Pages

Google Ads

Monday, August 20, 2007

OS PILARES DO SUCESSO

Não existem receitas mágicas para quem quer ser bem sucedido, porém existem 03 pilares que sustentam o sucesso de qualquer pessoa.

São eles: preparação, boa vontade e paciência.


Preparação:
Muitas vezes nos deparamos com problemas básicos no dia-a-dia profissional que revelam a falta de preparo das pessoas. Temos que nos preparar antes de mais nada no básico do básico: falar e escrever bem é fundamental para quem pretende avançar na carreira.Quando escrevemos mal, perdemos credibilidade e falar mal então...reduz bastante as chances de sucesso.
Não adianta saber todos os programas do Windows, se não sabemos por exemplo....elaborar uma proposta de venda a um cliente, ou passar com clareza informações de utilidade a quem seja necessário.
Preparar-se é muito mais do que fazer um curso de idiomas ou informática. É entender todo processo de trabalho que executamos e saber como melhorar; é estar um passo a frente em todos os quesitos mas principalmente dominar por completo o básico (ouvir-escrever-falar)!!!


Boa vontade:
A boa vontade vem espontaneamente àquelas pessoas que realmente gostam do trabalho que executam. Não adianta quebrar a cabeça com cursos e metodologias decoradas quando não se tem a velha boa vontade dentro de si.
Com ela, somos bem vistos perante todos (colegas - clientes e chefes); sem ela não podemos avançar. Pelo fato de estar escassa no mercado (quantas vezes fomos atendidos por pessoas com real boa vontade? - provavelmente tão poucas que nos lembramos até hoje) a boa vontade passou a ser item valorizado.

Quando falamos em dar o melhor de si,executar bem um serviço, ter empatia com clientes, ser um bom colega de trabalho....tudo tem a ver com a boa vontade.


Paciência:
A paciência precisa acompanhar todo profissional ao longo da carreira.
Aprenda a utilizá-la em seu benefício, evitando atitudes impensadas, decisões precipitadas e julgamentos em horas impróprias.
É ela que nos trará maturidade e nos fará ser respeitados. A falta dela,
muitas vezes, põe tudo a perder, principalmente no mundo frio dos negócios.
Portanto - aprenda a cultivar a paciência que unida aos outros dois pilares o tornarão forte e preciso rumo ao sucesso profissional.

COMO CHEGAR LÁ:

* Pense sempre positivo.
* Não se irrite à toa.
* Seja organizado com suas coisas.
* Não fale mal de ninguém.
* Evite fofocas no trabalho.
* Faça mais do que o esperado.
* Seja solicito com seus colegas.
* Cumpra prazos.
* Seja pontual.
* Não tenha pressa em ir embora no final do expediente.
* Busque atualizar-se em sua área de atuação.
* Não tenha medo do trabalho.
* Comprometa-se com o cliente.
* Dê o melhor de si

Thursday, August 16, 2007

Entrevista com Kevin Mitnick - Vale a pena ser um hacker?

Vale a pena ser um hacker?

Para mim a resposta é simples. Não vale a pena ser um hacker.

Nesta postagem fiz questão de colocar uma entrevista com o maior hacker do mundo Kevin Mitnick para ajudar meus amigos leitores que estão pensando em seguir pelos caminhos obscuros e ainda tem tempo para parar.

Amigos não vale a pena ser um hacker, você só vai perder com isso. Invadir um sistema, uma pessoa, uma empresa, uma organização, o governo, um banco, etc é a mesma coisa que roubar um banco, roubar uma casa, etc é um crime igual.

O que você pode sim é tornar-se um especialista em segurança da informação e aprender técnicas para proteger sua empresa, sua casa, etc.

Existem várias técnicas de proteção como: Firewall, VPN, Anti Virus, etc.

Fiz questão de colocar neste post a entrevista feita pela revista Epoca com o Kevin Mitnick e ele faz questão de dizer que se pudesse voltaria atrás e não faria o que fez quando tinha 17 anos.

Abaixo a entrevista:

Cultuado na internet como o maior hacker de todos os tempos, o americano Kevin Mitnick, de 40 anos, tornou-se celebridade aos 17 ao invadir o sistema do Comando de Defesa Aérea dos Estados Unidos. Antes de completar 18 anos já estampava páginas de jornais e revistas com uma habilidade incomum e inédita para a época: destrinchar complexos programas de computador. A brincadeira tomou proporções perigosas quando desafiou gigantes da tecnologia como Motorola, Nokia, Novell e Sun Microsystem.

Em 1993 ele foi caçado pela polícia e, dois anos depois, preso pelo FBI, acusado de causar prejuízos superiores a US$ 80 milhões. Condenado, amargou cinco anos na prisão e ficou mais três em liberdade condicional, proibido de chegar perto de computadores.

Nem assim perdeu a fama de fora-da-lei mais admirado da rede mundial. Pela primeira vez no Brasil, Mitnick será a estrela da IT Conference, encontro que reunirá mais de 800 profissionais de tecnologia entre os dias 17 e 19, em Salvador. Em entrevista exclusiva a Época, ele descreve o prazer de voltar à web e explica como atuam os hackers do novo milênio.

<Época> Você ainda sente vontade de invadir sistemas?

Não. Estou mais velho e mais sábio, superei essa fase. Meu trabalho é até parecido com o que eu fazia, mas jogo no time adversário. Ajudo empresas, universidades e órgãos de governo a proteger seus sistemas. Se eu pudesse, voltaria atrás e daria outro curso a minha vida. Sempre quis ser reconhecido por minhas habilidades, mas não do jeito que aconteceu.

<Época> Como você avalia a segurança na rede hoje em dia?

A falta de segurança é um problema sério e, infelizmente, muitas universidades, empresas e muitos órgãos do governo não se exercitam, não se atualizam. Eles deixam seus sistemas vulneráveis a ataques e não têm o mínimo de perspicácia para perceber falhas humanas, cada vez mais exploradas por hackers.

<Época> Em sua passagem pelo Brasil você vai falar sobre "engenharia social". O que é isso?

É uma técnica usada por hackers para manipular e persuadir os funcionários nas empresas. Em vez de ficar se descabelando para encontrar uma falha no sistema, o hacker pode, por exemplo, largar um disquete no chão do banheiro com o logotipo da empresa e uma etiqueta bem sugestiva: "Informações Confidenciais. Histórico Salarial 2003′. É bem provável que quem o encontre o insira na máquina por curiosidade. O disquete pode ter sido preparado por um hacker para rodar na máquina da vítima e instalar um tipo de programa chamado Cavalo de Tróia, que dá acesso remoto à rede da empresa.

<Época> Você pode citar outro método comum de persuasão?

O velho e bom amigo telefone. Alguém liga para você dizendo que trabalha no departamento de tecnologia e que está verificando um problema na rede. Faz uma série de perguntas, pede para você digitar alguns comandos e cria um buraco na segurança. Parece tolice, mas 50% das invasões não se valem apenas da tecnologia, mas principalmente da fragilidade humana. A dica para os funcionários é checar a identidade de quem ligou e, para as empresas, adotar políticas de segurança e treinamento intensivo. O mais importante é demonstrar que todo mundo é vulnerável e pode ser manipulado, principalmente os que se julgam mais inteligentes. Eu já fui "hackeado", achei engraçado na hora, mas depois parei para pensar e vi que tinha algo errado. Em meu livro, A Arte de Enganar, citei alguns exemplos, mas há sempre novas técnicas de persuasão.

"Em vez de ficar se descabelando para encontrar uma falha no sistema, o hacker pode largar no banheiro um disquete infectado, com o logotipo da empresa e uma etiqueta bem sugestiva: "Informações Confidenciais. Histórico Salarial 2003′. É provável que alguém o encontre e insira na máquina"

<Época> Como foi ficar sete anos sem acessar a internet?

Foi terrível. Eu me senti excluído da sociedade e à margem de tudo o que acontecia no mundo. Eu vivi o nascimento da internet e vibrei com ele, e, de repente, aparece uma grande lacuna em minha vida. Em 1995, eu nem imaginava que em tão pouco tempo teríamos internet de alta velocidade. Ainda estou me readaptando aos avanços e tenho aproveitado bastante as novidades que se aplicam a meu trabalho. Mas não sou o mesmo expert de antes. Há uma infinidade de informações que ainda não pude utilizar.

<Época> Como foi ser libertado, mas continuar proibido de usar computadores durante seu período de liberdade condicional?

Não poderia haver castigo pior. Eu ficava sentado atrás de meus colegas tentando captar um pouco daquele mundo mágico que eu ainda não conhecia. E só senti o sabor da liberdade, de fato, quando sentei em frente a um computador e me conectei. Foi extraordinário.

<Época> Como era "hackear" um site em 1995?

Nunca "hackeei" um website nos modelos do que temos hoje (www), pois eles não existiam naquela época. A internet era algo muito novo em 1995 e só se tornou comercial depois que fui preso. Meu passatempo preferido era o Fun Freaking, que consistia basicamente em invadir sistemas telefônicos. Na infância, eu adorava brinquedos que usavam tecnologia e, na adolescência, chegava a passar 16 horas na frente de um computador para descobrir uma senha.

<Época> Qual era a sensação de invadir sistemas?

Era melhor que vencer um jogo de computador ou tirar um 10 na escola. Eu me sentia poderoso, invencível. O mais excitante é que sempre havia algo mais complexo para me desafiar. Já cheguei a viajar para Londres só para invadir o sistema de um pesquisador de segurança. Ele ficava em casa e dificilmente se conectava com uma rede ou linha telefônica. Só seria possível se eu estivesse fisicamente na Inglaterra. Foi o que fiz. Viajei para lá e invadi. O único problema é que os sistemas operacionais são propriedade particular, e isso fez toda a diferença em minha vida (risos).

<Época> Qual era sua motivação?

O desafio intelectual, a busca pelo conhecimento e a aventura de estar num lugar onde não deveria estar. Comecei aos 17 anos e só parei quando fui preso. Mas eu não era o hacker temido como pintam por aí, um fora-da-lei que cria e espalha vírus. Eu era simplesmente um jovem curioso que buscava desafios em sistemas de segurança. Eu procurava brechas, e não informações. Jamais invadi um sistema para obter vantagens financeiras e até hoje não vi uma prova legal contra mim.

<Época> Mas o roubo de senhas significou perdas milionárias para as empresas.

Nem sempre. O valor do prejuízo foi bastante exagerado pelo governo federal. Quiseram me pregar a imagem de supercriminoso e colocaram em minhas costas valores bilionários. Veja só que loucura: para eles, o prejuízo que causei era proporcional ao dinheiro gasto com pesquisa e desenvolvimento de projetos, algo totalmente ridículo.

<Época> A exposição negativa curiosamente surtiu efeito contrário. Hoje você é cultuado por milhares de jovens na internet.

Fico feliz em saber que as gerações mais novas me admiram. Mas não encorajo ninguém a invadir computadores como fiz. Primeiro, porque não é algo socialmente aceitável, e segundo, porque vão ter sérios problemas com a Justiça. Eu errei, faço questão de dizer isso a elas.

<Época> Você tem um ídolo?

Na verdade não tenho um ídolo, apenas pessoas que admiro bastante, como Steve Jobs, um dos inventores do computador Apple. Ele é bem-sucedido nos negócios e ainda se preocupa com as pessoas mais pobres, o que valorizo bastante. Compaixão pelo próximo é algo que não se adquire - ou você tem, ou não tem. No momento estou viajando muito pelo mundo, sem tempo para me dedicar à causa humanitária. Mas pretendo doar parte do que arrecado e investir em educação.

<Época> Você está feliz com seu trabalho? Quais são seus planos?

Estou curtindo. Além das dezenas de conferências pelo mundo, tenho me dedicado a meu segundo livro, que será publicado no ano que vem. Agora minha única preocupação é com a Defensive Thinking, minha empresa de consultoria. Quero torná-la líder no segmento de segurança da informação. Tenho paixão por tecnologia e sei que nunca vou conseguir me ver livre dela. Nem quero fazer isso. A intenção é desenvolver essa arte e criar propostas eficazes para proteger as empresas. Até agora vem dando tudo certo, não tenho do que me queixar. Só falta um pouco de tempo para relaxar.

Fonte: Revista Epoca

Livros escritos pelo Kevin Mitnick
-
A Arte de Invadir - Kevin D. Mitnick, William L. Simon
-
A Arte de Enganar - William L. Simon, Kevin Mitnick

Thursday, August 09, 2007

3 Opções de Ambientes WEB Gratuito - Freeware web environment (Apache, MySQL e PHP)

Olá amigos leitores,

Hoje recebi uma nova, e ao dar uma olhada nos programas instalados neste computador, encontrei um chamado VertrigoServ.

Esse programa trata-se de uma solução de ambiente web grátis para plataforma Windows.

Neste pacote encontra-se:
- PHP
- Apache
- SQLite
- MySQL
- PhpMyAdmin

A grande vantagem é a facilidade para instalar, pois esse instalador faz tudo para você, todos que já instalaram os programas acima sabem o quanto as vezes pode ser chato e demorado instalar cada um separado.

Existe outras opções no mercado com a mesma finalidade. Eu já conhecia e utilizava outros produtos iguais ao VertrigoServ como:

For Windows users


Bitrock Windows Installer 4.5.1e (63.3 MB EXE)
Installs Apache, MySQL, PHP and Sugar Open Source on your Windows system.

For Linux users


Bitrock Linux Installer 4.5.1e (89.49 MB BIN)
Installs Apache, MySQL, PHP and Sugar Open Source on your Linux system.

rPath Linux Installer 4.5.1d (310.66 MB ISO)
Complete ISO image to create an installation disk. Installs Linux, Apache, MySQL, PHP and Sugar Open Source on your i386 machine.

rPath Linux VMware Image 4.5.1d (140.48 MB ZIP)
Complete VMware image. Installs Linux, Apache, MySQL, PHP and Sugar Open Source on your i386 machine.

For Mac OSX users


BitRock Mac OSX Installer 4.5.1e (69.28 MB TGZ)
Installs Apache, MySQL, PHP and Sugar Open Source on your Mac OSX system.



XAMPP
Igual ao VertrigoServ.


O único motivo de eu começar a escrever primeiro sobre o VertrigoServ é o simples fato que ao olhar ele hoje eu fiquei motivado a escrever sobre Ambientes WEB Grátis, mas qualquer uma das opções são super recomendadas.

Alguns podem se perguntar, mas o que eu faço com isso???? Por que ter um ambiente web grátis?

Simples. Com o PHP, MySQL e Apache você pode construir qualquer site, sistema web, etc. Muitos sites famosos são construidos utilizando o que chamamos de LAMP. Linux, Apache, MySQL e PHP é uma combinação perfeita para empresas que querem ter um servidor web de alto padrão e melhor sem custo de software. Com essa combinação você cria qualquer coisa....

Outra coisa, hospedar sites no padrão LAMP é muito mais barato que utilizar plataforma Microsoft.

Para quem não sabe comparando LAMP com Microsoft.

IIS = Apache
ASP = PHP
Windows = Linux
SQL Server = MySQL

Porém é claro que LAMP é muito melhor!!!!

Viva o Linux!!! Viva a liberdade!!! Viva o Open Source!!!

Amigos Have Fun!!!

Abraços,
Caio Moreno de Souza
ProfessorCoruja.com.br

Tuesday, August 07, 2007

Programas equivalentes entre Windows/DOS e o Linux

     DOS/Windows           Linux                         Diferenças
----------- ---------- -------------------------------
MS Word Open Office, O Open Office possui todos os
Corel Word Perfect recursos do Word além de ter
a interface gráfica igual, menus
e teclas de atalho idênticas ao
Word, o que facilita a migração.
Também trabalha com arquivos
no formato Word97/2000 e não
é vulnerável a vírus de macro.
É distribuído gratuitamente e
não requer pagamento de licença
podendo ser instalado em quantos
computadores você quiser (tanto
domésticos como de empresas).
MS Excel Open Office Mesmos pontos do acima e também
abre arquivos Excel97/2000.
MS PowerPoint Open Office Mesmos pontos do acima.
MS Access SQL, Oracle, etc Existem diversas ferramentas de
conceito para bancos de dados
corporativos no Linux. Todos
produtos compatíveis com outras
plataformas.
MS Outlook Pine, Mutt, Centenas de programas de E-Mail
sylpheed, etc tanto em modo texto como em
modo gráfico. Instale, avalie
e escolha.
MS Internet Explorer Netscape, Arena, Os três primeiros para modo
Mozilla, lynx. gráfico e o lynx opera em
modo texto.
ICQ LICQ, GAIM, SIM Muito prático e fácil de
operar. Possibilita a mudança
completa da aparência do programa
através de Skins. A organização
dos menus deste programa é outro
ponto de destaque.
MSN AMSN, GAIM Permite conversar diretamente com
usuários do Microsoft MSN.
Photo Shop The Gimp Fácil de usar, possui
muitos scripts que permitem
a criação rápida e fácil de
qualquer tipo de efeito
profissional pelo usuário
mais leigo. Acompanha centenas
de efeitos especiais e um
belo manual em html com muitas
fotos (aproximadamente 20MB) que
mostra o que é possível se fazer
com ele.
Corel Photo Paint Corel Photo Paint Corel Photo-Paint para
Linux.
winamp xmms Possui todos os recursos do
programa para Windows além
de filtros que permite acrescentar
efeitos digitais da música (em
tempo real), eco, etc.
media player mplayer,playmidi Programas para execução de
xwave, arquivos de música e videos
multimídia. Existem outras
alternativas, a escolha
depende de seu gosto e da
sofisticação do programa.
Agente de Sistema cron Pouca diferença. O cron
da mais liberdade na programação
de tarefas a serem executadas
pelo Linux.
Mixer aumix, cam Sem diferenças.
Bate-Papo talk, ytalk O talk e o ytalk permite a
conversa de dois usuários não
só através de uma rede local,
mas de qualquer parte do
planeta, pois usa o protocolo
tcp/ip para comunicação. Muito
útil e fácil de usar.
MIRC Bitchx, xchat Clientes IRC para Linux
IIS, Pers. Web Server Apache O apache é o servidor WEB mais
usado no mundo (algo em torno
de 75% das empresas), muito
rápido e flexível de se
configurar.
Exchange, NT Mail Sendmail, Postfix, 72% da base de servidores de
Exim, Qmail emails no mundo atualmente roda
em software livre. Os mais recomendados
são o Postfix e o qmail, devido a
segurança, velocidade e integridade
de mensagem
Wingate, MS Proxy Squid, Apache, A migração de um servidor proxy
ip masquerade, para Linux requer o uso de
nat, diald, vários programas separados para
exim, que se tenha um resultado
profissional. Isto pode parecer
incomodo no começo, mas você logo
perceberá que a divisão de serviços
entre programas é mais produtivo.
Quando desejar substituir um
deles, o funcionamento dos
outros não serão afetados.
Não vou entrar em detalhes sobre os
programas citados ao lado, mas o squid
é um servidor proxy Web (HTTP e
HTTPS) completo e também apresenta um
excelente serviço FTP.
Possui outros módulos como dns, ping,
restrições de acesso, limites de
tamanho de arquivos, cache, etc.
MS Frontpage Netscape Composer Sem comentários... todas são
e muitas outras ferramentas para a geração
ferramentas para de grandes Web Sites. O wdm,
geração de conteúdo por exemplo, é usado na geração
WEB (como zope, do site da distribuição Debian
php3, php4, wdm, (http://www.debian.org) em 27
htdig) idiomas diferentes.
MS Winsock Sem equivalente O Linux tem suporte nativo a
tcp/ip desde o começo de sua
existência e não precisa de
nenhuma camada de comunicação
entre ele e a Internet. A
performance é aproximadamente
10% maior em conexões Internet
via fax-modem e outras redes tcp/ip.
ViruScan, TBAV, ----- Não existem vírus no Linux
F-PROT, CPAV. devido as restrições ao usuário
durante a execução de programas.

Comandos equivalentes entre DOS e Linux

       DOS       Linux                        Diferenças
-------- ------------ --------------------------------------------------
cls clear Sem diferenças.
dir ls -la A listagem no Linux possui mais campos (as
permissões de acesso) e o total de espaço ocupado
no diretório e livre no disco deve ser visto
separadamente usando o comando du e df.
Permite também listar o conteúdo de diversos
diretórios com um só comando (ls /bin /sbin /...).
dir/s ls -lR Sem diferenças.
dir/od ls -tr Sem diferenças.
cd cd Poucas diferenças. cd sem parâmetros retorna ao
diretório de usuário e também permite o uso
de "cd -" para retornar ao diretório anteriormente
acessado.
del rm Poucas diferenças. O rm do Linux permite
especificar diversos arquivos que serão apagados
(rm arquivo1 arquivo2 arquivo3). Para ser mostrados
os arquivos apagados, deve-se especificar o
parâmetro "-v" ao comando, e "-i" para pedir
a confirmação ao apagar arquivos.
md mkdir Uma só diferença: No Linux permite que vários
diretórios sejam criados de uma só vez
(mkdir /tmp/a /tmp/b...).
copy cp Poucas diferenças. Para ser mostrados os arquivos
enquanto estão sendo copiados, deve-se usar a
opção "-v", e para que ele pergunte se deseja
substituir um arquivo já existente, deve-se usar
a opção "-i".
echo echo Sem diferenças.
path path No Linux deve ser usado ":" para separar os
diretórios e usar o comando
"export PATH=caminho1:/caminho2:/caminho3:"
para definir a variável de ambiente PATH.
O path atual pode ser visualizado através
do comando "echo $PATH".
ren mv Poucas diferenças. No Linux não é possível
renomear vários arquivos de uma só vez
(como "ren *.txt *.bak"). É necessário usar
um shell script para fazer isto.
type cat Sem diferenças.
ver uname -a Poucas diferenças (o uname tem algumas opções
a mais).
date date No Linux mostra/modifica a Data e Hora do sistema.
time date No Linux mostra/modifica a Data e Hora do sistema.
attrib chmod O chmod possui mais opções por tratar as permissões
de acesso de leitura, gravação e execução para
donos, grupos e outros usuários.
scandisk fsck.ext2 O fsck é mais rápido e extensivo na checagem.
doskey ----- A edição de teclas é feita automaticamente pelo
bash.
edit vi, ae, O edit é mais fácil de usar, mas usuário
emacs experientes apreciarão os recursos do vi ou
o emacs (programado em lisp).
fdisk fdisk, cfdisk Os particionadores do Linux trabalham com
praticamente todos os tipos de partições de
diversos sistemas de arquivos diferentes.
format mkfs.ext2 Poucas diferenças, precisa apenas que seja
especificado o dispositivo a ser formatado
como "/dev/fd0" ou "/dev/hda10" (o
tipo de identificação usada no Linux), ao
invés de "A:" ou "C:".
help man, info Sem diferenças.
interlnk plip O plip do Linux permite que sejam montadas
redes reais a partir de uma conexão via Cabo
Paralelo ou Serial. A máquina pode fazer tudo
o que poderia fazer conectada em uma rede
(na realidade é uma rede e usa o TCP/IP como
protocolo) inclusive navegar na Internet, enviar
e-mails, irc, etc.
intersvr plip Mesmo que o acima.
keyb loadkeys Sem diferenças (somente que a posição das
teclas do teclado pode ser editada.
Desnecessário para a maioria dos usuários).
label e2label É necessário especificar a partição que terá
o nome modificado.
mem cat /proc/meminfo Mostra detalhes sobre a quantidade de dados
top em buffers, cache e memória virtual (disco).
more more, less O more é equivalente a ambos os sistemas, mas
o less permite que sejam usadas as setas para
cima e para baixo, o que torna a leitura do
texto muito mais agradável.
move mv Poucas diferenças. Para ser mostrados os arquivos
enquanto estão sendo movidos, deve-se usar a
opção "-v", e para que ele pergunte se deseja
substituir um arquivo já existente deve-se usar
a opção "-i".
scan ----- Não existem vírus no Linux devido as
restrições do usuário durante execução de
programas.
backup tar O tar permite o uso de compactação (através do
parâmetro -z) e tem um melhor esquema de
recuperação de arquivos corrompidos que já
segue evoluindo há 30 anos em sistemas UNIX.
print lpr O lpr é mais rápido e permite até mesmo
impressões de gráficos ou arquivos compactados
diretamente caso seja usado o programa
magicfilter. É o programa de Spool de
impressoras usados no sistema Linux/Unix.
vol e2label Sem diferenças.
xcopy cp -R Pouca diferença, requer que seja usado a
opção "-v" para mostrar os arquivos que
estão sendo copiados e "-i" para pedir
confirmação de substituição de arquivos.

Estrutura básica de diretórios do Sistema Linux


O sistema GNU/Linux possui a seguinte estrutura básica de diretórios organizados segundo o FHS (Filesystem Hierarchy Standard):

/bin
Contém arquivos programas do sistema que são usados com freqüência pelos usuários.
/boot
Contém arquivos necessários para a inicialização do sistema.
/cdrom
Ponto de montagem da unidade de CD-ROM.
/dev
Contém arquivos usados para acessar dispositivos (periféricos) existentes no computador.
/etc
Arquivos de configuração de seu computador local.
/floppy
Ponto de montagem de unidade de disquetes
/home
Diretórios contendo os arquivos dos usuários.
/lib
Bibliotecas compartilhadas pelos programas do sistema e módulos do kernel.
/lost+found
Local para a gravação de arquivos/diretórios recuperados pelo utilitário fsck.ext2. Cada partição possui seu próprio diretório lost+found.
/mnt
Ponto de montagem temporário.
/proc
Sistema de arquivos do kernel. Este diretório não existe em seu disco rígido, ele é colocado lá pelo kernel e usado por diversos programas que fazem sua leitura, verificam configurações do sistema ou modificar o funcionamento de dispositivos do sistema através da alteração em seus arquivos.
/root
Diretório do usuário root.
/sbin
Diretório de programas usados pelo superusuário (root) para administração e controle do funcionamento do sistema.
/tmp
Diretório para armazenamento de arquivos temporários criados por programas.
/usr
Contém maior parte de seus programas. Normalmente acessível somente como leitura.
/var
Contém maior parte dos arquivos que são gravados com freqüência pelos programas do sistema, e-mails, spool de impressora, cache, etc.