buy tb500
 
-

Lei Estadual da Pilcha

Posted by dausacker on Aug 15, 2010 in General
Indumentária Lei Estadual da Pilcha Gaúcha
Dep. Algir Lorenzon
Assembléia Legislativa do Estado do Rio Grande do Sul.

LEI Nº 8.813, DE 10 DE JANEIRO DE 1989.

Oficializa como traje de honra e de uso preferencial no Rio Grande do Sul, para ambos os sexos, a indumentária denominada “PILCHA GAÚCHA”.

DEPUTADO ALGIR LORENZON, Presidente da Assembléia Legislativa do Estado do Rio Grande do Sul.

Faço saber, em cumprimento ao disposto no § 5º do artigo 37 da Constituição do Estado, que a Assembléia Legislativa decretou e eu promulgo a seguinte Lei:

Art. 1º – É oficializado como traje de honra e de uso preferencial no Rio Grande do Sul, para ambos os sexos, a indumentária denominada “PILCHA GAÚCHA”.

Parágrafo único – Será considerada “Pilcha Gaúcha” somente aquela que, com autenticidade, reproduza com elegância, a sobriedade da nossa indumentária histórica, conforme os ditames e as diretrizes traçadas pelo Movimento Tradicionalista Gaúcho.

Art. 2º – A “Pilcha Gaúcha” poderá substituir o traje convencional em todos os atos oficiais, públicos ou privados, realizados no Rio Grande do Sul.

Art. 3º – Esta Lei entra em vigor na data de sua publicação.

Art. 4º – Revogam-se as disposições em contrário.

ASSEMBLÉIA LEGISLATIVA DO ESTADO, em Porto Alegre, 10 de janeiro de 1989.

 
-

Google não usará mais Windows

Posted by dausacker on Aug 15, 2010 in General

google tux Google não usará mais o Windows

A gigante Google deixa de usar Windows e começar a utilizar Linux ou MacOS.

O motivo da troca é simples, segurança. Os sistemas da Google sofrem muitos ataques, por isso a mudança.

Em comunicado, o Google não confirmou ou desmentiu as informações. “Estamos sempre trabalhando para melhorar a eficácia em nossos negócios, mas não comentamos nossas questões operacionais específicas”. Veja mais detralhes no Olhar digital.

 
-

Permissões de arquivos no Linux

Posted by dausacker on Aug 15, 2010 in General

Pergunta: Um amigo me disse que o Linux não tem permissões de arquivo tão detalhadas quanto o sistema operacional favorito dele (é, aquele mesmo). Existe alguma maneira de ir além das permissões comuns de dono, grupo e outros e ser mais flexível?

Resposta: Para começar, para quem não está familiarizado com as permissões tradicionais de sistema de arquivos do Linux, o conceito é muito simples. Cada arquivo e diretório recebe um conjunto de três permissões que determinam o que o dono do arquivo, os membros de um determinado grupo e todos os outros usuários podem fazer com ele. Cada categoria se subdivide em três itens que indicam se um usuário pode ler o arquivo, fazer alterações nele ou executá-lo. É mais fácil de entender se usarmos um exemplo. Você abre a linha de comando e digita:

ls -l

O resultado vai ser uma lista de arquivos. A primeira coluna provavelmente vai exibir algo parecido com isto:

-rw-r–r–
drwxr-xr-x

O primeiro item é um arquivo comum, e o primeiro grupo de quatro símbolos mostra que o dono do arquivo pode ler e escrever no arquivo. O segundo grupo de três símbolos indica que o arquivo pode ser lido por integrantes do grupo do arquivo. A parte final diz que quem não for dono nem estiver no grupo do arquivo também pode ler o arquivo. A segunda linha do exemplo começa com “d”, indicando que se trata de um diretório. Mais uma vez, podemos dizer pelas letras exibidas que o dono pode ler, escrever e entrar no diretório. Os usuários que estiverem no grupo desse diretório (e todo o resto) podem ler o diretório e entrar nele, mas não alterar seu conteúdo.

Há uma explicação mais completa aqui.

Em ambientes que tenham categorias diferentes de usuários e nos quais cada categoria precise de um nível de acesso diferente, temos que encontrar maneiras de utilizar as permissões de arquivo básicas. Um jeito de se fazer isso é criar novos grupos de usuários no sistema. Por exemplo, podemos criar um grupo chamado “contabilidade” fazendo login como root e executando:

groupadd contabilidade

Agora vamos atribuir pessoas a esse grupo. No meu exemplo, queremos que a usuária “susan” seja integrante do grupo “contabilidade”. Para isso, usamos:

vigr

Nosso grupo “contabilidade” deve ser o último listado no arquivo, mais ou menos assim:

contabilidade:x:105:

Para adicionar Susan a esse grupo, acrescentamos o nome dela a essa linha, deste jeito:

contabilidade:x:105:susan

Depois é só salvar o arquivo. Agora temos um grupo com um integrante. Para atribuir um arquivo ao grupo contabilidade, usamos:

chgrp contabilidade meusdados

Trocando “meusdados” pelo nome do arquivo em questão. Para dar ao grupo contabilidade a capacidade de ler e editar o arquivo, sem que pessoas que não pertençam a esse grupo possam ler o arquivo, atribuímos as seguintes permissões:

chmod 664 meusdados

“meusdados” vai aparecer na listagem do diretório assim:

-rw-rw-r– 1 root contabilidade 1024 2010-07-12 15:30 meusdados

Agora podemos incluir quantas pessoas quisermos no grupo de contabilidade, dando a elas acesso ao arquivo. Também podemos criar um grupo novo para cada categoria de usuários, como “rh” ou “ti”. Eu gosto dessa abordagem para manipular o acesso aos arquivos porque ela usa permissões tradicionais de arquivo e funciona bem entre distribuições e sistemas de arquivos diferentes.

Outra abordagem que oferece maior flexibilidade é a das listas de controle de acesso (ou ACLs, em inglês). Trata-se de uma maneira de oferecer um controle mais detalhado sobre os arquivos. A funcionalidade existe em kernels mais recentes (da família 2.6.x), e funciona na maioria dos sistemas de arquivos Linux, incluindo ext2/3/4. ReiserFS e XFS. O sistema de arquivos a ser utilizado tem que estar montado com a flag “acl”. Para fazer isso, adicione “acl” à linha correta no arquivo /etc/fstab. Por exemplo:

/dev/sda2 /home ext3 acl,rw 0 0

A linha acima habilita os recursos da ACL na nossa partição /home. Em seguida, temos que montar a partição novamente:

mount -v -o remount /home

Usando o exemplo anterior, no qual queremos que Susan tenha acesso ao arquivo “meusdados”, nós poderíamos conceder a ela permissão para ler e editar o arquivo usando:

setfacl -m u:susan:rw- meusdados

Para dar o mesmo acesso a todo o grupo contabilidade, usamos:

setfacl -m g:contabilidade:rw- meusdados

E para atribuir acesso apenas para leitura ao grupo rh:

setfacl -m g:rh:r– meusdados

Para confirmar se as permissões estão corretas, usamos o comando getfacl para ver as permissões do arquivo:

getfacl meusdados

Embora a abordagem da ACL faça certas exigências (um kernel mais recente, flags de montagem e a instalação do pacote ACL), ela oferece mais poder ao administrador. As regras de ACL podem trabalhar com longas listas de usuários e grupos específicos (não apenas com um dono e um grupo), dando ao administrador a capacidade de ser mais preciso nas permissões.

Créditos a Jesse Smithdistrowatch.com

Tradução por Roberto Bechtlufft <info at bechtranslations.com.br>

 
-

Documentário da NationalGeographic sobre o Gaúcho

Posted by dausacker on Aug 14, 2010 in General

[youtube=http://www.youtube.com/watch?v=l7KovwMiHJ4&feature=fvw]

 
-

Clip Hino Riograndense

Posted by dausacker on Aug 14, 2010 in General

[youtube=http://www.youtube.com/watch?v=QQHQobyX3Y8]

 
-

Rio Grande do Sul

Posted by dausacker on Aug 14, 2010 in General

[youtube=http://www.youtube.com/watch?v=Sd0IHCcKedI]

 
-

Propaganda sobre o Linux

Posted by dausacker on Aug 13, 2010 in General

Propaganda da IBM sobre o Linux:

http://www.blip.tv/file/3771179/

 
-

Linux na mídia

Posted by dausacker on Aug 12, 2010 in General

[youtube=http://www.youtube.com/watch?v=7-U29EM_CXo&feature=player_embedded]

 
-

Microsoft diz que bugs no Hotmail já foram corrigidos

Posted by dausacker on Aug 12, 2010 in General

A Microsotft emitiu hoje um comunicado no qual, além de reconhecer problemas no uso do novo Hotmail, atribui a recomendação de uso do Google Chrome a um ato isolado, de uma atendente da companhia no Reino Unido, não referendado pela empresa.

“Após o lançamento do novo Windows Live Hotmail, verificamos que alguns clientes que utilizam uma conexão de banda larga móvel no seu computador estão com dificuldades ao acessar o Hotmail”, afirma a empresa. Segundo a Microsoft, os bugs já foram corrigidos, e os usuários do Internet Explorer não deverão ter qualquer tipo de dificuldade no uso da nova versão do serviço de e-mail.

O comunicado foi motivado pela grande repercussão de reportagens veiculadas em todo o mundo reportando problemas como travamento do serviço e desaparecimento de mensagens, independente do navegador usado para acesso.

Segundo o site britânico The Register,a solução dada pela empresa para seus usuários, no primeiro momento, em um fórum do Hotmail, foi a de que eles usassem o navegador Chrome, desenvolvido pela rival Google, para acessar o seu serviço de e-mails.

 
-

Crackers continuarão a explorar falhas no Windows, diz Microsoft

Posted by dausacker on Aug 12, 2010 in General

Os bugs que motivaram o recente lançamento recorde de patches de segurança do Windows, provavelmente, ainda serão explorados por crackers nos próximos dias, alertou a Microsoft. A mais nova atualização incluiu 35 vulnerabilidades e 14 boletins de segurança.

Com o uso de uma tabela publicada em um site da Microsoft, os engenheiros da MSRC (Microsoft Security Response Center) citaram que cinco das oito atualizações de segurança classificadas como “críticas” e quatro das seis consideradas “importantes” provavelmente ainda serão exploradas nos próximos 30 dias.

Entre as 35 vulnerabilidades, 32 foram relacionadas ao índice de explorabilidade, sendo 18 delas classificadas com alerta máximo de segurança – a mesma avaliação para nove dos 14 boletins divulgados.

Especialistas em segurança concordam com a companhia em relação ao fato que o próximo mês pode ser difícil para quem demorar a instalar o novo patch. A maioria do entrevistados pela Computerworld/EUA acredita que possíveis ataques explorarão as vulnerabilidades corrigidas, incluindo bugs relacionados ao Office 2007, Internet Explorer, Silverlight e Windows, entre outros.

“Mas as pessoas não devem entrar em pânico. O lado positivo para os internautas é que a maioria dessas falhas requer interação com o usuário”, disse Josh Abraham, um pesquisador de segurança da Rapid7. “No entanto é importante instalar as atualizações”, completou Jason Miller, gerente da equipe de dados e segurança da Shavlik Technologies.

IDG News Service

Copyright © 2025 Socializando Saberes. Design by Laptop Geek for and R*.