Os Sistemas Operacionais
Por: Luydi Bentes • 30/5/2022 • Trabalho acadêmico • 1.273 Palavras (6 Páginas) • 125 Visualizações
[pic 1]
UNIVERSIDADE FEDERAL DO OESTE DO PARÁ
Instituto de Engenharia e Geociências - IEG
Curso de Sistema de Informações
Sistemas Operacionais
Luydi Matheu Bentes Sousa
Luiz Fernando Andrade Avelino
Marcos Vinícius de Santos Siqueira
Santarém - Pará
Maio de 2022
Luydi Matheu Bentes Sousa
Luiz Fernando Andrade Avelino
Marcos Vinícius de Santos Siqueira
Sistemas Operacionais
Trabalho Avaliativo do curso: Bacharelado em Sistema de Informações, da Universidade federal do Oeste do Pará, apresentado à matéria de Sistemas Operacionais com o intuito de obtenção de nota suficiente para aprovação.
Santarém - Pará
Maio de 2022
SUMÁRIO
1 | INTRODUÇÃO ................................................................................................. | 3 |
2 | Apresentação dos Exercícios ............................................................................ | 4 |
3 | Parte 1 ................................................................................................................ | 5 |
3 | Parte 2 ................................................................................................................ | 6 |
3 | Parte 3 ................................................................................................................ | 6 |
3 | Parte 4 ................................................................................................................ | 7 |
3 | Parte 5 ................................................................................................................ | 8 |
3 | Parte 6 ................................................................................................................ | 9 |
3 | 6.a ....................................................................................................................... | 9 |
3 | 6.b ........................................................................................................................ | 9 |
3 | 6.c ........................................................................................................................ | 9 |
3 | 6.d ........................................................................................................................ | 10 |
4 | CONCLUSÃO ................................................................................................... | 12 |
5 | REFERÊNCIAS ................................................................................................ | 13 |
INTRODUÇÃO
Foi proposto um exercício para colocar em prática nossos conhecimentos em SO fazendo uma simulação onde deveremos preparar um sistema de hierarquia para usuários com um pequeno sistema de segurança que é essencial para conhecimentos de um SysAdimin. Executamos a simulação no Linux Ubuntu que será mostrado passo a passo no decorrer das resoluções abaixo.
Lista de exercício 2
Você é SysAdmin da empresa Stalman Tech Solution e você recebe como tarefa estruturar a divisão dos grupos abaixo a partir das seguintes regras descritas:
Grupos | |||||
Diretoria | Financeiro | RH | TI | Todos | |
Usuários | Carlos | Fabiola | Carla | Juliana | Felipe |
Marilia | Pedro | Filomena | Gabriela | Ricardo | |
Bianca | José | Joao | Richard | Caio | |
Rafael | |||||
Rubens | |||||
Paulo | |||||
Leandro |
- Em todos os grupos um diretório/arquivo só poderá ser alterado pelo usuário proprietário;
- Somente os membros do grupo da diretoria poderão acessar os diretórios/arquivos pertencente ao seu grupo;
- A SysAdmin Juliana deverá ter permissão para alterar qualquer arquivo no sistema;
Com intuito de garantir que o projeto foi implementado como disposto na tabela você deve enviar para a diretoria um relatório contendo as seguintes informações:
- Incluir a imagem do arquivo que assegura que todos os usuários foram criados no sistema;
- Incluir a imagem do arquivo que assegura que todos os grupos foram criados no sistema;
- Provar que as questões solicitadas em 1, 2 e 3 foram atendidas.
- Criar um arquivo denylogin que irá bloquear usuários com atividades suspeitas na rede.
Notas:
- O projeto deve ser realizado por grupo de até três alunos;
- A entrega deve ser feita em formato de relatório contendo o “print” de todas as solicitações feitas;
- Na aula após a entrega do trabalho algumas questões serão solicitadas para garantir que a implementação ocorreu de acordo com o solicitado;
RESOLUÇÃO
Parte 1 – Criação dos Usuários
Usuários Criados com o comando “sudo adduser “, existiu a alteração da pasta inicial de cada usuário para seu respectivo arquivo do sistema. Percebe-se que diretoria tem uma mensagem após o seu login:
...