Linux
Linux
Aula 00
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019
APRESENTAÇÃO DO PROFESSOR
Olá Senhoras e Senhores,
Eu me chamo Thiago Cavalcanti. Sou funcionário do Banco Central do Brasil, passei no concurso em
2010 para Analista de Tecnologia da Informação (TI). Atualmente estou de licença, cursando
doutorado em economia na UnB. Também trabalho como professor de TI no Estratégia e participo
da equipe do Passo Estratégico como Analista de Informática.
Tenho graduação em Ciência da Computação pela UFPE e mestrado em Engenharia de Software. Já
fui aprovado em diversos concursos tais como ANAC, BNDES, TCE-RN, INFRAERO e, claro, Banco
Central. A minha trajetória como concurseiro durou pouco mais de dois anos. Neste intervalo,
aprendi muito e vou tentar passar um pouco desta minha experiência ao longo deste curso.
A banca do concurso é o Centro Brasileiro de Pesquisa em Avaliação e Seleção e de Promoção de
Eventos (Cespe / Cebraspe). O concurso em questão é da Tribunal de Justiça do Ceará, mais
especificamente o cargo de Técnico. Teremos muito trabalho pela frente, tendo em vista que o
assunto é extenso e o prazo é curto, além de assuntos pouco convencionais que fazem do conteúdo
programático do edital. Esteja atento, pois, o CESPE consegue explorar o conteúdo com questões
condizentes com o conhecimento exigido para o trabalho no órgão público.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 1
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
1 INTRODUÇÃO
Nossa aula de hoje é sobre Linux. Vamos explicar o que é o Linux, como ele funciona,
quais são suas características, compará-lo ao Windows e resolver as questões
aplicadas pelo CESPE nos últimos concursos. Leia esta aula com atenção e caso haja
alguma dúvida, não hesite em me perguntar no fórum.
2 ANÁLISE ESTATÍSTICA
Realizamos a análise estatística dos assuntos mais cobrados pela banca nas últimas provas. Você irá
notar que o CESPE realizou muitas provas específicas para a carreira de servidor em tribunais. Por
este motivo, foi possível concluir que a porcentagem de questões do conteúdo dessa aula nas
últimas provas elaboradas pela banca é de 9,43%, com 25 questões de um total de 265 questões de
todo conteúdo. Diante disso, podemos destacar que o Noções de sistema operacional
(ambientes Linux) grau de importância médio.
Como o percentual de cobrança de cada assunto pode sofrer grandes variações, vamos classificar a
importância de cada tema nos seguintes grupos:
até 5% baixo
de 5% a 10% médio
Não posso deixar de alertá-lo que apesar do grau de importância, nenhum assunto deve ser deixado
de lado. Lembre-se que as bancas sigam padrões, elas podem inovar e surpreender.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 2
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
3 ANÁLISE DE QUESTÕES
Vamos analisar de forma detalhada as questões que o CESPE aplicou nos últimos concursos sobre o
assunto da nossa aula. Cada questão servirá de ponto de partida para expandir o conhecimento
relacionado. Desta forma, leia com bastante cuidado os comentários das questões. Não esqueça que
os comentários complementam a parte teórica da aula.
Comentários
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 3
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
O comando rm e seus parâmetros. Este comando é usado para apagar arquivos e também pode ser
usado para apagar diretórios e subdiretórios vazios ou que contenham arquivos. Ele possui
parâmetros que podem ser associados.
Parâmetros:
-v: mostra os arquivos à medida que são removidos.
-R: remove arquivos em subdiretórios e também pode ser usado para remover subdiretórios.
-f: força a exclusão do arquivo ou diretório.
Portanto, ao executar o comando rm com os parâmetros -Rf, será excluído tudo que estiver dentro
de /home.
Gabarito: errado.
==0==
Comentários
A codificação -rw-r--r-- que está no início da linha, representa as permissões sobre o arquivo
docentes.pdf. Portanto, a alternativa correta é a letra D.
Gabarito: alternativa D.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 4
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Comentários
O comando cd acessa uma determinada pasta digitada junto com o comando. Portanto, ao digitar o
comando cd /iff/ o usuário que possua todos os privilégios necessários irá acessar o diretório iff.
Gabarito: alternativa E.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 5
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Conforme vimos na aula, no diretório /tmp devem ficar armazenados os arquivos e diretórios criados
temporariamente pelo sistema ou pelo usuário. Já no diretório /dev você encontra caminhos
semelhantes para acessar terminais e qualquer dispositivo conectado ao computador. Portanto a
alternativa correta é a letra D.
Gabarito: alternativa D.
Comentários
Apesar de não ser tão usado entre usuários domésticos, o Linux é muito popular entre os
profissionais de T.I. e muito usado como sistema operacional para Servidores. Ou seja, mesmo não
sendo popular entre usuários comuns, ele também pode ser instalado em computadores pessoais.
Portanto, assertiva incorreta.
Gabarito: errado.
Comentários
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 6
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
O comando ls é usado para listar arquivos e diretórios. Com esta informação, podemos descartar as
alternativas A, D e E. O fato do programa está instalado no diretório /home não impede que seja
verificada sua execução, portanto descartada a letra B. Também conforme vimos na aula o comando
ps permite obter informações sobre o estado dos processos que estão sendo executados no
momento. Portanto, não seria necessário nem verificar se os parâmetros estão corretos. A
alternativa correta é a letra C.
Gabarito: alternativa C.
Comentários
Vamos analisar as alternativas:
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 7
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
• Open Source (código aberto), apesar de ser uma expressão muito confundida com Software
Livre, possui uma diferença sutil em relação a características como cópia, modificação e
distribuição. Apesar de ser Open Source um programa pode não autorizar sua modificação, o
que contraria o conceito de software livre.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 8
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
4.1 LINUX
Linux, apesar de popularmente ser usado como termo para se referir a um sistema operacional, na
verdade é o núcleo (Kernel) do sistema operacional. O termo correto para indicar o sistema
operacional é GNU/Linux. Ele foi desenvolvido inicialmente pelo finlandês Linus Torvalds e lançado
em 1991, baseado em outro sistema operacional, o Unix.
O Linux é Software Livre e Open Source. Apesar de não ser tão usado entre
usuários domésticos, o Linux é muito popular entre os profissionais de T.I. e muito
usado como sistema operacional para Servidores, onde faz frente ao seu principal
concorrente, o Windows que é um software proprietário. O símbolo do Linux é
este simpático pinguim que podemos observar na imagem ao lado.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 9
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Das características apontadas acima, apenas as duas primeiras não são características comuns com
o Windows.
No Linux é usado o termo distribuição (distrô) para indicar uma versão. É importante entender que
toda distribuição é uma versão, mas nem toda versão é uma distribuição, pois existem versões das
distribuições. Por exemplo: Ubuntu 18.10 (onde a distribuição Ubuntu está na versão 18.10).
Existem várias distribuições: Debian, Red Hat, Ubuntu... Essas distribuições são versões que possuem
como sistema base o Linux. Por isso, essas distribuições são diferentes versões do mesmo sistema
base. Cada uma com seu formato, aparência e estilo.
Agora nem toda versão é uma distribuição, porque por exemplo o Debian está na versão 9.5, já o
Ubuntu está na versão 18.04, ou seja, estas versões não são distribuições do Linux, mas sim
versões de um mesmo sistema. Neste caso, podemos comparar a versão a uma atualização para
melhorias do sistema.
Conforme mencionei nas características, o Linux possui duas formas de interação com o usuário,
através da interface gráfica e através da linha de comando. A interface gráfica é a forma mais atrativa
como o Linux se apresenta. Abaixo temos um exemplo da interface gráfica do Ubuntu, chamada
Gnome.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 10
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Além das várias distribuições do sistema operacional, existem várias interfaces gráficas que podem
ser utilizadas nas versões. Por exemplo: o Ubuntu possui as interfaces Gnome e KDE, o Debian possui
as interfaces Gnome, KDE e LXDE, e assim por diante. Os ambientes gráficos costumam ser
totalmente diferentes uns dos outros, como podemos observar na imagem abaixo o Ubuntu, com a
interface KDE.
O termo interface gráfica pode ser substituído por ambiente gráfico ou ambiente de
trabalho .
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 11
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
É importante observar que também é possível acessar a linha de comando em ambiente gráfico,
através do Terminal ou Shell. Na imagem abaixo podemos visualizar como é este acesso.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 12
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
4.2 VERSÕES
Atualmente existem mais de mil distribuições do Linux, cada uma com seu conjunto de softwares e
configurações. As distribuições podem ser comerciais, onde o usuário paga pelo sistema e recebe
um suporte técnico; ou não comerciais, onde não há qualquer cobrança pelo sistema, basta o usuário
realizar o download na Internet. Na imagem abaixo temos algumas dessas distribuições e suas
imagens registradas.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 13
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Você notou que o Linux possui diversas e diferentes versões. Porém, todas elas seguem uma
estrutura de diretórios muito bem definida que está organizada em termos lógicos. Para manter essa
organização, os desenvolvedores das distribuições Linux e softwares diversos seguem o Filesystem
Hierarchy Standard FHS (padrão para sistema de arquivos hierárquico), que é uma espécie de
referência que padroniza quais pastas do sistema recebem determinados tipos de arquivo.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 14
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Bibliotecas: /lib
No diretório /lib ficam localizadas as bibliotecas usadas pelos comandos presentes em /bin e /sbin.
Normalmente, os arquivos de bibliotecas começam com os prefixos ld ou lib e possuem extensão
.so.
Opcionais: /opt
Aplicativos adicionais, que não são essenciais para o sistema, são armazenados neste diretório.
Inicialização: /boot
Os arquivos relacionados à inicialização do sistema (processo de boot) Linux, ficam em /boot.
Serviços: /srv
Dados de servidores e serviços em execução no computador ficam armazenados nesse diretório.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 15
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
4.4 COMANDOS
Esta é uma parte essencial da aula, pois em mais de 60% das provas de concurso são cobrados os
comandos básicos do Linux.
Comando: ls
Este comando lista arquivos e diretórios dentro de uma pasta. Ele pode ser associado a alguns
parâmetros para que o retorno seja de acordo com a necessidade do usuário.
Parâmetros:
-l: associado ao comando ls exibe mais detalhes sobre os arquivos listados (data de criação,
permissões dos usuários, tamanho do arquivo)
-a: associado ao comando ls
• Exemplos: ls –l
ls -a
Comando: cd
Este comando acessa uma determinada pasta digitada junto com o comando.
• Exemplo: cd /home/concurseiro
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 16
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Comando: mkdir
Este comando cria um novo diretório. Make directory = mkdir.
• Exemplo: mkdir Estrategia Concursos
Comando: rm
Este comando é usado para apagar arquivos e também pode ser usado para apagar diretórios e
subdiretórios vazios ou que contenham arquivos. Ele possui parâmetros que podem ser associados.
Parâmetros:
-v: mostra os arquivos à medida que são removidos.
-R: remove arquivos em subdiretórios e também pode ser usado para remover subdiretórios.
-f: força a exclusão do arquivo ou diretório.
• Exemplo: rm –v Estrategia Concursos.txt
rm –R Estrategia Concursos/Aula02.pdf
Entretanto existe uma variação deste comando que para apagar diretórios vazios.
Comando: rmdir
Comando: cp
Este comando copia um arquivo ou um diretório para um local determinado. Copy = cp.
É obrigatório especificar origem e destino.
• Exemplo: cp Aula02.pdf /home/concurseiro
Comando: mv
Este comando move um arquivo ou um diretório para um local determinado. Move = mv.
• Exemplo: mv Aula02.pdf /concursopf
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 17
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Comando: who
Este comando informa qual o usuário está logado no sistema. Who = quem.
• Exemplo: who
Comando: pwd
Este comando informa qual o diretório corrente, ou seja, o diretório que está sendo acessado.
• Exemplo: pwd
Comando: passwd
Este comando irá alterar a senha do usuário. Só é possível alterar a senha de um usuário logado ou
a partir do superusuário (root) alterar qualquer senha. Cuidado para não confundir este comando
com o anterior pwd.
• Exemplo: passwd concurseiro
Onde será alterada a senha do usuário concurseiro.
Comando: shutdown
Este comando desliga ou reinicia o sistema, de acordo com o parâmetro utilizado. É necessário
informar o tempo em segundos em que será realizado a ação.
Parâmetros:
-r: reinicia
-h: desliga
• Exemplo: shutdown –r +30
shutdown –h +60
Comando: clear
Este comando limpa a tela do terminal ou do modo linha de comando.
• Exemplo: clear
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 18
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Comando: top
Este comando apresenta os processos que estão em execução no sistema com informações como ID
do processo, usuário que está executando o processo, a quanto tempo este processo está em
execução, quanto de memória e processador o processo está consumindo.
• Exemplo: top
Comando: ps
Este comando permite obter informações sobre o estado dos processos que estão sendo executados
no momento.
• Exemplo: ps
É muito importante que todos estes comandos sejam testados para melhor fixação.
Existem duas formas para você testar esses comandos sem a necessidade de instalar.
Uma é através de um Live CD onde você inicializa (boot) o computador pelo CD e tem
acesso ao sistema operacional para realizar qualquer teste. A outra é através de um
emulador de Shell Linux para Windows que pode ser obtido via download ou acessado
online.
Depois dos comandos, as permissões são um dos aspectos mais importantes do Linux. Elas são
usadas para vários fins, mas servem principalmente para proteger o sistema e os arquivos dos
usuários. Conforme mencionei nas características do Linux, o sistema possui apenas um super
usuário, o root, que pode executar irrestritamente ações no sistema.
A partir do comando ls vamos entender como funcionam as permissões no Linux. Quando
digitamos o comando ls -l são exibidos detalhes sobre os arquivos localizados naquele diretório
como data de criação, permissões dos usuários, tamanho do arquivo. Abaixo temos um exemplo dos
dados retornados pelo sistema ao digitar o comando ls -l.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 19
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Na primeira linha do exemplo temos o usuário que está logado no sistema (no caso o root) e o nome
do computador onde ele está logado (neste caso o computador é chamado genesis). Note que é
apresentado de forma semelhante ao endereço de um e-mail root@genesis. Após isso temos o
diretório que está sendo acessado (/etc) e por fim o comando que foi digitado ls -l. Na segunda
linha temos o total de arquivos que estão dentro da pasta etc.
Na última linha temos as permissões do arquivo adduser.conf. O primeiro item que aparece (-rw-r--
r--) é a forma como o sistema apresenta as permissões do arquivo. Esse item recebe o nome de
string e o primeiro caractere da string indica seu tipo: se for "d" representa um diretório, se for "-"
equivale a um arquivo. Entretanto, outros caracteres podem aparecer para indicar outros tipos,
conforme mostra a tabela abaixo:
Caractere Tipo
d diretório
- arquivo
l link
b arquivo de bloco
p canal
s socket
Note que além do primeiro caractere ainda restam 9 caracteres na string. Esses caracteres são
divididos em 3 grupos que representam respectivamente permissões de usuário, permissões de
grupo e permissão para outros usuários. Ou seja, o usuário logado tem as suas permissões, um grupo
de usuários pode possuir permissões a menos, iguais ou a mais que o usuário logado e os outros
usuários também tem essas opções (permissões a menos, iguais ou a mais que o usuário logado).
As permissões possíveis são: r (read - leitura), w (write - escrita), x (execução) e - (nenhuma). Leitura
permite ao usuário ler o conteúdo do arquivo, mas não alterá-lo. Escrita permite que o usuário altere
o arquivo. Execução, como o nome diz, permite que o usuário execute o arquivo, quando for o caso.
Existem duas formas de atribuir as permissões. A primeira é utilizando números que equivalem a
cada uma delas. R = 4, W = 2, X = 1 e nenhuma = 0.
• Exemplo 1: para permissão de leitura, escrita e execução, devemos somar os três valores, ou
seja, a permissão seria igual a 7.
• Exemplo 2: para permissão de leitura e escrita, devemos somar os três valores, ou seja, a
permissão seria igual a 6.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 20
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
• Exemplo 3: para permissão de leitura e execução, devemos somar os três valores, ou seja, a
permissão seria igual a 5.
• Exemplo 4: para permissão de escrita e execução, devemos somar os três valores, ou seja, a
permissão seria igual a 3.
O comando para alterar as permissões é o chmod.
Seu parâmetro é: chmod (valor da permissão para usuário)(valor da
permissão para grupo)(valor da permissão para outros usuários) nome
do arquivo.
• Exemplo: chmod 744 adduser.conf
Essa mudança faria com que o usuário logado tivesse todas as permissões possíveis e o grupo e
outros usuários tivessem apenas permissão de leitura.
A segunda forma é através de letras, onde seriam usadas U (para usuário), G (para grupo) e O (para
outros).
• Exemplo 1: para permissão de leitura, escrita e execução, devemos usar u=rwx (para usuário),
g=rwx (para grupo) e o=rwx (para outros).
• Exemplo 2: para apenas uma ou duas permissões, devemos usar u=rw (para permissão de
leitura e escrita ao usuário) ou g=r (para permissão de leitura ao grupo).
• Exemplo: chmod u=rwx adduser.conf
Essa mudança faria com que o usuário logado tivesse todas as permissões possíveis.
Linux
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 21
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Ficou em dúvida sobre algum conceito? Não lembrou alguma definição? Leia novamente essa aula
grifando as respostas para as perguntas, com o objetivo de fixar esse conteúdo.
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 22
www.estrategiaconcursos.com.br 23
Equipe Informática e TI, Thiago Rodrigues Cavalcanti
Aula 00
Passo Estratégico Noções de Informática p/ TJ-CE (Técnico Jud.- Área Judiciário) - 2019 23
www.estrategiaconcursos.com.br 23