Introdução ao Linux

Por
3 min. de leitura

O Linux é um sistema operacional livre e de código aberto, inspirado no UNIX e criado por Linus Torvalds em 1991. Inicialmente desenvolvido para computadores pessoais com arquitetura Intel x86, o Linux rapidamente se expandiu, tornando-se um dos sistemas operacionais mais utilizados em escala global. Reconhecido por sua confiabilidade, segurança e adaptabilidade, o Linux está presente em uma vasta gama de dispositivos, desde computadores pessoais até alguns dos supercomputadores mais avançados.

Sua capacidade de adaptação permite que o Linux rode em diferentes dispositivos, como smartphones, servidores e sistemas de IoT. Além disso, uma comunidade internacional de desenvolvedores contribui continuamente para seu aprimoramento, ajustando o sistema para atender a diversas demandas tecnológicas. Essa flexibilidade e o modelo de código aberto fizeram do Linux um componente essencial na infraestrutura tecnológica contemporânea.

2. INTERFACE DE LINHA DE COMANDO (CLI)

A interface de linha de comando (CLI) no Linux oferece aos usuários um nível elevado de controle sobre o sistema, possibilitando a execução de comandos, criação de scripts e automação de processos de forma direta.

Aqui estão alguns comandos comuns:

  • ls: lista o conteúdo de diretórios;
  • cp: copia arquivos de um local para outro;
  • grep: busca padrões específicos dentro de arquivos de texto.

Além disso, a capacidade de programar shell scripts permite a automação de tarefas repetitivas e a gestão simplificada de operações do sistema, contribuindo para a eficiência no gerenciamento do ambiente Linux.

3. REDE NO LINUX

O suporte a rede no Linux viabiliza uma comunicação eficaz e garantindo a segurança do sistema. Algumas ferramentas importantes são:

  • Configuração de Rede: Com comandos como ifconfig ou ip, é possível gerenciar as configurações de interfaces de rede;
  • Monitoramento: O netstat auxilia no acompanhamento de conexões e estatísticas de rede;
  • Acesso Seguro com SSH: O ssh permite conexões seguras e remotas via linha de comando;
  • Firewall: Ferramentas como iptables ou FirewallD são empregadas para configurar e inspecionar as regras de firewall, protegendo o sistema contra acessos indesejados.

Essas ferramentas garantem tanto a conectividade quanto a proteção das interações de rede, promovendo um ambiente Linux seguro e confiável.

4. SEGURANÇA NO LINUX

No Linux, a segurança desempenha um papel essencial na proteção da integridade do sistema e dos dados dos usuários. Os principais recursos incluem:

  • Permissões de Usuário: Controlam o acesso aos arquivos, com diferentes níveis de permissões (leitura, escrita e execução) para o proprietário, grupo e outros usuários;
  • Controle de Acesso Avançado com SELinux: Proporciona um controle minucioso sobre o acesso a recursos do sistema.

Outras extensões de segurança:

  • AppArmor: Permite definir capacidades específicas para programas por meio de perfis de segurança;
  • Firewalls: Ferramentas como iptables e FirewallD protegem o sistema contra acessos não autorizados.

Esses mecanismos ajudam a manter a proteção e integridade do ambiente Linux, tornando-o mais resistente a ameaças e vulnerabilidades.

5. LINUX NA COMPUTAÇÃO EM NUVEM

O Linux é amplamente adotado na computação em nuvem devido à sua confiabilidade e flexibilidade. Alguns de seus papéis na nuvem incluem:

  • Plataforma Predominante: O Linux é frequentemente preferido para servidores de nuvem pela segurança e desempenho que oferece;
  • Ecossistema de Containers: O Linux suporta tecnologias como Docker e Kubernetes, facilitando a gestão de aplicações em ambientes de nuvem;
  • Ferramentas de Automação: O sistema Linux se integra bem com ferramentas como Ansible e Terraform, tornando a administração de operações na nuvem mais fluida;
  • Compatibilidade Universal: Grandes provedores de nuvem, como AWS, Azure e Google Cloud, utilizam o Linux amplamente, ajustando seus serviços para aproveitar ao máximo as capacidades do sistema.

Essa adoção reflete a importância do Linux no suporte a ambientes de nuvem escaláveis, robustos e altamente disponíveis.

6. DIRETO DO CONCURSO

1. (CESPE/CEBRASPE/Prefeitura de Cachoeiro de Itapemirim – ES/Técnico em Informática/2024) Julgue o item seguinte, relativo a funções de operação e gerência de redes, sistemas operacionais de rede, ambientes Linux e Windows e arquitetura cliente-servidor.

Em distribuições Linux, utilizam-se o comado ifdown para desativar e o comando ifup para ativar o firewall do sistema operacional.

COMENTÁRIO

Nas distribuições Linux, os comandos ifdown e ifup não são usados para ativar ou desativar o firewall do sistema operacional. Esses comandos são utilizados para gerenciar as interfaces de rede, ou seja, ativar (ifup) ou desativar (ifdown) uma interface de rede específica.

Para gerenciar o firewall no Linux, utilizam-se ferramentas como iptables, ufw (Uncomplicated Firewall) ou firewalld, dependendo da distribuição. Por exemplo, no ufw, comandos como ufw enable ativam o firewall, e ufw disable o desativam. Já no caso de firewalld, com o comando systemctl start firewalld, você inicia o firewall.

Errado.

2. (CESPE/CEBRASPE/LNA/Tecnologista – Especialidade: Infraestrutura de Redes/2024) Assinale a opção que corresponde, em Red Hat Linux, ao comando que terá como resultado a exibição das permissões de todos os arquivos contidos no diretório meudir.

a) $ ls -dl meudir

b) $ ls -a meudir

c) $ ls -l meudir

d) $ ls -p meudir

e) $ ls -d meudir

COMENTÁRIO

O comando ls -l no Linux exibe uma listagem detalhada dos arquivos e diretórios, incluindo suas permissões, proprietário, grupo, tamanho e data de modificação. Quando aplicado ao diretório “meudir”, o comando ls -l meudir mostrará as permissões de todos os arquivos e subdiretórios contidos nesse diretório.

Letra c.

3. (CESGRANRIO/Caixa/Técnico Bancário Novo – Tecnologia da Informação/2024) No ambiente Linux, a execução de determinados comandos requer privilégios de root. Por questões de segurança, não é recomendado fazer login como root para obter uma shell com privilégio de root.

Uma abordagem mais segura é fazer login como usuário sem privilégio e executar comandos que requerem privilégios elevados, usando o comando

a) passwd

b) chown

c) chmod

d) yast2

e) sudo

COMENTÁRIO

No ambiente Linux, o comando sudo permite que um usuário execute comandos com privilégios elevados (de root) sem a necessidade de fazer login diretamente como o usuário root. Isso é uma prática mais segura, pois limita o uso dos privilégios administrativos apenas aos comandos específicos que requerem tais permissões, em vez de fornecer ao usuário uma sessão inteira como root.

Letra e.

Por
3 min. de leitura