sexta-feira, 31 de outubro de 2008

>> Ubuntu 8.10 <<



Canonical libera o download do Ubuntu 8.10, de codinome Intrepid Ibex, ou “bode intrépido”.

Quem baixou a versão RC1 (release candidate 1) já teve a oportunidade de ver na área de trabalho o desenho de um bode estilizado. Esta nova versão mantém o já tradicional ciclo de desenvolvimento de seis meses. O conteúdo também anda seguindo o mesmo estilo. Novas versões dos pacotes e poucas mudanças no visual.

Encontrei, no gerenciador de conexões, novas abas para rede cabeada, conexão wireless, mobile broadband (rede celular), VPN e DSL. No mobile broadband, ao clicar em Add e selecionar Brasil como país, aparecem os provedores de acesso móvel: Claro, Oi, Oi(WAP), TIM e Velox. Ao selecionar um provedor, surgem o número de discagem, usuário, senha e o APN (domínio). Na aba IPV4 aparecem os IPs de DNS utilizados por estes provedores. Antes, essa configuração era feita via kppp ou outro utilitário de conexão, e os parâmetros tinham que ser definidos um a um.

Alguns aplicativos que usei:

System Monitor - A aplicação mostra mais informações, incluindo gráficos do consumo de CPU, memória física e virtual, além do histórico de uso da rede. Apesar de não ser uma grande novidade, gosto muito de acompanhar como está o consumo dos recursos.

Brasero 0.8.2 - Utilitário muito prático para gravar CDs e DVDs ou criar imagens.

OpenOffice 2.4 - O pacote de escritório poderia ter sido atualizado para a versão 3.0.0, que foi lançada oficialmente no dia 13 deste mês (creio que ficou muito em cima).

Seahorse 2.24.1 - Gerenciador de senhas e chaves de criptografia.

Rhythmbox 0.11.6 – Com esse programa, dá para tocar umas músicas bacanas, porque ninguém é de ferro. Também é possível ouvir a last.fm.

Firefox 3.0.3 – Versão mais nova (não computando o 3.1 beta). Aprovada.

Tentei também instalar o ccsm, um aplicativo para controlar os efeitos do desktop. Sem alterar os repositórios de aplicativos, achei o simple-ccsm (Simple CompizConfig Settings Manager) . Instalei via apt-get. Trata-se de uma versão simplificada. Com dois cliques, o desktop virou um cubo 3D. Fica a dica para quem achava o ccsm chato.

(Fonte: http://info.abril.com.br/blog/zonalivre/20081029_listar.shtml?124013)

Link para Download: http://www.ubuntu.com/getubuntu/download


Abraços a todos.
Fiquem com Deus (João 3:16)

Paulo Oliva - Téc. de Suporte do NTE/RR

segunda-feira, 20 de outubro de 2008

<- BrOffice.org 3.0.0 -> JÁ DISPONÍVEL!!!

Após três anos de contínuas melhorias, o BrOffice.org chega ao marco 3.0, com uma série de novos recursos, incluindo suporte nativo para os usuários de Mac OS X.

Link para download do BrOffice - PARA LINUX: http://www.broffice.org/download


Link para download do BrOffice PARA OUTROS SISTEMAS: http://www.broffice.org/download_avancado


(Fonte: http://www.broffice.org/broo_300)

Paulo Oliva (Téc. do NTE-RR.)

sexta-feira, 5 de setembro de 2008

O Kernel Linux!!!


O kernel do Linux é o núcleo ou centro do sistema Linux. Ele que é responsável pela alocação de memória, sistema de arquivos, rede e outras coisas básicas. Por isso, ele é essencial para você usar o Linux. Também é importante que você atualize o kernel de vez em quando, pois milhares de programadores do mundo todo trabalham para tirar bugs, melhorar a sua segurança e aumentar sua performance.

Mas para isso, os desenvolvedores usam versões de desenvolvimento do kernel para testes e os usuários normais usam versões estáveis que já estão bem testadas. Essa é uma razão do porque existem mais versões do kernel de desenvolvimento que estável.

Para distinguir entre versões de desenvolvimento e estáveis do kernel, os desenvolvedores numeram as versões estáveis com pares e as de desenvolvimento com ímpares. Assim, as versões 2.4.* são estáveis e as 2.6.* são de desenvolvimento.

Estável: 2.4.36.6 www.kernel.org/pub/linux/kernelv2.4/linux-2.4.36.tar.gz

Teste: 2.6.26 www.kernel.org/pub/linux/kernelv2.6/linux-2.6.24.tar.gz


Introdução ao Vi - Tutorial


Introdução

O Linux como qualquer outro UNIX possui todos os arquivos de configuração em formato texto, diferentemente de outros sistemas operacionais que armazenam suas configuurações em arquivos binários. Isso possui várias vantagens, entre elas a de ser fácil de modificar para corrigir erros eventuais e são de díficil corrompimento pois são simplesmente texto.

E nada melhor do que editar arquivos de configuração com seu editor de textos favorito. Ele pode ser qualquer um como um avançado como o XEmacs, ou um mais simples como o gedit e até o joe. Mas, nenhum bate o Vi em termos de denominador comum. O Vi existe em qualquer distribuição de Linux e está disponível em qualquer emergência (falha no boot ou coisas semelhantes).

Por isso, é essencial aprender o Vi , ou pelo menos, seu básico. E ele possui variantes muito mais espertas e completas que indicaremos mais para frente.

O Vi foi feito pelo grande visionário e presidente da Sun , Bill Joy, a partir do ed, quando ainda estudava em Stanford.

Usando o Vi

Começaremos explicando o Vi simplesmente e deixaremos suas variantes para mais adiante. O Vi simples serve apenas para editar enquanto que suas variantes servem até para programar, compilar e debugar programas.

O melhor meio de se aprender a usar é a prática, por isso, primeiramente listaremos os comandos mais importantes e logo em seguida partiremos para um exemplo onde se utilizam esse comandos.

Existem dois modos no Vi :

  • edição
  • comando

Modo de edição

No modo de edição, você pode digitar a vontade como se fosse um editor de textos comum. Esse modo é iniciado a partir do de comandos por um dos seguintes comandos:

  • i : insere texto a partir do cursor atual
  • a : insere texto depois do cursor atual
  • I : insere texto no início da linhaa
  • A : insere texto no final da linha
  • s : substitui texto no cursor atual
  • S : substitui texto depois do cursor atual
  • o : abre uma linha abaixo do cursor atua.
Roberto Augusto - Téc. de Suporte - NTE/RORAIMA - Fonte Olinux

Quebrando a senha de root!


Estou sem a senha de root do meu Linux, e agora?

Desde já vou adiantando que condeno qualquer uso deste artigo para prejudicar alguém e gostaria que esta informação não fosse compartilhada pelos leitores com alguém que tenha más intenções. Agradeço a quem tiver esta preocupação.

Os exemplos abaixo são comuns em casos que precisamos da senha:

* Para continuar o trabalho de um administrador de rede que perdeu o serviço de manutenção de um servidor e não deu a senha de root. Já aconteceu comigo. Um administrador, querendo complicar minha vida, não deu a senha do root para o DONO DO COMPUTADOR, mas eu quebrei e ganhei o cliente (espero que ele leia este artigo, hehehe).
* Para resolver um problema de invasão, quando alguém descobre a senha do root, muda, e passa a brincar com o seu servidor;
* Quando você usou um teclado ruim para mudar a senha do root. Já aconteceu comigo também. Mudei uma senha de root remotamente num PC cujo teclado não funcionava a tecla 7. É claro que mesmo pedindo confirmação, digitei a senha errada (sem saber) duas vezes e assim ficou. No dia que tentei entrar diretamente no servidor a senha não funcionava;
* A mais comum: quando esquecemos a senha.

O processo

Na verdade, para quebrar a senha do root temos que editar o arquivo /etc/shadow e apagar os caracteres referentes a senha do root. É SÓ ISSO E PRONTO! O que disserem a mais é perda de tempo. Já vi vários artigos pela internet falando de outras coisas, mas o resumo é este: ALTERAR O /etc/shadow.

Para isso você deve dar o boot por uma distribuição live ou um disquete. Neste artigo vou dar o exemplo de uma distribuição live. Pode ser Ubuntu, Kurumin ou qualquer outra. No meu caso usei o Conectiva Live 10.

As distribuições live já montam a partição referente ao HD da máquina, mas a maioria monta como somente leitura, ou seja, você pode ver os arquivos mas não pode salvar nada. Temos então que alterar esta propriedade para permitir leitura/gravação. Ou você faz isso pelo modo gráfico facilmente, ou desmonta e monta de novo, que foi o que fiz.
Roberto Augusto - Téc. de Suporte - NTE/RORAIMA - Fonte Olinux

As maiores vulnerabilidades do Linux - Dicas!!


O Linux é seguro?

Para os adeptos de GNU/LINUX, este artigo não é para gerar polêmica não, mas para servir de ALERTA!

Muito falamos a respeito da segurança do Sistema Operacional Linux, mas bem sabemos que o Linux também têm suas vulnerabilidades. Quais? As da Microsoft parece que todo linuxer sabe de cor, mas e as vulnerabilidades do próprio sistema operacional?

Pois é. Aqui vai o alerta. Um dia escutei a frase: O Sistema Operacional mais seguro é aquele que você mais domina., e tive que concordar plenamente. Pesquisando então sobre as vulnerabilidades do Linux, esperando encontrar pouca coisa, achei muita gente relatando seus problemas. Até que encontrei no site da SANS (http://www.sans.org/top20) uma pesquisa realizada pela própria SANS junto ao FBI e pude esclarecer esta minha dúvida. A pesquisa aborda as 20 maiores vulnerabilidades encontradas, 10 para servidores Windows e 10 para servidores Unix.
As brechas do Linux

Abaixo estão listadas as 10 maiores vulnerabilidades do Sistema Operacional Linux/Unix, traduzido de Outubro de 2003 e que são válidas ainda hoje:

1. BIND - O BIND é o principal serviço de ataque dos hackers. A maioria dos bugs já foram resolvidos mas a maioria das pessoas mantém as versões mais antigas por uma questão de funcionalidade e por não disporem de tempo para a migração.
2. RPC - O RPC é um serviço para a chamadas de procedimentos que serão executados remotamente. É extremamente importante para a funcionalidade da rede interna pois é utilizado para distribuição de carga, processamento distribuído, cliente/servidor, etc. O NFS, que é um dos compartilhamentos de rede mais conhecidos e utilizados, usa diretamente o RPC.
3. Apache - Sem dúvidas nenhuma é um Web Server bem mais robusto que o IIS, mas não deixa de estar exposto à internet. Vários ataques a sistemas operacionais NIX ocorrem pelo Apache, principalmente para servidores com execução de scripts e permissões de acesso à programas.
4. Contas de usuários - Esta vulnerabilidade ocorre principalmente sobre contas com senhas fracas ou nulas. Parece ridículo, mas tem pessoas que conseguem invadir sistemas descobrindo senhas pelo método da tentativa e erro, e, geralmente, as senhas são as mais óbvias possíveis. Não é o sistema que é hackeado mas a conta do usuário. Uma vez tendo acesso ao sistema, o hacker pode se tornar bastante incômodo.
5. Serviço de transferência em ASCII - FTP e e-mail são os programas diretamente relacionados a estes serviços. Tudo que passar por eles e for texto puro, não encriptado (o que ocorre na maioria das instalações), o conteúdo pode ser capturado. Basta alguma informação ou senha secreta para que a porta esteja aberta.
6. Sendmail - É, talvez, o pior serviço de e-mail do NIX, em comparação com os seus próprios concorrentes. Tende a ser lento e problemático. Mas é o mais utilizado, porque é extremamente operacional. É possível colocá-lo para funcionar rapidamente. Por isto é a maior fonte de furos existente na comunidade. Se puder, substitua.
7. SNMP - Uma excelente ferramenta administrativa, principalmente para grandes corporações. Mas por ser um projeto baseado na comunicação com a rede, está sujeito à vulnerabilidades. O serviço é ativado por default no sistema Linux, o que causa o esquecimento por parte dos usuários.
8. SSH - É a solução ideal para acesso remoto seguro, abolindo de vez o Telnet. No entanto, pode se tornar totalmente ineficaz se não for administrado corretamente. Escolha o nível de segurança mais desejado, lembrando que ele é diretamente proporcional ao trabalho para configurá-lo. E não esqueça de proteger chaves privadas dos usuários!
9. Compartilhamento de arquivos - Ocorre principalmente com NIS/NFS e Samba mal configurados. Podem comprometer a segurança abrindo brechas para ataques externos.
10. SSL's - Embora sejam extremamente eficazes para criar conexões seguras entre cliente/servidor, os SSL's permitem o acesso ao servidor por parte do cliente. Pode se tornar uma porta para o acesso de hackers.

Obs: NÃO CONFIE DEMAIS NA SUA SEGURANÇA. A desconfiança é o melhor aliado de um bom administrador.


Roberto Augusto - Téc. de Suporte/NTE-Roraima. Fonte Olinux

quinta-feira, 4 de setembro de 2008

Curso de Linux Educacional - MUCAJAÍ/RR


Nó período de 08/09 à 19/09/08, ocorrerá um curso de Linux Educacional para os funcionários da Prefeitura Municipal de Mucajaí, que será ministrado pelo técnico de suporte do NTE Roberto Augusto.

Equipe Técnica do NTE/RR.

quarta-feira, 3 de setembro de 2008

UBUNTU 8.04.1!!!


Acreditamos que seja a versão final da versão do Ubuntu 8.04, mas já visitamos alguns sites que relatam a vinda do Ubuntu 8.10.
Download Ubuntu 8.04.1 - www.ubuntu.com/getubuntu/download

Roberto Augusto - Téc. de Suporte - NTE/RORAIMA.

terça-feira, 2 de setembro de 2008

REPOSITÓRIOS - UBUNTU/DEBIAN/LE


Até quinta-feira/04, colocaremos no blog as dicas completas como criar um SERVIDOR de repositórios (LOCAL-REDE) do UBUNTU/DEBIAN/LE.

Roberto Augusto - Téc. Suporte - NTE/RORAIMA.

sexta-feira, 29 de agosto de 2008

Linux Educacional 3.0 em breve!!!!


Nós técnicos do NTE/RORAIMA, estamos aguardando o novo Linux Educacional 3.0, para realizar atividades técnicas e pedagógicas.

Roberto Augusto - Téc. de Suporte - NTE/RORAIMA.

Encontro Técnico Pedagógico - DF


O NTE/PROINFO-RORAIMA, parabeniza os professores multiplicadores pelo encontro realizado em Brasília.

sexta-feira, 15 de agosto de 2008

Repositórios para o Linux Educacional 2.0



Com o grande problema da falta de programas no linux educacional 2.0, com este pequeno manual, (obtido na fonte: http://tadeuramos.com.br/?p=95), você poderá acrescentar novos repositórios no seu source.list.

1º - Vá no Iniciar/Configuraçõe/Gerenciador de Arquivos (Modo Super‐Usuário).

2º - Digite a senha que é qwe123 e abra a pasta etc, depois apt, abra o arquivo sources.list com o botão direto do mouse, clicando em abrir com editor de texto

3º - Este arquivo, source.list, é o repositório padrão o LE 2. Ele só vem com o caminho do cd-rom de instalação, então vamos adicionar uma lista maior de repositórios para melhorar a instalação dos programas e suas dependências.

4º - Vejam bem o que vão fazer para não danificar o mod educacional! Procure um responsável com experiência para não dar erros!

5º - Incluam no sources.list, (copiar e colar) os endereços em negrito abaixo:

# Repositorios de segurança
deb http://security.debian.org/ etch/updates main contrib
deb-src http://security.debian.org/ etch/updates main contrib

#repositorio oficias
deb ftp://ftp.br.debian.org/debian/ etch main contrib non-free
deb http://linorg.usp.br/debian/ etch main contrib non-free

#repositorio multimidia
deb http://ftp.debian-unofficial.org/debian etch main contrib non-free
deb http://debian-multimedia.org/ etch main

#backports
deb http://www.backports.org/debian etch-backports main contrib non-free


6º - Pronto é só salvar o arquivo e abrir um terminal e digitar o comando aptitude update, como root.

OBS: o LE 2.0 é baseado no debian etch então, se por acaso, vocês colocarem outros caminho de repositório você pode danificar seriamente todo seu mod educacional.

Aproveitem a dica.

Que Deus nos abençoe!!!

Paulo Oliva

terça-feira, 29 de julho de 2008

Técnicos recebem Capacitação da 4Linux



Os Técnicos de suporte do NTE de Roraima receberam capacitação oferecida pelo MEC juntamente com a 4Linux, uma das maiores e mais renomadas entidades de formação na área de Software Livre.
O curso Linux System Administration (Administração de Sistemas Linux), totalmente on-line através da plataforma Moodle teve duração de 6 semanas e carga horária de 60 horas.

Voltado para profissionais do MEC e dos NTEs envolvidos em TI, afim de conhecer sobre o ambiente GNU/Linux e capacitar para o uso e manutenção do Sistema Linux Educacional, ampliando os conhecimentos em Sistemas Operacionais GNU/Linux com plataforma baseada em Linux/Unix.

O Curso capacitou os profissionais para uso e manutenção de Sistemas Linux, englobando conceitos básicos sobre Software Livre, Instalação e configuração de sistemas, Gerenciamento de Pacotes, de Serviços, de Dispositivos e de Bibliotecas, Agendamento de Tarefas, Cotas de Disco, Processos, Módulos, Gerenciamento de Ambiente Gráfico, Configuração de Impressoras e dispositivos, Redes, Acesso Remoto, Servidores Apache, PHP e MySQL, Compilação de Kernel, Gerenciamento de Boot, Gerenciamento de Usuários e outros.

Rafael Gregoratto - Técnico de Suporte do NTE - Roraima

Creative Commons!!



As licenças Creative Commons foram idealizadas para permitir a padronização de declarações de vontade no tocante ao licenciamento e distribuição de conteúdos culturais em geral (textos, músicas, imagens, filmes e outros), de modo a facilitar seu compartilhamento e recombinação, sob a égide de uma filosofia copyleft.

As licenças criadas pela organização permitem que detentores de copyright (isto é, autores de conteúdos ou detentores de direitos sobre estes) possam abdicar em favor do público de alguns dos seus direitos inerentes às suas criações, ainda que retenham outros desses direitos. Isso pode ser operacionalizado por meio de um sortimento de módulos standard de licenças, que resultam em licenças prontas para serem agregadas aos conteúdos que se deseje licenciar.

Os módulos oferecidos podem resultar em licenças que vão desde uma abdicação quase total, pelo licenciante, dos seus direitos patrimoniais, até opções mais restritivas, que vedam a possibilidade de criação de obras derivadas ou o uso comercial dos materiais licenciados.

A filosofia imanente às licenças Creative Commons encontra antecedentes na Open Publication License (OPL), na GNU General Public License (GPL) e na GNU Free Documentation License (GFDL). A GFDL foi criada precipuamente para o licenciamento de documentação de projetos de software, mas passou também a ser utilizada em outros projectos.

Roberto Augusto - Téc. de Suporte - NTE/RR

Software Livre e suas "LIBERDADES"!!!


Software Livre é uma expressão formalizada pela primeira vez por Richard Stallman, na sequência do início do Projecto GNU, e seguidamente da Free Software Foundation como braço legal do Projecto.

Todo e qualquer programa de computador cuja licença de direito de autor conceda ao utilizados as seguintes 4 liberdades:

  1. A liberdade de executar o programa, para qualquer propósito;
  2. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necesside. Acesso ao código-fonte é um pré-requisito para esta liberdade;
  3. A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo ;
  4. A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie. Acesso ao código-fonte é um pré-requisito para esta liberdade.
Software livre, segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído sem nenhuma restrição. A liberdade de tais diretrizes é central ao conceito, o qual se opõe ao conceito de software proprietário, mas não ao software que é vendido almejando lucro (software comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível.
Roberto Augusto - Téc. de Suporte - NTE/RR

História do Mozilla Firefox - Mascote!!



História

Dave Hyatt e Blake Ross, que deram início ao projeto Firefox, diziam acreditar que a utilidade do navegador Mozilla estava comprometida com os interesses comerciais da Netscape (que os patrocinava), bem como a inclusão de funções pouco usadas. Foi então que criaram um navegador separado, o qual visava substituir a suíte Mozilla. Atualmente, Ben Goodger (recentemente admitido pelo Google) comanda o time que desenvolve o Firefox.

O Firefox mantém a natureza multi-plataforma do navegador Mozilla original, usando a linguagem de programação XUL, a qual possibilita a instalação de temas e extensões. Porém, acreditava-se que estes add-ons pudessem aumentar os riscos de segurança do navegador. Com o lançamento da versão 0.9, a Mozilla Foundation lançou o Mozilla Update, um site que contém temas e extensões "aprovados" como seguros. Deixa-se a cargo do usuário a decisão de não arriscar baixar add-ons de fontes não-confiáveis.

O MozillaZine, um site com notícias, fórums e weblogs para a discussão de assuntos relativos ao Mozilla (operado por entusiastas dos produtos Mozilla), foi fundado em 1 de setembro de 1998. No Brasil, existe o br.mozdev.org.

A intenção da Mozilla Foundation é aposentar a suíte Mozilla e substituí-la pelo Firefox. Em 10 de março de 2005, foi anunciado que os lançamentos oficiais da suíte se encerrariam com as versões 1.7.x. Como existem usuários corporativos da mesma, a série 1.7.x ainda é desenvolvida tendo apenas atualizações de segurança em seu roadmap. A versão 1.8.x, que já se encontrava em estado maduro de beta, não foi liberada para não acumular trabalho com atualizações de segurança para 1.7.x e 1.8.x. A versão 1.8.x foi substituída pelo novo navegador SeaMonkey, que continua sendo desenvolvido pela comunidade colaboradora com poucas diferenças iniciais da suíte Mozilla.

Nome

O projeto, atualmente conhecido como Firefox, começou como uma divisão experimental da suíte Mozilla chamada m/b (ou mozilla/browser). Após o estágio inicial de desenvolvimento, versões de teste foram disponibilizadas ao público em setembro de 2002 sob o nome Phoenix.

O nome Phoenix vigorou até 14 de abril de 2003, quando teve que ser mudado devido à problemas de direito autoral com a fabricante de BIOS Phoenix Technologies (que produz um navegador para BIOS). O novo nome, Firebird, foi recebido com opiniões diversas, pois tinha o mesmo nome do software livre de base de dados Firebird. No final de abril, seguindo - em apenas poucas horas - uma aparente mudança de nome do navegador para Firebird browser, a Mozilla Foundation determinou que o navegador fosse chamado de Mozilla Firebird para evitar confusões com o nome do servidor de dados Firebird. Entretanto, uma contínua pressão da comunidade de software livre forçou outra mudança de nome, e em 9 de fevereiro de 2004, Mozilla Firebird se tornou Mozilla Firefox (ou somente Firefox).

O nome "Firefox", que se refere ao Panda vermelho, foi escolhido por ser parecido com "Firebird" e também por ser único na indústria da computação. A fim de evitar uma futura mudança de nome, a Mozilla Foundation deu início ao processo de registro do nome Firefox como marca registrada no Gabinete Americano de marcas e patentes em dezembro de 2003. Como o mesmo nome já havia sido registrado no Reino Unido, a Mozilla Foundation fez um acordo com a The Charlton Company.

Muitas derivações incorretas da escrita original do nome têm ocorrido, como por exemplo Fire fox, Fire Fox ou ainda FireFox. Porém, o nome oficial do browser é escrito em apenas uma palavra, e com o segundo F minúsculo: "Firefox". Ao contrário do que muitos pensam, a abreviatura de Firefox não é FF, e sim Fx.

Devido a problemas de marca registrada da Mozilla Foundation [3], os pacotes "Firefox" e "Thunderbird" foram trocados de nomes para a distribuição Linux Debian. O Debian só aceita softwares totalmente livres e, para solucionar esse problema, foram desenvolvidos os pacotes Iceweasel e Icedove, que são idênticos ao Firefox e ao Thunderbird, respectivamente. Os ícones oficiais do Iceweasel e do Icedove são, respectivamente, e .

Marca e identidade visual

O progresso no desenvolvimento da identidade visual, desde o início do projeto, é um dos aspectos mais notáveis do Firefox. Frequentemente se diz que falta ao software livre uma sólida identidade visual. As primeiras versões do Firefox foram consideradas razoáveis em relação ao design, mas não alcançavam os mesmos padrões dos softwares utilizados em larga escala. O lançamento do Firefox 0.8 em fevereiro de 2004 demonstrou o esforço em se atingir um novo visual, inclusive com novos ícones. O ícone do Firefox é desenhado desde então pelo britânico Jon Hicks.

O animal mostrado no ícone é uma raposa estilizada, por mais que "firefox" ("raposa de fogo") seja o nome utilizado para designar o Panda vermelho. Este ícone foi escolhido por não ser extremamente chamativo.

O ícone do Firefox é uma marca registrada usada para designar o Mozilla Firefox distribuído pela Mozilla. Apesar de ter o código fonte aberto, os ícones não são de uso livre. Devido a isto, versões modificadas do Firefox não estão autorizadas a usar os ícones oficiais. O mesmo ocorre nas versões beta do Firefox. Por serem modificações do original lançado, elas não podem utilizar o mesmo ícone sendo usado geralmente o ícone e modificações dele.

Roberto Augusto - Téc. de Suporte - NTE/RR

Debian!



O Debian foi fundado em 1993 por Ian Murdock, ao tempo estudante universitário, que escreveu o Manifesto Debian que apelava à criação de uma distribuição Linux a ser mantida de uma maneira aberta, segundo o espírito do Linux e do GNU.

O Projeto Debian cresceu vagarosamente e lançou suas versões 0.9x em 1994 e 1995, quando dpkg ganhou notoriedade. Os primeiros ports para outras arquiteturas iniciaram em 1995, e a primeira versão 1.x do Debian aconteceu em 1996.

Bruce Perens substituiu Ian Murdock como líder do projeto. Ele iniciou a criação de vários documentos importantes (o contrato social e o free software guidelines) e a legítima umbrella organization (SPI), bem como liderou o projeto através dos lançamentos das versões da ELF/libc5 (1.1, 1.2, 1.3).

Bruce Perens deixou o projeto em 1998 antes do lançamento da primeira versão Debian baseada em glibc, a 2.0. O Projeto continuou elegendo novos líderes e fazendo mais duas versões 2.x, cada qual incluindo mais ports e mais pacotes. APT foi lançada durante este tempo e o Debian GNU/Hurd também iniciou-se.

O ano de 1999 trouxe as primeiras distribuições Linux baseadas em Debian, Corel Linux e Stormix's Storm Linux, hoje descontinuadas mas que iniciaram o que é hoje uma notável tendência às distribuições baseadas em Debian.

Perto do ano 2000, o projeto se direcionou ao uso de repositórios de pacotes e à distribuição "testing", alcançando um marco maior no que se refere aos arquivos e o gerenciamento de lançamentos. Em 2001, os desenvolvedores iniciaram conferências anuais, Debconf, com conversas, workshops, e a recepção aos usuários técnicos. A versão 3.0 de 2002 incluiu mais do que o dobro do número de pacotes da versão anterior e estava disponível para cinco novas arquiteturas.

Debian celebrou o seu décimo aniversário em 16 de Agosto de 2003, com muitas festas de aniversário em todo o mundo.

Roberto Augusto - Téc. de Suporte - NTE/RR

O Projeto GNU

O início da computação fez avanço por motivos simples: compartilhamento gratuito de idéias e código de programação.

Grupos de programadores eram patrocinados por fabricantes e se uniram para resolver problemas complexos.

Mas isso com o tempo mudou.

O Projeto GNU foi iniciado em 1984, cujo seu grande líder é Richard Stallman, para desenvolver um sistema operacional completo, compatível com o UNIX, que fosse software livre: o sistema GNU. (GNU é um acrônimo recursivo para “GNU Não é UNIX” e é pronunciado como “guh­noo”).

Sua grande arma é a licença GPL.

Roberto Augusto - Téc. de Suporte - NTE/RR

Os sete hábitos do usuário Linux eficiente!!!



1. Nunca permanecer logado como “root”;

2. Forneça nomes convenientes a seus arquivos;

3. Mantenha o diretório /home em uma partição distinta;

4. Gerencie eventuais travamentos;

5. Teste até se encontrar;

6. Adote a Interface em Linha de Comando (modo texto);

7. Esteja sempre pronto para utilizar o Linux;

Roberto Augusto - Téc. de Suporte - NTE/RR

Linux Educacional - Dica



Olá pessoal esta dica vale para as máquinas com Sistema Operacional Linux Educacional.

De vez em quando as máquinas apresentam teclado sem função, isso ocorre porque algum usuário segurou por muito tempo uma tecla pressionada, tendo a impressão de teclado sem função.

A dica de como resolver este probleminha: "Faça o seguinte segure a tecla Shift (Flexinha para cima no lado esquerdo do teclado) pressionada por 9 segundos, ouvirá um sinal e logo após aparecera uma mensagem (enquanto não aparecer a mensagem continue com a tecla Shift pressionada) informando se você deseja desativar as teclas lentas do teclado, basta clicar em sim ou aceito e o teclado voltará ao normal.

(Fonte: http://ntecamposnovos.blogspot.com/2007/11/linux-educacional-dica.html)

quarta-feira, 11 de junho de 2008

Teclas de Emergência!!



Quem é que já não passou por um travamento do sistema causado por mal funcionamento ou falhas de hardware ou por qualquer outro motivo no Linux? Se vc nunca passou por isso, parabens !!!!

Aqui vai umas dicas de teclas de emergência para desligar ou reiniciar o sistema com segurança

Desligando o computador

A primeira combinação de emergência é usada para sincronizar os discos e desligar o computador instantaneamente evitando problemas nos sistemas de arquivos. Ela é ideal para quem precisa desligar o computador rapidamente sem danificar seus sistemas de arquivos, ou quando a máquina trava e por qualquer motivo não permite um desligamento natural através do init.

Mantendo ALT pressionado, tecle Print Screen e depois O.

Reiniciando o computador

Assim como o Ctrl+Alt+Del do MS-DOS o kernel do Linux também possui uma chamada de emergência que permite reiniciar a máquina, com a vantagem de sincronizar os discos evitando danos no sistema de arquivos. Veja como fazer:

Mantendo ALT pressionado, tecle Print Screen e depois B.

Sincronizando os discos

Se você acha que a força vai cair e precisa trabalhar até a ultima hora mas tem medo de danificar seu sistema de arquivo, poderá sincronizar seus discos de tempos em tempos.

Para sincronizar discos em caso de emergência:

Mantendo ALT pressionado, tecle Print Screen e depois S.

Segurança

Se por algum motivo algo está ameaçando a segurança do seu sistema, como a execução acidental de um script malicioso como root ou de programa desconhecido, poderá colocar os discos como somente leitura e evitar danos mais sérios.

Mantendo ALT pressionado, tecle Print Screen e depois U.

Roberto Augusto - Téc. de Suporte - NTE/RR

terça-feira, 10 de junho de 2008

Shell Scripts!!



Antes de saber o que é um script em shell, é importante saber o que é um Shell.

Na linha de comandos de um shell, podemos utilizar diversos comandos um após o outro, ou mesmo combiná-los numa mesma linha. Se colocarmos diversas linhas de comandos em um arquivo texto simples, teremos em mãos um Shell Script, ou um script em shell, já que Script é uma descrição geral de qualquer programa escrito em linguagem interpretada, ou seja, não compilada. Outros exemplos de linguagens para scripts são o php, perl, python, javascript e muitos outros. Podemos então ter um script em php, um script perl e assim em diante.

Uma vez criado, um ShellScript pode ser reutilizado quantas vezes for necessário. Seu uso, portanto, é indicado na automação de tarefas que serão realizadas mais de uma vez. Todo sistema Unix e similares são repletos de scripts em shell para a realização das mais diversas atividades administrativas e de manutenção do sistema.

Os arquivos de lote (batch - arquivos *.bat) do windows são também exemplos de ShellScripts, já que são escritos em linguagem interpretada e executados por um Shell do Windows, em geral o command.com ou hoje em dia o cmd.exe. Os Shells do Unix, porém, são inumeras vezes mais poderosos que o interpretador de comandos do windows, podendo executar tarefas muito mais complexas e elaboradas.

Os scripts shell podem ser agendados para execução através da tabela crontab, entre outras coisas. É uma ferramenta indispensável aos administradores de sistemas Unix.

O Shell mais comum e provavelmente o que possui mais scripts escritos para ele é também um dos mais antigos e simples, o sh. Este shell está presente em todo o sistema tipo Unix, incluído o Linux, FreeBSD, AIX, HP-UX, OpenBSD, Solaris, NetBSD, Irix, etc. Por ser o shell nativo mais comum é natural que se prefira escrever scripts para ele, tornando o script mais facilmente portável para outro sistema.

Os Shells não estão diretamente associados a um ou outro tipo de Unix, embora várias empresas comerciais tenham suas próprias versões de Shell. No software livre o Shell utilizado em um sistema em geral é exatamente o mesmo utilizado em outro. Por exemplo, o bash encontrado no Linux é o mesmo shell bash encontrado no FreeBSD e pode também facilmente ser instalado no Solaris ou outros sistemas Unix comerciais para passar a ser utilizado como interface direta de comandos ou como interpretador de scripts. O mesmo acontece com o tcsh e vários outros shells desenvolvidos no modelo de Software Livre.

Roberto Augusto - Técnico de Suporte - NTE/RR

sexta-feira, 6 de junho de 2008

O CRISTÃO E A INTERNET

A Internet foi criada em 1969, com o nome de Arpanet, interligava apenas quatro computadores de universidades nos Estados Unidos, e durante muito tempo ficou restrita à área acadêmica. No Brasil, a Internet chegou por volta de 1988, para auxiliar nas pesquisas universitárias, e sua operação estava subordinada ao Ministério da Ciência e Tecnologia. Mas foi somente a partir de 1995, que a Embratel, por meio de uma autorização do Ministério das Telecomunicações, disponibilizou seu acesso para o uso comercial. (Fonte: Editora Érica).

O crescimento da Internet no mundo é espantoso, são mais de 600 milhões de pessoas ligadas; os brasileiros são 5% deste universo, aproximadamente 30 milhões. A Internet é um mundo virtual muito semelhante ao real, nele encontra-se sites abordando todos os temas possíveis, especialmente: pornografia, sexo e assuntos espiritualistas.

Em meio a estas densas trevas a luz do Senhor tem brilhado, dissipando-as; eis que surgem diariamente novos pontos de luz, são sites que procuram honrar e glorificar o nome Santo do Senhor Deus, disponibilizando verdadeiros oásis, com águas puras que restauram vidas. Ao servo, a opção de honrar a Deus, acessando páginas dignas dos santos, ou, a satisfação da carne e suas conseqüências. Irmãos não esqueçam, as más ações, mesmo que virtuais são pecado e como tal, passíveis de condenação eterna. (1Co 6.12)

“Todo caminho do homem é reto aos seus próprios olhos, mas o Senhor sonda os corações.” Pv 21.2 (Veja também: Sl 7.9; 17.3; 139.1)

“...Eu sou aquele que sonda mente e corações, e vos darei a cada um, segundo as vossas obras.” Ap 2.23

Um teclado, um monitor e o mundo, literalmente um mundo pela frente. Assim é a Web; incontestavelmente um veículo altamente influenciado pelo maligno, e sabiamente usado por ele; que no anonimato da virtualidade oferece aos ávidos pelo pecado, a satisfação, em especial aos buscam a pornografia e filosofias espiritualistas e ou satânicas. A net envolve todas as faixas etárias, indistintamente. Constato que os cristãos em especial os jovens têm feito uso desta ferramenta para secretamente extravasar toda a maldade da carne. Anônimos, fora do alcance dos olhos de familiares, presbíteros, pastores e demais autoridades da igreja; encontram uma situação de liberdade que os encoraja a agir segundo as inclinações de seus corações e fazem coisas terríveis. Esquece-se que o Senhor a tudo vê e certamente tais pecados não passam desapercebidos diante do trono e serão cobrados no tempo oportuno (Ap 2.23).

Não é aconselhável ao servo de Deus:

1 – Acessar sites Eróticos e Pornográficos.

É preciso que os servos de Deus tenham o devido cuidado com a vida espiritual, não permitindo que a impureza se aloje, afastando-lhes da comunhão verdadeira com o Eterno. Amados, é um engano pensar que o acesso a tais páginas não produz um efeito devassador na vida, é praticamente impossível, não se contaminar com os desejos baixos produzidos pela carne. O Senhor nos deixa uma palavra clara de alerta contra a impureza, sua prática apaga o Espírito de Deus.
“Eles perderam toda a vergonha e se entregaram totalmente aos vícios; eles não têm nenhum controle e fazem todo tipo de coisas indecentes... Vocês fazem parte do povo de Deus; portanto, qualquer tipo de imoralidade sexual, indecência ou cobiça não pode ser nem mesmo assunto de conversa entre vocês.” Ef 4.19 e 5.3

“Ele castigará especialmente os que seguem os seus próprios desejos imorais e desprezam a autoridade dele.” 2Pe 2.10
2 - Sexo Virtual (masturbação ou conversas sensuais).

Sexo virtual é pecado! Sua pratica envolve masturbação, conversas impuras e baixas. O peso de sua prática assemelha-se ao da fornicação e ou adultério. Os seus praticantes estão destituídos da verdadeira comunhão com Deus e estão debaixo de condenação eterna.
”Vocês fazem parte do povo de Deus; portanto, qualquer tipo de imoralidade sexual, indecência ou cobiça não pode ser nem mesmo assunto de conversa entre vocês.” Ef 5.3

“Deus não nos chamou para vivermos na imoralidade, mas para sermos completamente dedicados a ele.” 1Ts 4.7 ; Hb 13.4)

“Que o casamento seja respeitado por todos, e que os maridos e as esposas sejam fiéis um ao outro. Deus julgará os imorais e os que cometem adultério.” Hb 13.4

3 - Bate Papo / Chat.

Estas salas de conversação são usadas por muitos para construir amizades e em outros casos, até falarem do amor do Senhor. Infelizmente, nota-se que as designadas aos Cristãos/Evangélicos dos grandes portais, são verdadeiras praças nas quais muitos freqüentadores influenciados por espíritos malignos se portam como filhos das trevas. Lamento a ingenuidade de muitos que insistem em “jogar pérolas aos porcos” (Mt 7.6) expondo ao ridículo a palavra santa do Senhor e, pela vida de muitos crentes que escondido atrás de um “Nickname” mostram suas inclinações pecaminosas, usando expressões baixas e mentiras. A consciência de uma vida santa deve envolver todo o nosso ser, a ponto de produzirmos os frutos do Espírito Santo em todas as situações, inclusive, nas ações numa sala de Chat, nossas palavras devem ser continuamente uma expressão de louvor a Deus. Oh graças!
“A vossa palavra seja sempre agradável, temperada com sal, para saberdes como deveis responder a cada um.” Cl 4.6

”De boas palavras transborda o meu coração... nos teus lábios se extravasou a graça; por isso Deus te abençoou para sempre.” Sl 45.1,2

”Ordena e ensina... Ninguém despreze a tua mocidade; pelo contrário, tornar-te padrão dos fiéis, na palavra, no procedimento, no amor, na fé, na pureza.” 1Tm 4.11,12

”Põe guarda, Senhor, à minha boca; vigia a porta dos meus lábios” Sl 141.3

”E me pôs nos lábios um novo cântico, um hino de louvor ao nosso Deus...” Sl 40.3

”Habite ricamente em vós a palavra de Cristo; instruí-vos e aconselhai-vos mutuamente em toda a sabedoria, louvando a Deus, com salmos e hinos e cânticos espirituais, com gratidão, em vossos corações. E tudo que fizerdes, seja em palavra, seja em ação, fazei-o em nome do Senhor Jesus.” Cl 3.16,17

4 – Hackers e vírus

Internet é vista por muitos, como a última fronteira a ser desbravada. Com um simples PC e conhecimentos básicos é possível trazer para sim o título de “hackers”, invadindo sistemas, e proporcionando aos usuários enormes prejuízos. Infelizmente, encontramos nesta classe muitos queridos que se apresentam no dia-a-dia como crentes, claro, uma vida hipócrita, é impossível conciliar tal prática com uma vida santa e reta aos olhos do Eterno Senhor.

A rede está repleta de vírus e programas intrusos que se alojam no hd, trazendo sérios danos ao funcionamento do PC e ou captando informações pessoais (senhas, número de documentos, etc.). Aventurar-se na Internet sem algumas precauções mínimas é buscar para si, prejuízos; procure proteger o computador com programas contra vírus ou invasores (firewalls).

Hoje, além dos famosos vírus (cuja finalidade é violar as máquinas e desorganizar arquivos), encontramos na net os delinqüentes cibernéticos aplicando golpes nos usuários. Conheçam alguns:

a) Phishing – São enviados milhões de e-mails falsos, geralmente possuem como remetentes instituições conhecidas, como a Receita Federal, bancos ou organismos de proteção ao crédito, pedindo que se entre em um link. Este dá acesso a um site falso (clone do original), no qual são pedidos dados como conta bancária e senha.

b) Cavalo-de-tróia – São programas que se instalam dentro do micro abrindo portas para uma nova invasão. Eles surgem como e-mails ou links em uma página, geralmente, oferecendo atrativos. Através deste programa os estelionatários obtêm informações como nome, endereço, numero de CPF, número da conta bancária e senhas.

c) Spyware – Nome genérico dado aos programas de espionagem que se instalam no micro quando se acessa um site. Eles vasculham a máquina em busca de senha bancária. Para evitar os spywares, os bancos resolveram criar teclados virtuais em que a senha é digitada apenas se apertando o botão do mouse.

Amados, é preciso estar atentos, pois a Internet é uma ponte direta com o mundo do crime e com todo o nível de sofisticação que a mais moderna tecnologia pode proporcionar. Veja o que é necessário para navegar com cautela e evitar surpresas desagradáveis:

a) Antivírus – Instale um antivírus de preferência atualizado automaticamente (Sugiro o Norton).

b) Nunca forneça Senhas – Não informe sua senha a ninguém. Também não atenda a pedidos de cadastramento ou recadastramento bancário on-line sob nenhum argumento.

c) E-mails – Delete os e-mails nos quais o remetente seja desconhecido ou cuja identidade levante suspeitas. Não acredite em sorteios e nem aceite ofertas tentadoras e milagrosas. Cuidado ao abrir os anexos, até mesmo de pessoas conhecidas.

(As informações deste tópico foram compiladas da Revista Veja nº 1880)

5 - Sites do Senhor.

Mas, em meio a este mar de coisas terríveis, visualizamos ilhas que são verdadeiros paraísos espirituais, nas quais podemos aportar e desfrutar das delicias que nos são apresentadas. Verdadeiro alimento que fortalece a nossa fé e concede-nos disposição para continuarmos firmes e inabaláveis na caminhada em direção à cidade santa. Estes sites devem ser visitados e ajudados, são pontos de luz em meio às trevas.

Amados Pais, Amados Irmãos:

O Senhor colocou em nossas mãos a responsabilidade pela instrução dos filhos nos caminhos santos (“Guardem sempre no coração as leis que eu lhes estou dando hoje e não deixem de ensiná-las aos seus filhos. Repitam essas leis em casa e fora de casa, quando se deitarem e quando se levantarem.” Dt 6.6,7), procure conhecer qual a vida que eles tem levado na Net, sente-se e os aconselhe, faça-os refletir sobre os perigos da rede, bem como, sobre a necessidade de serem santos em todo o proceder, seja no acesso a site impróprios, em chats e até mesmo na incompatibilidade da prática hacker.

Amados do Senhor estejam atentos e não se deixem enganar pela obra sutil do diabo. Lembre-se, ele anda ao nosso lado à procura de uma brecha, e encontrando-a entra e destrói a vida.
Vamos fazer uso da Internet de uma forma santa e edificante!

“Sede santos, porque Eu Sou Santo.” 1Pe 1.16

Elias R. de Oliveira (Fonte: http://www.vivos.com.br/64.htm)

Instalando o Linux Educacional

Neste Tutorial vamos aprender como instalar o Sistema Operacional Linux Educacional com ênfase na configuração do particionamento e na opção de usar o Linux juntamente com o Windows ou outros sistemas operacionais.

Para instalar o Linux Educacional primeiramente você deve obter o CD com a
distribuição, e seguir o passo a passo descrito aqui.


1 – Ligue o computador e coloque o CD do Linux Educacional dentro da unidade de CD/DVD;

2 – Reinicie o computador com o CD dentro da unidade e entre no SETUP (BIOS) para configurar o que chamamos de sequência de inicialização (caso você já tenha configurado passe ao item 5) que deve estar escrito como "BOOT SEQUENCE" ou "BOOT OPTIONS";


3 – Configure a sequência de BOOT de modo que o computador leia primeiramente o CD_ROM;

4 – Salve a configuração e reinicie o computador;

5 – O computador irá ler o CD e carregar a instalação do Linux Educacional automaticamente;

Agora começam as configurações do sistema e da instalação.

6 – Primeiro escolha a linguagem e o país que o Programa de Instalação do Sistema (de preferência Português do Brasil e Brasil) irá usar;


7 – Depois o tipo de teclado que está usando. Se estiver usando teclado com “ç” então a opção é “Português
Brasileiro ABNT2” (outros tipos de teclado como os que não têm “ç” e os que não têm acentos não são ABNT2 e deve ser escolhida a opção correspondente);

8 – A instalação detecta automaticamente os componentes do computador (como Placas de som, vídeo e rede), e passa para configuração e rede;


9 – Na configuração de rede escolha “Não
configurar a rede agora” (caso você saiba a configuração da rede pode configurar, porém eu não aconselho a fazer neste momento);

10 – A instalação pede para que seja colocado o “Nome do Computador” que será usado para identifica-lo na rede (coloque o nome de sua preferência ou apenas passe a diante);

11 – O computador identifica os discos (HD) existentes na máquina e abre as opções de particionamento;

12 – Escolha a opção “Manual” (neste caso vamos configurar a instalação com 'Dual Boot', mais de um Sistema no computador);

Atenção: caso você queira instalar o Linux Educacional juntamente com o Windows deve tomar alguns CUIDADOS e PRECAUÇÕES;

  • Salve todos os arquivos importantes (os que você não pode perder) em CD/DVD ou PenDrive;

  • Caso tenha Windows instalado no computador, verifique se há uma partição livre no disco, caso não haja terá que criar uma partição ou reinstalar o Windows deixando uma partição de no mínimo 6 GB livre para instalar o Linux Educacional.

  • Caso queira instalar o Linux Educacional e o Windows, deve instalar o Windows primeiro.

13 – Selecione a partição livre ( “Espaço Livre” ) e escolha a opção “Criar uma Nova Partição” com o tamanho mínimo de 512 MB e escolha o “Tipo de Partição” como “Primária” localizada no “Início” do disco.

Agora temos que configurar a partição criada. Primeiro vamos criar a área de troca ou Swap.

14 – Escolha a opção “Usar como” e selecione como será usada esta partição, que no caso será “Área de Troca” a nossa “SWAP”, e depois “Finalizar a configuração
da Partição”
;

Agora vamos criar a partição onde será instalado o sistema, os passos são quase iguais ao 13, a diferença é no tamanho da partição.

15 - Selecione a partição livre ( “Espaço Livre” ) e escolha a opção “Criar uma Nova Partição” com o tamanho máximo mostrado, ou se quiser criar várias partições escolha o tamanho desejado (aconselho um tamanho mínimo de 5 GB para a partição do Sistema), e caso seja pedido escolha o “Tipo de Partição” como “Primária” localizada no “Início” do disco.

Nesta partição teremos que realizar mais configurações pois ela será a partição principal do sistema. Geralmente é configurada automaticamente mais como tudo pode acontecer vou mostrar como deve ser configurada corretamente.

16 – Vamos configurar o sistema de arquivos que será usado pelo Linux Educacional. Selecione “Usar como” e escolha “Sistema de arquivos journaling ext3”. Selecione “Ponto de montagem” e escolha a opção “ / - o sistema de arquivos raiz”. Depois selecione “Finalizar a configuração da partição”. Pronto você já fez a parte mais difícil da instalação.

Atenção: caso você tenha criado mais de uma partição é extremamente importante que uma das partições seja escolhida como “ / - o sistema de arquivos raiz”, pois é onde será instalado o sistema. As outras partições podem ser configuradas em “Ponto de montagem” como “ /boot”, “ /home”, “ /usr” e etc... de acordo com a sua necessidade. Se escolher não montar ou não não fizer nenhuma escolha possivelmente o Linux não utilizará a partição e também não a reconhecerá.

17 – Agora escolha “Finalizar o particionamento e gravar as mudanças no disco”,
diga
“sim” na mensagem de confirmação das configurações efetuadas e aguarde até que a
instalação seja concluída.

18 – O instalador inicia a cópia dos arquivos e realiza as configurações necessárias. Ao final da instalação será questionado sobre onde deseja instalar o “Controlador de inicialização”. Escolha “sim” para instalar na “MBR”, o CD será ejetado e surge a mensagem de término da instalação. Confirme a mensagem. O computador será reiniciado e seu sistema Linux Educacional 2.0 está instalado completamente.

Para os que instalaram o Linux Educacional juntamente com outro Sistema Operacional como exemplo o Windows, devem estar se perguntando como fazer para iniciar o outro Sistema. O Linux Educacional 2.0 vem configurado para que seja instalado sozinho no computador, mais pode ser usado em conjunto com vários Sistemas graças ao Gerenciador de Boot GRUB que pode ser configurado.

Vamos então a estas configurações:


1– Com o Sistema Linux Educacional instalado, ligue o computador e deixe que o Sistema inicie completamente, faça o login com a
senha de usuário, caso seja necessário.

2 – Acesse o menu “Iniciar / Configurações”, escolha “Gerenciador de Arquivos (Modo Super-Usuário)” e forneça a senha de Super-Usuário (root). Então se abre uma janela do Gerenciador de Arquivos Konqueror.

3 – Acesse o diretório “ /boot/grub” e abra o arquivo “menu.lst”. Atenção: este é o arquivo que configura a inicialização dos sistemas instalados no computador, portanto não faça alterações em lugares que não forem indicados neste tutorial ou que você não saiba com total segurança e certeza o que está fazendo.

4 – O arquivo será aberto em um editor de texto simples (normalmente o Kedit). Abaixo está descrito e explicado cada passo relevante a ser feito nesta configuração.

A – “timeout sec” Aumentando o tempo para escolha do Sistema a ser usado antes da Escolha Automática do gerenciador de boot.

Procure a linha onde está escrito “timeout 2”, altere o número “2” para “10”. Assim você terá 10 segundos para escolher qual sistema será iniciado.

B - “Hiddenmenu” Exibindo o menu de Sistemas Operacionais instalados.

Procure a linha onde está escrito “hiddenmenu” e faça um comentário nesta linha (para comentar esta linha basta colocar uma serquilha “#” antes da palavra “hiddenmenu”.

C - “default num” Escolhendo o sistema padrão a ser inicializado automaticamente pela gerenciador de boot.

Procure a linha
“default 0 e altere o número“ 0 ” pelo número do Sistema que desejar ser iniciado automaticamente pelo gerenciador de boot.

No Linux Educacional o Gerenciador de Boot Grub vem configurado para iniciar a primeira opção da lista de sistemas instalados. A lista segue sempre da seguinte maneira:

Sistema 0

Linux Educacional 2.0


Sistema 1

Linux Educacional 2.0 (single-user mode)


Sistema 2 – é apenas uma mensagem

Outros Sistemas Operacionais (Other Operations Systens)

Sistema 3

Primeiro Sistema Operacional (ex: Windows)

Sistema 4

Segundo Sistema Operacional (ex: Ubuntu)

E assim por diante....

D – Após realizadas as configurações salve o arquivo “menu.lst” escolhendo a opção “salvar” no menu “Arquivo/Salvar” ou no botão de “Salvar”, feche todas as janelas abertas e reinicie o computador para verificar as configurações realizadas.

Caso queira somente instalar o Linux Educacional como sistema operacional único no computador, pode seguir as instruções neste tutorial em arquivo PDF disponibilizado no link abaixo:

Link: http://www.webeduc.mec.gov.br/linuxeducacional/Instalar_Linux_Educaional_2.0.pdf


Em caso de dúvidas não faça alterações ou continue qualquer operação, e procure se informar mais.

Abraço a todos !!!

Rafael Gregoratto - Técnico NTE Roraima