Você está na página 1de 55

SISTEMA

OPERACIONAL LINUX
Uma visão simplificada

Introdução
O mundo está passando por uma mudança tecnológica gigante e nós da área de
tecnologia devemos estar sempre antenados a essa mudança, sendo assim, um
conhecimento na área de sistema operacionais Linux é fundamental para qualquer
profissional. Essa matéria aborda uma visão básica sobre sistemas operacionais Linux
e complemente a o que foi mostrada nas aulas em vídeo.

Daniel Gonçalves Araujo


dan.dga@hotmail.com
SISTEMA OPERACIONAL LINUX

SUMÁRIO
1. VIRTUALIZAÇÃO .................................................................................... 1

1.1. COMO A VIRTUALIZAÇÃO FUNCIONA? ............................................ 1

1.2. VIRTUALIZAÇÃO DE UM SISTEMA OPERACIONAL ......................... 1

1.2.1. VIRTUAL BOX ............................................................................... 2

2. DIRETÓRIOS .......................................................................................... 8

2.1. PADRÃO DE HIERARQUIA DO SISTEMA DE ARQUIVOS ................ 8

2.2. LISTAR DIRETÓRIO ............................................................................ 8

2.3. CAMINHAR POR DIRETÓRIOS ........................................................ 11

2.4. RETORNANDO O DIRETÓRIO ATUAL ............................................. 12

2.5. CRIANDO E REMOVENDO DIRETÓRIOS ........................................ 12

3. MANIPULAÇÃO DE ARQUIVOS ........................................................... 14

3.1. EXIBINDO CONTEÚDO DE ARQUIVO ............................................. 14

3.2. REMOVENDO ARQUIVO .................................................................. 15

3.3. COPIANDO ARQUIVOS .................................................................... 16

3.4. MOVENDO ARQUIVOS ..................................................................... 17

4. REDE ..................................................................................................... 19

4.1. IP ........................................................................................................ 19

4.1.1. MASCARÁ DE REDE................................................................... 20

4.2. TCP/UDP............................................................................................ 21

4.2.1. TCP .............................................................................................. 21

4.2.2. UDP.............................................................................................. 21

4.3. BROADCAST ..................................................................................... 21

4.4. DNS .................................................................................................... 21

4.5. CONFIGURANDO A REDE................................................................ 22

4.5.1. INTERFACES DE REDE .............................................................. 22

4.5.2. LOOPBACK ................................................................................. 22


SISTEMA OPERACIONAL LINUX

4.5.3. COMANDO IP ................................................................................. 22

4.5.4. ARQUIVO INTERFACES ............................................................. 24

4.6. COMANDOS DE REDE ..................................................................... 26

4.6.1. WHO ............................................................................................ 26

4.6.2. WHOAMI ...................................................................................... 26

4.6.3. DNSDOMAINNAME ..................................................................... 26

4.6.4. HOSTNAME ................................................................................. 26

4.6.5. PING ............................................................................................ 27

4.6.6. W .................................................................................................. 28

4.6.7. TRACEROUTE ............................................................................ 28

4.6.8. NETSTAT ..................................................................................... 29

5. CONTAS E PERMISSÕES .................................................................... 30

5.1. ADICIONANDO USUÁRIO ................................................................. 30

5.2. ADICIONANDO UM GRUPO ............................................................. 31

5.3. ALTERANDO SENHAS ...................................................................... 31

5.4. DELETANDO USUÁRIOS E GRUPOS .............................................. 33

5.5. PERMISSÕES DE ACESSO .............................................................. 33

5.5.1. DONOS, GRUPOS E OUTROS USUÁRIOS ............................... 33

5.5.2. TIPOS DE PERMIÇÕES .............................................................. 34

5.5.3. PERMISSÕES DE ACESSO ESPECIAIS .................................... 35

5.5.4. CHMOD ........................................................................................ 36

5.5.5. MODO OCTOGONAL .................................................................. 38

6. EXECUÇÃO DE PROGRAMAS ............................................................ 41

6.1. PATH .................................................................................................. 41

6.2. TIPOS DE EXECUÇÃO DE COMANDOS/PROGRAMAS ................. 41

6.3. EXECUÇÃO SEQUENCIAL ............................................................... 41

6.4. MONITORAMENTO DE EXECUÇÃO ................................................ 42


SISTEMA OPERACIONAL LINUX

6.4.1. PS ................................................................................................ 42

6.4.2. TOP ................................................................................................. 42

6.5. CONTROLE DE EXECUÇÃO ............................................................ 44

6.5.1. INTERROMPER EXECUÇÃO ...................................................... 44

6.5.2. SUSPENDER UM PROCESSO ................................................... 44

6.5.3. JOBS ............................................................................................ 44

6.5.4. FG ................................................................................................ 44

6.5.5. BG ................................................................................................ 44

6.5.6. KILL .............................................................................................. 44

6.5.7. KILLALL ....................................................................................... 45

6.5.8. KILLALL5 ..................................................................................... 45

6.5.9. NOHUP ........................................................................................ 45

6.5.10. NICE ........................................................................................... 45

6.6. SINAIS................................................................................................ 45

7. CONCLUSÃO ........................................................................................ 47

BIBLIOGRAFIA ............................................................................................... 48
SISTEMA OPERACIONAL LINUX

Figura 1: Tela de boas-vindas da instalação do virtual box em ambiente


Windows. ..................................................................................................................... 2
Figura 2: Janela de seleção de recursos e diretório de instalação. .................. 3
Figura 3: Seleção de opções. ........................................................................... 4
Figura 4: Tela inicial do Virtual Box. ................................................................. 5
Figura 5: Seleção de sistema operacional. ....................................................... 5
Figura 6: Janela de configuração do Virtual Box. ............................................. 6
Figura 7: Exemplo de utilização do comando ls com as opções -a para mostrar
os arquivos ocultos e -l para mostrar as permissões dos arquivos. .......................... 11
Figura 8: Exemplo de uso do comando cd...................................................... 12
Figura 9: Comando pwd retornando o diretório atual. ..................................... 12
Figura 10: Exemplo de criação de múltiplos diretórios dentro da pasta
/home/daniel/ ............................................................................................................. 13
Figura 11: Utilização do comando rmdir para remover os diretórios criados pelo
comando mkdir. ......................................................................................................... 13
Figura 12: Exemplo de utilização do comando cat no arquivo crontab em que
estão as configurações de agendamento do sistema. .............................................. 14
Figura 13: Demonstração do comando tac e como ele retorna a resposta ao
contrário com comando cat. ...................................................................................... 15
Figura 14: Utilização do comando rm para remover um arquivo de teste. ...... 16
Figura 15: Criação de arquivo de backup através do comando cp. ................ 17
Figura 16: Comando mv usado para renomear arquivo. ................................ 17
Figura 17: Saída do comando ip com addr show. ........................................... 23
Figura 18: Saída do comando ip com link show. ............................................ 23
Figura 19: Lista de rotas através do comando IP ........................................... 24
Figura 20: Exemplo dos comandos whoami, dnsdomainname e hostname. .. 27
Figura 21: Exemplo de uso do comando PING. .............................................. 28
Figura 22: Resposta do comando W. ............................................................. 28
Figura 23: Exemplo de utilização do comando traceroute. ............................. 29
Figura 24: Sequência de adição do usuário. ................................................... 31
Figura 25: Alteração de senha com o comando passwd. ............................... 32
Figura 26: Execução do comando ls -la / na raiz do sistema. ......................... 35
Figura 27: Criação de arquivos com permissões de exemplo. ....................... 37
SISTEMA OPERACIONAL LINUX

Figura 28: Exemplo de utilização do comando chmod. .................................. 38


Figura 29: Exemplo de atribuição de permissão de forma octogonal. ............ 39
Figura 30: Resposta do comando PS. ............................................................ 42
Figura 31: Execução do comando TOP, para sair pressione q. ...................... 43
SISTEMA OPERACIONAL LINUX

Tabela 1: Padrão de estrutura de arquivos mostrado de forma resumida. ....... 8


Tabela 2: Opções do comando LS ................................................................... 9
Tabela 3: Opções do comando rm. ................................................................. 15
Tabela 4: Opções do comando cp. ................................................................. 16
Tabela 5: Opções do comando cp. ................................................................. 17
Tabela 6: Classe e composição da mascará de subrede.Erro! Indicador não
definido.
Tabela 7: Endereços IPv4 de servidores DNS. ............................................... 22
Tabela 8: Algumas interfaces de rede. ........................................................... 22
Tabela 9: Exemplo de arquivo interfaces. ....................................................... 25
Tabela 10: Exemplo de arquivo resolv.conf. ................................................... 25
Tabela 11: Opções do comando Who ............................................................ 26
Tabela 12: Opções do comando PING. .......................................................... 27
Tabela 13: Opções do comando W. ............................................................... 28
Tabela 14: Opções do comando traceroute. ................................................... 29
Tabela 15: Opções dos comandos NETSTAT. ............................................... 29
Tabela 16: Opções disponíveis na criação de um usuário.............................. 30
Tabela 17: Opções do comando passwd. ....................................................... 31
Tabela 18: Tipos de permissão possíveis em um arquivo ou diretório. .......... 34
Tabela 19: Permissões especiais. (3) ............................................................. 35
Tabela 20: Opções do comando chmod. ........................................................ 36
Tabela 21: Opções do comando ps. ............................................................... 42
Tabela 22: Opções do comando TOP. ........................................................... 42
Tabela 23: Lista de opções do comando Jobs. ............................................... 44
Tabela 24: Opções do comando killall. ........................................................... 45
Tabela 25: Lista de Sinais do Linux ................................................................ 46
SISTEMA OPERACIONAL LINUX

1. VIRTUALIZAÇÃO
A virtualização é uma tecnologia que permite utilizar a capacidade total de uma
máquina ou hardware, distribuindo os recursos entre muitos usuários ou ambiente. (1)
Podemos imaginar um ambiente pouco otimizado, onde há dois servidores
físicos que rodam especificamente um servidor web e o outro um firewall. Agora
imaginaremos que o servidor de web ocupa 40% dos recursos de seu hardware e o
firewall 20%, a tecnologia de virtualização nos permite juntar os dois em um único
servidor e obter uma taxa de aproveitamento de 60%.
Com a virtualização temos melhor aproveitar os recursos dos nossos servidores
e facilita o gerenciamento.
1.1. COMO A VIRTUALIZAÇÃO FUNCIONA?
Software chamado hipervisor gerenciam os recursos físicos e entregam esses
recursos aos ambientes virtuais. Os hipervisores podem rodar em cima de um sistema
operacional base (VMWare Player, Virtual Box, HyperV, KVM, ...) ou instalados
diretamente no hardware (ESXi, HiperV, XenServer, ...). (1)
Os recursos são distribuídos conforme a necessidade, entre os diversos
ambientes virtualizados, sendo que, os usuários executam as operações dentro desse
ambiente virtual.
1.2. VIRTUALIZAÇÃO DE UM SISTEMA OPERACIONAL
A grande maioria da população utiliza o sistema proprietário da Microsoft
conhecido como Windows, isso devido a facilidade, costume e outros fatores, mas
como iremos trabalhar em cima do sistema operacional Linux devemos ter acesso aos
seus recursos.
Muitas pessoas podem optar a instalar o sistema diretamente em sua máquina
e abandonar de vez os sistemas proprietários, nós iremos trata-los como exceções e
iremos aprender a virtualizar um sistema baseado em Linux.
Primeiramente devemos utilizar uma ferramenta de virtualização, podemos
escolher entre as mais populares como VMWare Player, Virtual Box ou HiperV, sendo
que, iremos tratar como se você houvesse escolhido o Virtual Box. Caso queiram
explicações simplificadas sobre VMWare devem assistir os vídeos da nossa disciplina.

DANIEL GONÇALVES ARAUJO 1


SISTEMA OPERACIONAL LINUX

1.2.1. VIRTUAL BOX


Software de virtualização desenvolvido pela empresa Innotek que foi comprada
pela Sun Microsystem e posteriormente foi comprado pela Oracle.
Podemos baixar o Virtual Box em https://www.virtualbox.org/, estando
disponível para os sistemas Windows, Mac, Linux, Solaris, entre outros mais exóticos.
Ao termino do download devemos instala-lo como mostrado na Figura 1.

Figura 1: Tela de boas-vindas da instalação do virtual box em ambiente Windows.

Pressionando NEXT (avançar) iremos nos deparar com a seleção de recursos


e o local da instalação. Selecione os recursos que deseja instalar e o local da
instalação e clique em NEXT.
A Figura 2 mostra a tela de seleção de recursos.

DANIEL GONÇALVES ARAUJO 2


SISTEMA OPERACIONAL LINUX

Figura 2: Janela de seleção de recursos e diretório de instalação.

Na tela de seleção de opções podemos:


 Criar uma entrada no menu iniciar;
 Criar um atalho na área de trabalho;
 Criar um atalho na barra de lançamento rápido;
 Associar as extensões de arquivo.
Marque as caixas que desejar como mostrado na Figura 3 e aperte NEXT.

DANIEL GONÇALVES ARAUJO 3


SISTEMA OPERACIONAL LINUX

Figura 3: Seleção de opções.

Se você selecionou para instalar o Virtual Box Networking será informado que
a operação irá resetar suas conexões e você será desconectado temporariamente,
aceite essa ação.
Será informado que a instalação irá começar e caso deseje revisar alguma
opção deverá retornar no botão BACK, mas caso deseje proceder a instalação clique
no botão INSTALL.
Durante a instalação, caso tenha selecionado a opção de suporte a USB, você
será pausado por uma janela para permitir a instalação do driver. Esse driver permite
o transporte de dispositivos USB do host (máquina física) para a VM (máquina virtual).
Finalize a instalação e execute o Virtual Box.
Quando você executar o virtual box ele aparecerá como a figura 4.

DANIEL GONÇALVES ARAUJO 4


SISTEMA OPERACIONAL LINUX

Figura 4: Tela inicial do Virtual Box.

Clique em novo e seremos direcionados para janela de criação de máquina


virtual. Nessa janela podemos escolher o nome da máquina, o diretório em que ela
será armazenada, o tipo (Windows, Linux, Solaris, BSD, ...) e a versão como mostrado
na Figura 5.

Figura 5: Seleção de sistema operacional.

Devemos na próxima tela selecionar a memória disponível para o sistema (veja


o recomendado para sua distribuição).
Seguindo em frente devemos selecionar as opções em disco, crie um disco
para sua máquina virtual. Na opção de criação de disco você pode escolher entre três
formados:
DANIEL GONÇALVES ARAUJO 5
SISTEMA OPERACIONAL LINUX

 VDI (Virtual Disk Image): Formato proprietário do Virtual Box.


 VHD (Virtual Hard Disk): Formato de disco utilizado pelo HyperV e com
total suporte no ambiente Windows.
 VMDK (Virtual Machine Disk): Formato utilizado pelos produtos da
VMWare.
Então se pretende que sua máquina seja intercambiável entre hipervisores
recomendo não utilizar o formato VDI.
Avançando devemos escolher se o tamanho será alocado dinamicamente (o
disco vai crescendo conforme há mais arquivos dentro dele) ou fixo (o disco é criado
ocupando já seu tamanho total).
Passando mais um passo e devemos escolher qual será o nome do disco, onde
ele estará e qual será o seu tamanho total.
Terminando de criar o disco sua máquina virtual estará criada, sendo possível
edita-la clicando-se com o botão direito em cima e indo na opção configurações.
Nessa janela mostrada pela Figura 6 devemos ir em Armazenamento,
controladora IDE, selecionar o espaço vazio e clicar no disco marcado.

Figura 6: Janela de configuração do Virtual Box.

Agora você poderá selecionar uma imagem da distribuição que deseja instalar
ou transportar o CD de seu driver para a máquina virtual.
Dando OK pode-se já iniciar sua máquina virtual. Não será abordado a
instalação do sistema operacional nesse material porque cada distribuição tem sua
peculiaridade. Se deseja um tutorial de instalação de sua distribuição é muito fácil
encontra-los no google ou youtube.

DANIEL GONÇALVES ARAUJO 6


SISTEMA OPERACIONAL LINUX

Por convenção iremos utilizar a imagem do Kali Linux fornecida pela OSCP e
disponível em https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-
image-download/. Essa imagem já vem pronta para usar com o sistema já instalado e
configurado.
Lembre-se que na imagem o usuário e senha são:
 Usuário: root
 Senha: toor

DANIEL GONÇALVES ARAUJO 7


SISTEMA OPERACIONAL LINUX

2. DIRETÓRIOS
Vamos falar um pouco sobre como são distribuídos e os comandos básicos
para manipulação dos diretórios.
2.1. PADRÃO DE HIERARQUIA DO SISTEMA DE ARQUIVOS
Também conhecida como FHS (Filesystem Hierarchy Standard), ela define a
estrutura de diretórios das distribuições Linux e atualmente se encontra na sua versão
3, lançada em 3 de junho de 2015. (2)
A tabela 1 mostra toda a estrutura de diretório:
Tabela 1: Padrão de estrutura de arquivos mostrado de forma resumida.

Diretório Descrição
/ Diretório primário e que mantém todos os outros subdiretórios.
/bin Armazena os binários do sistema e seus principais comandos como
cat, ls, cp, etc.
/boot Arquivos de boot e kernel do sistema.
/dev Arquivos dos dispositivos como discos rígidos, etc.
/etc Arquivos de configuração do sistema.
/home Contém os diretórios e arquivos dos usuários.
/lib Bibliotecas do sistema.
/media Ponto de montagem para dispositivos removíveis como CD-ROM
(Aparece na FHS 2.3)
/mnt Ponto de montagem temporário para sistemas de arquivos.
/proc Ponto de montagem virtual que prove informações e arquivos sobre
os processos e o kernel.
/root É o diretório do usuário root.
/run Dados de tempo de execução.
/sbin Binários essenciais ao sistema como init, route, fsck, etc.
/srv Dados específicos sobre os serviços servidos pelo sistema, como
dados e scripts de um servidor web, dados oferecidos por um
servidor FTP ou repositórios para sistema de controle de versão.
/sys Contém informações sobre dispositivos, drivers e alguns recursos
do kernel.
/tmp Diretório temporário. Não é preservado após reinicio do sistema.
/usr Contém utilitários para utilização com múltiplos usuários.
/var Mantém os arquivos que vão mudando durante a operação do
sistema.
Tenham noção que a Tabela 1 apresenta um resumo dos diretórios que estão
previstos como padrão e caso desejem mais informações consultem diretamente a
documentação do The Linux Foundation.
2.2. LISTAR DIRETÓRIO
O comando responsável por listar os diretórios é o ls. (3)

DANIEL GONÇALVES ARAUJO 8


SISTEMA OPERACIONAL LINUX

𝑙𝑠 [𝑜𝑝çõ𝑒𝑠] [𝑐𝑎𝑚𝑖𝑛ℎ𝑜] [𝑐𝑎𝑚𝑖𝑛ℎ𝑜2] …

Tabela 2: Opções do comando LS

Opção Descrição
-a, --all Não ignora entradas começando com .
-A, --almost-all Não lista as entradas implícitas . e ..
--author Com -l, emite o autor de cada arquivo
-b Emite escapes em octal para caracteres não-gráficos
--block-size=TAMANHO Usa blocos de TAMANHO bytes
-B, --ignore-backups Não lista as entradas implícitas terminadas com ~
-c Com -lt: ordena por, e mostra, ctime. Com -l: mostra o
ctime e ordena por nome
-C Lista as entradas em colunas
--color[=QUANDO] Controla se usa cores para distinguir os tipos de
arquivo. QUANDO pode ser "never" (nunca), "always"
(sempre) ou "auto" (automaticamente)
-d, --directory Lista os diretórios em vez de seu conteúdo e não
interpreta ligações simbólicas
-D Gera a saída projetada para modo "dired" do Emacs
-f Não ordena, habilita -aU, desabilita -ls –color
-F, --classify Anexa indicador (um dos */=>@|) às entradas
--file-type Similar, exceto que não anexa "*"
--format=PALAVRA "across" (-x), "commas" (-m), "horizontal" (-x), "long" (-
l), "single-column" (-1), "verbose" (-l), "vertical" (-C)
--full-time O mesmo que -l --time-style=full-iso
--group-directories-first Lista os diretórios antes de listar os arquivos. Permite
usar a opção --sort, mas o uso de --sort=none (-U)
desabilita o agrupamento de diretórios.
-G, --no-group Em lista longa (-l), não emite os nomes de grupo.
-h, --human-readable Com -l, emite os tamanhos em formato inteligível
--si Similar, mas usa potências de 1000, e não de 1024
-H, --dereference- Segue as ligações simbólicas listadas na linha de
command-line comando
--dereference-command- Segue toda ligação simbólica da linha de comando
line-symlink-to-dir que apontar para um diretório
--hide=PADRÃO Não lista entradas implícitas que coincidam com o
PADRÃO em sintaxe shell (ignorado quando se usa -
a ou -A)
--indicator-style=PALAVRA Anexa o indicador de tipo no estilo PALAVRA para os
nomes das entradas: "none" (nenhum, padrão),
"slash" (-p), "file-type" (--file-type), "classify" (-F) "file-
type" (--file-type), "classify" (-F)
-i, --inode Emite o número de índice de cada arquivo
-I, --ignore=PADRÃO Não lista as entradas implícitas que coincidam com o
PADRÃO (em sintaxe shell)
-k O mesmo que –block-size=1K

DANIEL GONÇALVES ARAUJO 9


SISTEMA OPERACIONAL LINUX

-l Usa o formato de lista longa


-L, --dereference Quando mostrar informações de uma ligação
simbólica, mostra as do arquivo a quem ela referência,
e não do arquivo tipo ligação em si
-m Preenche toda a largura com uma lista de entradas
separadas por vírgula
-n, --numeric-uid-gid Como -l, mas lista usuário e grupo em números ID
-N, --literal Emite nomes de entradas de forma crua (não trata, por
exemplo, caracteres de controle de forma especial)
-o Como -l, mas não lista informações sobre o grupo
-p, --indicator-style=slash Anexa o indicador / aos diretórios
-q, --hide-control-chars Emite ? ao invés de caracteres não gráficos
--show-control-chars Emite caracteres não gráficos como são (padrão seja
um terminal)
-Q, --quote-name Coloca os nomes das entradas entre aspas
--quoting-style=PALAVRA Usa estilo de citação PALAVRA para os nomes das
entradas: Palavra = literal, locale, shell, shell-always,
c, escape
-r, --reverse Inverte a ordem de ordenação
-R, --recursive Lista subdiretórios recursivamente
-s, --size Mostra o tamanho alocado para cada arquivo, em
blocos
--sort=PALAVRA Ordena por PALAVRA em vez de pelo nome: none -U,
extension -X, size -S, time -t, version -v (nenhum,
extensão, tamanho, hora, versão)
--time=PALAVRA Com -l, mostra a hora como PALAVRA em vez do
horário de modificação: Palavra: atime -u, access -u,
use -u: último acesso, ctime -c, status -c: última
modificação; usa o horário especificado como chave
de ordenação se --sort=time
--time-style=ESTILO Com -l, emite os horários usando o estilo ESTILO:
FORMATO é interpretado como em "date"; se for
FORMATO1, FORMATO2, FORMATO1 se aplica a
arquivos não recentes, e FORMATO2 aos recentes;
se ESTILO tem como prefixo "posix-", ESTILO só faz
efeito fora da localidade POSIX
-t Ordena pelo horário de modificação
-T --tabsize=COL Assume paradas de tabulação a cada COLS em vez
de 8
-u Com:
-lt: ordena e exibe por data de acesso
-l: exibe o tempo de acesso e ordena por nome sem
nenhum parâmetro, ordena por data de acesso
-U Não ordenar; exibe as entradas na ordem do diretório
-v Ordena pela ordem natural dos números de versão
dentro do texto
-w, --width=COLS Assume a largura da tela como COLS

1
DANIEL GONÇALVES ARAUJO
0
SISTEMA OPERACIONAL LINUX

-x Lista as entradas por linha em vez de por coluna


-X Ordena por ordem alfabética das extensões das
entradas
-Z, --context Emite qualquer contexto de segurança SELinux de
cada arquivo
-1 Lista arquivos por linha
--help Exibe a ajuda
--version Informa a versão
A Tabela 2 mostra todas opções possíveis para utilizar-se o comando ls, mas
podemos notar que essa listagem é imensa, então nos próximos comandos ela será
resumida para as opções mais utilizadas do comando.
Figura 7 mostra a um exemplo da utilização do comando ls.

Figura 7: Exemplo de utilização do comando ls com as opções -a para mostrar os arquivos ocultos e -l
para mostrar as permissões dos arquivos.

2.3. CAMINHAR POR DIRETÓRIOS


Para entrar em um diretório você deve utilizar o comando cd, mas para isso
você necessita de permissão de execução naquele diretório. (3)
𝑐𝑑 [𝑑𝑖𝑟𝑒𝑡ó𝑟𝑖𝑜]
Alguns exemplos da utilização:
 cd ~: Retorna para o diretório do usuário (funciona igual quando você
não especifica nenhum diretório);
 cd /: Retorna para diretório raiz;
 cd -: Retornará para o diretório anteriormente acessado;
 cd ..: Sobe um diretório na hierarquia.
Figura 8 mostra um a utilização do comando cd.
1
DANIEL GONÇALVES ARAUJO
1
SISTEMA OPERACIONAL LINUX

Figura 8: Exemplo de uso do comando cd.

2.4. RETORNANDO O DIRETÓRIO ATUAL


Quando estamos navegando por diversos diretórios é normal nos esquecermos
em qual diretório estamos, mas existe um comando que pode nos ajudar.
O comando pwd retorna o diretório atual em que estamos. Podemos ver o
exemplo na Figura 9.

Figura 9: Comando pwd retornando o diretório atual.

2.5. CRIANDO E REMOVENDO DIRETÓRIOS


Para criar um diretório utilizamos o comando mkdir (make directory). (3)
𝑚𝑘𝑑𝑖𝑟 [𝑜𝑝çõ𝑒𝑠] [𝑑𝑖𝑟𝑒𝑡ó𝑟𝑖𝑜]
Opções:
 -p: Cria os diretórios de níveis acima caso não existam.
 -verbose: Mostra uma mensagem de cada diretório criado.

1
DANIEL GONÇALVES ARAUJO
2
SISTEMA OPERACIONAL LINUX

Lembrando que para criação de diretórios é necessário a permissão de


gravação. A Figura 10 demonstra a utilização do comando.

Figura 10: Exemplo de criação de múltiplos diretórios dentro da pasta /home/daniel/

Para deletar um diretório nós utilizamos o comando rmdir. (3)


𝑟𝑚𝑑𝑖𝑟 [𝑜𝑝çã𝑜] [𝑑𝑖𝑟𝑒𝑡ó𝑟𝑖𝑜]
Os parâmetros do rmdir são parecidos com mkdir. Veja a Figura 11 para um
exemplo de utilização.

Figura 11: Utilização do comando rmdir para remover os diretórios criados pelo comando mkdir.

1
DANIEL GONÇALVES ARAUJO
3
SISTEMA OPERACIONAL LINUX

3. MANIPULAÇÃO DE ARQUIVOS
Nesse capítulo veremos um pouco da manipulação de arquivos e como editar
arquivos de texto.
3.1. EXIBINDO CONTEÚDO DE ARQUIVO
Para exibir o conteúdo do arquivo eu utilizo o comando cat.
𝑐𝑎𝑡 [𝑜𝑝çõ𝑒𝑠] [𝑎𝑟𝑞𝑢𝑖𝑣𝑜]
Opções:
 -n: Mostra o número das linhas enquanto o conteúdo do arquivo é
mostrado;
 -s: Não mostra mais que uma linha em branco entra um paragrafo e
outro;
 -: Lê a entrada padrão.
Segue na Figura 12 o exemplo de utilização.

Figura 12: Exemplo de utilização do comando cat no arquivo crontab em que estão as configurações de
agendamento do sistema.

Se quisermos mostrar o arquivo de baixo para cima utilizaremos o comando


tac. Figura 13 mostra o exemplo.

1
DANIEL GONÇALVES ARAUJO
4
SISTEMA OPERACIONAL LINUX

Figura 13: Demonstração do comando tac e como ele retorna a resposta ao contrário com comando cat.

Lembre-se que os comandos cat e tac são para arquivos de texto.


3.2. REMOVENDO ARQUIVO
Apaga arquivos, diretórios e subdiretórios. (3)
𝑎𝑟𝑞𝑢𝑖𝑣𝑜
𝑟𝑚 [𝑜𝑝çõ𝑒𝑠] [𝑐𝑎𝑚𝑖𝑛ℎ𝑜]/ [ ]
𝑑𝑖𝑟𝑒𝑡ó𝑟𝑖𝑜
Onde:
Tabela 3: Opções do comando rm.

Opções Descrição
-i, – Pergunta antes de remover, esta é ativada por padrão.
interactive
-v, – Mostra os arquivos na medida que são removidos.
verbose
-r, –
Usado para remover arquivos em subdiretórios. Esta opção também
recursive pode ser usada para remover subdiretórios.
-f, –force Remove os arquivos sem perguntar.
– arquivo Remove arquivos/diretórios que contém caracteres especiais. O
separador “–” funciona com todos os comandos do shell e permite que
os caracteres especiais como “*”, “?”, “-”, etc. sejam interpretados
como caracteres comuns.
Exemplo de uso mostrado na Fig. 14.

1
DANIEL GONÇALVES ARAUJO
5
SISTEMA OPERACIONAL LINUX

Figura 14: Utilização do comando rm para remover um arquivo de teste.

3.3. COPIANDO ARQUIVOS


Para copiar arquivos utilizamos o seguinte comando:
𝑐𝑝 [𝑜𝑝çõ𝑒𝑠] [𝑜𝑟𝑖𝑔𝑒𝑚] [𝑑𝑒𝑠𝑡𝑖𝑛𝑜]
Caso deseje copiar mais de um arquivo será necessário utilizar algum coringa.
Para mais informações sobre os coringas favor consultar o Guia Foca Linux na página
33.
As opções que podemos utilizar no comando cp estão presentes na Tab. 4.
Tabela 4: Opções do comando cp.

Opção Descrição
i, –interactive Pergunta antes de substituir um arquivo existente.
-f, –force Não pergunta, substitui todos os arquivos caso já exista.
-r Copia arquivos dos diretórios e subdiretórios da origem para
o destino. É recomendável usar -R ao invés de -r.
-R, –recursive Copia arquivos e subdiretórios (como a opção -r) e também
os arquivos especiais FIFO e dispositivos.
-v, –verbose Mostra os arquivos enquanto estão sendo copiados.
-s, –simbolic-link Cria link simbólico ao invés de copiar.
-l, –link Faz o link no destino ao invés de copiar os arquivos.
-p, –preserve Preserva atributos do arquivo, se for possível.
-u, –update Cópia somente se o arquivo de origem é mais novo que o
arquivo de destino ou quando o arquivo de destino não
existe.
-x Não copia arquivos que estão localizados em um sistema de
arquivos diferente de onde a cópia iniciou.
Fig. 15 mostra a utilização do comando cp para criar um arquivo de backup no
mesmo diretório do arquivo original.

1
DANIEL GONÇALVES ARAUJO
6
SISTEMA OPERACIONAL LINUX

Figura 15: Criação de arquivo de backup através do comando cp.

3.4. MOVENDO ARQUIVOS


Move o arquivo ou diretório em um processo semelhante ao cp, mas o arquivo
de origem é apagado no termino da operação. Esse comando também tem a função
secundária de renomear arquivos.
𝑚𝑣 [𝑜𝑝çõ𝑒𝑠] [𝑜𝑟𝑖𝑔𝑒𝑚] [𝑑𝑒𝑠𝑡𝑖𝑛𝑜]
As opções são:
Tabela 5: Opções do comando cp.

Opção Descrição
-f, –force Substitui o arquivo de destino sem perguntar.
-i, –interactive Pergunta antes de substituir.
-v, –verbose Mostra os arquivos que estão sendo movidos.
-u, –update Move somente arquivos antigos, ou novos arquivos.
Fig. 16 mostra a utilização do comando mv para renomear um arquivo.

Figura 16: Comando mv usado para renomear arquivo.

1
DANIEL GONÇALVES ARAUJO
7
SISTEMA OPERACIONAL LINUX

1
DANIEL GONÇALVES ARAUJO
8
SISTEMA OPERACIONAL LINUX

4. REDE
Quando estamos falando de uma rede de computadores, queremos nos
referenciar a uma conexão entre duas ou mais máquinas com objetivo de compartilhar
recursos.
Os recursos podem ser dos mais variados como um armazenamento de
arquivos em redes, páginas de sites, agregador de e-mails, sistema de bate-papo e
afins.
Devemos lembrar que essa comunicação é feita através de alguns protocolos
de rede que serão vistos a seguir. (4)
4.1. IP
Para uma rede de IPv4 temos que:

“IP significa "Internet Protocol" e é um número que identifica


um dispositivo em uma rede (um computador, impressora, roteador,
etc.). Estes dispositivos são parte de uma rede e são identificados por
um número de IP único na rede. O endereço IP é composto por 4
números (até 3 dígitos) e separados por "." (ponto). Os valores que
podem assumir estes números variam entre 0 e 255, por exemplo, um
endereço de IP pode ser 192.168.66.254 (quatro números entre 0 e
255 separados por pontos).

IP Público: IP é chamado de endereço IP público que é visível


a partir da Internet. É geralmente aquele com o seu roteador ou
modem.

IP Privado: O endereço IP privado é aquele que pertence a


uma rede privada. Este é geralmente o IP da placa de rede do seu
computador, uma impressora de rede ou o roteador de rede.” (5)

Toda interface de rede pertencente a rede deverá ter um endereço de rede e


esse endereço será único para cada interface (excetuando-se quando há a agregação
de links). Sendo que, o conjunto de endereços comuns em uma rede é conhecido
como porção de rede.

1
DANIEL GONÇALVES ARAUJO
9
SISTEMA OPERACIONAL LINUX

A norma RFC 1597 (https://tools.ietf.org/html/rfc1597) determina os endereços


reservados para utilização em uma rede privada, caso tenha dúvida pode consultar
diretamente a norma.
Para mais informações sobre IPv6 consulte
https://www.ripe.net/publications/docs/ripe-documents/ipv6-documents.
4.1.1. MASCARÁ DE REDE
Conhecida como mascará de subrede é o número de 32 bits usado em um IP
para separar a parte de rede pública, subrede e da máquina.
Permite dividir a rede em porções menores, reduzindo assim a rede e
facilitando a administração.
Esse endereço é dividido em 4 octetos e possui o mesmo tamanho que o
endereço IP, sendo que, ele é dividido em 3 classes mostradas na Tab. 6.

Prefixo Máscara em Número de Número de Classe


CIDR Decimal Redes Hosts
1 128.0.0.0 128 2147483648 A
2 192.0.0.0 64 1073741824 A
3 224.0.0.0 62 536870912 A
4 240.0.0.0 16 268435456 A
5 248.0.0.0 8 134217728 A
6 252.0.0.0 4 67108864 A
7 254.0.0.0 2 33554432 A
8 255.0.0.0 1 16777216 A
9 255.128.0.0 128 8388608 B
10 255.192.0.0 64 4194304 B
11 255.224.0.0 62 2097152 B
12 255.240.0.0 16 1048576 B
13 255.248.0.0 8 524288 B
14 255.252.0.0 4 262144 B
15 255.254.0.0 2 131072 B
16 255.255.0.0 1 65536 B
17 255.255.128.0 128 32768 C
18 255.255.192.0 64 16384 C
19 255.255.254.0 62 8192 C
20 255.255.240.0 16 4096 C
21 255.255.248.0 8 2048 C
22 255.255.252.0 4 1024 C
23 255.255.254.0 2 512 C

2
DANIEL GONÇALVES ARAUJO
0
SISTEMA OPERACIONAL LINUX

24 255.255.255.0 1 256 C
25 255.255.255.128 1/2 128
26 255.255.255.192 1/4 64
27 255.255.255.254 1/8 32
28 255.255.255.240 1/16 16
29 255.255.255.248 1/32 8
30 255.255.255.252 1/64 4
31 255.255.255.254 1/128 2
32 255.255.255.255 1/256 1
4.2. TCP/UDP
4.2.1. TCP
Complementado pelo protocolo IP, é o protocolo de transmissão de controle da
rede provendo entregas confiáveis, em sequência correta e com verificação de erros.
Para mais informações consulte https://tools.ietf.org/html/rfc793.
4.2.2. UDP
Ao contrário do TCP o protocolo UDP transporta os dados sem qualquer
garantia que o pacote chegue ao destinatário. Esse protocolo é muito utilizado em
transmissão de mídia evitando o efeito de atraso com o custo de perda de qualidade
se a transmissão está ruim.
Para mais informações consulte https://tools.ietf.org/html/rfc768.
4.3. BROADCAST
Em redes de computadores, um endereço de broadcast é um endereço lógico
no qual todos os dispositivos conectados a uma rede de comunicações de acesso
múltiplo estão habilitados a receber datagramas. Uma mensagem enviada para um
endereço de broadcast pode ser recebida por todos os hospedeiros conectados à
rede.
Para mais informações consulte https://tools.ietf.org/html/rfc919.
4.4. DNS
Os servidores de DNS (Domain Name Server) são responsáveis por traduzir as
solicitações de endereços como google.com.br em endereços de IP que podem ser
acessados.
Esse serviço facilita para usuário não exigindo que ele lembre endereço de IPs
para acessar os serviços correspondentes.
Tab. 7 apresenta alguns endereços de servidores DNS.
2
DANIEL GONÇALVES ARAUJO
1
SISTEMA OPERACIONAL LINUX

Tabela 6: Endereços IPv4 de servidores DNS.

Serviço Endereço Primário Endereço Secundário


Google DNS 8.8.8.8 8.8.4.4
CloudFlare 1.1.1.1 1.0.0.1
OpenDNS 208.67.222.222 208.67.220.220
Comodo Security DNS 8.26.56.8 8.20.247.20
Para os endereços IPv6 consulte a diretamente os sites dos mantedores do
serviço.
4.5. CONFIGURANDO A REDE
Agora que já sabemos o básico sobre a rede podemos começar a
configurações.
4.5.1. INTERFACES DE REDE
Interfaces de rede se localizam na pasta /dev, sendo a sua maioria criada por
dinamicamente quando requisitada. (3)
Tab. 8 identifica algumas interfaces.
Tabela 7: Algumas interfaces de rede.

Interface Descrição
eth Placa de rede Ethernet eWaveLan.
ppp Interface de rede PPP (protocolo ponto a ponto).
slip Interface de rede serial.
eq Balanceador de tráfego para múltiplas linhas.
plip Interface de porta paralela.
arc Interfaces Arcnet.
sl, ax Interfaces de rede AX25.
fddi Interfaces de rede FDDI.
dlci, sdla Interfaces Frame Relay, respectivamente para para dispositivos de
encapsulamento DLCI e FRAD.
nr Interface Net Rom
rs Interfaces Rose
st Interfaces Strip (Starmode Radio IP)
tr Token Ring
4.5.2. LOOPBACK
A interface de loopback permite a conexão com a própria máquina que gerou a
conexão. Por convenção o endereço de IPv4 127.0.0.1 e IPv6 ::1 são escolhidos para
loopback.
4.5.3. COMANDO IP
O pacote net-tools está sendo descontinuado, as funções antes pertencentes
ao comando ifconfig estão sendo migradas para o comando IP.
2
DANIEL GONÇALVES ARAUJO
2
SISTEMA OPERACIONAL LINUX

Para mostrar as informações da interface utilizamos os comandos:


𝑖𝑝 𝑎𝑑𝑑𝑟 𝑠ℎ𝑜𝑤
𝑖𝑝 𝑙𝑖𝑛𝑘 𝑠ℎ𝑜𝑤
As Fig. 17 e 18 mostram a diferença de saída entre os dois comandos.

Figura 17: Saída do comando ip com addr show.

Figura 18: Saída do comando ip com link show.

Podemos notar que o comando link show trás apenas as informações


relacionadas as interfaces de rede.
Caso seja necessário atribuir um endereço de ip a alguma interface utilizamos
o comando:
𝑖𝑝 𝑎𝑑𝑑𝑟 𝑎𝑑𝑑 [𝑛ú𝑚𝑒𝑟𝑜 𝑑𝑒 𝐼𝑃]/[𝑚𝑎𝑠𝑐𝑎𝑟á] 𝑑𝑒𝑣 [𝑖𝑛𝑡𝑒𝑟𝑓𝑎𝑐𝑒]
Para limpar as configurações:
2
DANIEL GONÇALVES ARAUJO
3
SISTEMA OPERACIONAL LINUX

𝑖𝑝 𝑎𝑑𝑑𝑟 𝑓𝑙𝑢𝑠ℎ 𝑑𝑒𝑣 [𝑖𝑛𝑡𝑒𝑟𝑓𝑎𝑐𝑒]


Levantar a interface:
𝑖𝑝 𝑙𝑖𝑛𝑘 𝑠𝑒𝑡 [𝑖𝑛𝑡𝑒𝑟𝑓𝑎𝑐𝑒] 𝑢𝑝
Note que se trocarmos a palavra up por down nós desabilitaremos a interface.
É permitido editar as rotas através do comando IP como o caso em que é
necessário definir uma saída padrão para internet (default gateway).
𝑖𝑝 𝑟𝑜𝑢𝑡𝑒 𝑎𝑑𝑑 𝑑𝑒𝑓𝑎𝑢𝑙𝑡 𝑣𝑖𝑎 [𝑒𝑛𝑑𝑒𝑟𝑒ç𝑜 𝑑𝑒 𝑖𝑝] 𝑚𝑒𝑡𝑟𝑖𝑐 [𝑝𝑒𝑠𝑜 𝑑𝑎 𝑖𝑛𝑡𝑒𝑟𝑓𝑎𝑐𝑒]
Definimos o peso da interface através da métrica, assim garantimos que sua
conexão saia pela rede cabeada em vez do Wi-Fi por exemplo.
Para finalizar podemos mostrar as rotas através do comando:
𝑖𝑝 𝑟𝑜𝑢𝑡𝑒 𝑠ℎ𝑜𝑤
A saída do comando é mostrada na Figura 19.

Figura 19: Lista de rotas através do comando IP

4.5.4. ARQUIVO INTERFACES


Se precisarmos fazer configurações nas interfaces de maneira definitiva
devemos utilizar o arquivo interfaces.

2
DANIEL GONÇALVES ARAUJO
4
SISTEMA OPERACIONAL LINUX

Tabela 8: Exemplo de arquivo interfaces.

/etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface


auto lo
iface lo inet loopback

# The primary network interface


# allow-hotplug eth0
# iface eth0 inet dhcp

# Static IP address
auto eth0
iface eth0 inet static
address 192.168.1.2
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
Dentro da Tab. 9 notamos um exemplo de configuração de arquivo podendo
fazer algumas observações:
 Interface de loopback está configurada e está para dar start
automaticamente;
 A interface eth0 está configurada como estática ao invés de DHCP, isso
obriga a existir uma configuração de IP logo abaixo;
 Address define o IP da interface;
 Netmask define a mascará da rede;
 Network define a subrede;
 Broadcast define o IP de broadcast;
 Gateway define o endereço de saída da rede.
Ao tirar as configurações de DHCP somos obrigados a configurar o arquivo
resolv.conf.
Tabela 9: Exemplo de arquivo resolv.conf.

/etc/resolv.conf
domain localdomain
search localdomain
nameserver 192.168.1.1
Na Tab. 10 notamos as seguintes configurações:
2
DANIEL GONÇALVES ARAUJO
5
SISTEMA OPERACIONAL LINUX

 Domain é o domínio ao qual minha máquina pertence;


 Search determina o domínio de pesquisa;
 Nameserver determina o servidor de requisição para resolução de
nomes. Esse parâmetro pode existir várias vezes, mas cada uma das
vezes deve-se apontar um servidor novo para consulta.
4.6. COMANDOS DE REDE
4.6.1. WHO
Mostra quem está atualmente conectado no computador.
𝑤ℎ𝑜 [𝑜𝑝çõ𝑒𝑠]
Tabela 10: Opções do comando Who

Opção Descrição
-H, –heading Mostra o cabeçalho das colunas.
-b, –boot Mostra o horário do último boot do sistema.
-d, –dead Mostra processos mortos no sistema.
-i, -u, –idle Mostra o tempo que o usuário está parado em
Horas:Minutos.
-m, i am Mostra o nome do computador e usuário associado ao nome.
-q, –count Mostra o total de usuários conectados aos terminais.
-r, –runlevel Mostra o nível de execução atual do sistema e desde quando
ele está ativo.
-T, -w, –mesg Mostra se o usuário pode receber mensagens via talk
(conversação).
 + O usuário recebe mensagens via talk;
 - O usuário não recebe mensagens via talk;
 ? Não foi possível determinar o dispositivo de terminal
onde o usuário está conectado.
4.6.2. WHOAMI
Mostra o usuário que você utilizou para conectar ao sistema.
𝑤ℎ𝑜𝑎𝑚𝑖
4.6.3. DNSDOMAINNAME
Retorna o domínio ao qual seu computador pertece.
𝑑𝑛𝑠𝑑𝑜𝑚𝑎𝑖𝑛𝑛𝑎𝑚𝑒
4.6.4. HOSTNAME
Mostra o nome do computador na rede.
ℎ𝑜𝑠𝑡𝑛𝑎𝑚𝑒
A Fig. 20 mostra o retorno dos três últimos comandos.

2
DANIEL GONÇALVES ARAUJO
6
SISTEMA OPERACIONAL LINUX

Figura 20: Exemplo dos comandos whoami, dnsdomainname e hostname.

4.6.5. PING
Verifica se um computador está presente na rede.
𝐼𝑃
𝑝𝑖𝑛𝑔 [𝑜𝑝çõ𝑒𝑠] [ ]
𝐷𝑁𝑆
Tabela 11: Opções do comando PING.

Opção Descrição
-c [num] Envia [num] pacotes ao computador de destino.
-f Envia novos pacotes antes de receber a resposta do pacote
anterior.
-i [seg] Aguarda [seg] segundos antes de enviar cada pacote.
-q Não mostra as requisições enquanto são enviadas, somente
mostra as linhas de sumário no início e término do programa.
-s [tamanho] Especifica o tamanho do pacote que será enviado.
-v, –verbose Saída detalhada, tanto os pacotes enviados como recebidos
são listados.

2
DANIEL GONÇALVES ARAUJO
7
SISTEMA OPERACIONAL LINUX

Figura 21: Exemplo de uso do comando PING.

4.6.6. W
Exibe quem está conectado no sistema e o que estão fazendo.
𝑤 [𝑜𝑝çõ𝑒𝑠][𝑢𝑠𝑢á𝑟𝑖𝑜𝑠]
Tabela 12: Opções do comando W.

Opção Descrição
-h Não mostra o cabeçalho.
-u Ignora os nomes de usuários enquanto verifica os processos
atuais e tempos de CPU.
-f Mostra ou oculta o campo FROM na listagem.

Figura 22: Resposta do comando W.

4.6.7. TRACEROUTE
Mostra o caminho que um pacote percorrer até chegar no seu destino.
𝐼𝑃
𝑡𝑟𝑎𝑐𝑒𝑟𝑜𝑢𝑡𝑒 [𝑜𝑝çõ𝑒𝑠] [ ]
𝐷𝑁𝑆

2
DANIEL GONÇALVES ARAUJO
8
SISTEMA OPERACIONAL LINUX

Tabela 13: Opções do comando traceroute.

Opção Descrição
-l Mostra o tempo de vida do pacote (ttl).
-m [num] Ajusta a quantidade máximas de ttl dos pacotes.
-n Mostra os endereços numericamente ao invés de usar resolução DNS.
-p [porta] Ajusta a porta que será usada para o teste (padrão 33434).
-r Pula as tabelas de roteamento e envia o pacote diretamente ao
computador conectado à rede.
-s [end] Usa o endereço IP/DNS [end] como endereço de origem para
computadores com múltiplos endereços IPs ou nomes.
-v Mostra mais detalhes sobre o resultado do traceroute.
-w [num] Configura o tempo máximo que aguardará por uma resposta.

Figura 23: Exemplo de utilização do comando traceroute.

4.6.8. NETSTAT
Exibe conexões de rede, tabela de roteamento, estatísticas das interface,
conexões mascaradas e mensagens.
𝑛𝑒𝑡𝑠𝑡𝑎𝑡 [𝑜𝑝çõ𝑒𝑠]
Tabela 14: Opções dos comandos NETSTAT.

Opção Descrição
-i [interface] Mostra estatísticas da interface [interface].
-M, –masquerade Se especificado, também lista conexões mascaradas.
-n, –numeric Usa endereços numéricos ao invés de tentar resolver nomes de
hosts, usuários e portas.
-c, –continuous Mostra a listagem a cada segundo até que a CTRL+C seja
pressionado.
-l Lista sockets aguardando por conexão.
-t, –tcp Lista conexões TCP.
-u, –udp Lista conexões UDP

2
DANIEL GONÇALVES ARAUJO
9
SISTEMA OPERACIONAL LINUX

5. CONTAS E PERMISSÕES
Nesse capítulo veremos como editar as contas dos usuários e seus respectivos
grupos. Também abordaremos a parte de permissões de acesso.
5.1. ADICIONANDO USUÁRIO
Para adicionarmos um usuário ao sistema utilizamos o comando adduser, mas
esse comando por padrão cria um grupo com o mesmo nome do usuário. Também
podemos utilizar esse comando para adicionar um usuário a um grupo especifico.
Quando o usuário for criado, automaticamente será criada uma pasta para ele
no diretório /home e será atribuído um número de identificação a esse usuário
chamado de UID.
A sintaxe do comando é:
𝑢𝑠𝑢á𝑟𝑖𝑜
𝑎𝑑𝑑𝑢𝑠𝑒𝑟 [𝑜𝑝çõ𝑒𝑠] [ ]
𝑔𝑟𝑢𝑝𝑜
Onde as opções são mostradas na Tab. 16.
Tabela 15: Opções disponíveis na criação de um usuário.

Opção Descrição
-disable-passwd Não executa o programa passwd para escolher a senha e
somente permite o uso da conta após o usuário escolher uma
senha.
–force-badname Desativa a checagem de senhas ruins durante a adição do novo
usuário. Por padrão o adduser checa se a senha pode ser
facilmente adivinhada.
–group Cria um novo grupo ao invés de um novo usuário.
-uid [num] Cria um novo usuário com a identificação [num] ao invés de
procurar o próximo UID disponível.
-gid [num] Faz com que o usuário seja parte do grupo [gid] ao invés de
pertencer a um novo grupo que será criado com seu nome. Isto
é útil caso deseje permitir que grupos de usuários possam ter
acesso a arquivos comuns. Caso estiver criando um grupo
com adduser, a identificação do novo grupo será [num].
–home [dir] Usa o diretório [dir] para a criação do diretório home do usuário
ao invés de usar o especificado no arquivo de configuração
/etc/adduser.conf.
–ingroup [nome] Quando adicionar um novo usuário no sistema, coloca o usuário
no grupo [nome] ao invés de criar um grupo.
–quiet Não mostra mensagens durante a operação.
–system Cria um usuário de sistema ao invés de um usuário normal.
Fig. 21 apresenta a criação de um usuário.

3
DANIEL GONÇALVES ARAUJO
0
SISTEMA OPERACIONAL LINUX

Figura 24: Sequência de adição do usuário.

5.2. ADICIONANDO UM GRUPO


Para adicionar um novo grupo no sistema é necessário usar o comando
addgroup, sendo suas opções parecidas com a de adição de usuário.
𝑢𝑠𝑢á𝑟𝑖𝑜
𝑎𝑑𝑑𝑔𝑟𝑜𝑢𝑝 [𝑜𝑝çõ𝑒𝑠] [ ]
𝑔𝑟𝑢𝑝𝑜

5.3. ALTERANDO SENHAS


Alterar a senha de um usuário só é possível quando executado pelo próprio
usuário ou pelo root do sistema. Também é possível alterar a senha do grupo com
esse comando.
𝑝𝑎𝑠𝑠𝑤𝑑 [𝑜𝑝çõ𝑒𝑠] [𝑢𝑠𝑢á𝑟𝑖𝑜]
Tab. 17 mostra as opções possíveis para se usar.
Tabela 16: Opções do comando passwd.

Opção Descrição
-e Força a expiração de senha para a conta especificada.
-k Somente altera a senha se a conta estiver expirada.

3
DANIEL GONÇALVES ARAUJO
1
SISTEMA OPERACIONAL LINUX

-x [dias] Especifica o número máximo de dias que a senha poderá ser


usada. Após terminar o prazo, a senha deverá ser modificada.
-i Desativa a conta caso o usuário não tenha alterado sua senha
após o tempo especificado por -x.
-n [dias] Especifica o número mínimo de dias para a senha ser alterada.
O usuário não poderá mudar sua senha até que [dias] sejam
atingidos desde a última alteração de senha.
-w [num] Número de dias antecedentes que o usuário receberá o alerta
para mudar sua senha. O alerta ocorre [num] dias antes do
limite da opção -x, avisando ao usuários quantos dias restam
para a troca de sua senha.
-l [nome] Bloqueia a conta do usuário [nome]. Deve ser usada pelo root.
O bloqueio da conta é feito acrescentando um caractere a
senha para que não confira com a senha original.
-u [nome] Desbloqueia a conta de um usuário bloqueada com a opção -l.
-S [nome] Mostra o status da conta do usuário [nome]. A primeira parte é
o nome do usuário seguido de L(conta bloqueada), NP(sem
senha), ou P (com senha), a terceira parte é a data da última
modificação da senha, a quarta parte é a período mínimo,
máximo, alerta e o período de inatividade para a senha.
Repare que todo controle de senha e politicas de validades podem ser definidos
por um único comando.
Vamos adicionar uma nova senha no usuário que acabamos de criar. Esse
processo pode ser visto na Fig. 25.

Figura 25: Alteração de senha com o comando passwd.

3
DANIEL GONÇALVES ARAUJO
2
SISTEMA OPERACIONAL LINUX

5.4. DELETANDO USUÁRIOS E GRUPOS


Usando os comandos userdel e groupdel podemos apagar um usuário ou
grupo respectivamente.
O comando userdel tem a seguinte sintaxe:
𝑢𝑠𝑒𝑟𝑑𝑒𝑙 [𝑜𝑝çã𝑜] [𝑢𝑠𝑢á𝑟𝑖𝑜]
Onde a única opção relevante é a -r, onde escolhemos excluir o diretório do
usuário de dentro da pasta home.
Já o comando groupdel deleta um grupo de usuário e tem a seguinte sintaxe:
𝑔𝑟𝑜𝑢𝑝𝑑𝑒𝑙 [𝑜𝑝çã𝑜] [𝑢𝑠𝑢á𝑟𝑖𝑜]

5.5. PERMISSÕES DE ACESSO


As permissões de acesso são dadas aos arquivos e diretórios protegendo o
sistema de arquivos Linux de acesso indevidos ou de programas não autorizados.
Essas permissões impedem que programas mal-intencionados, apaguem
arquivos que não devem, enviem arquivos especiais para outras pessoas ou forneça
acesso a rede para uma invasão.
5.5.1. DONOS, GRUPOS E OUTROS USUÁRIOS

“A idéia básica da segurança no sistema GNU/Linux é definir o


acesso aos arquivos por donos, grupos e outros usuários:

 Dono: É a pessoa que criou o arquivo ou o diretório. O


nome do dono do arquivo/diretório é o mesmo do
usuário usado para entrar no sistema GNU/Linux.
Somente o dono pode modificar as permissões de
acesso do arquivo. As permissões de acesso do dono
de um arquivo somente se aplicam ao dono do
arquivo/diretório. A identificação do dono também é
chamada de user id (UID). A identificação de usuário ao
qual o arquivo pertence é armazenada no arquivo
/etc/passwd e do grupo no arquivo /etc/group. Estes são
arquivos textos comuns e podem ser editados em
qualquer editor de texto, mas utilize preferencialmente
os comandos vipw e vigr que executa procedimentos

3
DANIEL GONÇALVES ARAUJO
3
SISTEMA OPERACIONAL LINUX

adicionais de checagem de uids e grupos após a


alteração.

 Grupo: Permite que vários usuários diferentes tenham


acesso a um mesmo arquivo (já que somente o dono
poderia ter acesso ao arquivo). Cada usuário pode fazer
parte de um ou mais grupos e então acessar arquivos
que pertençam ao mesmo grupo que o seu (mesmo que
estes arquivos tenham outro dono). Por padrão, quando
um novo usuário é criado e não especificar nenhum
grupo, ele pertencerá ao grupo de mesmo nome do seu
grupo primário (este comportamento é controlado pelo
parâmetro USERGROUPS=yes do arquivo
/etc/adduser.conf). A identificação do grupo é chamada
de GID (group id). Um usuário pode pertencer a um ou
mais grupos.

 Outros Usuários: É a categoria de usuários que não


são donos ou não pertencem ao grupo do arquivo.

Cada um dos tipos acima possui três tipos básicos de


permissões de acesso.” (3)

5.5.2. TIPOS DE PERMIÇÕES


O GNU/Linux possui três tipos de permissões básicas mostradas na Tab. 18.
Tabela 17: Tipos de permissão possíveis em um arquivo ou diretório.

Tipo Descrição
r Permissão de leitura para arquivos. Caso for um diretório, permite listar seu
conteúdo.
w Permissão de gravação para arquivos. Caso for um diretório, permite a
gravação de arquivos ou outros diretórios dentro dele. Para que um
arquivo/diretório possa ser apagado, é necessário o acesso a gravação.
x Permite executar um arquivo (caso seja um programa executável). Caso seja
um diretório, permite que seja acessado através do comando cd.

Fig. 26 trás um exemplo da execução do comando ls -la na pasta raiz do


sistema.

3
DANIEL GONÇALVES ARAUJO
4
SISTEMA OPERACIONAL LINUX

Figura 26: Execução do comando ls -la / na raiz do sistema.

Observamos no canto esquerdo da imagem uma sequência de informações,


vamos explicar cada uma delas:
 Primeira letra diz se é um diretório (d), um link (l) ou um arquivo (-);
 Segunda até a quarta letra são as permissões do dono do arquivo ou
diretório.
 Quinta até sétima definem a permissão de acesso do grupo;
 Oitava a décima define as permissões de acesso de outros usuários.
Outras duas informações importantes é que após as permissões são mostrados
o usuário e o grupo que são donos desse diretório ou arquivo.
5.5.3. PERMISSÕES DE ACESSO ESPECIAIS
Além das permissões básicas existem permissões de acesso especiais que
afetam os diretórios e arquivos, essas permissões estão listadas na Tab. 19. (3)
Tabela 18: Permissões especiais. (3)

Tipo Descrição
s Quando é usado na permissão de acesso do Dono, ajusta a identificação
efetiva do usuário do processo durante a execução de um programa, também
chamado de bit setuid. Não tem efeito em diretórios. Quando s é usado na

3
DANIEL GONÇALVES ARAUJO
5
SISTEMA OPERACIONAL LINUX

permissão de acesso do Grupo, ajusta a identificação efetiva do grupo do


processo durante a execução de um programa, chamado de bit setgid. É
identificado pela letra s no lugar da permissão de execução do grupo do
arquivo/diretório. Em diretórios, força que os arquivos criados dentro dele
pertençam ao mesmo grupo do diretório, ao invés do grupo primário que o
usuário pertence. Ambos setgid e setuid podem aparecer ao mesmo tempo
no mesmo arquivo/diretório. A permissão de acesso especial s somente pode
aparecer no campo Dono e Grupo.
S Idêntico a “s”. Significa que não existe a permissão “x” (execução ou entrar
no diretório) naquela posição.
t Salva a imagem do texto do programa no dispositivo swap, assim ele será
carregado mais rapidamente quando executado, também chamado de stick
bit. Em diretórios, impede que outros usuários removam arquivos dos quais
não são donos. Isto é chamado de colocar o diretório em modo append-only.
Um exemplo de diretório que se encaixa perfeitamente nesta condição é o
/tmp, todos os usuários devem ter acesso para que seus programas possam
criar os arquivos temporários lá, mas nenhum pode apagar arquivos dos
outros. A permissão especial t, pode ser especificada somente no campo
outros usuários das permissões de acesso.
T Idêntico a “t”. Significa que não existe a permissão “x” naquela posição.
X Se você usar X ao invés de x, a permissão de execução somente é aplicada
se o arquivo já tiver permissões de execução. Em diretórios ela tem o mesmo
efeito que a permissão de execução x.
5.5.4. CHMOD
Comando responsável por alterar as permissões de acesso a um arquivou ou
diretório. Sua sintaxe é:
𝑑𝑖𝑟𝑒𝑡ó𝑟𝑖𝑜
𝑐ℎ𝑚𝑜𝑑 [𝑜𝑝çõ𝑒𝑠] [𝑝𝑒𝑟𝑚𝑖𝑠𝑠õ𝑒𝑠] [ ]
𝑎𝑟𝑞𝑢𝑖𝑣𝑜
Onde as opções são mostradas na Tab. 20.
Tabela 19: Opções do comando chmod.

Opção Descrição
-v, -verbose Mostra todos os arquivos ou diretórios que estão sendo
processados.
-f, -silent Não mostra a maior parte das mensagens de erro.
-c, -change Semelhante ao verbose, mas só mostrará os arquivos que
tiveram as permissões alteradas.
-R, -recursive Muda as permissões de acesso do diretório ou arquivo no
diretório atual e subdiretórios.
Para as permissões temos algumas observações:
 Letra u referencia-se ao usuário;
 Letra g referencia-se ao grupo;
 Letra o referenciasse aos outros usuários;

3
DANIEL GONÇALVES ARAUJO
6
SISTEMA OPERACIONAL LINUX

 Letra a faz referência a todos, mas também quando não especificado


nada o comando entende que deve aplicar as mudanças a todos.
 Para adicionar alguma permissão utiliza-se o símbolo de +.
 Para remover alguma permissão utiliza-se o símbolo de -.
 Para definir uma permissão exatamente igual á utiliza-se o símbolo =.
Para entendermos melhor essa definição vamos criar um arquivo vazio no
diretório do usuário através do comando:
𝑡𝑜𝑢𝑐ℎ ~/𝑎𝑟𝑞𝑢𝑖𝑣𝑜
Assim podemos dar um:
𝑙𝑠 − 𝑙 ~
Fig. X mostra o resultado desse processo.

Figura 27: Criação de arquivos com permissões de exemplo.

Podemos notar que esse arquivo tem as permissões -rw-r—r— e pertence ao


usuário root e ao grupo root.
Então temos um arquivo -, o usuário tem permissão de leitura e gravação rw, o
grupo tem permissão de gravação r e os outros usuários tem permissão de gravação.
A Fig. 28 mostra uma sequência de alterações que podem ser feitas para esse
arquivo.

3
DANIEL GONÇALVES ARAUJO
7
SISTEMA OPERACIONAL LINUX

Figura 28: Exemplo de utilização do comando chmod.

5.5.5. MODO OCTOGONAL


Quando definimos permissões podemos utilizar o modo octogonal. Esse
conjunto é composto de oito números onde cada um define um tipo de acesso
diferente. A Tab. 21.
Número Permissão Equivalente
0 Nenhuma permissão de acesso -rwx
1 Permissão de execução x
2 Permissão de gravação w
3 Permissão de execução e gravação wx
4 Permissão de leitura r
5 Permissão de leitura e execução rx
6 Permissão de leitura e gravação rw
7 Permissão de leitura, gravação e execução rwx
Para simplificar podemos usar de modo que:
 Um equivale a executar;
 Dois equivale a gravar;
 Quatro a ler;
 Então para determinar que um arquivo tenha permissão de leitura e
gravação usamos o número 6 porque ele é 4 (leitura) + 2 (gravação).

3
DANIEL GONÇALVES ARAUJO
8
SISTEMA OPERACIONAL LINUX

Observações:
 Para o dono multiplique a permissão por 100;
 Para o grupo multiplique a permissão por 10;
Quando utilizarmos permissões especiais temos:
 1000 para salvar imagem do texto no dispositivo de troca;
 2000 ajusta o bit setgid na execução;
 4000 ajusta o bit setuid na execução.
Sintaxe do comando fica:
𝑐ℎ𝑚𝑜𝑑 [𝑜𝑝çõ𝑒𝑠] [𝐸𝑈𝐺𝑂] [𝑎𝑟𝑞𝑢𝑖𝑣𝑜]
Sendo que:
 E → Permissão especial;
 U → Permissão do usuário;
 G → Permissão do grupo;
 O → Permissão de outros usuários;
Exemplo na Fig. 29, onde é dado permissão de execução, gravação e leitura
para o dono, grupo e outros usuários.

Figura 29: Exemplo de atribuição de permissão de forma octogonal.

3
DANIEL GONÇALVES ARAUJO
9
SISTEMA OPERACIONAL LINUX

4
DANIEL GONÇALVES ARAUJO
0
SISTEMA OPERACIONAL LINUX

6. EXECUÇÃO DE PROGRAMAS
Agora que já sabemos atribuir permissão de execução podemos tratar da
execução dos programas.
6.1. PATH
Significa o caminho de procura dos comandos executáveis do sistema. Esse
caminho é armazenado na variável PATH.
Podemos executar o comando echo $PATH no terminal que irá retornar:
/𝑢𝑠𝑟/𝑙𝑜𝑐𝑎𝑙/𝑠𝑏𝑖𝑛:/𝑢𝑠𝑟/𝑙𝑜𝑐𝑎𝑙/𝑏𝑖𝑛:/𝑢𝑠𝑟/𝑠𝑏𝑖𝑛:/𝑢𝑠𝑟/𝑏𝑖𝑛:/𝑠𝑏𝑖𝑛:/𝑏𝑖𝑛
Isso são os caminhos onde o interpretador de comando irá buscar até achar o
comando digitado.
Caso o comando não seja encontrado será retornado:
𝑏𝑎𝑠ℎ: 𝑐𝑜𝑚𝑎𝑛𝑑𝑜_𝑑𝑖𝑔𝑖𝑡𝑎𝑑𝑜: 𝑐𝑜𝑚𝑚𝑎𝑛𝑑 𝑛𝑜𝑡 𝑓𝑜𝑢𝑛𝑑
Caso seja necessário executar um comando/arquivo fora do diretório padrão se
utiliza ./ na frente do comando.
6.2. TIPOS DE EXECUÇÃO DE COMANDOS/PROGRAMAS
A execução de programas pode ser feita em primeiro ou segundo plano:
 Primeiro Plano (foreground): Você tem que esperar o término da
execução de um programa/comando para executar um próximo.
 Segundo Plano (background): Você não precisa esperar o termino de
execução de uma ação para executar o novo comando. Quando
executado um programa em plano de fundo é mostrado o número de
identificação de processo (PID). O comando será executado
internamente e após sua execução o sistema retornará uma mensagem
de pronto acompanhado do número de PID do processo que terminou.
A execução em primeiro plano é a padrão e para iniciar uma execução em
segundo plano adicione o caractere & no final do comando.
6.3. EXECUÇÃO SEQUENCIAL
Quando utilizado o operador ; os comandos executarão em sequência, um após
o outro.

4
DANIEL GONÇALVES ARAUJO
1
SISTEMA OPERACIONAL LINUX

6.4. MONITORAMENTO DE EXECUÇÃO


6.4.1. PS
Mostra os processos executados no computador, qual usuário executou, hora
que o processo foi iniciado, etc.
𝑝𝑠 [𝑜𝑝çõ𝑒𝑠]
Onde as opções são mostradas na Tab. 21.
Tabela 20: Opções do comando ps.

Opção Descrição
a Mostra os processos
x Mostra os processos que não são controlados pelo terminal
u Mostra o nome de usuário que iniciou o processo e hora em que o
processo foi iniciado
m Mostra a memória ocupada por cada processo
f Mostra a árvore de execução de comandos
e Mostra variáveis de ambiente no momento da inicialização do
processo
w Mostra a continuação da linha atual na próxima linha, sem cortar o que
não couber na tela
Fig. 30 mostra a execução do comando ps. Onde ele retorna o número do
processo, onde ele está sendo executado, o tempo de execução e o nome.

Figura 30: Resposta do comando PS.

6.4.2. TOP
Exibe os programas ativos, parados, uso de CPU, uso de memória RAM, etc.
Ao executar o comando ele mostrará continuamente as informações, sendo
necessário pressionar a tecla q para sair.
𝑡𝑜𝑝 [𝑜𝑝çõ𝑒𝑠]
Opções são vista na Tab. 22.
Tabela 21: Opções do comando TOP.

Opção Descrição
d [tempo] Determina o tempo de atualização da tela em segundos

4
DANIEL GONÇALVES ARAUJO
2
SISTEMA OPERACIONAL LINUX

s Executa o top em modo seguro


i Ignora o tempo de processos zumbi
c Mostra a linha de comando ao invés do nome do programa
Fig. 31 mostra a execução do comando TOP.

Figura 31: Execução do comando TOP, para sair pressione q.

Alguns atalhos são usados na execução do comando TOP e esses são:


 espaço → Atualiza a tela;
 CTRL+L → Apaga e atualiza a tela;
 h → Mostra a tela de ajuda do programa;
 i → Ignora tempo ocioso de processos zumbis;
 q → Sai do programa;
 k → Finaliza um processo;
 n → Determina o número de linhas a serem mostrado na tela.

4
DANIEL GONÇALVES ARAUJO
3
SISTEMA OPERACIONAL LINUX

6.5. CONTROLE DE EXECUÇÃO


6.5.1. INTERROMPER EXECUÇÃO
Quando for necessário cancelar a execução de processos rodando no primeiro
plano podemos pressionar as teclas CTRL+C. A execução será cancelada e um aviso
será emitido na tela.
6.5.2. SUSPENDER UM PROCESSO
Para suspender a execução de um processo rodando em primeiro plano, basta
pressionar as teclas CTRL+Z. O processo será pausado retornando o número da JOB
do processo e o aviso de comando.
6.5.3. JOBS
Mostra os processos que estão parados ou rodando em segundo plano.
Sintaxe:
𝑗𝑜𝑏𝑠 [𝑜𝑝çõ𝑒𝑠]
Tabela 22: Lista de opções do comando Jobs.

Opção Descrição
l Lista os IDs dos processos em adicional as informações normais
n Lista somente os processos que tiveram alguma mudança de status
depois da última notificação
p Mostra apenas os IDs;

6.5.4. FG
Permite trazer um processo que está rodando em segundo plano ou parado
para o primeiro plano. Sintaxe:
𝑓𝑔 [𝑛ú𝑚𝑒𝑟𝑜 𝑑𝑜 𝑝𝑟𝑜𝑐𝑒𝑠𝑠𝑜]
6.5.5. BG
Permite levar um processo de primeiro plano ou parado para ser executado em
segundo plano. Sintaxe:
𝑏𝑔 [𝑛ú𝑚𝑒𝑟𝑜 𝑑𝑜 𝑝𝑟𝑜𝑐𝑒𝑠𝑠𝑜]
6.5.6. KILL
Permite enviar um sinal ao programa sendo executado. Caso não seja indicado
um parâmetro, o comando enviará um sinal de término do processo. Sintaxe:
𝑘𝑖𝑙𝑙 [𝑜𝑝çã𝑜] [𝑠𝑖𝑛𝑎𝑙] [𝑃𝐼𝐷]
Sendo o parâmetro l mais útil por listar os sinais que podem ser enviados.

4
DANIEL GONÇALVES ARAUJO
4
SISTEMA OPERACIONAL LINUX

6.5.7. KILLALL
Finaliza processos através de seu nome. Sintaxe:
𝑘𝑖𝑙𝑙𝑎𝑙𝑙 [𝑜𝑝çã𝑜] [𝑠𝑖𝑛𝑎𝑙] [𝑃𝐼𝐷]
Tabela 23: Opções do comando killall.

Opção Descrição
l Lista os sinais que podem ser enviados ao processo
i Pede confirmação sobre a finalização do processo
q Ignora a existência do processo
v Retorna se o sinal foi enviado com sucesso ao processo
w Finaliza a execução do killall somente após a finalização de todos os
processos
6.5.8. KILLALL5
Manda um sinal para todos os processos sendo executados. Sintaxe:
𝑘𝑖𝑙𝑙𝑎𝑙𝑙5 [𝑠𝑖𝑛𝑎𝑙]
6.5.9. NOHUP
Executa um comando ignorando qualquer sinal de interrupção, fazendo que o
comando possa ser executado em segundo plano caso seja feita a saída do sistema
(logout).
𝑛𝑜ℎ𝑢𝑝 [𝑐𝑜𝑚𝑎𝑛𝑑𝑜]
Qualquer mensagem de saída do comando será direcionada ao arquivo
$HOME/nohup.out
6.5.10. NICE
Configura a prioridade de execução de um comando:
𝑛𝑖𝑐𝑒 [𝑜𝑝çõ𝑒𝑠] [𝑐𝑜𝑚𝑎𝑛𝑑𝑜/𝑝𝑟𝑜𝑔𝑟𝑎𝑚𝑎]
A opção mais importante é -n [num], onde configuramos a prioridade que o
programa vai executar.
Observação:
 A prioridade varia de -20 (mais alta) até 19 (mais baixa),
6.6. SINAIS
Segue a Fig. 32 com os sinais do Linux:

4
DANIEL GONÇALVES ARAUJO
5
SISTEMA OPERACIONAL LINUX

Tabela 24: Lista de Sinais do Linux

4
DANIEL GONÇALVES ARAUJO
6
SISTEMA OPERACIONAL LINUX

7. CONCLUSÃO
Durante esse curso aprendemos o que é virtualização, como subir uma
máquina com ambiente virtual Linux e como utilizar esse ambiente em nossas aulas.
Vimos os comandos básicos de diretório e arquivos, como configurar a rede,
controlar as permissões de acesso e como controlar os processos.
Esse não é todo o nosso conteúdo, através das vídeo aulas podemos
complementar o estudo sobre o ambiente Linux, mas mesmo assim isso é uma
pequena parcela do que o mundo do software livre GNU/Linux pode oferecer.
Caso tenha interesse em continuar estudando há diversos livros sobre
administração de sistemas Linux que não foram citados por necessitarem de uma
aquisição financeira para obtê-los, apesar que, quase todo conteúdo pode ser obtido
de forma parcelada pela internet afora e através do próprio youtube.
Para as pessoas que desejam continuar seus estudos e se aprofundar em
sistemas Linux recomendo investirem nas certificações LPIC de nível 1, 2 e 3.
O primeiro nível é relativo a instalação e configuração de um computador
rodando Linux e suas configurações básicas de rede.
O segundo nível exige conhecimento sobre administração de redes em
ambientes pequenos e médios com inicialização do sistema.
O terceiro nível exige conhecimento em administração de servidores mistos em
ambiente corporativo, bem como a segurança desses sistemas.
Agora vocês já sabem por onde continuar seus estudos. Encerramos aqui
nossa disciplinar de Linux.

4
DANIEL GONÇALVES ARAUJO
7
SISTEMA OPERACIONAL LINUX

BIBLIOGRAFIA
1. Redhat. O que é virtualização? Redhat. [Online] Redhat, 2019. [Citado em:
30 de Janeiro de 2019.] https://www.redhat.com/pt-br/topics/virtualization/what-is-
virtualization.
2. The Linux Foundation. FHS. The Linux Foundation Wiki. [Online] 2015 de
Junho de 3. [Citado em: 2018 de Setembro de 1.]
3. Mazioli da Silva, Gleydson. Iniciante e Intermediário. Guia Foca GNU/Linux.
[Online] 05 de Setembro de 2010. [Citado em: 2018 de Julho de 01.]
http://www.guiafoca.org/?page_id=326.
4. Dawson, Terry \, et al. Linux Networking−HOWTO (Previously the Net−3).
The Linux Documentation Project. [Online] Agosto de 1999. [Citado em: 2018 de
Setembro de 02.] https://www.tldp.org/HOWTO/pdf/NET3-4-HOWTO.pdf.
5. meu IP. O meu ip. meu IP. [Online] [Citado em: 2019 de Janeiro de 01.]
https://meuip.eu/.

4
DANIEL GONÇALVES ARAUJO
8

Você também pode gostar