1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
|
<sect1 id="root">
<sect1info>
<authorgroup>
<author
>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>
<title
>Usar o &kde; como o 'Root'</title>
<para
>Para os sistemas operacionais &UNIX;, existem normalmente vários usuários diferentes, os quais poderão ter, por sua vez, privilégios diferentes. O método convencional é ter uma conta de usuário normal, cujos arquivos sejam guardados normalmente em <filename
>/home/usuário</filename
> e então ter também uma conta do <systemitem class="username"
>root</systemitem
>. O <systemitem class="username"
>root</systemitem
>, ou Super-Usuário, tem privilégios a nível do sistema, sendo capaz de modificar qualquer arquivo do sistema. </para>
<para
>Ainda que isto signifique que é simples efetuar tarefas administrativas sem problemas, significa também que não existem restrições de segurança impostas a este usuário. Assim, um pequeno erro tipográfico ou outro erro qualquer poderá dar origem a erros irrecuperáveis.</para>
<para
>Alguns dos sistemas operacionais que executam o &kde; vêm com uma conta de <systemitem class="username"
>root</systemitem
> gráfica ativa. Apesar disto, nunca se deve logar ao &kde; como <systemitem class="username"
>root</systemitem
>, uma vez que você não precisará fazer isso. O seu sistema fica muito mais aberto a ataques, especialmente se estiver navegando na Internet como <systemitem class="username"
>root</systemitem
>, e você aumentará drasticamente as chances de danificar o seu sistema.</para>
<para
>Algumas distribuições de &Linux; tentaram insistir neste ponto, desativando a conta do <systemitem class="username"
>root</systemitem
>, fazendo as coisas com base no modelo do <command
>sudo</command
>. De qualquer forma, o modelo básico de segurança no <command
>sudo</command
> é o mesmo que o do <command
>su</command
>, sendo que compartilham as mesmas potencialidades e deficiências de segurança, de um modo geral.</para>
<para
>Se você precisar alguma vez executar um programa com privilégios de Super-Usuário, então recomenda-se sempre que use o &tdesu;. A partir do &konsole; ou após a execução do atalho <keycombo action="simul"
>&Alt;<keycap
>F2</keycap
></keycombo
>, escreva <userinput
>tdesu <replaceable
>aplicação</replaceable
></userinput
>, para que a aplicação seja executada com os privilégios apropriados de Super-Usuário. </para>
<para
>Mesmo que você tenha configurado o seu sistema para usar o <command
>sudo</command
>, ou se usar uma distribuição que use o <command
>sudo</command
>, como o &kubuntu;, você deverá ainda usar o &tdesu;. O programa será modificado apropriadamente pelos programadores para usar as opções corretas. Você não deverá, todavia, usar nunca o <command
>sudo <replaceable
>aplicação</replaceable
></command
> para executar uma aplicação com permissões de <systemitem class="username"
>root</systemitem
>; isto poderá embaralhar as permissões de certos arquivos de configuração de um determinado programa. A execução de aplicações gráficas como <systemitem class="username"
>root</systemitem
>, de um modo geral, não é uma boa idéia, mas se usar o &tdesu; será sempre uma aposta segura.</para>
<!-- Add links to "further reading" here -->
<itemizedlist>
<title
>Informações Relacionadas</title>
<listitem
><para
><ulink url="help:tdesu"
>Manual do &tdesu;</ulink
></para>
</listitem>
</itemizedlist>
</sect1>
<!-- Keep this comment at the end of the file
Local variables:
mode: xml
sgml-omittag:nil
sgml-shorttag:nil
sgml-namecase-general:nil
sgml-general-insert-case:lower
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:0
sgml-indent-data:true
sgml-parent-document:("index.docbook" "book" "sect1")
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
-->
|