TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

REDES DE COMPUTADOR

Dissertações: REDES DE COMPUTADOR. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  17/5/2013  •  2.037 Palavras (9 Páginas)  •  402 Visualizações

Página 1 de 9

1 Introdução............................................................................................................................2

2 Etapa Nª4..............................................................................................................................2

2.1 - Manual para criar conta no Windows Seven....................................................................2

2.2 - Manual para criar conta no Linux Mandriva....................................................................8

3 Analise...................................................................................................................................12

3.1 – Conta Usuário Windows..................................................................................................12

3.2 – Conta Usuário Linux........................................................................................................14

4 Referencias Bibliográficas...................................................................................................16

2. Etapa Nº4.

Passo 1 (Equipe)

Realize um levantamento na Web e na bibliografia especializada sobre a gestão (cadastro, modificação e remoção) de contas de usuários, tanto em Sistemas Operacionais Windows como em Linux.

Passo 2 (Equipe)

Produza um manual de usuário (receita) para esclarecer como se deve proceder para adicionar, alterar e remover contas de usuários, tanto em um Sistema Operacional Windows como em um Linux.

No manual, sempre que possível, apresentar telas para facilitar as explicações de como se deve proceder e quais são

os resultados que o sistema retorna, dando ênfase em como realizar a tarefa, além de qual versão de Windows e distribuição Linux que você se baseou.

2.1 – Manual para criar conta no Windows Seven

1 - Clique no botão “Iniciar” e vá à opção “Painel de Controle”;

2 - Ao abrir a janela “Painel de controle”, clique na opção ”Conta de Usuários”

3 - Ao abrir a próxima janela clique na opção “Gerenciar outra conta”

4 - Agora clique na opção “Criar uma nova conta”

5 –Escolha um nome para sua conta;

6 – Escolha o tipo de conta que você deseja ter, Usuário padrão ou Administrador;

7–Após ter feito a conta, agora clique na conta que você acabou de criar;

8 – Agora cadastre uma senha e coloque uma dica, caso você se esqueça da senha, e clique no botão “Criar senha”;

9 – Caso queira trocar a imagem, clique na opção “Escolher imagem, coloque a imagem que você deseja e clique no botão “Alterar imagem”

2.2 - Manual para criar conta no Linux Mandriva

1 – Clicar no icone Configure seu computador;

2 – Escolher a opção “Sistema”;

3 – Clicar em “Gerenciar usuário do sistema”;

4 – Clique na Aba “Adicionar Usuário”;

5 – Agora escolha um nome para a sua conta e login;

6 – Crie uma senha e a repita, após clique no botão “Ok”

7 – Clique na Aba “Editar” e clique na conta que você acabou de criar;

8 – Caso queira alterar algum dado da sua conta clique na Aba “Dados do usuário” e depois clique no botão “Ok”;

9 – Caso deseje bloquear a conta, alterar a imagem ou dar uma data limite para essa conta, clique na Aba ”Informações da conta”, depois clique no botão “Ok”;

10 – Caso queira colocar data limite para senha, clique

na Aba “Informações de senha” e coloque a data desejada, após ter feito isso clique no botão ”Ok”;

11– Clique na Aba “Grupos” e escolha o grupo que a conta vai fazer parte, após ter feito a escolha, clique no botão “Ok”;

Passo 3 (Equipe)

Trace um paralelo (reflita!) sobre os procedimentos para gestão de contas de usuários nos dois Sistemas Operacionais distintos, ressaltando quais as vantagens e desvantagens que cada SO apresenta.

3.1 – Conta Usuário Windows:

Contas de usuários locais: essas contas são armazenadas localmente no gerente de contas de segurança (SAM)de um computador. Essas contas são válidas somente no computador em que foram criadas. Caso o usuário desejeutilizar um outro computador, deverá possuir uma outra nesse outro computador.

Contas de usuários de domínios: essas contas são armazenadas no banco de dados do AD, em um Controladorde Domínio. Permitem que o usuário efetue logon em um domínio e acesse todos seus recursos disponíveis. Osusuários podem obter acesso aos recursos disponíveis no domínio a partir de qualquer computador da rede.

Contas de usuários internas: são as contas criadas automaticamente durante a instalação do Windows edo AD. Essas contas são: Administrador e Convidado e não podem ser excluídas. Para a criação de contas de usuário, temos algumas considerações:

As contas de usuários devem ser exclusivas, ou seja, em um mesmo computador não podemos ter duas contas deusuário com o mesmo nome. Isso é válido para o AD também.

O tamanho máximo para o nome do usuário é de 20 caracteres maiúsculos ou minúsculos. Os seguintes caracteresnão podem ser utilizados: “ / \ [ ] : ; | = , + * ? <>”

Atribua senhas complexas para as contas de usuário, principalmente para a conta Administrador.Para as contas de domínio, podemos definir a hora em que o usuário poderá efetuar logon, os computadores noqual o usuário poderá efetuar logon, data de expiração da conta de usuário, se usuário deverá alterar a senha noseu próximo logon, se o usuário não poderá alterar sua senha, se a senha nunca expirará e se a conta estarádesativada. Temos ainda muitas outras opções para contas de usuário de domínio, as quais veremos mais adiante.Para as contas locais, podemos definir se o usuário deverá alterar a senha no seu próximo logon, se o usuário nãopoderá alterar sua senha, se a senha nunca expirará, se a conta estará desativada e de quais grupos o usuário participará.

Após criarmos uma conta de usuário de domínio, poderemos fazer algumas configurações

avançadas, vejamos quais são:

Geral : informações pessoais do usuário.

Endereço : endereço do usuário.

Conta : nome da conta de usuário, opções da conta e data de expiração da conta.

Perfil : atribui o caminho do perfil e a pasta base do usuário.

Telefone : telefones do usuário.

Organização : informações sobre a empresa.

Participante de : grupos do qual o usuário pertence.

Discagem : define as permissões de acesso remoto, opções de retorno de chamada (Call-back) e rotas e endereçosIP estáticos.

Ambiente : especifica um ou mais aplicativos a serem iniciados e os dispositivos aos quais conectar durante ologon de um usuário do Terminal Services.

Sessões : especifica algumas configurações do Terminal Services, como finalizar uma sessão, tempo limite dasessão, tempo de inatividade até que uma sessão

seja encerrada, entre outras.

Controle remoto : especifica algumas configurações de controle remoto do Terminal Services.

Gerenciador de serviços de terminal : define o perfil do usuário no Terminal Services.

Um ponto importante relacionado às contas de usuários é que podemos renomeá-las. Um

exemplo prático: O usuário João é desligado de uma empresa. No seu lugar entra um outro usuário,chamado Pedro. O usuário Pedro deverá ter acesso a todos os arquivos que o usuário João acessava, etambém deverá ser membro de todos os grupos que o usuário João participava. Qual é a melhorsolução para esse caso?

Sem dúvidas, a melhor solução seria renomear a conta de usuário João, e alterar a senha

dessa conta. Com isso, o usuário Pedro terá as mesmas permissões que o usuário João possuía. Dessaforma, o administrador da rede terá bem menos trabalho do que criar uma nova conta para o usuárioPedro e dar todas as permissões necessárias para o usuário.

As contas de usuário possuem um identificador interno (SID).

Os SID’s são únicos, não existem 2 SID’s iguais. Portanto, quando excluímos uma conta deusuário, não adianta recriar a conta com o mesmo nome e senha, pois esta será considerada umanova conta de usuário, mesmo que possua o mesmo nome e senha da conta de usuário excluída. Comisso, todas as permissões da conta deverão ser reconfiguradas.

Por padrão, a conta de Administrador no Windows Seven vem desabilitada, portanto, mesmo se vocêpossui permissões de Administrador no sistema, sempre que for necessário alguma tarefa específica,como por exemplo, instalação de softwares ou drivers, o Controle de Conta de Usuário (UAC) seráacionado, enviando uma mensagem

na tela recomendando precaução quanto as alterações nosistema.

Bom, desabilitar ou reconfigurar o UAC é bem fácil no Seven, mas não é recomendável,

principalmente para aqueles que compartilham o computador com outros usuários. O ideal é evitaressa perda de controle.A saída seria utilizar a conta de Administrador, para ter acesso total sem restrições, e sem osindesejáveis avisos do controle. Mas como fazer isso se a conta Administrador vem desativada porpadrão?

É simples, basta seguir os passos listados abaixo:

Acesse o Menu Iniciar, e clique em "1. Todos os Programas";

2. No menu que abrirá, vá para "Acessórios";

Em "Acessórios", clique com o botão direito do mouse sobre a opção "Prompt de Comando" escolha "Executar como Administrador";

3.Usuário efetue logon em um domínio e tenha acesso aos recursos disponíveis nesse domínio.

Permitem também que um usuário efetue logon localmente e tenha acesso aos recursos de um

computador. O Windows 2000 possui 3 tipos de contas de usuários:

4. Abrirá a janela do "Prompt de Comando", agora digite o seguinte comando:

"net user administrator /active:yes" (sem aspas).

Feito isso, tecle "Enter", aparecerá a mensagem "Comando concluído com êxito" (veja na

imagem abaixo a sequência dos passos 4 e 5).

Por fim reinicie o computador.

Pronto!! A conta agora está ativada, inclusive na tela de boas-vindas. Não esqueça de definir umasenha para conta ativada, evitando assim, o acesso a qualquer usuário. Para desfazer as alterações,refaça o mesmo procedimento, com uma pequena alteração, substituindo a parte final do comandoindicado no ítem 4 de "yes" para "no" (veja a imagem abaixo).

Aplica-se a:

Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Storage Server 2008 R2, Windows Vista.

3.2 – Conta Usuário Linux:

Criar uma conta para cada usuário no sistema operacional não serve apenas para restringir ou permitir o acesso aosrecursos oferecidos, mas também para respeitar o espaço que cada pessoa tem. Com uma conta, uma pessoa poderá ter osseus próprios diretórios, personalizar o seu desktop, ter atalhos e configurações para os seus programas preferidos, entreoutros. Além disso, mesmo que o computador onde o GNU/Linux está instalado seja usado apenas por uma pessoa, érecomendável criar um usuário próprio para ela. Mas, por qual motivo, se o sistema já conta com um usuário nativo, o root?

O usuário root é o que "manda" no sistema, pois ele tem poderes de administrador, o que significa que ele tem acesso atodos os recursos do sistema operacional. Usá-lo no dia-a-dia não é recomendável, pois se o computador for tomado poroutra pessoa ou se o próprio usuário fizer alguma coisa errada, o sistema operacional poderá ser seriamente comprometido.

Respondendo a pergunta desse tópico com base nisso, a resposta é muito simples: deve-se criar usuários no GNU/Linuxmeramente para permitir a sua utilização por cada pessoa.

Uma conta pode ser vista como uma entidade a nível dosistema operacional que armazena informações do tipo:

Nome do usuário (username);

Identificador do usuário no sistema (UID);

Grupo ou equipe de trabalho;

Diretório pessoal do usuário;

Interpretador de comandos que o usuário utiliza;

Credenciais ou senhas do usuário;

Permissões do usuário.

Todos os usuários pertencem a um ou mais grupos. Ogrupo pode

ser exclusivo para o dono do arquivo oucompartilhado entre diversos usuários.

A habilidade de ler, gravar ou executar um arquivo podeser atribuído a um grupo separadamente das permissõesdo dono do arquivo. Por exemplo, o dono de um arquivo

pode ler, gravar ou executar um arquivo, e o grupopoderá apenas executá-lo.

Para a criação de novos usuários ou a atualização de umusuário já existente, utilizamos o comando adduser.

A utilização desse comando irá alterar os seguintesarquivos:

/etc/passwd - Arquivo que contém as informaçõesde contas de usuários;

/etc/shadow - Arquivo que contém informações referentes a contas de usuários e senhas criptografadas;

/etc/group - Arquivo que contém informações degrupos;

Durante a criação de um novo usuário, poderemospersonalizar os arquivos do diretório HOME do usuárioutilizando o diretório /etc/skel.

Tipos diferentes de usuários possuem necessidadesdiferentes e devem receber contas diferentes.Selecionando-se a conta certa para cada usuário garanteque ele terá acesso garantido para o desempenho desuas atividades, não se permitindo privilégios adicionais

que possam comprometer a segurança do sistema.O Linux utiliza 3 arquivos para manter informações sobre

O conceito de grupos é parte integral da segurança noLinux. Cada arquivo em um sistema Linux tem associadouma string de permissões. Esta string especifica apresença ou ausência de permissão de leitura, escrita eexecução para cada uma das 3 classes de usuários: o

dono do arquivo, o grupo do arquivo e para todos osoutros usuários do sistema. Ao controlar o grupo dosarquivos e os usuários que pertencem a cada grupo, vocêestará aumentando a segurança interna do sistema.

O administrador do sistema pode criar novos grupos,associando usuários por razões específicas, como projetosroot - grupo do super-usuário bin e daemon - programas executados

sys - grupo do sistema

adm - grupo administrativo

tty - acesso a terminais

disk - acesso a dispositivos de disco

lp - grupo da impressora

mem e kmem - acesso à memória do kernel

wheel - usuários com privilégios próximos ao root

mail - usado por utilitários de mail

news - usado por utilitários de Usenet News

uucp - usado pela rede UUCP

man - usado para acesso a páginas de manual

games - grupo para guardar recordes de jogos

gopher - usado pelo utilitário Gopher

dip - grupo dial-up (PPP, SLIP)

ftp - grupo do daemon FTP

nobody - grupo de baixa segurança

users - grupo padrão de usuários em váriossistemas

floppy - grupo para acesso a discos floppy

Cada entrada possui o nome do grupo, senha, e o IDnumérico do grupo (GID).

4. Bibliografias

http://www.aprigiosimoes.com.br/2010/10/24/administrand...

http://www.infowester.com/usuarioslinux.php

http://www.vivaolinux.com.br/artigo/Gerenciando-contas-de...

http://www.vivaolinux.com.br/artigo/Manejando-contas-de-...

http://www.hardware.com.br/tutoriais/usuarios-grupos-per...

http://www.juliobattisti.com.br/fabiano/artigos/contasusua...

http://technet.microsoft.com/pt-br/library/cc540089(v=ws...

http://www.oficinadanet.com.br/artigo/1964/windows_seve...

http://technet.microsoft.com/pt-br/library/cc709691(v=ws...

http://www.explorando.com.br/windowsxp/control-userpass...

http://windows.microsoft.com/pt-BR/windows7/products/f...

http://forum.clubedohardware.com.br/resolvido-programa-...

...

Baixar como  txt (15.2 Kb)  
Continuar por mais 8 páginas »