuário tem poderes de administrador (root). Por outro lado, se o símbolo for $, significa que este é um usuário comum, incapaz de acessar todos os recursos que um administrador acessa. Independente de qual seja, é depois do caractere que o usuário pode digitar os comandos. Os comandos básicos do Linux Agora que você já sabe como agir em um terminal, vamos aos comandos do Linux mais comuns. Para utilizá-los, basta digitá-los e pressionar a tecla Enter de seu teclado. É importante frisar que, dependendo de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só podem ser executados por usuários com privilégios de administrador. A relação a seguir mostra os comandos seguidos de uma descrição: cal: exibe um calendário; cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso.txt, basta digitar cat concurso.txt; cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd; chmod: comando para alterar as permissões de arquivos e diretórios. clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado; cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo concurso.txt com o nome concurso2.txt para /home, basta digitar cp concurso.txt /home/ concurso 2.txt; date: mostra a data e a hora atual; df: mostra as partições usadas; diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c; du diretório: mostra o tamanho de um diretório; emacs: abre o editor de textos emacs; file arquivo: mostra informações de um arquivo; find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, devese digitar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. Parâmetros: name - busca por nome type - busca por tipo size - busca pelo tamanho do arquivo mtime - busca por data de modificação Exemplo: find /home name tristania finger usuário: exibe informações sobre o usuário indicado; free: mostra a quantidade de memória RAM disponível; halt: desliga o computador; history: mostra os últimos comandos inseridos; id usuário: mostra qual o número de identificação do usuário especificado no sistema; kill: encerra processados em andamento. ls: lista os arquivos e diretórios da pasta atual; lpr arquivo: imprime o arquivo especificado; lpq: mostra o status da fila de impressão; lprm: remove trabalhos da fila de impressão; lynx: abre o navegador de internet de mesmo nome; mv origem destino: tem a mesma função do comando cp, só que ao invés de copiar, move o arquivo ou o diretório para o destino especificado; mkdir diretório: cria um diretório, por exemplo, mkdir concursos cria uma pasta de nome concurso; passwd: altera sua senha. Para um administrador mudar a senha de um usuário, basta digitar passwd seguido do nome deste; ps: mostra os processos em execução. pwd: mostra o diretório em que você está; reboot: reinicia o sistema imediatamente (pouco recomendável, preferível shutdown -r now); rm arquivo: apaga o arquivo especificado; rmdir diretório: apaga o diretório especificado, desde que vazio; shutdown: desliga ou reinicia o computador, veja: shutdown -r now: reinicia o computador shutdown -h now: desliga o computador O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos;su: passa para o usuário administrador, isto é, root (perceba que o símbolo $ mudará para #); tar -xzvf arquivo.tar.gz: extrai um arquivo compactado em tar.gz; telnet: ativa o serviço de Telnet em uma máquina. Para acessar esse computador a partir de outros por Telnet, basta digitar telnet nomedamáquina ou telnet IP. Por exemplo: telnet 192.168.0.10. Após abrir o Telnet, digite help para conhecer suas funções; top: exibe a lista dos processos, conforme os recursos de memória consumidos; uname: mostra informações do sistema operacional e do computador. Digite uname -a para obter mais detalhes; useradd usuário: cria uma nova conta usuário, por exemplo, useradd aluno cria o usuário aluno; userdel usuário: apaga a conta do usuário especificado; uptime: mostra a quantas horas seu computador está ligado; vi: inicia o editor de textos vi. whereis nome: procura pelo binário do arquivo indicado, útil para conhecer seu diretório ou se ele existe no sistema; w: mostra os usuários logados atualmente no computador (útil para servidores); who: mostra quem está usando o sistema. Finalizando Praticamente todos os comandos citados possuem parâmetros que permitem incrementar suas funcionalidades. Por exemplo, se você digitar o comando ls com o parâmetro -R (ls -R), este mostrará todos os arquivos do diretório, inclusive os ocultos. A melhor forma de conhecer os parâmetros adicionais de cada comando é consultando as informações de ajuda. Para isso, pode-se usar o recurso --help. Veja o exemplo para o comando ls: ls --help Também é possível utilizar o comando man (desde que seu conteúdo esteja instalado), que geralmente fornece informações mais detalhadas. Par usar o man para obter detalhes do comando cp, por exemplo, a sintaxe é: man cp Se você estiver utilizando o bash, pode-se aplicar o comando help ou info da mesma forma que o comando man: help cp info cp Assim como conhecer os comandos básicos do Linux é importante, também o é saber como acessar seus recursos de ajuda, pois isso te desobriga de decorar as sequencias das funcionalidades extras. Sabendo usar todos os recursos, você certamente terá boa produtividade em suas tarefas no Linux. � �
Compartilhar