blob: 259641851faaf964a782758dc60c18da49dd30ef (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
|
<?xml version="1.0" encoding="ISO-8859-1"?>
<!-- original version: 18642 -->
<sect2 id="base-config-users">
<title>Configurando os usuários e senhas</title>
<sect3 id="base-config-root">
<title>Definindo a senha de root</title>
<para>
A senha do usuário <emphasis>root</emphasis> também é chamada
<emphasis>super-usuário</emphasis>; este é um login onde não
se aplicam as proteções de segurança em seu sistema. A conta
root é somente usada para fazer a administração do sistema e
somente deve ser usada em um espaço de tempo mais curto possível.
</para><para>
Qualquer senha que criar deverá conter pelo menos 6 letras e
deverá conter ambas letras maiúsculas e minúsculas assim como
caracteres de pontuação. Tenha um cuidado extra quando escolher
sua senha de root, pois é uma senha poderosa. Evite palavras de
dicionário que o uso de informações pessoas que podem ser adivinhadas.
</para><para>
Se alguém lhe disser que precisa de sua senha de root, seja extremamente
cauteloso. Você normalmente nunca deve dar sua senha de root, a não ser
que esteja administrando a máquina em conjunto com mais um administrador.
</para>
</sect3>
<sect3 id="make-normal-user">
<title>Criando um usuário qualquer</title>
<para>
O sistema lhe perguntará se deseja criar uma conta de usuário qualquer neste
ponto. Esta conta deverá ser sua conta de login pessoal. Você <emphasis>não
</emphasis> deverá usar a conta de root para uso diário ou como seu login
pessoal.
</para><para>
Porque não? Bem, a única razão para evitar o uso de privilégios de
root é que é muito fácil fazer danos irreparáveis como usuário root.
Outra razão é que você pode ser convencido a rodar um programa
<emphasis>Cavalo de Tróia</emphasis> — que é um programa que
tira proveito de seus poderes de super-usuário para comprometer a
segurança do seu sistema de forma oculta. Qualquer bom livro de
administração em Unix cobrirá este tópico em mais detalhes —
considere a leitura de um livro como este se isto seja novidade para
você.
</para><para>
Você será primeiro perguntado pelo nome completo de usuário. Então será
perguntado pelo nome da conta de usuário; geralmente seu primeiro nome
ou algo similar. Finalmente você será perguntado pela senha destas conta.
</para><para>
Se em qualquer ponto após s instalação você quiser criar uma outra conta,
use o comando <command>adduser</command>.
</para>
</sect3>
</sect2>
|