blob: 1bbc79b159932256ec7cbc0755d39760f9fcc231 (
plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
|
<!-- retain these comments for translator revision tracking -->
<!-- original version: 35518 -->
<!-- translated by Herbert Parentes Fortes Neto (hpfn) 2006.02.05 -->
<!-- reviewed by Felipe Augusto van de Wiel (faw) 2006.04.10 -->
<sect3 id="user-setup">
<title>Configurando Usuários e Senhas</title>
<sect4 id="user-setup-root">
<title>Configurar a Senha do Root</title>
<para>
A conta do <emphasis>root</emphasis> também é chamada de
<emphasis>super-usuário ("super-user")</emphasis>; é um login que passa todas
as proteções de segurança no seu sistema. A conta root só deve ser usada para
realizar tarefas de administração do sistema, e pelo menor período de tempo
possível.
</para><para>
Qualquer senha que você crie deve conter ao menos 6 caracteres, e
deve conter caracteres maiúsculos e minúsculos, assim como caracteres
de pontuação. Tome um cuidado extra ao configurar sua senha de root,
já que é a conta mais poderosa. Evite palavras de dicionário ou
qualquer informação pessoal que possa ser adivinhada.
</para><para>
Se alguém lhe disser que precisa de sua senha de root, seja extremamente
cuidadoso. Normalmente, você nunca precisa fornecer sua senha de root, a
menos que você esteja administrando uma máquina com mais de um administrador de
sistemas.
</para>
</sect4>
<sect4 id="make-normal-user">
<title>Crie um Usuário Comum</title>
<para>
O sistema irá perguntar se você deseja criar uma conta de usuário comum
neste momento. Essa conta deve ser sua conta pessoal de log-in principal.
Você <emphasis>não</emphasis> deve usar a conta de root no dia-a-dia ou como
login pessoal.
</para><para>
Por que não? Bem, uma razão para evitar o uso dos privilégios de root
é que é muito fácil causar danos irreparáveis como root. Outra razão é
que você pode ser enganado e executar um programa
<emphasis>Cavalo de Tróia (<quote>Trojan-horse</quote>)</emphasis> —
que é um programa que se aproveita dos seus poderes de super-usuário para
comprometer a segurança de seu sistema pelas suas costas. Qualquer bom livro
sobre administração de sistemas Unix irá cobrir esse tópico com mais
detalhes — considere a leitura de um se isso for novidade para você.
</para><para>
Primeiro, você será perguntado pelo nome completo do usuário. Então você
será questionado por um nome para a conta do usuário; geralmente seu
primeiro nome ou algo similar será suficiente e de fato será o padrão.
Finalmente, você será questionado por uma senha para essa conta.
</para><para>
Se em qualquer momento após a instalação você quiser criar outra conta,
use o comando <command>adduser</command>.
</para>
</sect4>
</sect3>
|