summaryrefslogtreecommitdiffstats
path: root/tde-i18n-pt/docs/tdebase/userguide/tde-as-root.docbook
blob: 6f9667bdc96605cf13eb42cdeec6830dba0a0f67 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
<sect1 id="root">

<sect1info>
<authorgroup>
<author>&Francis.Giannaros; &Francis.Giannaros.mail; </author>
</authorgroup>
</sect1info>


<title>Usar o &kde; como o Utilizador 'Root'</title>

<para>Para os sistemas operativos &UNIX;, existem normalmente vários utilizadores diferentes, os quais poderão ter, por sua vez, privilégios diferentes. O método convencional é ter uma conta de utilizador normal, cujos ficheiros sejam guardados normalmente em <filename>/home/utilizador</filename> e então ter também uma conta do <systemitem class="username">root</systemitem>. O <systemitem class="username">root</systemitem>, ou Super-Utilizador, tem privilégios a nível do sistema, pelo que é capaz de modificar qualquer ficheiro do sistema. </para>

<para>Ainda que isto signifique que é simples de efectuar tarefas administrativas sem problemas, significa também que não existem restrições de segurança impostos a este utilizador. Como tal, um pequeno erro tipográfico ou outro erro qualquer poderá dar origem a erros irrecuperáveis.</para>

<para>Alguns dos sistemas operativos que executam o &kde; vêm com uma conta de <systemitem class="username">root</systemitem> gráfica activa. Apesar disto, nunca se deve ligar ao &kde; como <systemitem class="username">root</systemitem>, nem precisa de o fazer. O seu sistema fica muito mais aberto a ataques, especialmente se estiver a navegar na Internet como <systemitem class="username">root</systemitem>, pelo que poderá aumentar drasticamente as hipóteses de danificar o seu sistema.</para>

<para>Algumas distribuições de &Linux; tentaram insistir neste ponto, pelo que desactivaram a conta do <systemitem class="username">root</systemitem>, fazendo as coisas com base no modelo do <command>sudo</command>. De qualquer forma, o modelo básico de segurança no <command>sudo</command> é o mesmo que o do <command>su</command>, sendo que partilham as mesmas potencialidades e fraquezas de segurança, de um modo geral.</para>

<para>Se necessitar alguma vez de executar um programa com privilégios de Super-Utilizador, então recomenda-se sempre que use o &tdesu;. A partir do &konsole; ou após a execução do atalho <keycombo action="simul">&Alt;<keycap>F2</keycap></keycombo>, escreva <userinput>tdesu <replaceable>aplicação</replaceable></userinput>, para que a aplicação seja executada com os privilégios apropriados de Super-Utilizador. </para>

<para>Mesmo que tenha configurado o seu sistema para usar o <command>sudo</command>, ou se estiver numa distribuição que use o <command>sudo</command>, como o &kubuntu;, deverá usar à mesma o &tdesu;. O programa será modificador apropriadamente pelos programadores para usar as opções correctas. Não deverá, todavia, usar nunca o <command>sudo <replaceable>aplicação</replaceable></command> para executar uma aplicação com permissões de <systemitem class="username">root</systemitem>; poderá baralhar as permissões de certos ficheiros de configuração de um dado programa. A execução de aplicações gráficas como <systemitem class="username">root</systemitem>, de um modo geral, não é uma boa ideia, mas se usar o &tdesu; será sempre uma aposta segura.</para>

<!-- Add links to "further reading" here -->
<itemizedlist>
<title>Informação Relacionada</title>
<listitem><para><ulink url="help:tdesu">Manual do &tdesu;</ulink></para>
</listitem>
</itemizedlist>


</sect1>

<!-- Keep this comment at the end of the file
Local variables:
mode: xml
sgml-omittag:nil
sgml-shorttag:nil
sgml-namecase-general:nil
sgml-general-insert-case:lower
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:0
sgml-indent-data:true
sgml-parent-document:("index.docbook" "book" "sect1")
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
-->