New Post

Rss

Showing posts with label Sistema. Show all posts
Showing posts with label Sistema. Show all posts
Thursday, September 1, 2011
no image

Linux – Sistema de Permissões

No Linux, as permissões são agrupadas em três atributos principais: leitura, gravação e execução (no caso de arquivos) ou listagem do conteúdo (no caso das pastas). Eles são representados, respectivamente pelas letras r,w, x.

As permissões são definidas de forma separada para o dono, o grupo (que inclui todos os usuários incluídos nele) e para os outros, ou seja, todos os demais usuários do sistema. Em geral, o dono tem acesso completo, o grupo tem permissões variáveis  e os demais apenas podem ler os arquivos, sem fazer qualquer alteração.

A ideia básica da segurança no sistema GNU/Linux é definir o acesso aos arquivos por donos, grupos e outros usuários:

Dono – É a pessoa que criou o arquivo ou o diretório. Normalmente, somente o dono pode modificar as permissões de acesso do arquivo. As permissões de acesso do dono de um arquivo somente se aplicam ao dono do arquivo/diretório. A identificação do dono também é chamada de user id (UID).Grupo – Permite que vários usuários diferentes tenham acesso a um mesmo arquivo mesmo não sendo dono daquele arquivo. Por padrão, quando um novo usuário é criado e não especificar nenhum grupo, ele pertencerá ao grupo de mesmo nome do seu usuário. A identificação do grupo é chamada de GID (group id). Um usuário pode pertencer a um ou mais grupos. outrosOutros – É a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo.

Quanto aos tipos de permissões que se aplicam ao dono, grupo e outros usuários, temos 3 permissões básicas:

r – Permissão de leitura para arquivos. Caso for um diretório, permite listar seu conteúdo (através do comando ls, por exemplo).w – Permissão de gravação para arquivos. Caso for um diretório, permite a gravação de arquivos ou outros diretórios dentro dele. Para que um arquivo/diretório possa ser apagado, é necessário o acesso a gravação.x – Permite executar um arquivo (caso seja um programa executável). Caso seja um diretório, permite que seja acessado através do comando cd.

As permissões de acesso a um arquivo/diretório podem ser visualizadas com o uso do comando ls -l. As 3 letras (rwx) são agrupadas da seguinte forma:

drwxr-xr– root root teste

A primeira letra diz qual é o tipo do arquivo. Caso tiver um “d” é um diretório, um “l” um link a um arquivo no sistema, um “-” quer dizer que é um arquivo comum, etc.

Da segunda a quarta letra (rwx) dizem qual é a permissão de acesso ao dono do arquivo. Neste caso root ele tem a permissão de ler (r – read), gravar (w – write) e executar (x – execute) o arquivo computadores.

Da quinta a sétima letra (r-x) diz qual é a permissão de acesso ao grupo do arquivo. Neste caso todos os usuários que pertencem ao grupo root tem a permissão de ler (r), e também executar (x) o arquivo teste. Lembre-se que quanto um usuário é criado, um grupo com o nome do usuário também é criado. Isso explica o fato do “root root”, que indica que o arquivo pertence ao usuário root e ao grupo root.

Da oitava a décima letra (r–) diz qual é a permissão de acesso para os outros usuários. Neste caso todos os usuários que não são donos do arquivo teste tem a permissão somente para ler (r) o arquivo.

O primeiro root indica o nome do dono do arquivo.

O segundo root indica o nome do grupo que o arquivo pertence.

A palavra teste indica o nome da pasta.

Para ajustar as permissões de acesso de um arquivo/diretório, utilizamos os comandos chmod e chown. O primeiro permite ajustar as permissões de arquivos e pastas, enquanto o segundo permite transferir a posse, dizendo a qual usuário e a qual grupo determinada pasta ou arquivo pertence.

Para que os usuários do grupo professores possam alterar o conteúdo da pasta, o primeiro passo é alterar as permissões, transferindo a posse do grupo root para o grupo professores. Nesse caso, não precisamos alterar o dono da pasta, que pode continuar sendo o root.

# chown –R root:professores teste

O –R no exemplo faz com que a alteração seja aplicada de forma recursiva, afetando todos os arquivos e subpastas. Sem ele, a alteração seria aplicada apenas a pasta propriamente dita, mas não ao seu conteúdo. Em seguida, especificamos o novo dono e o novo grupo, separados por : seguido da pasta. Com isso as permissões serão alteradas para:

drwxr-xr– root professores teste

Falta agora alterar as permissões de acesso para o grupo, de forma que os usuários possam finalmente escrever na pasta. Para isso, usamos o comando chmod –R g+rw, que especifica que o grupo (g) terá permissão de leitura e escruta (+rw):

chmod –R g+rw teste

Se você quisesse fazer o oposto, ou seja, remover a permissão de escrita para o grupo, usaria o chmod –R g-w teste, se quisesse remover a permissão de leitura para todos os demais usuários usaria o chmod –R o-r e, se quisesse abrir as permissões para todo mundo, usaria o chmod –R ugo+rwx.

Abaixo, segue uma pequena “cola” com os parâmetros:

-R: Recursivo, altera as permissões de todo o conteúdo da pasta, opcional.u: Permissões para o dono da pasta (user)g: Permissões para o grupo (group)o: Permissões para os demais (others)+: Adiciona a permissão-: Remove a permissãor: Permissão de leituraw: Permissão de gravaçãox: No caso dos arquivos indica permissão de escrita e, no caso da pasta, permissão para ver o conteúdo.

Ao invés de utilizar os modos de permissão +r, -r, etc, pode ser usado o modo octal para se alterar a permissão de acesso a um arquivo. O modo octal é um conjunto de oito números onde cada número define um tipo de acesso diferente.

O uso de um destes números define a permissão de acesso do dono, grupo ou outros usuários. Um modo fácil de entender como as permissões de acesso octais funcionam, é através da seguinte tabela:

A soma desses números define as permissões concedidas.

É mais flexível gerenciar permissões de acesso usando o modo octal ao invés do comum, pois você especifica diretamente a permissão do dono, grupo, outros ao invés de gerenciar as permissões de cada um separadamente. Abaixo a lista de permissões de acesso octal:

0 – Nenhuma permissão de acesso. Equivalente a -rwx.1 – Permissão de execução (x).2 – Permissão de gravação (w).3 – Permissão de gravação e execução (wx). Equivalente a permissão 2+14 – Permissão de leitura (r).5 – Permissão de leitura e execução (rx). Equivalente a permissão 4+16 – Permissão de leitura e gravação (rw). Equivalente a permissão 4+27 – Permissão de leitura, gravação e execução. Equivalente a +rwx (4+2+1).

Vamos à prática com alguns exemplos:

# chmod 764 teste

Os números são interpretados da direita para a esquerda como permissão de acesso aos outros usuários (4), grupo (6), e dono (7). O exemplo acima faz os outros usuários (4) terem acesso somente leitura (r) ao arquivo teste, o grupo (6) ter a permissão de leitura e gravação (rw), e o dono (7) ter permissão de leitura, gravação e execução (rwx) ao arquivo teste.

# chmod 40 teste

O exemplo acima define a permissão de acesso dos outros usuários (0) como nenhuma, e define a permissão de acesso do grupo (4) como somente leitura (r). Note usei somente dois números e então a permissão de acesso do dono do arquivo não é modificada (leia as permissões de acesso da direita para a esquerda!).

# chmod 751 teste

O exemplo acima define a permissão de acesso dos outros usuários (1) para somente execução (x), o acesso do grupo (5) como leitura e execução (rx) e o acesso do dono (7) como leitura, gravação e execução (rwx).

Referências: Guia Foca GNU/Linux e Guia do Hardware
Confira mais em: www.techlivre.com.br

Tuesday, May 31, 2011
no image

Saiba mais sobre o Sistema de links patrocinados do Google (Básico)

Na década de 90 existia no mercado o CPM que, de acordo com Sobre.com, é um sistema de cobrança nos sistemas de publicidade online onde o anunciante paga sempre que o anúncio é publicado, independentemente de ser clicado ou não.  Porém, no final desta década Bill Gross pensou numa maneira de divulgação na qual os anunciantes pudessem pagar apenas pelas visitas efetivas ao site e fundou a GoTo, a empresa que lançou o sistema de links patrocinados no mercado. Em 2003, já com o nome de Overture, a empresa foi adquirida pelo Yahoo por US$ 1,6 bilhão. O Google, por sua vez não tardou em lançar o Adwords.

O sistema de links patrocinados foi inicialmente criado para que os anúncios fossem expostos nos resultados dos sites de busca,  porém, logo descobriu-se que poderiam divulgar isso de uma forma ainda maior expondo os mesmos em qualquer website encontrado na internet, então para a publicação de anúncios nestes sites surgiu o Google Adsense. O resultado deste modelo genial é que os anunciantes são captados pelo Google Adwords e seus anúncios são publicados na rede de parceiros através do Google Adsense.

Funcionamento do Programa Adsense

O Adsense é baseado na negociação com 3 parceiros, sendo eles:

Anunciante: Quem deseja trazer visitas para seu site. Efetua cadastro no Google Adwords e através dele insere os anúncios que serão publicados na rede de parceiros. Para este serviço é cobrado um valor por clique.Google: Oferece a tecnologia para a exposição dos anúncios com o menor trabalho possível para as partes. Faz revisão e aprova anúncios, além de localizar na rede parceiros que tenham conteúdo relacionado.Editor: Concede espaço para o Google em seu site. Para que seja possível fazer isso é necessário que o Editor se cadastre no Google Adsense, escolher os tipos de anúncios e colocar os códigos nas páginas necessárias.

É possível perceber que através disso, temos a disposição um serviço que serve para situações diferentes, porém, todos interligados.

Através do Adwords é possível lançar links patrocinados, efetuando pagamento por clique para isso. Já com o Adsense é possível auxiliar na divulgação destes links e o melhor disso é que o Google ainda pagará para você fazer isso. Outra questão que vale a pena ressaltar é que o Google realmente garante a qualidade do seu serviço portanto não vale a pena tentar tirar vantagens inapropriadas destes recursos, pois isso resultará no cancelamento e bloqueio de sua conta.

Bom, é apenas um overview para quem está inicianco na área. Recomendo buscar mais conteúdos relacionados no próprio Google.

Foto de Gap AdWords / Consultoria e Gereciamento de Links Patrocinados

Wednesday, January 12, 2011
no image

SIG – Sistema de Informação Gerencial – Aplicação nos Negócios

Existe uma grande ligação do sistema de informação gerencial com o processo de decisões a serem tomadas em empresas, é necessário um sistema de informações eficiente para uma tomada de decisão adequada em cada situação que surge no dia-a-dia empresarial.

Nesse contexto, as informações das empresas são vitais para o funcionamento das mesmas, afetam e influenciam a produtividade, a lucratividade e as decisões necessárias para o bom funcionamento dos negócios. Para processar essas informações tão importantes são necessários recursos tecnológicos e pessoas para gerenciar os processos.

Com essa importância das informações, aparecem os SIG – Sistema de Informação Gerencial dando suporte às funções de planejamento, de controle e organização de um negócio. Ele fornece informações seguras e em tempo hábil para a tomada de decisões importantes.

Para que uma empresa possa utilizar as vantagens do SIG, é preciso que alguns fatores sejam analisados, como por exemplo, o envolvimento da média e alta direção, com isso, nota-se a importância de estarem todos envolvidos em objetivos comuns de melhorar o fluxo de informações dentro do ambiente de negócios. Sem o envolvimento de todos os tipos de líderes, o SIG não terá tanta efetividade.

Outro fator que deve ser analisado é a atenção específica ao fator humano dentro da empresa. Colocar uma pessoa com habilidade e com comunicação para implementar o SIG é de vital importância, pois precisa-se de comunicação constante.

O objetivo maior é deixar a empresa preparada para utilizar os recursos tecnológicos disponíveis de forma eficiente. Para conseguir atender as demandas do mercado de clientes atual, as empresas estão buscando soluções para se diferenciarem das outras e ganharem assim competitividade no seu tipo de negócio. Conseguir tomar decisões rapidamente e de maneira efetiva é ideal para atingir os resultados esperados.

O SIG entra nesse requisito, precisa-se de algo para aperfeiçoar o planejamento e execução das atividades realizadas, precisa-se sincronizar os suprimentos e reduzir custos nas operações realizadas na empresa para aumentar a satisfação dos clientes atendidos e, claro, os lucros do negócio.

O bom desempenho dos sistemas é garantido pela velocidade com que as informações trafegam pela empresa, e são assimiladas, assim, ajudando na tomada de decisões. Esses sistemas gerenciais apóiam na geração de relatórios onde as informações podem ser geradas e analisadas rapidamente.

Se a empresa tem uma boa gestão, um futuro planejado, e consegue pôr a tecnologia disponível atualmente ao seu favor, o SIG só vem para trazer benefícios e agregar valor na empresa, garantindo o gerenciamento eficaz de informações e comunicação dentro do ambiente de trabalho, assegurando a tomada de decisões baseadas em informações úteis, ágeis, e seguras. Como resultados aparentes a empresa ganha a boa comunicação entre gestores e colaboradores, um gerenciamento de informações centralizado, onde pode ser acessado a qualquer momento, agregando valor ao negócio e atendendo com mais qualidade os clientes e gerando uma boa gestão de informação.