Buscar

Relatório Sistemas Operacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 63 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE ANHANGUERA-UNIDERP
CENTRO DE EDUCAÇÃO A DISTANCIA - PÓLO DE PORTO ALEGRE
CURSO DE TECNOLOGIA EM ANALISE E DESENVOLVIMENTO DE SISTEMAS
DISCIPLINA – SISTEMAS OPERACIONAIS.
ANTONIO DORALINO DE JESUS GOMES – RA 7119497241
GIULIO CESAR MARTELETTO OLIVEIRA CARVALHO – RA 6746344249
VANDERLEI FIGUEIREDO PRETO FILHO – RA 6951482276
RELATÓRIO: De Funções Básicas de um Sistema Operacional a Criação e manipulação de Logs.
PROFESSOR LUIS CÉZAR RIBEIRO.
PORTO ALEGRE-RS
2013
UNIVERSIDADE ANHANGUERA EDUCACIONAL
CURSO DE TECNOLOGIA EM ANALISE E DESENVOLVIMENTO DE SISTEMAS
ANTONIO DORALINO DE JESUS GOMES – RA 7119497241
GIULIO CESAR MARTELETTO OLIVEIRA CARVALHO – RA 6746344249
VANDERLEI FIGUEIREDO PRETO FILHO – RA 6951482276
RELATÓRIO: De Funcões Básicas de um Sistema Operacional a Criação e manipulação de Logs.
Relatório referente à atividade prática supervisionada da disciplina de Sistemas Operacionais da faculdade de tecnologia em análise e desenvolvimento de sistemas da Anhanguera Educacional com objetivo de aprovação na disciplina sob a orientação do professor Luís Cézar Ribeiro.
ORIENTADOR: PROFESSORA ROSE PYBER 
PORTO ALEGRE- RS
2013
Fundamentos de Sistemas Operacionais
Um administrador de sistemas é uma pessoa encarregada por manter e operar computadores e/ou a sua rede. Administradores de sistemas geralmente são membros do departamento de Tecnologia da Informação (TI). As funções de um administrador de sistemas é bem abrangentes, e varia muito de uma organização para outra. Administradores de sistemas usualmente são encarregados de instalar, suportar, e manter servidores e outros sistemas, e planejar para responder a indisponibilidades de serviços e outros problemas. Outras tarefas incluem programação de scripts ou programas pequenos, gerenciamento de projetos para projetos relacionados a sistemas, supervisionar ou treinar técnicos de operação e de apoio, e consultoria para problemas de sistemas além do conhecimento do Técnico de Apoio ao Usuário ou Suporte de Primeiro Nível. Um administrador de sistemas deve demonstrar tanto competência técnica quanto responsabilidade.
Partindo do princípio que a idéia de um S.O. (sistema operacional) é organizar recursos, podemos estabelecer que ele deve:
•Fornecer uma interface com o usuário.
•Gerenciar a operação dos dispositivos de hardware do computador.
•Gerenciar e manter o sistema de arquivos.
•Dar suporte aos programas que são executados.
O primeiro item diz respeito ao fato de que um sistema operacional é quem fornece a interação entre o usuário e o computador. 	O usuário manipula o teclado e o mouse. O sistema operacional, ele percebe que esses dispositivos foram acionados e responde através da modificação das informações que estão na tela do computador, daí a necessidade de gerenciar o hardware do computador. (Segundo item)
Terceiro item, sistema de arquivos, é o conjunto de hardware que tem por objetivo armazenar as informações por tempo indeterminado. Ou seja, mesmo depois que você desliga um computador, as informações previamente salvas ficam armazenadas em algum dispositivo. Na maioria das vezes, um disco rígido.
Quarto item está relacionado ao fato de que, apesar de tanta utilidade, o sistema operacional não é o objeto final de utilidade do computador. Na verdade o sistema operacional tem que deixar o PC organizado para uma única grande finalidade: executar programas. Quantos? Muitos! Depende das necessidades do usuário. Organizar o editor de textos, o navegador da Internet, o programa de mensagens instantâneas, o download de arquivos e aquele joguinho de cartas, todos executando ao mesmo tempo, não é lá uma tarefa das mais triviais.
1. Para o exercício profissional dessa ocupação, requer-se Curso Superior completo. Os administradores de sistemas operacionais podem, também, obter formação por meio de cursos básicos de qualificação com carga horária entre duzentas e quatrocentas horas. A experiência profissional prévia requerida dos titulares para o exercício pleno das atividades é de aproximadamente quatro anos.
2. Administradores de Sistemas administram ambientes computacionais, definindo parâmetros de utilização de sistemas, implantando e documentando rotinas e projetos e controlando os níveis de serviço de sistemas operacionais, banco de dados e redes. Fornecem suporte técnico no uso de equipamentos e programas computacionais e no desenvolvimento de ferramentas e aplicativos de apoio para usuários, orientam na criação de banco de dados de sistemas de informações geográficas, configuram e instalam recursos e sistemas computacionais, gerenciam a segurança do ambiente computacional. 
Podem aplicar geotecnologia em sistemas computacionais.
3. 
· Análise de logs dos sistemas e identificação de problemas em potencial.
· Introdução e integração de novas tecnologias no ambiente já existente do CPD.
· Realizar auditorias/validações periódicas de sistemas e softwares.
· Realizar e verificar backups.
· Aplicação de atualizações, patches ou modificações de configuração nos sistemas operacionais.
· Instalação e configuração de novos hardwares e softwares.
· Gerenciamento de informações de conta de usuário e senhas.
· Resposta a problemas técnicos nos sistemas.
· Responsabilidade pela segurança.
· Responsabilidade pela documentação da configuração dos sistemas.
· Solucionar qualquer problema reportado nos sistemas.
· Ajustes para melhorar a performance dos sistemas.
· Assegurar que a infraestrutura de rede esteja disponível e operacional.
Em grandes empresas, algumas das tarefas listadas acima podem ser divididas entre diferentes administradores de sistemas ou membros de equipes diferentes. Por exemplo, uma pessoa poderia estar dedicada a aplicar todas as atualizações dos sistemas, uma equipe de qualidade executaria os testes e validações, e um ou mais redatores técnicos seriam responsáveis por toda a documentação técnica escrita.
Em empresas menores, o administrador de sistemas pode também desempenhar diversas funções que em outras são associadas com outros campos como:
· Técnico de apoio ao usuário
· Administrador de Banco de Dados (DBA)
· Analista/Especialista/Administrador de redes
· Analista de sistemas
· Analista de Segurança da Informação
· Programador
Administradores de sistemas, em grandes empresas, não costumam ser arquitetos de sistemas ou engenheiros de sistemas. No entanto, como muitas funções nesta área, não há uma demarcação clara entre as funções de um administrador de sistemas e outras funções técnicas não são bem definidas em empresas menores. Mesmo em grandes empresas, um administrador de sistemas senior geralmente terá competência em outras áreas em resultado de sua experiência de trabalho.
Em empresas pequenas, as funções de TI são menos discernidas, e o termo administrador de sistemas é utilizado de forna genérica para se referir às pessoas que sabem como o sistema funciona e são acionadas quando algum sistema falha.
Sistemas Operacionais On-Line
Os sistemas escolhidos pela nossa equipe foram os seguintes:
SilveOS
http://www.silveos.com/
ZeroPC
https://v1.zeropc.com/os/
CloudTop
https://cloudtop.com/
Funcionalidades e curiosidades dos S.O. online. 
1. Os sistemas pesquisados funcionam como um pen drive online, onde você pode guardar suas informações e depois captura-las a hora que quiser, mas ainda tem a parte visual que deixa ele com aquela facilidade gráfica de um SO bem semelhante ao Windows ou Linux.
2. As funcionalidades implementadas mais perceptíveis foram os aplicativos (apps) de sub conexão a internet, como os browsers específicos de cada SO, e também a facilidade dos jogos interativos e aplicativos padrões bem como a calculadora, editor de texto, editor de planilhas, fazendo com que o usuário possa mesmo longe do seu Personal Computer (PC) realizar seu trabalho em qualquer lugar do mundo, bastando apenas uma conexão com a internet.
3. Infelizmente nada é perfeito, esses sistemas operacionais online não possuem compatibilidade com instalações, tornando possível somente a execuçãode aplicativos portáveis ou execução de aplicativos que não necessitam de instalação para a execução.
4. As vantagens básicas são as de que não será necessário preocupar-se com vírus entre outras formas terrorismos online, e também que sendo um sistema online torna-se de simples acesso não tendo o empecilho de levar sempre consigo um notebook ou um workstation para viagens familiares ou de negócios. A desvantagem é o fato de somente funcionar aplicativos portáveis ou que não necessitam instalação, mas tendo em vista as vantagens, creio que essa parte dos apps portáveis seja o de menos.
Como gerar o log do Windows para auxiliar o suporte
Primeiramente, precisamos verificar se a opção de gerar log do Windows esta ativada. 
Para tal proceda da seguinte forma:
1. Clique com o botão direito em “Meu Computador” e selecione “Propriedades”; 
2. Ao abrir a janela de “Propriedades do Sistema”, selecione a aba “Avançado”;
3. No retângulo “Inicialização e recuperação” clique no botão “Configurações”;
4. Ao abrir a janela “Inicialização e recuperação”, esta tem que estar igual à imagem abaixo: 
Feitos estes passos, instale o G DATA Antivírus. 
Quando ocorrer o travamento da máquina, você terá a tela azul e o log gerado no diretório padrão do Windows. Para obter o log proceda da seguinte forma: 
1. Reinicie o computador e fique pressionando a tecla F8. Até aparecer a seguinte tela:
2. Selecione a opção “Modo seguro com prompt de comando” e em seguida selecione o seu sistema operacional, conforme a figura abaixo:
3. Efetue Login com o seu usuário; 
4. Ao abrir o prompt digite a seguinte linha: cd\windows\minidump e pressione Enter; 
5. O Diretório padrão será o \Windows\Minidump 
6. Logo digite: dir e pressione Enter; 
7. Insira um disquete no drive A: e copie o arquivo de log com a seguinte linha de comando: copy Minimmddaa-00.dmp A: 
Observe que o nome do arquivo é composto por letras e números que você deve digitar exatamente como visualizado pelo comando dir no item 6
Backup do WindowsXP
Fazendo backup de arquivos específicos: O utilitário de backup do WindowsXP esta na pasta ferramentas de sistema do menu inicial(iniciar-programas acessórios ferramentas de sistema)primeira tela do assistente de backup neste tutorial eu vou trabalhar apenas com o assistente então não desmarquem a opção e cliquem em avançar agora escolha a primeira opção “fazer backup de arquivos e configurações “e clique em avançar dentre as opções que aparecem escolheremos ultima pois ela e a mais usada (somente com ela podemos escolher livremente os arquivos que queremos backup ar)agora basta escolher as pastas que serão copiadas parte esquerda do assistente caso você queria escolher arquivos individuais marque-os na parte direita da tela agora e hora de dar nome a seu backup e escolher em que drive(ou pasta)ele será salvo caso você queira salvar em uma pasta clique em procurar e escolha a pasta agora bastaria clicar em concluir para fazer seu backup mas caso você queria configurar opções avançadas de seu backup clique em avançado...(Lembre-se que isso e opcional!).
Configurações avançadas:
Caso tenha acionado as configurações avançadas do backup e aqui eu vou explicar como elas agem sobre seu backup.
Tipo de backup:
Aqui você poderá configurar o tipo de backup que será feito (parece obvio, mas não e) você poderá escolher entre as seguintes opções abaixo:
• Normal: esta e a opção padrão os backups são feitos normalmente.
• Copia: parecidíssimo com a opção normal, mas não marca os arquivos como copiados.
• Incremental: faz backup dos itens que você escolheu apenas se eles sofreram alteração desde o backup anterior (ótima opção para empresas).
• Diferencial: faz o mesmo tipo de backup da opção incremental, mas não marca os arquivos como copiados.
• Diário: faz backup apenas dos arquivos marcados que foram modificados no mesmo dia.
Opções de backup: Aqui você encontrara opções diversas para seu backup como: Verificar dados após o backup. O programa verifica os arquivos para garantir sua integridade essa etapa caso selecionada faz com que o backup seja mais lento porem, mas confiável usar compactação de dados: caso o local que você escolha para salvar o backup permita esta opção ela tomara os dados menores.
Desativar copia de sombra de volume: esta opção permite que dados que estejam gravados no momento sejam copiados o backup caso você ative opção a função será desativada (o pensamento contraria mesmo).
Substituição de backups:
Se a mídia que você estiver salvando os backups a conter outros backups você poderá escolher para acrescentar este backup aos existentes ou substituir os backups.
Agendamento de backup:
Se você quiser executar o backup numa data programada e aqui você a colocara basta escolher a opção mais tarde e clicar em definir agendamento para especifica a data estas foram as opções de backup para confirmar seu backup clique em concluir.
Recuperando um backup: Abra o utilitário de backup e escolha a opção restaurar arquivos e configurações agora o backup que você deseja restaurar na lista eu fiz vários backups diferentes e todos aparecem na lista, mas caso isso não aconteça clique em procurar para buscar seu “backup perdido “agora basta clicar em concluir e você terá seu backup recuperado na pasta original substituindo os arquivos”“.
Onde restaurar:
Aqui você poderá escolher aonde seus arquivos serão salvos.
• Local original: os arquivos serão salvos no local original.
• Local alternativo: os arquivos serão salvos em um local que você definira.
• Pasta única: os arquivos serão salvos em uma pasta que você definira.
Como restaurar:
Aqui você escolhera com o restaurar os arquivos caso já exista uma versão deles no local aonde serão salvos.
• Manter os arquivos existentes: os arquivos restaurados serão renomeados para que não substituam arquivos já existentes.
• Sempre substituir os arquivos agora clique em concluir para restaurar seu backup.
Log de eventos Windows XP:
O Windows usa o log de eventos Windows xp para controlar um numero significativo de ocorrências no sistema e nos programas ele faz isso em segundo plano assim você não vai notar nada ate você abrir o log de eventos para a inspeção o log de eventos Windows xp e um excelente ponto de partida quando a solução do seu pc.
Conceito de Log
Log: em computação log de dados e o termo utilizado para descrever o processo de registro de eventos relevantes num sistema computacional esse registro pode ser utilizado para reestabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento nos dados um arquivo de log pode ser utilizado para auditoria e diagnostico de problemas em sistemas computacionais muitos sistemas operativos e uma infinidade de programas de computador inclui alguma forma de log de dados alguns sistemas operacionais disponibilizam um serviço de log de dados chamado syslog (descrito na RFC 31641, que filtra e registra as mensagens destinadas ao log livrando as aplicações do ônus de manter o seu sistema de log and.).Hoc todos devem inspecionar o log de eventos ao longo do tempo ela pode revelar surpreendentes possibilidades de melhoria você pode ser surpreendido mesmo em um PC que canta há sempre espaço para melhorias use o visualizador de eventos para inspecionar o conteúdo do log de eventos:
*Clique no botão iniciar.
* Selecione “Run”.
* Tipo “EVENTUWR” (sem as aspas) no campo “abrir”.
* Clique em ok.
Windows abre o visualizador de eventos na parte esquerda da tela você ira notar (pelo menos) três tipos de logs que o Windows XP mantem:
* O registro da aplicação: e onde as aplicações programas de registro de seus eventos, por exemplo, quando o seu ante vírus detectar um problema que poderia trazer isso para a atenção através do log do aplicativo os desenvolvedores do programa são responsáveis para o tipo de eventos que são registrados aqui e ai que muitas vezes você pode encontrar informações muito uteis sobre as coisas que dão errado por trás das cortinas coisas que podem dramaticamente abrandar o seu PC.
 O logde segurança: e usado para trazer as tentativas de logon validas e invalidas a sua atenção também a criação de arquivos acesso e exclusão de arquivos podem ser registradas aqui você precisa ter uma conta com privilégios administrativos para permitir usar e especificar quais os eventos são registrados no log de segurança.
 O sistema de log: onde você vai encontrar os eventos registrados pelos componentes do sistema Windows também pode revelar algumas informações para solucionar problemas muito interessantes sobre seu sistema agora clique no log do sistema na parte esquerda da tela no lado direito no painel de detalhes você vera uma lista de eventos gerados pelo sistema organizado em varias colunas você pode clicar no cabeçalho da coluna mesmo para classificar em outra direção você pode sentir um pouco surpreso com a sobrecarga de informação aqui e pela possível ocorrência de pontos de interrogação amarelo (advertência).
Três tipos de eventos no log de eventos do Windows XP.
Existem basicamente três tipos de eventos: advertência, informação e erro não há necessidade de se preocupar com eventos informativos ele apenas informa que algo aconteceu, por exemplo, um motorista foi carregado ou serviço foi iniciado.
Advertências: não e critica pode ser uma indicação de problemas futuros, por exemplo, quando o espaço em disco esta baixo.
Erros: você deve tentar se livrar deles eles indicam um problema significativo tais como a falha de uma tarefa critica, por exemplo, quando um serviço do sistema falhar ao iniciar estes causar perda de dados ou funcionalidade se você estiver um evento isolado de erro no log de eventos do Windows XP que você quer abordar de um duplo clique no evento no painel de detalhes do visualizador de eventos Windows abre as propriedades de evento de dialogo com informações detalhadas sobre o evento.
Esta além do âmbito e as possibilidades deste artigo para oferecer uma solução para todos os eventos possíveis no log de eventos do Windows XP você pode anotar o ID de evento na janela de propriedades do evento e realizar uma pesquisa para identificação de evento em que o Google ou seu mecanismo de busca favorito para começar melhorar a sua compreensão do log de eventos clique com o botão richt sobre aplicação, system ou segurança “no visualizador de eventos e” selecione “propriedades” o Windows abre esta caixa de dialogo propriedades aqui você pode rastrear o sistema de arquivos que contem as informações de log de eventos este dialogo também permite que você gerencie o tamanho máximo do log de eventos e a ação que deseja que o Windows a ser tomada quando o log de eventos esta cheia a configuração padrão e que os eventos com mais de sete dias são substituídos.
Contas do usuário Windows
 Contas de usuários locais. Essas contas são armazenadas localmente no gerente de contas de segurança (SAM) de um computador essas contas são validas somente no computador em que foram criadas c aso o usuário deseje utilizar outro computador devera possuir outra nesse outro computador. Contas de usuários de domínios essas contas são armazenadas no banco de dados ao AD em controlador de domínio e acesse todos seus recursos disponíveis os usuários podem obter acesso aos recursos disponíveis no domínio a partir de qualquer computador da rede.
Contas de usuários internas: são as contas criadas automaticamente durante a instalação do Windows e do AD essesadministrador e convidado e não podem ser excluídas ou seja em um mesmo computador não podemos ter duas contas de usuário com mesmo nome isso e valido para o AD também o tamanho máximo para o nome do usuário e de   vinte caracteres não podem ser utilizados =”/\ [] :; !=,+*?”atribua senhas complexas para as contas de usuário principalmente para a conta administrador para as contas de domínio podemos definir a hora em que o usuário poderá efetuar logon os computadores no qual o usuário poderá efetuar logon data de expiração da conta do usuário devera alterar a senha no seu próximo logon se não altere sua senha o Windows 7 e o ubuntu tem ferramentas de backup um pouco diferentes.
No Windows a ferramenta de backup evolui as versões, mas antigas tinha opções de backup bem ruins no Windows 7 o novo sistema de backup e restauração que faz parte tem muitas mudanças e melhorias a ferramenta faz backups de imagem para proteção do sistema backups de arquivos para proteção dos dados a ferramenta e capaz de fazer backup apenas dos arquivos que foram criados ou alterados depois que o ultimo backup foi feito e caso haja mais de uma versão de um mesmo arquivo salva o aplicativo da ao usuário a opção de escolher qual deve ser recuperada mas por padrão o programa ira restaurar a versão mais recente dele no ubuntu a ferramenta de backup não vem previamente instalada e preciso baixar e instalar um programa via comandos no terminal o nome da ferramenta e sbackp ela e bem mais completa que a do Windows com ele e possível dividir o backup caso for grava-lo em uma mídia de cd ou dvd também e possível definir exceções ou seja você tem uma pasta com varias subpastas e arquivos mas não quer que os mesmos sejam incluídos no backup essas exceções podem ser definidas também pelo formato do arquivo( ex:mpeg,mp3,avi,etc) as duas ferramentas para backup são bem completas no ubuntu ela e bem mais completa e com mais opções na hora de definir o local onde salva o agendamento a escolha dos arquivos a serem incluídos no backup   não significa que no Windows 7 ela seja ruim antes do Windows 7 a ferramenta de backup realmente não era boa agora ela esta bem mais aprimorada e melhorada.
Gerenciador de serviços de terminal: define o perfil do usuário no terminal services um ponto importante relacionado às contas de usuários e que podemos renomea-los um exemplo pratico o usuário Pedro e desligado de uma empresa no seu lugar entra outro usuário chamado Igoro usuário deverá ter acesso a todos os arquivos que o usuário Pedro acessava e também devera ser membro de todos os grupos que o usuário Pedro participava.
Qual e a melhor solução para esse caso?
Sem duvidas a melhor solução seria renomear a conta do usuário Pedro e alterar a senha dessa conta com isso o usuário Igor terá as mesmas permissões que o usuário Pedro possuía dessa forma o administrador da rede terá bem menos trabalho do que criar uma nova conta para o usuário Igor e dar todas as permissões necessárias para o usuário às contas de usuário possuem em identificador interno (SID) osSID’s são únicos não existem dois SID’s iguais, portanto quando excluímos uma conta de usuário não adianta recriar a conta com o mesmo nome e senha, pois esta será considerada uma nova conta de usuário mesmo que possua o mesmo nome e senha da conta de usuário excluída com isso todas as permissões da conta deverão ser reconfiguradas por padrão a conta de administrador no Windows sevenvem desabilitada portanto mesmo se você possui permissões de administrador no sistema sempre que for necessário alguma tarefa especifica como por exemplo instalação de softwares ou drivers o controle de conta de usuário (UAC)será acionado enviando uma mensagem na tela recomendando precaução quanto as alterações no sistema bom desabilitar ou reconfigurar o VACe bem fácil no se vem mas não e recomendável para aqueles que compartilham o computador com outros usuários o ideal e evitar essa perda de controle a saída seria   utilizar a conta de administrador para ter acesso total sem restrições e sermos indesejáveis avisos do controle mas como fazer isso se a senha nunca expirara e se a conta estará desativada temos ainda muitas outras opções para contas de usuário de domínio as quais veremos mais adiante para as contas locais podemos definir se o usuário devera alterar a senha no próximo logon se o usuário não poderá alterar sua senha se a senha nunca expirara se a conta estará desativada de quais grupos o usuário participara após criarmos uma conta de usuário de domínio podemos fazer algumas configurações avançadas vejamos quais   são:
• Geral: informações pessoais do usuário.• Endereço: endereço do usuário.
• Conta: nome da conta de usuário, opções da conta e data e expiração da conta.
• Perfil: atribuem o caminho do perfil e a pasta base do usuário.
• Telefone: telefones do usuário.
• Organização: informações sobre a empresa.
• Participante: do grupo do qual o usuário pertence.
• Discagem: define as permissões de acesso remoto opções de retorno de chamada (call-back) e rotas e endereços IP estáticos.
• Ambiente: especifica um ou mais aplicativos a serem iniciados e os quais conectar durante o logon de um usuário do terminal services.
• Sessões: especificam algumas configurações do terminal services como finalizar uma sessão tempo limite da sessão tempo de inatividade ate que uma sessão seja encerrada entre outras.
• Controle remoto: especifica algumas configurações de controle remoto
do terminal services.
• Conta Administrador vem desativada por padrão? 
• É simples, basta seguir os passos listados abaixo:
• Acesse o Menu Iniciar, e clique em "1. Todos os Programas";
• 2. No menu que abrirá, vá para "Acessórios";
• Em "Acessórios", clique com o botão direito do mouse sobre a opção "Prompt de Comando" escolha "Executar como Administrador";
• 3. Usuário efetue logon em um domínio e tenha acesso aos recursos disponíveis nesse domínio.
• Permitem também que um usuário efetue logon localmente e tenha acesso aos recursos de um
• Computador. O Windows 2000 possui 3 tipos de contas de usuários:
• 4. Abrirá a janela do "Prompt de Comando", agora digite o seguinte comando:
• "net use administrator /active: Yes" (sem aspas).
• Feito isso, tecle "Enter", aparecerá à mensagem "Comando concluído com êxito".
• Imagem abaixo a sequência dos passos 4 e 5).
• Por fim reinicie o computador.
• Pronto! A conta agora está ativada, inclusive na tela de boas-vindas. Não se esqueça de definir uma senha para conta ativada, evitando assim, o acesso a qualquer usuário. Para desfazer as alterações, refaça o mesmo procedimento, com uma pequena alteração, substituindo a parte final do comando indicado no item 4 de "yes" para "no" (veja a imagem abaixo).
• Aplica-se a: Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Storage Server 2008 R2, Windows Vista.
Conta Usuário Linux
Criar uma conta para cada usuário no sistema operacional não serve apenas para restringir ou permitir o acesso aos recursos oferecidos, mas também para respeitar o espaço que cada pessoa tem. Com uma conta, uma pessoa poderá ter os seus próprios diretórios, personalizar o seu desktop, ter atalhos e configurações para os seus programas preferidos, entre outros. Além disso, mesmo que o computador onde o GNU/Linux está instalado seja usado apenas por uma pessoa, é recomendável criar um usuário próprio para ela. Mas, por qual motivo, se o sistema já conta com um usuário nativo, o root?
O usuário root é o que "manda" no sistema, pois ele tem poderes de administrador, o que significa que ele tem acesso a todos os recursos do sistema operacional. Usá-lo no dia-a-dia não é recomendável, pois se o computador for tomado por outra pessoa ou se o próprio usuário fizer alguma coisa errada, o sistema operacional poderá ser seriamente comprometido.
Respondendo a pergunta desse tópico com base nisso, a resposta é muito simples: devem-se criar usuários no GNU/Linux meramente para permitir a sua utilização por cada pessoa.
Uma conta pode ser vista como uma entidade a nível do sistema operacional que armazena informações do tipo:
Nome do usuário (username);
Identificador do usuário no sistema (UID);
Grupo ou equipe de trabalho;
Diretório pessoal do usuário;
Interpretador de comandos que o usuário utiliza;
Credenciais ou senhas do usuário;
Permissões do usuário.
Todos os usuários pertencem a um ou mais grupos. O grupo pode ser exclusivo para o dono do arquivo ou compartilhado entre diversos usuários.
A habilidade de ler, gravar ou executar um arquivo pode ser atribuída a um grupo separadamente das permissões do dono do arquivo. Por exemplo, o dono de um arquivo pode ler, gravar ou executar um arquivo, e o grupo poderá apenas executá-lo.
Para a criação de novos usuários ou a atualização de um usuário já existente, utilizamos o comando adduser.
A utilização desse comando irá alterar os seguintes arquivos:
/etc/passwd - Arquivo que contém as informações de contas de usuários;
/etc/shadow - Arquivo que contém informações referentes a contas de usuários e senhas criptografadas;
/etc/group - Arquivo que contém informações de grupos;
Durante a criação de um novo usuário, poderemos personalizar os arquivos do diretório HOME do usuário utilizando o diretório /etc/skel.
Tipos diferentes de usuários possuem necessidades diferentes e devem receber contas diferentes. Selecionando-se a conta certa para cada usuário garante que ele terá acesso garantido para o desempenho de suas atividades, não se permitindo privilégios adicionais que possam comprometer a segurança do sistema. O Linux utiliza três arquivos para manter informações sobre.
O conceito de grupos é parte integral da segurança no Linux. Cada arquivo em um sistema Linux tem associado uma string de permissões. Esta string especifica a presença ou ausência de permissão de leitura, escrita e execução para cada uma das 3 classes de usuários: o dono do arquivo, o grupo do arquivo e para todos os outros usuários do sistema. Ao controlar o grupo dos arquivos e os usuários que pertencem a cada grupo, você estará aumentando a segurança interna do sistema.
O administrador do sistema pode criar novos grupos,associando usuários por razões específicas, como projetos root - grupo do super-usuário bin e daemon - programas executados
sys - grupo do sistema
adm - grupo administrativo
tty - acesso a terminais
disk - acesso a dispositivos de disco
lp - grupo da impressora
mem e kmem - acesso à memória do kernel
wheel - usuários com privilégios próximos ao root
mail - usado por utilitários de mail
news - usado por utilitários de Usenet News
uucp - usado pela rede UUCP
man - usado para acesso a páginas de manual
games - grupo para guardar recordes de jogos
gopher - usado pelo utilitário Gopher
dip - grupo dial-up (PPP, SLIP)
ftp - grupo do daemon FTP
nobody - grupo de baixa segurança
users - grupo padrão de usuários em vários sistemas
floppy - grupo para acesso a discos floppy
Cada entrada possui o nome do grupo, senha, e o IDnumérico do grupo (GID).
Sistemas Operacionais Comerciais
Os resultados que o sistema retorna, dando ênfase em como realizar a tarefa, além de qual versão de Windows e distribuição Linux que você se baseou.
2.1 – Manual para criar conta no Windows Seven
1 - Clique no botão “Iniciar” e vá à opção “Painel de Controle”;
2 - Ao abrir a janela “Painel de controle”, clique na opção ”Conta de Usuários”
3 - Ao abrir a próxima janela clique na opção “Gerenciar outra conta”
4 - Agora cliques na opção “Criar uma nova conta”
5 - Escolha um nome para sua conta;
6 – Escolha o tipo de conta que você deseja ter, Usuário padrão ou Administrador;
7–Após ter feito a conta, agora clique na conta que você acabou de criar;
8 – Agora cadastre uma senha e coloque uma dica, caso você se esqueça da senha, e clique no botão “Criar senha”;
9 – Caso queira trocar a imagem, clique na opção “Escolher imagem, coloque a imagem que você deseja e clique no botão “Alterar imagem”
2.2 - Manual para criar conta no Linux Mandriva
1 – Clicar no icone Configure seu computador;
2 – Escolher a opção “Sistema”;
3 – Clicar em “Gerenciar usuário do sistema”;
4 – Clique na Aba “Adicionar Usuário”;
5 – Agora escolha um nome para a sua conta e login;
6 – Crie uma senha e a repita, após clique no botão “Ok”
7 – Clique na Aba “Editar” e clique na conta que você acabou de criar;
8 – Caso queira alterar algum dado da sua conta clique na Aba “Dados do usuário” e depois clique no botão “Ok”;
9 – Caso deseje bloquear a conta, alterar a imagem ou dar uma data limite para essa conta, clique na Aba ”Informações da conta”, depois clique no botão “Ok”;
10 – Caso queira colocar data limite para senha, clique na Aba “Informações de senha” ecoloque a data desejada, após ter feito isso clique no botão ”Ok”;
11– Clique na Aba “Grupos” e escolha o grupo que a conta vai fazer parte, após ter feito a escolha, clique no botão “Ok”;
É muito comum, no escritório ou em casa, um computador servir para uso de diversas pessoas. Dependendo do perfil da cada usuário, o mais recomendável é definir contas com autorizações diferentes. Isso ajuda a manter a integridade do sistema (evitando que usuários leigos mexam em configurações chaves do sistema) e também a manter a privacidade e a segurança dos próprios usuários (por exemplo, você pode setar uma conta para seus filhos menores acessarem bloqueando acesso a material adulto na Internet).
O modo mais simples de gerenciar usuários no Windows 7 é utilizar o "Controle de Contas de Usuário e Segurança Familiar", que encontra-se no Painel de Controle.
Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos e pastas você pode acessar, quais alterações podem fazer no computador e quais são suas preferências pessoais, como plano de fundo da área de trabalho, favoritos da internet ou proteção de tela. As contas de usuário permitem ao usuário manter seus próprios arquivos e configurações, independente dos demais.
 
Há três tipos de contas disponíveis. Cada tipo oferece ao usuário um nível diferente de controle do computador, a saber:
· Contas padrão: são para o dia-a-dia e não permitem alterar configurações do sistema.
· Contas de Administrador oferecem controle total sobre o computador.
· Contas de Convidado: destinam-se principalmente às pessoas que precisam usar temporariamente um computador e que, portanto, não necessitam de muitos privilégios de acesso sobre programas e/ou configurações.
O ideal é criar uma conta padrão diferente para cada usuário que usa regularmente o computador, bem como deixar os usuários esporádicos utilizarem apenas a conta de "Convidado".
Para criar uma nova conta, clique no ícone correspondente à opção, dentro da Central de controle de usuários.
 
Defina o nome da nova conta e, em seguida, deixa marcada a opção "Usuário Padrão".
 
No menu lateral à direita, em "Fazer Alterações na conta teste", você pode optar por criar uma senha de acesso e usar os controles dos pais (que permitem implementar restrições a todos os tipos de contas). Há uma opção que permite, também, excluir a conta, no caso de seu usuário não mais acessar o computador em questão.
 
Depois de definir a senha de acesso, caso deseje um nível maior de controle (por exemplo, impedir o usuário de rodar jogos ou acessar a internet), clique em "Configurar Controle dos Pais".
Este recurso permite atingir dois objetivos: o primeiro é impedir o acesso dos pequenos a conteúdo inadequado para a sua idade; o segundo é aplicar restrições de acessos de programas, games ou de tempo de uso para qualquer tipo de usuário.
Clique sobre a conta a sofrer as restrições para defini-las.
 
O primeiro passo para aplicar os controles é manter o item "Ativar, aplicar configurações atuais" marcado.
Na seção abaixo, em "limites de tempo", você pode marcar, como numa mini agenda, os dias e horários que estão disponíveis para acesso ao computador por esta conta.
A seguir, clique em "Jogos" e defina, em primeiro lugar, se o usuário relacionado à conta poderá executar jogos no computador ou não.
Se sim, logo abaixo, você pode estabelecer restrições, de acordo com a classificação da ESRB (Entertainment Software Rating Board). Os jogos sem classificação nenhuma também podem ser bloqueados por padrão.
Na mesma tela, movendo o mouse mais abaixo (fazendo a rolagem de tela), o Windows propõe uma série de caixas de checagem que permitem o bloqueio de conteúdos diversos, como: humor grosseiro ou malicioso, palavrões, menções a drogas ou álcool, conteúdo sexual leve ou mais agressivo, entre outros.
Voltando à tela de controle de usuário, a opção "Permitir e bloquear programas específicos" é uma ótima alternativa a se usar para delimitar o que o usuário em questão poderá fazer quando logado no computador - e o que poderá acessar.
Para um controle mais rigoroso, você pode deixar a opção "Usuário tal pode usar apenas os programas permitidos", selecionados na lista que aparece abaixo. 
O sistema operacional fará uma varredura para localizar os arquivos executáveis. Marque os programas cujo uso deseja permitir à conta e clique em OK. Lembre-se de que os aplicativos não selecionados ficarão indisponíveis para a conta configurada.
Pronto. Dessa forma, você zela pela integridade de seu computador, sem se preocupar com falhas ou maus hábitos de segurança de seus usuários (como a vovó que abre todos os anexos de e-mail, sem saber a procedência...), bem como, conforme for o caso, preserva a sua família (em especial, os pequenos), sem gastar dinheiro adicional com software de terceiros.
Fonte: http://www.superdownloads.com.br/materias/configurar-computador-usuarios-diferentes-ainda-assim-mante-lo-seguro.html#ixzz2UMGBodWm
OUTRO EXEMPLO
Se você tem um Windows 7 e trabalha em casa ou no escritório e existe mais usuários que o utilizam. Você pode criar contas de usuários para manter suas configurações exclusivas como o plano de fundo da área de trabalho ou proteção de tela. As contas de usuários têm como objetivo manter suas configurações e privacidade.
Existem dois tipos de contas padrão e administradora.
a) Conta administradora: É um tipo de conta que gerenciam os recursos do sistema.
Ex: Como instalar programas
b) Padrão: Para usuários finais
1. Clique no botão “Start” Início.
Rs: Será aberto um menu com opções.
2. Escolha a opção “Painel de controle“
Rs: Será aberta a janela com o Painel de Controle.
3. Na janela aberta procure o botão “Contas de usuário“.
Rs: Irá abrir uma nova janela. “Fazer alterações na conta de usuário”.
4. Agora iremos começar o processo de criação de contas de usuário. Então clique na opção “Gerenciar outra conta“.
Rs: Será aberta uma nova janela “Escolha a conta que você deseja alterar”.
5. Clique sobre o botão “Criar uma nova conta“.
Rs: Será aberta a janela “Dê um nome para a conta e escolha um tipo de conta”.
6. Agora você irá escolher o tipo de conta que você deseja criar. Administrativa ou padrão.
7. Na caixa como na figura abaixo defina o nome da sua conta.
8. Escolheremos a opção “Usuário padrão“. E em seguida clique no botão “Criar conta“.
Rs: veja que sua conta foi criada. Feche a janela pelo botão fechar.
9. Para visitar sua nova conta clique no botão “Início”. Desligar “Setinha” e escolha a opção Fazer logoff.
10. Agora basta clicar em sua nova conta de usuário.
Criando Contas de Usuários no Linux
Introdução
Uma das coisas que torna seguro o sistema operacional GNU/Linux (na verdade, qualquer sistema baseado no Unix), é a sua exigência de que cada coisa tenha dono e permissões de uso. Assim, para que seja possível restringir ou permitir o acesso e o uso de determinados recursos a uma ou mais pessoas, é necessário que cada uma tenha um usuário devidamente criado no sistema operacional. Mas, como criar usuários no Linux? Como alterar as características desses usuários? Como bloquear ou mesmo eliminar um usuário do sistema? É isso que você verá nas próximas linhas.
Por que criar usuários no GNU/Linux?
Criar uma conta para cada usuário no sistema operacional não serve apenas para restringir ou permitir o acesso aos recursos oferecidos, mas também para respeitar o espaço que cada pessoa tem. Com uma conta, uma pessoa poderá ter os seus próprios diretórios, personalizar o seu desktop, ter atalhos e configurações para os seus programas preferidos, entre outros. Além disso, mesmo que o computador onde o GNU/Linux está instalado seja usado apenas por uma pessoa, é recomendável criar um usuário próprio para ela. Mas, por qual motivo, se o sistema já conta com um usuário nativo, o root? O usuário root é o que "manda" no sistema, pois ele tem poderes de administrador, o que significa que ele tem acesso a todos os recursos do sistema operacional. Usá-lo no dia-a-dia nãoé recomendável, pois se o computador for tomado por outra pessoa ou se o próprio usuário fizer alguma coisa errada, o sistema operacional poderá ser seriamente comprometido.
Respondendo a pergunta desse tópico com base nisso, a resposta é muito simples: deve-se criar usuários no GNU/Linux meramente para permitir a sua utilização por cada pessoa.
Entendendo o controle de usuários no GNU/Linux
Para criar, gerenciar ou eliminar contas de usuários no GNU/Linux, é necessário estar "logado" no sistema operacional com o usuário root (ou outro usuário que tenha privilégios de administrador). Os motivos para isso são óbvios: somente usuários autorizados é que podem manipular outras contas, do contrário, a segurança do sistema seria seriamente comprometida, pois qualquer usuário poderia criar, alterar ou apagar contas. Note que, dependendo das configurações do seu sistema, pode ser necessário executar cada instrução antecedida do comando 'sudo', como acontece por padrão com a distribuição Ubuntu.
Antes de criar e controlar contas no GNU/Linux, é conveniente entender como o sistema operacional lida com isso. Em geral, cada conta criada fica armazenada em um arquivo de nome passwd localizado dentro do diretório /etc/ (ou seja, seu caminho completo é /etc/passwd). Esse arquivo contém várias informações sobre cada usuário:
- o seu nome de login (ou seja, o nome que é necessário digitar para entrar no sistema);
- senha (neste caso, a informação da senha pode estar criptografada ou em outro arquivo);
- UID (User IDentification), ou seja, número de identificação do usuário;
- GID (Group IDentification), isto é, número de identificação do grupo do usuário;
- informações adicionais sobre o usuário (nome completo, dados de contato, etc);
- diretório "home", ou seja, o diretório principal de cada usuário;
- shell do usuário, uma espécie de programa que interpretará os comandos que o usuário digitar.
Para que você possa entender melhor cada um desses itens, vamos analisá-los usando como base a linha abaixo extraída de um arquivo /etc/passwd, que mostra a posição que cada uma das informações acima ocupa:
tintin:x:1001:500:TinTin,Belgica,846-846:/home/tintin:/bin/bash
Note que cada parâmetro do usuário é separado por : (dois pontos). Vamos estudar cada um:
tintin: é neste ponto que fica localizado o nome de login do usuário, neste caso, tintin. Esse nome não pode ser igual a outro já existente no sistema e, geralmente é limitado a 32 caracteres. Todavia, dependendo da configuração aplicada, o nome pode ser "case sensitive", ou seja, diferencia letras maiúsculas de minúsculas. Assim, 'wester' será diferente de 'wEster', por exemplo;
x: essa posição indica a senha do usuário. A letra x informa que a senha está armazenada e protegida dentro do arquivo /etc/shadow. Se houver um asterisco (*) no lugar, significa que a conta está desativada. Todavia, se não houver nada, significa que não há senha para esse usuário. Em alguns casos, embora isso não seja recomendável, a senha pode estar inserida diretamente ali, mas criptografada;
1001: esse campo indica o número UID (User IDentification) do usuário, mas você pode estar se perguntando o que é isso. Como o próprio nome informa, é número que serve para identificar o usuário. Em geral, o sistema pode suportar UIDs que vão de 0 a 4.294.967.296, embora alguns sistemas limitem esse número a valores inferiores. Normalmente, o UID 0 é atribuído pelo próprio GNU/Linux ao usuário root. O sistema também pode criar automaticamente usuários para a execução de determinadas rotinas e atribuir a eles UIDs baixos, como 1, 2, 3 e assim por diante. Note que, em nosso exemplo, o UID do usuário é 1001. Para usuários "humanos" do sistema, realmente é uma boa prática criar UIDs mais altas, para fins de organização;
500: esse é o campo que indica o GID (Group IDentification) do usuário, isto é, o número de identificação do grupo do qual ele faz parte. Assim como no UID, geralmente o usuário 0 é indicado para o grupo do usuário root. Note, no entanto, que um mesmo usuário pode fazer parte de mais de um grupo (geralmente, o GNU/Linux permite a participação do usuário em até 32 grupos). Mas qual a vantagem de se ter mais de um grupo? Simples: suponha, por exemplo, que você queira que somente os funcionários do departamento contábil de sua empresa acessem os arquivos disponíveis na pasta /contabilidade/. Para isso, você cria um grupo e uma definição que faz com que apenas os usuários desse grupo tenham direito ao acesso. Feito isso, basta adicionar ao grupo cada usuário do departamento contábil. Assim, somente eles acessarão o diretório. Via de regra, o sistema operacional cria um grupo para cada conta de usuário criada;
TinTin,Belgica,846-846: esse campo é muito interessante, pois permite a inclusão de informações adicionais sobre o usuário. Também chamado de GECOS (General Electric Comprehensive Operating System) em alusão a uma funcionalidade existente em um sistema operacional Unix que tinha esse nome, esse campo serve para, por exemplo, cadastrar o nome completo do usuário, seu endereço, seu telefone ou o seu ramal, etc. Cada informação é separada da outra por uma vírgula, por exemplo: Emerson Alecrim,Rua X,1234-4321. Na prática, você pode inserir as informações que achar melhor, não apenas os dados informados anteriormente;
/home/tintin: cada usuário criado no sistema tem direito a uma pasta "home", ou seja, uma pasta sua, para uso exclusivo. É neste campo que você indica onde estará essa pasta. Em geral, essas pastas ficam dentro do diretório/home/, mas você pode definir o diretório que quiser (ou mesmo não indicar nenhum);
/bin/bash: esse é o campo que informa qual o shell (interpretador de comandos) de login que o usuário utilizará. O GNU/Linux trabalha com vários, entre eles, o bash, o sh e o csh. Caso nenhum shell seja informado, o sistema utilizará o bash como padrão.
Criando usuários no GNU/Linux
Agora que você já conta com informações importantes sobre o gerenciamento de usuários no GNU/Linux, chegou a hora de criar contas. Para isso, você pode abrir um terminal e utilizar o comando adduser (dependendo do seu sistema, o comando pode ser somente/também useradd), que é aplicado da seguinte forma:
adduser opções usuário
Em opções, você pode colocar parâmetros específicos para a configuração da conta de usuário que será criada. Você pode usar vários parâmetros (veja uma lista completa digitando man adduser no terminal), entre eles:
adduser -disabled-login usuário: faz com que a conta do usuário seja criada sem a solicitação de uma senha (ou seja, não executa o comando passwd). No entanto, a conta não poderá ser usada até que o usuário defina sua senha de acesso;
adduser -force-badname usuário: em geral, os sistemas GNU/Linux checam se a conta criada pode ter em seu nome (ou mesmo na senha) algo que aumente os riscos ao sistema. Com esse comando, o sistema é instruído a não fazer esse tipo de verificação;
adduser -group grupo: com esse parâmetro, ao invés de uma conta de usuário, um grupo é criado. Para essa tarefa também pode-se utilizar o comando addgroup;
adduser -home diretório usuário: com essa opção, você define em qual diretório ficará o "home" do usuário. Se esse parâmetro não for usado, o sistema criará o "home" no diretório padrão (geralmente, em /home/nome_do_usuário). Se preferir que nenhum diretório desse tipo seja criado, você pode utilizar a opção -no-create-home (não recomendável);
adduser -uid número usuário: quando usuários são criados, o sistema geralmente adiciona a eles UIDs sequenciais, mas você pode especificar o UID que quiser usando o parâmetro uid seguido de um número, por exemplo, uid 31415. Note que, em muitas distribuições GNU/Linux, você pode utilizar apenas a letra u ao invés de uid. Note também que o GID do usuário será igual ao valor informado por você, a não ser que você especifique outro através da opção -gid, vista abaixo;
adduser -gid número usuário: semelhante ao parâmetro acima, mas especifica manualmente um grupo para o usuário ao invés de criar um parâmetro.Note que, em muitas distribuições GNU/Linux, você pode utilizar apenas a letrag ao invés de gid. O gid informado deve ser o de um grupo já existente;
adduser -ingroup grupo usuário: adiciona o usuário criado a um grupo já existente, ao invés de criar um novo grupo para ele;
adduser -shell shell usuário: através desse parâmetro, você pode especificar qual será o shell padrão do usuário. Em alguns sistemas é possível usar a letra s ao invés da palavra shell.
Para servir de exemplo, vamos criar um usuário de nome wester. Esse usuário deverá:
- ter um UID de número 27182; 
- ser inserido no grupo infowester (já existente).
Veja como ficará o comando:
adduser -uid 27182 -ingroup infowester wester
Assim que esse comando for digitado, o sistema pedirá que você digite duas vezes uma senha para o usuário. Em seguida, perguntará as informações adicionais, como nome completo, telefone, etc. Note que você pode deixar essas informações em branco, se preferir. Você deve ter notado pelo comando acima de que é possível utilizar mais de uma opção ao mesmo tempo no comando adduser.
Eliminando usuários no GNU/Linux
Se você precisa apagar um usuário, saiba que o procedimento é fácil. Basta digitar o comando userdel seguido do nome do usuário. Por exemplo:
userdel voldmort
Se além de eliminar esse usuário do sistema você quiser que sua pasta "home" seja apagada (junto com todo o seu conteúdo), basta digitar o comando userdel seguido do parâmetro -r e do nome do usuário:
userdel -r voldemort
Ao fazer isso, certifique-se que o usuário tem cópia de todos os arquivos a serem apagados, quando cabível.
Alterando e controlando a senha do usuário
Por segurança, é recomendável alterar a senha de todos os usuários periodicamente. Para isso, usa-se o comandopasswd. Se qualquer usuário quiser alterar a sua própria senha, basta digitar apenas passwd em um terminal. Quando isso ocorrer, o sistema pedirá que o usuário digite a sua senha atual e, em seguida, pedirá a nova seqüência, que deve ser informada duas vezes, para confirmação.
O usuário root (ou outro que tenha privilégios de administrador) pode mudar não só a sua própria senha como a senha de todos os outros usuários do sistema. Para isso, o comando passwd também é usado e pode ser acrescido de opções:
passwd usuário opções
Eis algumas das opções disponíveis (para conhecer as outras, pode-se digitar o comando man passwd em um terminal):
-e: faz com que a senha do usuário expire, forçando-o a fornecer uma nova combinação no próximo login;
-k: permite a alteração da senha somente se esta estiver expirada;
-x dias: faz com que a senha funcione apenas pela quantidade de dias informada. Depois disso, a senha expira e o usuário deve trocá-la;
-n dias: indica a quantidade mínima de dias que o usuário deve aguardar para trocar a senha;
-w dias: define a quantidade mínima de dias em que o usuário receberá o aviso de que sua senha precisa ser alterada;
-i: deixa a conta inativa, caso a senha tenha expirado;
-l: "tranca" a conta do usuário;
-u: desbloqueia uma conta que esteja "trancada";
-S: exibe o status da conta (note que a letra S deve estar em maiúscula).
Vamos a alguns exemplos para que você possa entender essas opções:
Suponha que você queira que a senha do usuário marvin expire após 30 dias. O comando é:
passwd marvin -x 30
Suponha, agora, que você queira que a senha do usuário bender expire após 14 dias e exiba uma mensagem de que é necessário trocar a senha três dias antes da data limite. O comando será o seguinte:
passwd bender -x 14 -w 3
Agora, vamos supor que você queira saber do status do usuário bender, para confirmar as alterações. Eis o comando:
passwd bender -S
O resultado exibido neste exemplo é:
bender P 12_11_2007 0 14 3 -1
A letra P acima informa que o usuário bender tem senha. Se não tivesse, no lugar de P estariam as letras NP. Se a conta do usuário estivesse bloqueada, apareceria a letra L. Por sua vez, a data que aparece na seqüência (no formato mês/dia/ano) informa a última alteração de senha que houve. As próximas quatro informações indicam, respectivamente, o período mínimo de utilização da senha, o período máximo (lembra que você definiu esse período com sendo de 14 dias?), o período de alerta (que você informou como sendo de 3 dias) e, por fim, o período de inatividade (quando não há inatividade, o resultado é -1).
Como já informado antes, o GNU/Linux usa o arquivo /etc/shadow para lidar com as senhas de usuários. As informações desse arquivo têm o seguinte padrão (usando como exemplo os dados do usuário toad):
toad:$1$O48MNVt9$08BBOTqV0cr2LtKtMXtAY1:13849:0:99999:7:::
Assim como acontece no arquivo /etc/passwd, as informações do arquivo /etc/shadow são separadas por : (dois pontos). No caso acima, aparece o nome do usuário (toad), a senha criptografada (é por que isso que há esse monte de caracteres sem sentido), a data da última mudança (13849), a quantidade mínima de dias que o usuário deve esperar para mudar a sua senha (0), a quantidade máxima de dias para a alteração de senha ser feita (99999) e a quantidade de dias restantes à data de expiração que o sistema operacional deve esperar para exibir alertas de mudança de senha (7). Os demais campos (que estão em branco) são destinados à informações de expiração de conta, mas dificilmente são usados.
Você pode ter se perguntado sobre o motivo das datas serem representadas por um único número, como o valor 13849, acima. Essa formato indica a quantidade de dias que já se passou desde 1 de janeiro de 1970.
Gerenciando grupos
Lidar com grupos no GNU/Linux é tarefa muito semelhante ao trabalho com usuários. Veja os principais comandos disponíveis:
addgroup grupo: funciona de maneira igual ao comando adduser (inclusive algumas opções são as mesmas), no entanto, obviamente, cria grupos ao invés de usuários;
groupdel grupo: serve para eliminar grupos do sistema;
newgrp - grupo: com este comando é possível mudar o grupo efetivo do usuário, isto é, o grupo pertencente a ele, por um outro grupo do qual ele faz parte. Essa operação somente é executada caso o grupo tenha senha;
groups usuário: mostra os grupos dos quais um usuário faz parte. Se quiser, por exemplo, saber os grupos do usuário gandalf, basta digitar em um terminal:
groups gandalf
As informações dos grupos são armazenadas no arquivo /etc/groups. Esse arquivo também indica quais usuários pertencem aos grupos existentes. Cada grupo contém uma linha com essas informações. Vamos analisar a seguinte linha de um arquivo /etc/groups para entender melhor como isso funciona:
infowester:x:1002:wester,toad,marvin
Assim como nos arquivos /etc/passwd e /etc/shadow, os campos da linha são separados por : (dois pontos). No exemplo acima, o primeiro campo indica o nome do grupo (infowester). O segundo campo informa a senha (sim, é possível definir senhas para grupos, embora raramente isso seja feito). Neste caso, usa-se x para indicar a ausência de senha. O terceiro campo informa o GID do grupo (1002) e, por fim, o quarto campo informa quais são os usuários pertencentes a esse grupo. Note que, neste exemplo, os usuários wester, toad e marvin fazem parte do grupo infowester. A lista de usuários deve ser separada por vírgulas, sem espaço entre os nomes.
No que se refere a este assunto, é possível que encontre grupos em seu sistema que você não lembra de ter criado. Suponha, por exemplo, que você digitou o comando groups lestat para saber quais os grupos dos quais participa o usuário lestat, e o resultado foi o seguinte:
lestat : lestat adm cdrom floppy audio video scanner lpadmin powerdev
Note que o usuário lestat participa de vários grupos, sendo um deles o seu grupo principal, que leva o seu nome. Mas, de onde surgiram os demais? O GNU/Linux possui alguns grupos considerados "padrão", isto é, grupos que servem para permitir que o usuário execute determinadas tarefas. A quantidade e as finalidades dos grupos podem variar de acordo com a distribuição GNU/Linux utilizada e a sua configuração. Eis alguns grupos bastante comuns:
cdrom: grupo para utilização de unidadesde CD/DVD;
audio: grupo para acesso aos recursos de áudio do computador;
video: grupo para acesso aos recursos de vídeo do computador;
floppy: grupo para utilização da unidade de disquete;
adm: grupo para acesso de recursos administrativos.
Alterando informações dos usuários
Se você pode criar e apagar contas de usuários, pode também alterá-las. Isso é feito facilmente com o comandousermod, cujo funcionamento é semelhante ao comando adduser:
usermod opções usuário
Eis algumas de suas opções:
usermod -d diretório usuário: altera o diretório "home" do usuário. Adicione -m no final para mover o conteúdo da pasta anterior para a nova. Por exemplo:
usermod -d /financeiro -m peterpan
usermod -e data usuário: define a data de expiração da conta do usuário. Em geral, a data é fornecida no esquema ano/mês/dia (aaaa-mm-dd). Por exemplo:
usermod -e 2008-10-28 galadriel
usermod -l novo_nome usuário: altera o nome do login do usuário. No exemplo abaixo, o usuário peterparker teve seu nome alterado para spiderman:
usermod -l spiderman peterparker
usermod -g grupo número usuário: altera o GID do grupo principal do usuário. Por exemplo:
usermod -g 42 galadriel
usermod -s shell usuário: altera o shell do usuário;
usermod -u número usuário: altera o UID da conta do usuário.
Comandos adicionais
O GNU/Linux ainda conta com vários outros comandos que lhe ajudam a gerenciar e obter informações de usuários e grupos. Veja alguns:
logname: mostra o nome do seu usuário;
users: mostra os usuários que estão conectados ao sistema no momento;
id: mostra dados da identificação do usuário. Eis algumas opções:
id usuário: exibe os grupos (e seus respectivos GIDs) dos quais o usuário faz parte;
id -g usuário: mostra o GID do grupo do usuário;
id -G usuário: exibe o GID de todos os grupos do usuário (nome que a letra G fica em caixa alta);
id -u usuário: indica o UID do usuário.
finger usuário: mostra informações detalhadas do usuário. Se o comando for digitado isoladamente (ou seja, somentefinger), o sistema exibe todos os usuários que estão conectados no sistema operacional no momento;
chfn usuário: comando para mudar as informações adicionais do usuário (nome completo, telefone, etc).
last: o comando last é bastante interessante e útil, pois mostra os últimos usuários que estiveram logados no sistema, os terminais usados por eles para se conectar, o hostname (quando a conexão é feita remotamente), as datas e os horários de utilização do computador, assim como o tempo de permanência no sistema. Esses dados geralmente são obtidos do arquivo de logs /var/log/wtmp. O last também possui opções. Veja algumas:
last -n número: mostra apenas as últimas linhas do log. Para definir a quantidade de linhas, substitua número pelo valor desejado. Por exemplo:
last -n 10
last -x: mostra os dados de desligamento do sistema, assim como informações do nível de execução;
last -R: faz com que o comando não exiba os hostnames (note que a letra R fica em caixa alta);
last -a: faz com que os hostnames sejam exibidos apenas na última coluna.
Finalizando
Hoje em dia, é possível criar e administrar usuários no GNU/Linux através de interfaces gráficas, tal como mostra a imagem abaixo, uma janela de administração de usuários da distribuição Ubuntu, exibida através do ambiente gráfico Gnome. No entanto, é importante saber como fazer essa tarefa por comandos para os casos onde somente o modo texto - isto é, um terminal de comandos - está disponível (situação que ocorre principalmente em servidores). Além disso, tal aprendizado ajuda na compreensão de como o GNU/Linux e outros sistemas baseados no Unix fazem o controle de grupos e usuários.
Usuário root
Introdução
O Linux (na verdade, qualquer sistema operacional baseado em Unix) possui um tipo de usuário que tem acesso irrestrito aos arquivos e processos do sistema: trata-se do usuário root ou super usuário. Este artigo, voltado a iniciantes, mostrará qual a utilidade dessa conta e os cuidados que a cercam. Para isso, são abordados os seguintes assuntos: processos e arquivos, UID e GID, e comandos su e sudo.
Processos e arquivos
Para uma melhor compreensão sobre o usuário root, é necessário entender que cada arquivo e cada processo (programa em execução) do sistema tem um dono, ou seja, um proprietário que determina quem pode e como usar o arquivo/processo em questão. Obviamente, o proprietário tem acesso irrestrito aos seus "pertences", exceto quando ele mesmo bloqueia um arquivo/processo contra si (sim, isso é possível).
Se você é usuário de um sistema Linux, pode impedir os demais usuários de utilizar seus arquivos. Da mesma forma, há arquivos que podem ser bloqueados a você.
No caso de arquivos e processos ligados ao funcionamento do sistema, seu proprietário natural é o usuário root. Isso significa que só ele (e outros usuários que sejam definidos como "super usuários") é que pode alterá-los. O root também pode atuar sobre qualquer arquivo ou processo de outros usuários já que, no sistema, "ele é um deus".
Uma das formas de saber a quem pertence um determinado arquivo é digitando o seguinte comando em um terminal do sistema:
ls -l arquivo
Exemplo:
ls -l /iw/infowester.txt
Resultado: -rwx--- 1 wester eng 1880 Feb 3 12:01 /iw/infowester.txt
O resultado informa que o arquivo em questão pertence ao usuário wester e ao grupo eng.
Um arquivo ou um processo sempre tem um dono, mas é possível fazer com que um ou mais grupos de usuários tenha os mesmos privilégios sobre ele. Assim, no exemplo anterior, o usuário wester pode dar acesso irrestrito ao grupo engpara o arquivo infowester.txt.
UID e GID
O Linux gerencia os usuários e os grupos através de números conhecidos como UID (User ID) e GID (Group ID). Como é possível perceber, UID são números de usuários e GID são números de grupos. Os nomes dos usuários e dos grupos servem apenas para facilitar o uso humano do computador.
Um fato ainda não citado, é que cada usuário precisa pertencer a um ou mais grupos. Como cada arquivo ou processo pertence a um usuário, logo, esse arquivo/processo pertence ao grupo de seu proprietário. Assim sendo, cada arquivo/processo está associado a um UID e a um GID.
Os números UID e GID variam de 0 a 65536. Dependendo do sistema, o valor limite pode ser maior. No caso do usuário root, esses valores são sempre 0 (zero). Assim, para fazer com que um usuário tenha os mesmos privilégios que o root, é necessário que seu GID seja 0. Isso informa ao sistema que o usuário em questão é super usuário.
Observação: na verdade, existe um UID real e um UID efetivo. O mesmo ocorre com o GID. Os números reais geralmente são iguais aos efetivos. Os UIDs e GIDs reais são usados, basicamente, para fins de contabilidade, enquanto que os efetivos são os usados para execução.
O usuário root
Como não poderia deixar de ser, o Linux "vê" o usuário root como algo especial, já que ele (na verdade, qualquer usuário que tenha UID igual a 0) pode alterar a configuração do sistema, configurar interfaces de rede, manipular usuários e grupos, alterar a prioridades de processos, entre outros.
Por ser tão poderoso, o usuário root é perigoso. Por isso, ele só deve ser usado em situações que não podem ser trabalhadas por usuários que não possuem privilégios de super usuário. Imagine, por exemplo, que você está trabalhando com o usuário root. Ao atender uma solicitação de emergência, você saiu da frente do computador sem bloqueá-lo. Alguém mal-intencionado percebe isso e vai até seu computador, apaga diretórios importantes ao sistema e "sai de mansinho". Se você estivesse utilizando um usuário comum, isto é, um usuário sem permissões para mexer nesses diretórios, aquele sujeito não teria conseguido apagá-los. Ainda há a possibilidade de você cometer algum erro e pôr tudo a perder...
O usuário root é tão importante que até sua senha deve ser bem elaborada. É recomendável que ela tenha ao menos 8 caracteres e que misture letras e números. Além disso, é recomendável mudar essa senha a determinados intervalos de tempo (como a cada 3 meses) ou quando alguém que acessavaa conta root não utilizará mais o computador (quando a pessoa sai da empresa, por exemplo). Você pode obter mais orientações sobre criação de senhas aqui.
Comando su
Você pode estar usando o sistema através de seu usuário, quando percebe que terá que fazer uma alteração de configuração permitida apenas ao root. Uma maneira rápida e segura de fazer isso é pelo comando su (substitute user).
Digite su no terminal e o sistema pedirá que você informe a senha root. Em seguida, você poderá fazer a modificação necessária. Ao concluir, basta digitar exit ou fechar o terminal e os privilégios de root estarão desabilitados novamente.
Observação: também é possível usar o comando su para acessar outra conta. Para isso, digite:
su usuário
Por exemplo:
su wester
Esse recurso é útil quando, por exemplo, é necessário testar uma configuração feita para um usuário ou para um grupo.
Ao fazer uso do su, seu usuário passa a ter poderes de usuário root naquele momento. No entanto, suas configurações de usuário são mantidas, ou seja, as configurações definidas para o usuário root não são carregadas. Para fazer que com o usuário atual adquira toda a configuração do usuário root, deve-se digitar o comando su seguido de -:
su -
Comando sudo
O comando sudo é um recurso mais poderoso que o su. Isso porque, nele, é possível definir quem pode utilizá-lo e quais comandos podem ser executados por esses usuários. Alem disso, o sudo pode ser configurado para exigir a senha novamente quando o usuário deixa de utilizar o sistema por um determinado tempo, por exemplo, por 10 minutos. A configuração do sudo geralmente é feita através do arquivo /etc/sudoers.
O uso do sudo é interessante porque o usuário não precisa saber a senha do root, apenas terá que ter permissão para usar determinados comandos pelo sudo. Além disso, o sudo permite registrar em um arquivo de log todas as atividades efetuadas, algo que é bem limitado no su.
Finalizando
O controle sobre o que os usuários podem ou não fazer é uma das características que tornam sistemas baseados em Unix mais seguros. Como foi possível notar, o usuário root (super usuário ou ainda, administrador) é o único que pode ter acesso ilimitado aos recursos do sistema. Como tal, seu uso deve ser feito apenas em situações que o exigem. Para tarefas cotidianas, deve-se utilizar um usuário comum. Para minimizar o uso do usuário root, pode-se utilizar os comandos su e sudo.
Para entender melhor como lidar com o root e os demais usuários, é recomendável estudar os seguintes assuntos:permissão de arquivos, gerenciamento de usuários e grupos, e controle de processos.
Entendendo e usando permissões no Linux
Introdução
As permissões são um dos aspectos mais importantes do Linux (na verdade, de todos os sistemas baseados em Unix). Elas são usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos usuários. Manipular permissões é uma atividade interessante, mas complexa ao mesmo tempo. Mas tal complexidade não deve ser interpretada como dificuldade e sim como possibilidade de lidar com uma grande variedade de configurações, o que permite criar vários tipos de proteção a arquivos e diretórios.
Como você deve saber, somente o super-usuário (root) tem ações irrestritas no sistema, justamente por ser o usuário responsável pela configuração, administração e manutenção do Linux. Cabe a ele, por exemplo, determinar o que cada usuário pode executar, criar, modificar, etc. Naturalmente, a forma usada para especificar o que cada usuário do sistema pode fazer é a determinação de permissões. Sendo assim, neste artigo você verá como configurar permissões de arquivos e diretórios, assim como modificá-las.
Entendendo as permissões
drwx------ ... 2 wester ............. 512 Jan ... 29 23:30 ..  Arquivos/
-rw-rw-r-- ... 1 wester ....... 280232 Dec .. 16 22:41... notas.txt
As linhas acima representam um comando digitado (ls -l) para listar um diretório e suas permissões. O primeiro item que aparece em cada linha (drwx----- e -rw-rw-r-) é a forma usada para mostrar as permissões do diretório Arquivose do arquivo notas.txt. É esse item, que recebe o nome de string, que vamos estudar. Um ponto interessante de citar é que o Linux trata todos os diretórios como arquivos também, portanto, as permissões se aplicam de igual forma para ambos. Tais permissões podem ser divididas em quatro partes para indicar: tipo, proprietário, grupo e outras permissões. O primeiro caractere da string indica o tipo de arquivo: se for "d" representa um diretório, se for "-" equivale a um arquivo. Entretanto, outros caracteres podem aparecer para indicar outros tipos de arquivos, conforme mostra a tabela abaixo:
d => diretório
b => arquivo de bloco
c => arquivo especial de caractere
p => canal
s => socket
- => arquivo "normal"
Repare agora que no restante da string ainda há 9 caracteres. Você já sabe o que significa o primeiro. Os demais são divididos em três grupos de três, cada um representado o proprietário, o grupo e todos os demais, respectivamente. Tomando a linha 2 do exemplo (-rw-rw-r-), desconsiderando o primeiro caractere e dividindo a string restante em 3 partes, ficaria assim:
rw- => a primeira parte significa permissões do proprietário
rw- => a segunda parte significa permissões do grupo ao qual o usuário pertence
r-- => a terceira parte significa permissões para os demais usuários
Vamos entender agora o que significa esses caracteres (r, w, x, -). Há, basicamente, três tipos de permissões: leitura,gravação e execução. Leitura permite ao usuário ler o conteúdo do arquivo mas não alterá-lo. Gravação permite que o usuário altere o arquivo. Execução, como o nome diz, permite que o usuário execute o arquivo, no caso de ser executável. Mas acontece que as permissões não funcionam isoladamente, ou seja, de forma que o usuário tenha ou permissão de leitura ou de gravação ou de execução. As permissões funcionam em conjunto. Isso quer dizer que cada arquivo/diretório tem as três permissões definidas, cabendo ao dono determinar qual dessas permissões é habilitada para os usuários ou não. Pode ser que uma determinada quantidade de usuários tenha permissão para alterar um arquivo, mas outros não, por exemplo. Daí a necessidade de se usar grupos. No caso, a permissão de gravação desse arquivo será dada ao grupo, fazendo com que todo usuário membro dele possa alterar o arquivo. Note que é necessário ter certo cuidado com as permissões. Por exemplo, do que adianta o usuário ter permissão de gravação se ele não tem permissão de leitura habilitada?
Agora que já sabemos o significado das divisões da string, vamos entender o que as letras r, w, x e o caractere -representam:
r => significa permissão de leitura (read);
w => significa permissão de gravação (write);
x => significa permissão de execução (execution);
- => significa permissão desabilitada.
A ordem em que as permissões devem aparecer é rwx. Sendo assim, vamos entender a string do nosso exemplo dividindo-a em 4 partes:
Linha 1: 
drwx------ ... 2 wester ............... 512 Jan ... 29 23:30 .. Arquivos/
- é um diretório (d);
- o proprietário pode alterá-lo, gravá-lo e executá-lo (rwx);
- o grupo não pode pode alterá-lo, gravá-lo, nem executá-lo (---);
- os demais usuários não podem alterá-lo, gravá-lo, nem executá-lo (---).
Linha 2:
-rw-rw-r-- ... 1 wester .......... 280232 Dec .. 16 22:41... notas.txt
- é um arquivo (-);
- o proprietário pode alterá-lo, gravá-lo, mas não executá-lo. Repare que como este arquivo não é executável, a permissão de execução aparece desabilitada (rw-);
- o grupo tem permissões idênticas ao proprietário (rw-);
- o usuário somente tem permissão de ler o arquivo, não pode alterá-lo (r--).
A tabela abaixo mostra as permissões mais comuns:
--- => nenhuma permissão;
r-- => permissão de leitura;
r-x => leitura e execução;
rw- => leitura e gravação;
rwx => leitura, gravação e execução.
Configurando permissões com chmod
Nos tópicos anteriores você dever tido pelo menos uma noção do que são permissões e de sua importância no Linux. Chegou ahora de aprender a configurar permissões e isso é feito através do comando chmod (de change mode). Um detalhe interessante desse comando é que você pode configurar permissões de duas maneiras: simbolicamente e numericamente. Primeiramente veremos o método simbólico.
Para ter uma visão mais clara da forma simbólica com o chmod, imagine que tais símbolos se encontram em duas listas, e a combinação deles gera a permissão:
Lista 1
Símbolo 
u => usuário
g => grupo
O (letra 'o' maiúscula) => outro
a => todos
Lista 2
Símbolo
r => leitura
w => gravação
x => execução
Para poder combinar os símbolos destas duas listas, usam-se os operadores:
+ (sinal de adição) => adicionar permissão
- (sinal de subtração) => remover permissão
= (sinal de igualdade) => definir permissão
Para mostrar como essa combinação é feita, vamos supor que você deseje adicionar permissão de gravação no arquivoteste.old para um usuário. O comando a ser digitado é: chmod u+w teste.old.
O "u" indica que a permissão será dada a um usuário, o sinal de adição (+) indica que está sendo adicionada uma permissão e "w" indica que a permissão que está sendo dada é de gravação.
Caso você queira dar permissões de leitura e gravação ao seu grupo, o comando será:chmod g+rw teste.old
Agora, vamos supor que o arquivo teste.old deverá estar com todas as permissões disponíveis para o grupo. Podemos usar então: chmod g=rwx teste.old
Repare que o arquivo teste.old tem permissões rwx para o grupo
Dica: crie arquivos e diretórios. Em seguida, teste a combinação de permissões com chmod. Isso lhe ajudará muito no entendimento deste recurso.
Usando chmod com o método numérico
Usar o chmod com valores numéricos é uma tarefa bastante prática. Em vez de usar letras como símbolos para cada permissão, usam-se números. Se determinada permissão é habilitada, atribui-se valor 1, caso contrário, atribui-se o valor 0. Sendo assim, a string de permissões r-xr----- na forma numérica fica sendo 101100000. Essa combinação de 1 e 0 é um número binário. Mas temos ainda que acrescentar a forma decimal (ou seja, números de 0 a 9). Para isso, observe a tabela abaixo:
	Permissão
	Binário
	Decimal
	---
	000
	0
	--x
	001
	1
	-w-
	010
	2
	-wx
	011
	3
	r--
	100
	4
	r-x
	101
	5
	rw-
	110
	6
	rwx
	111
	7
Se você não conhece o sistema binário deve estar se perguntando o que esse "monte" de 0 e 1 tem a ver com os números de 0 a 7. Como o sistema binário somente trabalha com os números 0 e 1 (decimal trabalha com os números de 0 a 9, ou seja, é o sistema de numeração que utilizamos no nosso cotidiano), ele precisa de uma sequência para representar os valores. Sendo assim, na tabela acima, a coluna Binário mostra como são os valores binários dos números de 0 a 7 do sistema decimal.
Chegou a hora então de relacionar a explicação do parágrafo acima com a coluna Permissão. Para exemplificar, vamos utilizar a permissão rw-, cujo valor em binário é 110, que por sua vez, em decimal corresponde ao número 6. Então, em vez de usar rw- ou 110 para criar a permissão, simplesmente usa-se o número 6. Repare que, com o método numérico, usamos somente um dígito para representar uma permissão, em vez de três. Assim sendo, a string de permissões r--r--r-- pode ser representa por 444, pois r-- em decimal é igual a quatro. Observe o exemplo abaixo:
chmod 600 notas.txt
Permissões rw------- no arquivo notas.txt com o comando chmod 600
Acima, estão sendo dadas as permissões rw------- ao arquivo notas.txt, pois 6 equivale a rw- e 0 equivale a ---. Como zero aparece duas vezes, forma-se então o valor 600. Faça o comando acima com um arquivo de teste e depois digite ls- l notas.txt para ver o que aparece (notas.txt deve ser substituído pelo arquivo que você está usando). A tabela abaixo mostra uma lista de configurações bastante utilizadas:
	---------
	000
	r--------
	400
	r--r--r--
	444
	rw-------
	600
	rw-r--r--
	644
	rw-rw-rw-
	666
	rwx------
	700
	rwxr-x---
	750
	rwxr-xr-x
	755
	rwxrwxrwx
	777
As três últimas permissões da tabela são comumente usadas para programas e diretórios.
Finalizando
Como você viu, é muito mais prático utilizar o chmod com o método numérico. Mas você pode ter ficado confuso com todo esse esquema de permissão. Mas não se sinta culpado por isso (e também não ponha toda a culpa na ineficiência do autor para explicar o assunto :D ). A questão é que nos sistemas baseados em Unix, permissões são um dos aspectos mais complexos existentes. 
Trabalhando com permissões padrão
Pode acontecer de você, por exemplo, criar arquivos com permissões de leitura e gravação para o proprietário e para um grupo usando chmod. Neste caso, você pode não ter permitido nenhum acesso aos outros usuários do sistema. Mas muito provavelmente essa não era sua intenção. Você percebe então que ao criar permissões em arquivos, as permissões padrão podem diferenciar. É aí que entra em cena o comando umask.
O umask (máscara de criação de arquivos) é responsável por controlar as permissões padrão dos arquivos. Mas há algo importante a citar em relação a esse comando: quando esta instrução é utilizada, ela pode, por exemplo, mostrar o valor 07. Neste caso, acrescenta-se um 0 à esquerda, transformando o valor em 007  (sempre que houver uma situação como essa, deve-se interpretar como se houvesse mais um zero à esquerda). Mas isso não significa que o arquivo em questão tenha sido criado sem nenhuma permissão para o proprietário e para o grupo, e tenha sido dadas permissões de leitura, gravação e execução para todos os demais. Na verdade, significa exatamente o contrário! Vejamos por que:
O umask é uma espécie de filtro pelo qual os arquivos passam para determinar suas permissões. Se o valor da permissão for verdadeiro, continua no arquivo, caso contrário, deverão sair. Observe o esquema abaixo para entender melhor:
Vamos transformar a máscara (no nosso caso, o valor 007) em um valor binário:
007 => 000 000 111
Agora vamos alinhar esse valor com o equivalente em binário para "todas as permissões dadas", ou seja, 777 (este valor é sempre usado neste tipo de operação) e fazer uma adição:
777 => 111 111 111
Então,
	 
	000.000.111
	====>
	007
	+
	111 111 111
	====>
	777
	 
	111.111.000
	 
	 
Repare no valor que resultou da adição. Quando há 0 + 1, o valor é 1. Quando há 1 + 1 o valor passa a ser 0 e não 2, pois no sistema binário somente existem os valores 0 e 1 (não há 2 ou outros números). Com os valores do resultado da adição do equivalente binário para 007 e 777 em mãos, vamos agora transformá-los em um valor decimal:
111 111 000 => 770
Esse então passa a ser o valor da permissão padrão. Repare agora que o valor do umask  é justamente o contrário do valor normal, ou seja, quando alguém quer, por exemplo, ter 770 como permissão padrão para um arquivo, deve então usar o valor 007, o oposto. Isso significa que o umask vai dar permissão padrão, ou seja, leitura, gravação e execução para o proprietário e para o grupo, mas nenhuma permissão para os demais. Veja, essa situação é exatamente o contrário de 007 se fosse usado chmod. Isso deixa claro que o umask sempre trabalhará com o valor oposto. Isso pode, de fato, parecer confuso, por isso é necessário raciocinar e praticar bastante para ter um entendimento claro doumask e de sua utilidade. Por isso, vamos exercitar: crie um diretório qualquer, por exemplo, iw, e digite:
umask 027 iw
Esse comando faz com que, por padrão, os arquivos criados dentro do diretório iw tenham permissão total para o dono do arquivo, apenas permissão de leitura e execução para o grupo, e nenhuma permissão para os demais. Basta criar um arquivo qualquer dentro desse diretório e digitar "ls -l nome do arquivo" para ver que as permissões padrão são justamente essas, observe:
Aplicando umask no diretório iw
Note que o arquivo não tem permissão de execução para o proprietário e para o grupo porque não é um arquivo executável. Veja este caso para entender melhor: ao trabalhar com 770 (máscara 007) com determinados arquivos, por que alguns têm, na realidade, valor 660? Simplesmente porque

Outros materiais