Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA INFORMÁTICA 1 SUMÁRIO AULA 01 ..................................................................................................................................................................................... 2 AULA 02 ..................................................................................................................................................................................... 2 AULA 03 ..................................................................................................................................................................................... 3 AULA 04 ..................................................................................................................................................................................... 4 AULA 05 ..................................................................................................................................................................................... 4 AULA 06 ..................................................................................................................................................................................... 5 AULA 07 ..................................................................................................................................................................................... 6 AULA 08 ..................................................................................................................................................................................... 8 REDES DE COMPUTADORES ................................................................................................................................................ 8 AULA 09 ..................................................................................................................................................................................... 9 AULA 10 ................................................................................................................................................................................... 10 AULA 11 ................................................................................................................................................................................... 10 AULA 12 ................................................................................................................................................................................... 11 AULA 13 ................................................................................................................................................................................... 12 AULA 13 ................................................................................................................................................................................... 13 AULA 14 ................................................................................................................................................................................... 14 AULA 15 ................................................................................................................................................................................... 14 AULA 17 ................................................................................................................................................................................... 15 AULA 18 ................................................................................................................................................................................... 17 AULA 19 ................................................................................................................................................................................... 21 AULA 21 ................................................................................................................................................................................... 23 AULA 22 ................................................................................................................................................................................... 23 2 AULA 01 SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL Existem duas classes de algoritmos criptográficos: simétricos (ou de chave-secreta) e assimétricos (ou de chave-pública). Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”. Nos algoritmos assimétricos temos chaves distintas, uma para cifrar e outra para decifrar e, além disso, a chave de decifração não pode ser obtida a partir do conhecimento da chave de cifração apenas. Aqui, uma chave é utilizada para “fechar” e outra chave, diferente, mas relacionada à pri- meira, tem que ser utilizada para “abrir”. Por isso, nos algoritmos assimétricos, as chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar. CERTIFICADO DIGITAL O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identida- de. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. AULA 02 SEGURANÇA DA INFORMAÇÃO Os princípios básicos de segurança da informação são: Confidencialidade ou Sigilo: garantia de que somente as pessoas ou organizações envolvidas na comunicação possam ler e utilizar as informações transmitidas de forma eletrônica pela rede. Integridade: garantia de que as informações trocadas nas transações eletrônicas não foram alte- radas no caminho que percorreram. Autenticidade: garantia de identificação das pessoas ou organizações envolvidas na comunica- ção. Não-repúdio: garantia de que o emissor de uma mensagem ou a pessoa que executou determi- nada transação de forma eletrônica não poderá, posteriormente negar sua autoria. 3 Disponibilidade: é a garantia de que a informação estará disponível no momento desejado. Confiabilidade: é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro. AULA 03 SEGURANÇA DA INFORMAÇÃO 01. ANA M. CRIP. PÚBLICA PAULA PAULA M. DEC. PRIVADA PAULA 02. ANA M. ASS. PRIVADA ANA PAULA M. ASS. PÚBLICA ANA 03. PRIVADA ASS. ANA ANA M.CRIP. PÚBLICA PAULA PRIVADA DEC. PAULA PAULA M. ASS. PÚBLICA ANA 4 AULA 04 BACKUP TIPOS DE BACKUP: NORMAL (COMPLETO) CÓPIA INCREMENTAL DIFERENCIAL DIÁRIO ATRIBUTO ARQUIVO Para controlar se um determinado arquivo está com sua cópia de segurança desatualizada ou não, o programa de backup utiliza um atributo dos arquivos chamado atributo arquivo. Quando ele está marcado é indicativo de que o arquivo ou nunca foi copiado ou foi alterado deste o último backup. Quando estiver desmarcado é sinal de que ele está com sua cópia de segurança atuali- zada. O programa de backup desmarca automaticamente este atributo ao final da execução de uma cópia (dependendo do tipo de backup) e qualquer alteração que você promova neste arquivo o atributo voltará a ficar marcado, também automaticamente. Backup Normal Backup que copia todos os arquivos selecionados e marca cada arquivo como tendo sofrido backup (em outras palavras, o atributo de arquivamento é desmarcado). AULA 05 Backup de Cópia Backup que copia todos os arquivos selecionados, mas não marca cada arquivo como tendo sofri- do backup (em outras palavras, o atributo de arquivamento não é desmarcado). Backup Incremental Backup que copia somente os arquivos criados ou alterados desde o último backup normal ou in- cremental. Os arquivos que sofreram backup são marcados como tal (ou seja, o atributo de arqui- vamento é desmarcado). Backup Diferencial Backup que copia arquivos criados ou alterados desde o último backup normal ou incremental. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). 5 Backup Diário Backup que copia todos os arquivos selecionados que forem alterados no dia de execução do backup diário. Os arquivos que sofreram backup não são marcados como tal (ou seja, o atributo de arquivamento não é desmarcado). AULA 06 CÓDIGOS MALICIOSOS Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códi- gos maliciosos podem infectar ou comprometer um computador são: pela exploração de vulnerabilidades existentes nos programas instalados; pela autoexecução de mídias removíveis infectadas, como pen-drives; pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis; pela ação direta de atacantes que, após invadirem o computador, incluem arquivos conten- do códigos maliciosos; pela execução de arquivos previamente infectados, obtidos em anexos de mensagens ele- trônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (atra- vés do compartilhamento de recursos). 1. Vírus Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado. 2. Worm Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automá- tica de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempe- nho de redes e a utilização de computadores. 6 3. Bot e botnet Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite po- tencializar as ações danosas executadas pelos bots. AULA 07 4. Spyware Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as infor- mações coletadas para terceiros. Alguns tipos específicos de programas spyware são: Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apre- sentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posi- ção onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digita- das pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Ban- king. Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito. 7 5. Cavalo de troia (Trojan) Cavalo de troia ou trojan, é um programa que, além de executar as funções para as quais foi apa- rentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhe- cimento do usuário. 6. Backdoor Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 7. Ransonware Os Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um paga- mento pelo "resgate" dos dados. Phishing Scam Em computação, phishing é uma forma de Engenharia Social, caracterizada por tentativas de ad- quirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge cada vez mais das sofistica- das artimanhas para "pescar"(fish) as informações sensíveis dos usuários. Pharming É um golpe que consiste em alterar os registros de IP baseados em um Servidor DNS para que apontem para um determinado IP que não é o real. Essa técnica clássica é chamada de envenenamento de cache DNS. Neste ataque, um servidor de nomes (servidor DNS) é comprometido, de tal forma que as requisi- ções de acesso a um site feitas pelos usuários deste servidor sejam redirecionadas a outro ende- reço, sob controle dos atacantes. 8 AULA 08 REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes como: LAN (REDE LOCAL) – As chamadas Local Area Networks, ou Redes Locais, interligam computa- dores presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participantes. MAN (REDE METROPOLITANA) – Uma rede metropolitana (MAN – Metropolitan Area Network) é basicamente uma grande versão de uma LAN onde a distância entre os equipamentos ligados à rede começa a atingir distâncias metropolitanas (uma cidade). WAN (REDE EXTENSA) - É uma rede que permite a interconexão de equipamentos de comuni- cação de dados onde os computadores podem estar em cidades, estados ou até países diferen- tes. CABOS DE REDE CABO COAXIAL PAR TRANÇADO FIBRA ÓPTICA 9 CABO COAXIAL PAR TRANÇADO AULA 09 Topologias de rede A topologia de uma rede é um diagrama que descreve como seus elementos estão conectados. Esses elementos são chamados de NÓS, e podem ser computadores, impressoras e outros equi- pamentos. BARRAMENTO 10 AULA 10 ESTRELA EQUIPAMENTOS DE REDES HUB SWITCH ROTEADOR AULA 11 ARQUITETURAS DE REDES É um padrão da indústria que determina como será a interação entre os meios físicos e lógicos para a transmissão dos dados. As arquiteturas mais importantes são: ETHERNET FAST ETHERNET GIGABIT ETHERNET 11 AULA 12 INTERNET E INTRANET DEFINIÇÃO O que é Intranet? A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os emprega- dos de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a Internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à Inter- net, caso a mesma também esteja ligada à Internet. O que é Extranet? Quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa em- presa, essa rede passa a ser chamada de extranet. Se sua empresa tem uma intranet e seu for- necedor também e ambas essas redes privadas compartilham uma rede entre si, para facilitar pe- didos, pagamentos e o que mais precisarem, essa rede compartilhada é conhecida como extranet. Ainda, se sua empresa abre uma parte de sua rede para contato com o cliente, ou permite uma interface de acesso dos fornecedores essa rede com ele é chamada de extranet. Tecnicamente, os sistemas que permitem isso são os mesmos da intranet, com a diferença que aqui é necessário um acesso à internet. A diferença básica entre intranet e extranet está em quem gerencia a rede. O funcionamento é o mesmo e a arquitetura da rede é a mesma. Normalmente as conexões entre Intranets e Extranets são realizadas por meio de uma tec- nologia chamada de VPN (Virtual Private Network). VPN (VIRTUAL PRIVATE NETWORK) Rede Privada Virtual, é uma rede privativa (com acesso restrito) construída sobre a infraestrutura de uma rede pública, geralmente a Internet. Utiliza as mais avançadas tecnologias de criptografia, assegurando privacidade das comunicações, substituindo com vantagem os links dedicados e de longa distância. Além da redução dos custos com links, permite que as empresas criem uma rede totalmente integrada, conectando escritórios, filiais e fábricas, com tráfego de voz, dados e vídeo. 12 AULA 13 INTERNET E INTRANET DMZ E PROXY DMZ Com a finalidade de prover uma camada adicional de segurança, é possível criar uma pequena rede com filtros e cache localizada entre duas zonas de segurança conhecida como DMZ (Zona Desmilitarizada). Assim, os servidores web, de e-mail e arquivos podem ser acessados de ambas as redes. Normalmente administradores de redes não permitem que qualquer tráfego passe diretamen- te através de uma DMZ. Uma DMZ pode ser implementada com filtros de rede configurados nas suas bordas, estes filtros são responsáveis por realizar o controle de acesso do que entra e do que sai da DMZ. Uma DMZ fica localizada entre uma rede interna e uma rede externa: PROXY Um proxy é um computador ou sistema que serve de intermediá- rio entre duas conexões. Por exemplo, uma empresa pode con- figurar um proxy para permitir que todos os computadores se conectem à internet por meio dele, sem precisar deixar que to- dos os computadores tenham acesso direto à web. Isso permite que a empresa exerça mais controle sobre o que os funcionários estão visitando. 13 AULA 13 TIPOS DE CONEXÃO BACKBONE No contexto de redes de computadores, o backbone (traduzindo para português, espinha dorsal) designa o esquema de ligações centrais de um sistema mais amplo, tipicamente de elevado débito relativamente à periferia. Por exemplo, os operadores de telecomunicações mantêm sistemas in- ternos de elevadíssimo desempenho para comutar os diferentes tipos e fluxos de dados (voz, ima- gem, texto etc). Na Internet, numa rede de escala planetária, podem-se encontrar hierarquicamen- te divididos, vários backbones: os de ligação intercontinental, que derivam nos backbones interna- cionais, que por sua vez derivam nos backbones nacionais. TIPOS DE CONEXÃO REDE DIAL-UP ADSL ADSL 2 CABO ENDEREÇAMENTO IP IPV4 As especificações do IPV4 reservam 32 bits para endereçamento, o que possibilita gerar mais de 4 bilhões de endereços distintos. Esse endereço é formado por uma sequência de números compostos de 32 bits, divididos em 4 grupos de 8 bits que recebem o nome de octeto, porque cada um deles tem oito posições quando visualizados na forma binária. Com 8 bits são permitidos até 256 combinações diferentes, e para que a configuração seja facilitada, são utilizados os números de 0 a 255 para representar cada octeto, isto porque é mais fácil formar números como 74.86.238.241 que utilizar números binários como 01001010.01010110.11101110.11110001. Porém devido ao crescimento da Internet, os endereços IPV4 se esgotaram. Assim, uma nova versão do endereçamento IP já está em funcionamento. Essa nova versão é chamada de endere- çamento IPV6. IPV6 O IPV6 possui um espaço para endereçamento de 128 bits, sendo possível obter 340.282.366.920.938.463.463.374.607.431.768.211.456 endereços (2128). Os 32 bits dos endereços IPV4 são divididos em quatro grupos de 8 bits cada, separados por “.”, escritos com dígitos decimais. Por exemplo: 192.168.0.10. 14 A representaçãodos endereços IPV6, divide o endereço em oito grupos de 16 bits, separando-os por “:”, escritos com dígitos hexadecimais (0-F). Por exemplo: 2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1 AULA 14 INTERNET E INTRANET TCP/IP AULA 15 ENDEREÇO URL É um sistema de endereçamento que declara precisamente onde um recurso (como uma página na Web) está localizado. Esse sistema é fornecido por Uniform Resource Locator (URLs), um pa- drão para descrever a localização de recursos na Web. É composto por quatro partes, como pro- tocolo, servidor, caminho, nome de recursos. Algumas URLs omitem o nome de caminho e o no- me de recurso e mostram a home page do servidor. Exemplo: protocolo://domínio:porta/caminho/recurso Onde: O protocolo pode ser HTTP, HTTPS, FTP etc. O domínio é o endereço da máquina: designa o servidor que disponibiliza o documento ou recurso solicitado. A porta é o ponto lógico no qual se pode executar a conexão com o servidor. (opcional) O caminho especifica o local (pasta ou diretório) onde se encontra o recurso, dentro do servidor. HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP DNS TCP UDP IP 15 AULA 17 Microsoft EDGE Hub: todas as suas coisas em um só local Pense no Hub como o local onde o Microsoft Edge mantém os itens que você coleta na Web. Se- lecione Hub para exibir seus favoritos, a lista de leitura, o histórico de navegação e os down- loads atuais. Escreva em páginas da Web O Microsoft Edge é o único navegador que permite que você faça anotações, gravações, rabiscos e realces diretamente em páginas da Web. Em seguida, você pode salvar e compartilhar seu tra- balho de todas as formas usuais. A Web agora é sua tela de pintura. Selecione Criar uma anotação Web para começar a adicionar à página em que você está. 16 Mais Configurações Avançadas 17 AULA 18 Internet Explorer Proteção contra Rastreamento Uma parte do conteúdo, das imagens, dos anúncios e das análises que você vê nos sites que visi- ta é fornecida por sites externos ou de terceiros. Embora esse conteúdo possa ser útil tanto para você quanto para seus sites favoritos, esses sites de terceiros podem rastrear seu comportamento enquanto navega por vários sites. Com as Listas de Proteção contra Rastreamento, é possível escolher quais sites de terceiros po- dem receber suas informações e rastreá-lo online. Ao adicionar uma lista, você pode bloquear o conteúdo de sites que possam ter um impacto na sua privacidade. Quando você adicionar uma Lista de Proteção contra Ras- treamento, o Internet Explorer evitará que suas informações sejam enviadas, limitando as solicitações de dados aos si- tes incluídos na lista. Para cada lista que você adicionar, a configuração se aplicará a todas as páginas e sites visita- dos, não apenas às páginas nas quais você obtém as lis- tas. 18 Mozilla Firefox BARRA DE FERRAMENTAS DO MOZILLA FIREFOX 19 20 GOOGLE CHROME 21 AULA 19 SISTEMAS OPERACIONAIS Sistema Operacional (S.O.) é um conjunto de programas cuja função é servir de interface entre um computador e o usuário. Conclui-se que sistema operacional é um software necessário (software básico) para que o com- putador (hardware) funcione corretamente. Entre as várias funções do sistema operacional, destacam-se algumas, a seguir: • Execução de processos; • Gerenciamento da memória; • Gerenciamento do sistema de arquivos; • Disponibilidade de entrada e saída de dado. SISTEMA DE ARQUIVOS O que é um sistema de arquivo? É uma estrutura que indica como os arquivos devem ser gravados e localizados em mídias. Atra- vés do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar "espalhadas" no dispositivo de ar- mazenamento. Assim, é o sistema de arquivos que determina como arquivos podem ser gravados, copiados, alte- rados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia necessita de um sistema de arquivos para que essas ações sejam possíveis. Junto ao sistema de arquivos, existirá uma tabela de alocação de arquivos que será utilizada como índice pelo sistema operacional para que este possa localizar os dados de maneira eficiente e rá- pida. 22 AULA 20 SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito para esta liberdade. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. Distribuições Linux Ex: Debian, Fedora, Mandriva, Red Hat, SuSE, Ubuntu, Slackware, Gentoo, Kurumin (des- continuado) entre outras. Ambiente Gráfico É um software feito para facilitar e tornar prática a utilização do computador através de represen- tações visuais do Sistema Operacional. Para Windows temos apenas o ambiente gráfico padrão. Para Linux temos vários ambientes gráficos, entre eles, o KDE, Unity, Xfce, Lxde e o Gnome. Gerenciadores de Arquivos do Linux Diferente de outros sistemas operacionais, no Linux temos muitas opções de gerenciadores de arquivos. O usuário tem a possibilidade de instalar a qualquer momento um gerenciador de arqui- vos em ambientes como KDE e Gnome. Os gerenciadores de arquivos mais conhecidos são: • Nautilus • Konqueror ÁRVORE DE DIRETÓRIOS DO LINUX 23 AULA 21 Principais diretórios e seus conteúdos: / – O diretório Raiz (root) /bin - Binários essenciais dos usuários /boot – Arquivos estáticos de inicialização /dev – Arquivos de Dispositivos /etc – Arquivos de configuração diversos /home – Diretório dos usuários /root – Diretório home do usuário root /tmp – Arquivos temporários /sbin – Binários para Administração do Sistema Comandos básicos do Linux cd: Serve para navegar entre os diretórios. ls: Serve para listar os arquivos e diretórios dentro da pasta atual. Para incluir os arquivos ocultos, use "ls -a". No Linux, os arquivos que começam com um “.” são entendidos como arquivos ocul- tos. cp: Este é o comando usado para copiar arquivos de uma pasta a outra. Inclua o nome do arquivo e a pasta para onde ele vai. Para copiar toda a pasta, você precisaria incluir o comando "-r", que explica que ele deve copiar recursivamente, incluindo todos os arquivos e subdiretórios. AULA 22 mv: Serve para mover arquivos de um lugar para o outro. Você pode usar o mv também para mo- ver e renomear arquivos. rm: Serve para remover tanto arquivos quanto diretórios, de acordo com os parâmetros usados. Para remover um arquivo simples, basta usá-lo diretamente, como em "rm arquivo". Para remover uma pasta e todos os arquivos e diretórios dentro dela, adicioneo parâmetro "-r". mkdir: Este serve para criar novos diretórios. rmdir: Esta é uma variação do mkdir, que permite remover diretórios. A diferença entre ele e o "rm -r" é que o rmdir só remove diretórios vazios. 24 shutdown -h now: Serve para desligar o sistema. shutdown -r now: Reinicializa a máquina. touch: O comando touch cria arquivos vazios. Para criá-los basta digitar o comando seguido do nome do arquivo de desejado. du: Exibe o tamanho dos arquivos e diretórios. top: Exibe na tela informações sobre o computador, incluindo o uso de processamento e memória total e por processo. Diff: Usado para comparar o conteúdo de dois arquivos, exibindo a diferença entre eles. Find: Comando utilizado para procurar por arquivos na arvore de diretórios passwd: Permite criar e alterar a senha de um determinado usuário. chmod: Permite que se altere as permissões de um ou mais arquivos/diretórios. Chown: Altera o proprietário e o grupo de arquivos e diretórios. kill: No Linux, cada programa que é executado no sistema, seja um comando ou um programa o sistema interpretará como um processo e cada processo terá um número no sistema. O comando kill é usado para forçar o encerramento de um processo. É muito útil quando um programa para de responder ou por algum outro motivo não é possível finalizá-lo pelos meios normalmente utiliza- dos.
Compartilhar