segunda-feira, 25 de novembro de 2013

Memória Cache


1-Descreva o que define a Lei de Moore.

A Lei de Moore define que a cada dois anos a velocidade dos processadores tende a dobrar.

2-Indique quais os tipos de memória cache que conhece.

L1, L2, L3.

3-Indique a capacidade de memória de cada uma das caches.

L1- 8kb a 64kb;
L2- até 256kb;
L3- 4MB a 8 MB;

4-Indique o que distingue a cache L3 das outras.

A cache L3 tem mais memória, é partilhada por todos os núcleos de um cpu.

quinta-feira, 31 de outubro de 2013

FIrewall



O que é a firewall?

Uma firewall é um software ou hardware que verifica os dados recebidos a partir da Internet ou de uma rede e bloqueia ou permite a sua passagem para o computador, o que depende das definições da firewall.

Como funciona e para que serve?

Uma firewall pode ajudar a impedir que hackers ou software malicioso tenham acesso ao computador. Também pode ajudar a impedir que o computador envie software malicioso para outros computadores.




Porque é que devemos ter firewall?

Os utilizadores tendem a dizer que têm o computador protegido só por ter um antivirus poderoso mas a segurança de um pc não passa só pelo antivirus mas também e necessário uma firewall.

Um antivírus não é capaz de impedir o acesso a um backdoor instalado num computador. Já uma firewall bem configurado pode bloquear o acesso a ele.

Além disso, uma firewall poderá bloquear as tentativas de invasão ao nosso computador e possibilitar a identificação da origem destas tentativas.

Alguns fabricantes de firewalls oferecem versões gratuitas dos seus produtos para uso pessoal. Mas antes de obter uma firewall, convém verificar sua procedência e certificar-se que o fabricante é confiável.

quinta-feira, 24 de outubro de 2013

Router, Switch e Hub- Ficha de trabalho 2


1 - Qual a diferença entre um switch e um router? Esclareça com exemplos. 
O router e o switch têm ambos a capacidade de conectar computadores, e  enviar dados unicamente para o seu destino na rede, mas, o router também possui a capacidade de decidir qual a melhor rota que um pacote deve seguir para chegar ao destino.
2 - Qual dos 3 dispositivos (hub, switch ou router) se deve utilizar para ligar uma rede de computadores à Internet?
Router
3 - Crie uma rede virtual no Packet Tracer e faça print-screen da imagem para este documento (recorte a imagem relevante).
a)   2 PCs genéricos com nomes PC1 e PC2.
b)   1 switch 2960 com nome S1.
c)   1 router 2811 com nome R1.
d)   Ligação por cabo genérica dos computadores ao switch e ligação do switch ao router.
e)   Configure os endereços IP e máscara sub-rede:
         PC1: 192.168.1.1  ---  255.255.255.0
         PC2: 192.168.1.2  ---  255.255.255.0 
f)  Insira notas mostrando os IPs dos 2 pcs.


segunda-feira, 7 de outubro de 2013

PROPOSTA DE TRABALHO - AULA 4_1 e 4_1

Procura saber a velocidade do teu processador em Hz e indica quantos ciclos por segundo executa.

Processador Intel Core I5 -  Tem uma velocidade de 2.3 GHz, então executa 2,3 biliões de ciclos por segundo.

Para um processador com 36bits de barramento de dados, qual é o total de memória que consegue endereçar?

Um barramento de endereços de 36bits permitia endereçar 236=68719476736 bytes (68GB) de memória RAM.

sexta-feira, 4 de outubro de 2013

AC- Primeira proposta de trabalho


Responde às seguintes questões sobre Von Neumann e a sua arquitetura:

1-Em que ponto principal é que a arquitetura de Von Neumann era tão inovadora para a época?

A arquitetura de Von Neumann era tão inovadora na época porque permitia aos computadores ter uma memória, o que antes era impensável, pois os computadores nunca tinham tido uma então, tinham de ser reprogramados após efetuarem uma operação, mas tendo uma memória, era possível armazenar a informação recolhida e, não era necessária a sua reprogramação.

2-Qual a linguagem que se propunha trabalhar com a sua arquitetura?

A linguagem que se propunha trabalhar com a sua arquitetura era linguagem binária, 0's e 1's, em que o 1 correspondia a ligado e 0 a desligado.

3-Nesta arquitetura existiam 3 blocos distintos que funcionavam na parte do processamento, como por exemplo a UC (Unidade de Control). Indique o nome e função de cada um destes 3 principais blocos.

  • Uma memória, cuja função era : armazenar as instruções e os dados a serem processados pelo CPU;
  • Uma unidade lógica e aritmética (ALU), que tinha como função: tratar de todas as operações lógicas e aritméticas que englobam o computador; 
  • Unidade de controlo (CU), coma função de: buscar um programa na memória, instrução por instrução,  e executá-lo sobre os dados de entrada;


4-Qual foi o primeiro computador a utilizar esta arquitetura? Em que ano?


O primeiro computador a utilizar esta arquitetura foi o EDVAC ("Electronic Discrete Variable Automatic Computer"), um projeto começado em 1947 e acabado em 1952.

5-Esse primeiro computador era baseado em relés eletromecânicos, válvulas de vácuo ou transístores?
Válvulas de vácuo.

6-Os atuais computadores ainda se baseiam nesta arquitetura? Justifique a sua resposta.

Sim. Os computadores atuais ainda se baseiam no input, processamento, memórias e output.

7-Apresente o esquema gráfico da arquitetura de Von Neumann.





quinta-feira, 3 de outubro de 2013

Instalar um SO a partir de uma Pen

 documento vou falar de como podemos instalar um sistema operativo através de uma pen, vou mostrar algum dos programas utilizados, ou mais utilizados, e também  mostrar um tutorial que demonstra como se utiliza um deles.


WinUSB Maker

WinUsb Maker é um ferramentade sucesso devido à sua simplicidade, pois com apenas alguns cliques podemos por uma pen "regular" como uma pen "boot".
A grande vantagem do programa é permitir a cópia de arquivos a partir de um diretório de configuração do Windows ou mesmo do DVD de instalação do sistema. Essa funcionalidade dá muito mais versatilidade ao WinUSB Maker e facilita muito a vida de quem adquiriu algum computador com o SO pré-instalado e sem o disco de instalação.

YUMI

YUMI destaca-se das outras aplicações deste género, pois permite que ter várias distribuições Linux e SOs numa só mesmo pendrive. Com a ajuda de um menu de opções na hora do boot, é possível escolher qual o sistema que queremos iniciar.

Outra facilidade oferecida é o download automático das imagens ISO dos sistemas operativos a serem utilizados na pen. O YUMI possui uma variedade de ferramentas que podem ser utilizadas no boot do sistema, como criadores de partições, antivírus e aplicações para fazer cópias de discos rígidos. Tudo isto está muito bem organizado na interface simples e prática do aplicativo.

Universal USB Installer

Este aplicativo é dedicado aos fãs de Linux. Foi criado para facilitar a criação de pendrives dotados de alguma distribuição do sistema operacional do pinguim. Assim como o YUMI, o Universal USB Installer oferece e opção de fazer download das imagens ISO das distros diretamente pelo aplicativo.
Uma opção interessante do Universal USB Installer é que podemos escolher se queremos ou não  a persistência de arquivos na pen. Ou seja, podemos armazenar aplicativos, documentos e configurações como se estivesse um sistema instalado num disco rígido. Assim, no próximo boot, as informações ainda estarão disponíveis. Essa opção transforma seu dispositivo móvel em um verdadeiro sistema operativo de bolso.

Microsoft Windows 7 USB/DVD Download Tool

Criado pela própria Microsoft, o Microsoft Windows 7 USB/DVD Download Tool foi lançado a pensar mais nos utilizadores do Windows 7 que não possuem drive de CD/DVD instalado nas máquinas. A principal característica do programa é a simplicidade com a qual ele executa as suas tarefas, lembrando bastante os assistentes de instalação do próprio SO.
Em apenas quatro passos os processos de preparação do dispositivo móvel e cópia dos arquivos já são iniciados. Mesmo sendo para pendrives, o Microsoft Windows 7 USB/DVD Download Tool também permite a utilização de outros dispositivos como de CD e DVD no processo. Por ser uma aplicação oficial da Microsoft, a ferramenta só funciona corretamente com imagens de Windows (qualquer versão).
Tutorial
As partes sublinhadas a vermelho referem-se aos passos explicados nos textos anteriores à imagem.

Etapa 1: 

Arranque o software a partir do atalho colocado no seu ambiente de trabalho. E clique em « Percorrer » ". 



Etapa 2: 

Na janela que se abre, navegue até a pasta onde se encontra seu arquivo .iso, selecione-o, depois clique em « abrir ». 


Etapa 3: 

Clique em « seguinte ». 


Etapa 4:

Nesta etapa podemos gravar num DVD, ou então criar na pendrive. 
Para o nosso caso, nós clicamos no botão « periférico USB (pen drive).


Etapa 5: 

Selecione a pen no menu que se abre. Depois clique em seguinte. 

Etapa 6: 

Nesta etapa, não precisa de fazer nada, o programa vai formatar a sua pendrive, e efetuar a cópia dos arquivos necessários. 
A formatação. 


A cópia dos arquivos. 

Apresentação do resultado.







terça-feira, 22 de janeiro de 2013

Tipos de Servidores (RC)

1 - Tipos de servidores


Existem vários tipos de servidor, como Servidor de Arquivos, de Impressão, de Comunicação, Gateway, de Rede, DHCP e Proxy
Resumidamente vou tentar explicá-los:


Servidor de Arquivos:
Servidor de Arquivos

Este tipo de servidor é do mais simples que há, é o servidor que armazena e disponibiliza ficheiros para os computadores ligados na rede local. podemos configurá-lo para que faça um backup de dados, partilha de arquivos ou armazenamento de dados.




Servidor de Impressão:

As redes cresceram, entao, houve uma necessidade de utilizar periféricos partilhados, como as impressoras. Porque, se cada computador tivesse que ter uma impressora, os custos para redes de médio e grande porte seriam astronômicos, ainda mais por que em muitos casos as impressoras são pouco usadas. Então surgiu a partilha de impressoras, que permite usar uma impressora para vários computadores. É possível partilhar uma impressora em rede de várias formas diferentes, dentre as quais podemos destacar os chaveaMicrosdores, de um computador conectado numa rede local e o de um dispositivo eletrônico que controla o uso da impressora em rede.  
Os chaveadores são dispositivos que indicam o É um dispositivo capaz de interligar duas redes que utilizem protocolos distintos, evitando choques de pacotes, e melhorando a transição dos dados. Pode ligar redes locais com a Internet, de forma que o Servidor tem acesso a todas as informações acessadas na Web por outros Micros, podendo bloquear o acesso a alguns sites.uso da impressora. Os mecânicos são utilizados manualmente, enquanto osMicros eletrônicos redirecionam automaticamente o sinal da impressora. Mas, o uso desses dispositivos não é muito aconselhável para computadores que ficam em locais distantes ou quando há mais de 2 Micros. Tem ainda o agravante de estragar depois de um certo tempo de uso o que acontece ainda mais rápido nos chaveadores manuais.
Servidor de Impressão
Há ainda como configurar o servidor para partilhar a impressora em rede, mas diminui o rendimento dela, e é mais rentável para redes de pequeno porte.







Servidor de Comunicação:
Trata-se de um micro configurado para executar exclusivamente todos os procedimentos, promover o acesso à rede e desenvolver uma interface que una dispositivos necessários para o trabalho na rede, e um caminho através do qual outros computadores conectados a ele tenham acesso a rede. É utilizado por redes telefônicas.
Servidor de comunicação
Servidor Gateway:

É um dispositivo capaz de interligar duas redes que utilizem protocolos diferentes, que evita choques de pacotes, e melhora a transição dos dados. Pode ligar redes locais com a Internet, de forma que o Servidor tem acesso a todas as informações adquiridas na Web, por outros Micros, e pode bloquear o acesso a alguns sites.

Servidor Getaway



Servidor de Rede:

Micro que coordena o tráfego de dados e pacotes na rede, a controlar performances e recursos dela. Também controla a rede, ao fazer a procura de erros e a tentar solucioná-los. 

Servidor Proxy:

Permite o acesso dos Micros da Rede local a Internet. É bastante vantajoso quando o IP é fixo, pois ele compartilha a conexão com a internet. Ele pode gravar toda a navegação dos micros da rede, bloquear alguns sites indesejados e ainda salvar as páginas usadas recentemente pela rede, de forma que o histórico fica disponível para todos os micros, agilizando a Internet.



Servidor DHCP:

Atende pacotes de broadcast dos computadores ligados na rede, despachando cada pacote com um endereço IP disponível e outros dados da rede. Como faz sempre um scaneamento para verificação de quais Micros e dispositivos estão fazendo uso da rede, os IP's nunca se esgotam, pois o DHCP fica trocando os IP's em períodos de tempo, deixando os Micros que não estão fazendo uso da rede sem IP.



2-Exemplo de um Sistema Operativo Servidore ou com características de servidor




Windows Server 2008 R2:

 Os vários tipos do Windows 2008 server são , Foundation, Standard, Enterprise, Datacenter, Web Server, HPC Server, Itanium-Based Systems . Foi Lançado a 22 Outubro 2009 . Precisava de um Dual Core 1.4 GHz , 512MB de RAM e 16GB de espaço livre no disco rigido .


3 - Requisitos mínimos de hardware, em geral, para um sistema operativo servidor

Precisava de um hardware tipo: Core 1.4 GHz , 512MB de RAM e 16GB de espaço livre no disco rigido .



4 - Configurações dos discos rígidos (conceito de RAID e de Hot Swap)


Hot Swap: Cada painel pode ser mantido ou substituído durante o funcionamento do sistema como um todo, de modo a garantir a fiabilidade de todo o sistema.

Raid: O conceito RAID quer dizer que, os ficheiros de um disco rígido podem ser totalmente copiados para outro, e esse segundo disco é uma cópia fiável do primeiro, totalmente igual.



5 - Modelos de servidores de marcas comerciais mais representativas



Servidores ASUS

servidor ASUS
Servidor ASUS AS-TS100-E4+ (formato Tower)




    Caracteristicas técnicas do servidor: 



Intel CPU Core 2 Duo 2.2G 2M 800Mhz LGA775


2 x 1GB 667MHz DDR2 ECC CL5 DIMM

2 discos Hitachi de 160 GB - SATA 8MB cache

VGA on-board ATI RAGE XL 8MB

Chipset: Intel® E7230 MCH / Intel® ICH7R

DVD-ROM 16X Asus

RAID SATA 0,1 + 1 x Gigabit LAN 10/100/1000

Unidade de disquetes 3.5" de 1.44 Mbyte




Preço estimado do servidor = 715,00 € + IVA




Servidores HP

HP ProLiant ML150 G6 Series


Servidor HP ProLiant ML150 G6 Series - Servidores HP ProLiant ML



Caracteristicas técnicas do servidor:


Número de processadores: 2


Núcleo do processador disponível: 2 ou 4


Memória máxima: 48GB


12 slots de memória


Memória DDR3 RDIMM ou UDIMM


5 slots de expansão


Controlador de Armazenamento: Smart Array B110i SATA RAID; Smart Array P410





6 - Virtualização de servidores (conceitos, vantagens, desvantagens, applianções, ...)


Para virtualização de máquinas, servidores voltados para testes em sistemas desktop podemos utilizar os softwares:
  • Virtual Box
  • Qemu
  • VMWare
  • Microsoft Virtual PC
  • BootCamp
  •  Parallels

Para virtualização de servidores em ambiente de produção:


  • Xen
  • VMWare
  • KVM

Vantagens:


  •  Gerenciamento centralizado
  • Instalações simplificadas
  • Facilidade para a execução de backups Suporte e manutenção simplificados
  • Acesso controlado a dados sensíveis e à propriedade intelectual mantendo-os seguros dentro do data center da empresa Independência de Hardware
  • Disponibilização de novos servidores fica reduzida para alguns minutos
  • Migração de servidores para novo hardware de forma transparente
  • Maior disponibilidade e mais fácil recuperação em caso de desastres
  • Compatibilidade total com as aplicações
  • Segurança: Usando máquinas virtuais, pode-se definido qual é o melhor ambiente para executar cada serviço, com diferentes requerimentos de segurança, ferramentas diferentes e o sistema operacional mais adequado para cada serviço. Além disso, cada máquina virtual é isolada das demais. Usando uma máquina virtual para cada serviço, a vulnerabilidade de um serviço não prejudica os demais.
  •  Suporte a aplicações legadas: Quando uma empresa decide migrar para um novo Sistema Operacional, é possível manter o sistema operacional antigo sendo executado em uma máquina virtual, o que reduz os custos com a migração. Vale ainda lembrar que a virtualização pode ser útil para aplicações que são executadas em hardware legado, que está sujeito a falhas e tem altos custos de manutenção. Com a virtualização desse hardware, é possível executar essas aplicações em hardwares mais novos, com custo de manutenção mais baixo e maior confiabilidade.
  •  Segurança: as máquinas virtuais podem ficar isoladas e independentes umao de novos servidores fica reduzida para alguns minutos
  •  Migração de servidores para novo hardware de forma transparente
  •  Maior disponibilidade e mais fácil recuperação em caso de desastres
  •  Compatibilidade total com as aplicações
  •  Segurança: Usando máquinas virtuais, pode-se definido qual é o melhor ambiente para executar cada serviço, com diferentes requerimentos de segurança, ferramentas diferentes e o sistema operacional mais adequado para cada serviço. Além disso, cada máquina virtual é isolada das demais. Usando uma máquina virtual para cada serviço, a vulnerabilidade de um serviço não prejudica os demais.
  •  Suporte a aplicações legadas: Quando uma empresa decide migrar para um novo Sistema Operacional, é possível manter o sistema operacional antigo sendo executado em uma máquina virtual, o que reduz os custos com a migração. Vale ainda lembrar que a virtualização pode ser útil para aplicações que são executadas em hardware legado, que está sujeito a falhas e tem altos custos de manutenção. Com a virtualização desse hardware, é possível executar essas aplicações em hardwares mais novos, com custo de manutenção mais baixo e maior confiabilidade.
  •  Segurança: as máquinas virtuais podem ficar isoladas e independentes umas das outras, inclusive independente da máquina hospedeira.
Desvantagens:



  • Dificuldade no acesso direto a hardé a reorganização de ambientes operacionais de servidores físicos em ambientes de servidores virtualizados. Isso é possível através da emulação de hardwares por meio de software, obtendo se virtual machines.ware, como por exemplo placas específicas ou dispositivos USB
  • Grande consumo de memória RAM dado que cada máquina virtual vai ocupar uma área separada da mesma
  • Segurança: As máquinas virtuais podem ser menos seguras que as máquinas físicas justamente por causa do seu host. Este ponto é interessante, pois se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais que estão hospedadas neé a reorganização de ambientes operacionais de servidores físicos em ambientes de servidores virtualizados. Isso é possível através da emulação de hardwares por meio de software, obtendo se virtual machines.ssa máquina física estão vulneráveis.
  • Gerenciamento: Os ambientes virtuais necessitam ser instanciados, monitorados, configurados e salvos. Existem produtos que fornecem essas soluções, mas esse é o campo no qual estão os maiores investimentos na área de virtualização, justamente por se tratar de um dos maiores contra-tempos na implementação da virtualização. 
  • Desempenho: Atualmente, não existem métodos consolidados para medir o desempenho de ambientes virtualizados. No entanto, a introdução de uma camada extra de software entre o sistema operacional e o hardware, o VMM ou hypervisor, gera um custo de processamento superior ao que se teria sem a virtualização. Outro ponto importante de ressaltar é que não se sabe exatamente quantas máquinas virtuais podem ser executadas por processador, sem que haja o prejuízo da qualidade de serviço.


Virtualização é a reorganização de ambientes operacionais de servidores físicos em ambientes de servidores virtualizados. Isso é possível através da emulação de hardwares por meio de software, obtendo se virtual machines.







































terça-feira, 8 de janeiro de 2013

Comandos de Linux (SO)



Comandos de Controlo e Acesso
exitTerminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh)
logoutDeslogar, ou seja, terminar a sessão actual, mas apenas na C shell e na bash shell
passwdMudar a password do nosso utilizadorComandos de Comunicações
rloginLogar de forma segura noutro sistema Unix/Linux
sshSessão segura, vem de secure shell, e permite-nos logar num servidor através do protocolo ssh
sloginVersão segura do rlogin
yppasswdMudar a password do nosso utilizador nas páginas amarelas (yellow pages)








Comandos de Comunicações
mailEnviar e receber emails
mesgPermitir ou negar mensagens de terminal e pedidos de conversação (talk requests)
pineOutra forma de enviar e receber emails, uma ferramenta rápida e prática
talkFalar com outros utilizadores que estejam logados no momento
writeEscrever para outros utilizadores que estejam logados no momento

Comandos de Ajuda e Documentação
aproposLocaliza comandos por pesquisa de palavra-chave
findLocalizar ficheiros, como por exemplo: find . -name *.txt -print, para pesquisa de ficheiros de texto por entre os ficheiros da directoria actual
infoLança o explorador de informações
manManual muito completo, pesquisa informação acerca de todos os comandos que necessitemos de saber, como por exemplo man find
whatisDescreve o que um determinado comando éVersão segura do rlogin
yppasswd
Mudar a password do nosso utilizador nas páginas amarelas (yellow pages)
whereisLocalizar a página de ajuda (man page), código fonte, ou ficheiros binários, de um determinado programa

Comandos de Edição de Texto
emacsEditor de texto screen-oriented
picoEditor de texto screen-oriented, também chamado de nanoComandos de Gestão de Ficheiros e Directorias
sedEditor de texto stream-oriented
viEditor de texto full-screen
vimEditor de texto full-screen melhorado (vi improved)

Comandos de Gestão de Ficheiros e Directorias
cdMudar de directoria actual, como por exemplo cd directoriacd ..cd /
chmodMudar a protecção de um ficheiro ou directoria, como por exemplo chmod 777, parecido com oattrib do MS-DOS
chownMudar o dono ou grupo de um ficheiro ou directoria, vem de change owner
chgrpMudar o grupo de um ficheiro ou directoria
cmpCompara dois ficheiros
commSelecciona ou rejeita linhas comuns a dois ficheiros seleccionados
cpCopia ficheiros, como o copy do MS-DOS
cryptEncripta ou Desencripta ficheiros (apenas CCWF)
diffCompara o conteúdo de dois ficheiros ASCII
fileDetermina o tipo de ficheiro
grepProcura um ficheiro por um padrão, sendo um filtro muito útil e usado, por exemplo um cat a.txt | grep ola irá mostrar-nos apenas as linhas do ficheiro a.txt que contenham a palavra “ola”
gzipComprime ou expande ficheiros
lnCria um link a um ficheiro
lsLista o conteúdo de uma directoria, semelhante ao comando dir no MS-DOS
lsofLista os ficheiros abertos, vem de list open files
mkdirCria uma directoria, vem de make directory”
mvMove ou renomeia ficheiros ou directorias
pwdMostra-nos o caminho por inteiro da directoria em que nos encontramos em dado momento, ou seja a pathname
quotaMostra-nos o uso do disco e os limites
rmApaga ficheiros, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter cuidado com o comando rm * pois apaga tudo sem confirmação por defeito
rmdirApaga directorias, vem de remove directory
statMostra o estado de um ficheiro, útil para saber por exemplo a hora e data do último acesso ao mesmo
syncFaz um flush aos buffers do sistema de ficheiros, sincroniza os dados no disco com a memória, ou seja escreve todos os dados presentes nos buffersda memória para o disco
sortOrdena, une ou compara texto, podendo ser usado para extrair informações dos ficheiros de texto ou mesmo para ordenar dados de outros comandos como por exemplo listar ficheiros ordenados pelo nome
tarCria ou extrai arquivos, muito usado como programa de backup ou compressão de ficheiros
teeCopia o input para um standard output e outros ficheiros
trTraduz caracteres
umaskMuda as protecções de ficheiros por defeito
uncompressRestaura um ficheiro comprimido
uniqReporta ou apaga linhas repetidas num ficheiro
wcConta linhas, palavras e mesmo caracteres num ficheiro

Exibição ou Impressão de Ficheiros
catMostra o conteúdo de um ficheiro, como o comando type do MD-DOS, e é muito usado também para concatenar ficheiros, como por exemplo fazendo cat a.txt b.txt > c.txt” para juntar o ficheiro a.txt e b.txt num único de nome c.txt
foldEncurta, ou seja, faz um fold das linhas longas para caberem no dispositivo de output
headMostra as primeiras linhas de um ficheiro, como por exeComandos de Transferência de Ficheirosmplo com head -10 a.txt, ou usado como filtro para mostrar apenas os primeiros xresultados de outro comando
lpqExamina a spooling queue da impressora
lprImprime um ficheiro
lprmRemove jobs da spooling queue da impressora
moreMostra o conteúdo de um ficheiro, mas apenas um ecrã de cada vez, ou mesmo output de outros comandos, como por exemplo ls | more
lessFunciona como o more, mas com menos features, menos características e potenciais usos
pageFunciona de forma parecida com o comandomore, mas exibe os ecrãs de forma invertida ao comando more
prPagina um ficheiro para posterior impressão
tailFunciona de forma inversa ao comando head, mostra-nos as últimas linhas de um ficheiro ou mesmo do output de outro comando, quando usado como filtro
zcatMostra-nos um ficheiro comprimido
xvServe para exibir, imprimir ou mesmo manipular imagens
gvExibe ficheiros ps e pdf
xpdfExibe ficheiros pdf, usa o gv

Comandos de Transferência de Ficheiros
ftpVem de file transfer protocol, e permite-nos, usando o protocolo de transferência de ficheirosftp, transferir ficheiros entre vários hosts de uma rede, como aceder a um servidor de ftp para enviar ou puxar ficheiros
rsyncSincroniza de forma rápida e flexível dados entre dois computadores
scpVersão segura do rcp

Comandos de Notícias ou Rede
netstatMostra o estado da rede
rshCorre umam shell em outros sistemas UNIX
sshVersão segura do rsh
nmapPoderoso port-scan, para visualizarmos portas abertas num dado host
ifconfigVisualizar os ips da nossa máquina, entre outras funções relacionadas com ips
pingPingar um determinado host, ou seja, enviar pacotes icmp para um determinado host e medir tempos de resposta, entre outras coisas

Comandos de Controlo de Processos
killMata um processo, como por exemplo kill -kill 100 ou kill -9 100 ou kill -9 %1
bgColoca um processo suspenso em background
fgAo contrário do comando bg, o fg traz de volta um processo ao foreground
jobsPermite-nos visualizar jobs em execução, quando corremos uma aplicação em background, poderemos ver esse job com este comando, e termina-lo com um comando kill -9 %1, se for ojob número 1, por exemplo
topLista os processos que mais cpu usam, útil para verificar que processos estão a provocar um uso excessivo de memória, e quanta percentagem decpu cada um usa em dado momento
^ySuspende o processo no próximo pedido de input
^zSuspende o processo actual

Comandos de Informação de Estado

clockDefine a hora do processador
dateExibe a data e hora
dfExibe um resumo do espaço livre em disco
duExibe um resumo do uso do espaço em disco
envExibe as variáveis de ambienteComandos de Processamento de Texto
fingerPesquisa informações de utilizadores
historyLista os últimos comandos usados, muito útil para lembrar também de que comandos foram usados para fazer determinada acção no passado ou o que foi feito em dada altura
lastIndica o último login de utilizadores
lpqExamina a spool queue
manpathMostra a path de procura para as páginas do comando man
printenvImprime as variáveis de ambiente
psLista a lista de processos em execução, útil para saber o pid de um processo para o mandar abaixo com o comando kill, entre outras coisas
pwdMostra-nos o caminho por inteiro da directoria em que nos encontramos em dado momento, ou seja a pathname
setDefine variáveis da sessão, ou seja, da shell, naC shell, na bash ou na ksh
spendLista os custos ACITS UNIX até à data
timeMede o tempo de execução de programas
uptimeDiz-nos há quanto tempo o sistema está funcional, quando foi ligado e o seu uptime
wMostra-nos quem está no sistema ou que comando cada job está a executar
whoMostra-nos quem está logado no sistema
whoisServiço de directório de domínios da Internet, permite-nos saber informações sobre determinados domínios na Internet, quando um domínio foi registado, quando expira, etc
whoamiDiz-nos quem é o dono da shell

Comandos de Processamento de Texto

abiwordProcessador de Texto Open Source
addbibCria ou modifica bases de dados bibliográficas
colReverte o filtro a line feeds
dictionIdentifica sentenças com palavras
diffmkMarca diferenças entre ficheiros
dvipsConverte ficheiros TeX DVI em ficheirosPostScript
explainExplica frases encontradas pelo programa diction
grapPreprocessador pic para desenhar gráficos, usado em tarefas elementares de análises de dados
hyphenEncontra palavras com hífenes
ispellVerifica a ortografia de forma interactiva
latexFormata texto em LaTeX, que é baseado no TeX
pdfelatexPara documentos LaTeX em formato pdf
latex2htmlConverter LaTeX para html
lookbibEncontra referências bibliográficas
macrefCria uma referência cruzada listando ficheiros de macros nroff/troff
ndxCria uma página de indexação para um documento
neqnFormata matemáticas com nroff
nroffFormata texto para exibição simples
picProduz simples imagens para troff input
psditFiltra um output troff para a Apple LaserWriter
ptxCria uma indexação permutada mas não emCCWF
referInsere referências de bases de dados bibliográficas
roffbibFaz o run off de uma base de dados bibliográfica
sortbibOrdena uma base de dados bibliográfica
spellEncontra erros de ortografia
styleAnalisa as características superficiais de um documento
tblFormata tabelas para nroff/troff
texFormata texto
tpicConverte ficheiros pic source em comandos TeX
wgetPermite-nos fazer o download completo de páginas web, com todos os ficheiros, de forma fácil e não interactiva, sem exigir por isso presença do utilizador, respeitando também o ficheiro robots.txt

Web
html2psConversor de html para ps
latex2htmlConversor de LaTeX para html
lynxNavegador web baseado em modo de texto, ou seja, é um web browser que nos permite abrir todo o tipo de páginas visualizando apenas os textos e links, não vendo assim as imagens, e sendo por isso bastante rápido, mas requere prática para ser manuseado
netscapeNavegador web da Netscape
sitecopyAplicação que nos permite manter facil e remotamente web sites
weblintVerificador de sintaxes e de estilos html


Webgrafia: www.comandoslinux.com