Como irritar um técnico

Vamos irritar o menino dos computadores? Isso é muito fácil e não por que, sejamos "sensíveis" ou muito "frágeis", é simplesmente por que ouvimos frases e nomenclaturas pejorativas

Conheça Notebook monstro com 7 telas

Ter mais de uma tela é bastante comum para PCs de mesa, mas várias telas têm sido obviamente mais difíceis de implementar em notebooks. Pelo menos até agora...

BattleBots - Os robôs bons de briga estão chegaram

Certamente que você conhece o filme "Gigantes de Aço" de 2011, que é um filme futurista mostrando um mundo onde os robôs lutam em uma competição violenta e destruidora.

Rover Sherp é carro para todos os terrenos

Conheça o Rover Sherp - Um veículo que consegue enfrentar quase qualquer tipo de terreno, é robusto, resistente e muito esquisito, mas vc vai querer um desses.

A Internet não é só Firefox e Chrome

A busca por um navegador unânime em todos os meios é uma utopia antiga que vai permanecer eternamente. NÃO EXISTE um navegador de internet perfeito, e isso é FATO !!!

19.5.26

Obtendo informações do Hardware via comandos no Windows e no Linux

Como obter informações detalhadas sobre o hardware no Windows e no Linux via CMD e Terminal

Administrar computadores e servidores exige conhecer bem o hardware por dentro dos computadores utilizados. Saber detalhes sobre processador, memória RAM, discos, placas de rede e desempenho do sistema é essencial para diagnóstico, inventário, manutenção e otimização.

Tanto o Windows quanto o Linux oferecem comandos nativos que permitem coletar informações detalhadas do sistema sem a necessidade de instalar softwares adicionais. Neste artigo você aprenderá como utilizar os principais comandos para obter dados completos de hardware, monitorar recursos e até automatizar tarefas de limpeza no Windows.


1. Comandos para obter informações de hardware no Windows

O Windows possui ferramentas poderosas como WMIC e PowerShell, capazes de exibir praticamente todas as informações do computador.

Informações da CPU

Comando para obter detalhes como nome do processador, frequência máxima, quantidade de núcleos físicos e threads lógicas:

# Execute no Prompt de Comando como administrador
wmic cpu get name, MaxClockSpeed, NumberOfCores, NumberOfLogicalProcessors
Informações da memória RAM

Mostra a quantidade total de memória física instalada no computador:

# Versão padrão via CMD
wmic computerSystem get TotalPhysicalMemory /value

# Versão com conversão para GB via POWERSHELL
powershell -command "[math]::round($(wmic computersystem get TotalPhysicalMemory /value | findstr Total | foreach{$_.split('=')[1]}) / 1GB, 2)"
Informações sobre HD e SSD

Exibe o modelo, tamanho e tipo do dispositivo (HD ou SSD), além do status SMART básico:

# Exibir modelo, tamanho, tipo e status básico dos discos
wmic diskdrive get model, size, mediatype

Nota: Se o status retornar OK, o disco está saudável. Qualquer outro status pode indicar falha iminente.

Informações da placa de rede

Lista o nome das interfaces de rede ativas e a velocidade de conexão:

wmic nic where "NetEnabled=true" get name, Speed
Utilizando PowerShell para obter informações avançadas

O PowerShell oferece comandos modernos e completos para retornar dados do sistema:

# Informações gerais completas (SO, CPU, Memória, BIOS, Fabricante)
Get-ComputerInfo

# Informações resumidas do sistema
Get-ComputerInfo | Select-Object CsName, OsName, CpuName, CsTotalPhysicalMemory, CsProcessors

# Informações da rede (Nome, Status, Velocidade do link)
Get-NetAdapter | select Name, Status, LinkSpeed

# Informações de discos em GB
Get-CimInstance Win32_DiskDrive | Select-Object Model, @{Name="Tamanho(GB)"; Expression={[math]::round($_.Size / 1GB, 2)}}

# Informações da memória RAM em GB
Get-CimInstance Win32_ComputerSystem | Select-Object @{Name="RAM(GB)"; Expression={[math]::round($_.TotalPhysicalMemory / 1GB, 2)}}
Executando inventário rápido e consultas remotas no Windows
# Relatório sequencial contendo Sistema, CPU, Memória, Discos e Rede
echo --- SISTEMA E CPU --- & wmic computersystem get name, model & wmic cpu get name & echo --- MEMORIA (Bytes) --- & wmic os get totalvisiblememorysize & echo --- DISCO (Bytes) --- & wmic diskdrive get model, size & echo --- REDE --- & wmic nic where "NetEnabled=true" get name, Speed

# Coletar informações completas de um computador remoto
systeminfo /s "<IP_DA_ESTACAO>" /u "<NOME DO USUARIO>" /p "<SENHA DO USUARIO>"

# Consultas remotas específicas com WMIC
wmic /node:"<IP DESEJADO>" /user:"<DOMINIO\USUARIO>" /password:"<SENHA_AQUI>" cpu get name, NumberOfCores, MaxClockSpeed
wmic /node:"<IP DESEJADO>" /user:"<DOMINIO\USUARIO>" /password:"<SENHA_AQUI>" memorychip get capacity, manufacturer, speed
wmic /node:"<IP DESEJADO>" /user:"<DOMINIO\USUARIO>" /password:"<SENHA_AQUI>" baseboard get product, Manufacturer, serialnumber
wmic /node:"<IP DESEJADO>" /user:"<DOMINIO\USUARIO>" /password:"<SENHA_AQUI>" bios get serialnumber
# Consultas remotas específicas com o POWERSHELL
Invoke-Command -ComputerName "NOME_DO_COMPUTADOR" -ScriptBlock {Get-ComputerInfo}
2. Criando um arquivo .BAT para limpeza de arquivos temporários no Windows

Além de coletar informações do sistema, é possível automatizar tarefas de remoção de arquivos temporários, cache do sistema, logs e arquivos antigos utilizando scripts em lote (.bat).

Conteúdo do arquivo limpeza.bat
del /q /f /s %temp%\*
del /q /f /s C:\Windows\Temp\*
del /q /f /s C:\Windows\Prefetch\*
for /r C:\ %%i in (*.log) do del /q "%%i"
del /q /f /s "%LocalAppData%\Microsoft\Windows\Explorer	humbcache_*.db"
cleanmgr /sagerun:1
net stop wuauserv
net stop bits
del /s /f /q C:\Windows\SoftwareDistribution\Download\.

Como usar: Abra o Bloco de Notas, cole os comandos acima, salve como limpeza.bat, clique com o botão direito nele e selecione "Executar como administrador".


3. Comandos para obter informações de hardware no Linux

O Linux possui ferramentas extremamente poderosas e nativas para análise minuciosa de todos os componentes de hardware.

Informações de memória RAM
# Ver a quantidade total de RAM instalada
grep MemTotal /proc/meminfo

# Detalhes completos dos módulos (Fabricante, Capacidade, Velocidade, Tipo)
dmidecode --type 17

# Filtrar apenas dados cruciais da memória
dmidecode --type 17 | grep -e Size -e Factor -e Bank -e Type -e Speed -e Manufact
Informações Gerais via lshw
# Resumo completo do hardware
lshw -short

# Filtros específicos do comando lshw
lshw -short | grep memory
lshw -short | grep processor
lshw -short | grep network
lshw -short | grep disk

# Consultar múltiplos dispositivos de uma vez
lshw -short | grep -e memory -e processor -e network -e disk
Informações sobre Discos, Partições e Espaço
# Listar discos e sistemas de arquivos
lsblk -pT

# Mostrar modelo e tipo (Se ROTA = 0, o disco é SSD)
lsblk -d -o NAME,MODEL,ROTA,SIZE

# Exibir espaço livre e utilizado com tipo de sistema de arquivos
df -hT
Análise de Rede e Inicialização no Linux
Dica importante para testes mais precisosUtilize cabo de rede e evite realizar testes via Wi-Fi. Além disso, desative downloads durante os testes para evitar interferências de outros tráfegos nos resultados.
# Identificar placas de rede físicas
lspci -knn | grep -iA3 net

# Varrer a rede local e identificar IPs ativos
for i in {1..254}; do ping -c 1 -W 1 192.168.0.$i | grep "from"; done

# Testar velocidade da rede usando o iPerf3 (Inverter fluxo com -R)
iperf3 -c 192.168.0.10 -p 5205
iperf3 -c 192.168.0.10 -p 5205 -R

# Analisar tempo de boot e serviços mais lentos
systemd-analyze
systemd-analyze blame
systemd-analyze critical-chain
Identificação de problemas de redeOscilações grandes no Bitrate ou valores altos de retransmissões (Retr) no iPerf3 normalmente indicam perda de pacotes, problemas físicos de cabeamento, placa de rede com falha ou congestionamento.
Resumindo tudo em uma frase Dominar os comandos nativos de diagnóstico do Windows (WMIC/PowerShell) e do Linux (lshw/lsblk/dmidecode) é o principal diferencial para realizar manutenção preventiva e otimizar o desempenho de qualquer infraestrutura.



18.5.26

Entenda o motivo pelo qual Linus Torvalds tem criticado a IA


Uma preocupação crescente dentro da comunidade Linux e do desenvolvimento de software livre atualmente é o impacto negativo que o uso indiscriminado de IA, já que isso tem gerado uma avalanche de relatórios de falhas de segurança. 

Linus Torvalds afirmou que a lista privada de segurança do kernel Linux está se tornando “quase impossível de administrar” devido ao enorme volume de relatórios produzidos por ferramentas de IA. Esses sistemas automatizados estão enviando falhas repetidas, problemas já corrigidos e análises superficiais que acabam consumindo tempo dos desenvolvedores responsáveis pela manutenção do kernel. 

O kernel Linux é um dos projetos de software mais importantes do mundo, utilizado em servidores, supercomputadores, dispositivos embarcados, sistemas Android e infraestrutura de internet. O processo de análise de vulnerabilidades sempre dependeu de especialistas humanos capazes de identificar falhas reais, reproduzir problemas e sugerir correções concretas. Com a popularização de modelos de IA generativa, pesquisadores e entusiastas começaram a utilizar ferramentas automáticas para procurar vulnerabilidades no código-fonte. Embora isso possa ajudar em alguns casos, Torvalds argumenta que a situação saiu do controle porque muitos usuários simplesmente enviam resultados produzidos pela IA sem validação técnica adequada.

Qual o problema com isso?
Isso gera ruído, duplicidade e desperdício de tempo para equipes de segurança. A discussão também revela outro problema: A IA pode acelerar processos, mas também pode aumentar drasticamente a quantidade de conteúdo irrelevante, impreciso ou redundante. 

Em áreas críticas como segurança digital, excesso de informação ruim pode ser tão prejudicial quanto a ausência de informação. Além disso, Torvalds destacou que muitos problemas encontrados por IA não deveriam sequer ser tratados como questões confidenciais de segurança, já que são falhas triviais ou já conhecidas publicamente. Isso prejudica o fluxo interno das listas privadas do Linux, criadas justamente para lidar com vulnerabilidades realmente sensíveis antes da divulgação pública. 

A declaração de Linus veio durante discussões internas sobre o estado atual da segurança do kernel Linux, principal núcleo do sistema operacional. O problema apontado por Torvalds é uma enxurrada de mensagens duplicadas, falhas já corrigidas e problemas sem relevância real para segurança. Isso força mantenedores do kernel Linux a perderem tempo revisando conteúdos repetitivos em vez de trabalharem em vulnerabilidades legítimas e correções importantes.

O impacto no desenvolvimento do Linux 
O kernel Linux possui uma das maiores comunidades de desenvolvimento do mundo e a segurança do projeto depende de colaboração organizada e análises técnicas rigorosas. As listas privadas de segurança existem justamente para permitir que especialistas discutam vulnerabilidades críticas antes da divulgação pública.  
Quando essas listas ficam sobrecarregadas com relatórios automáticos de baixa qualidade, todo o processo de resposta a incidentes se torna mais lento. Torvalds também afirmou que muitas descobertas feitas por IA sequer deveriam ser tratadas como descoberta de falhas, já que vários problemas já eram conhecidos ou tinham sido corrigidos anteriormente. 

A IA pode ajudar, mas exige responsabilidade
Apesar das críticas, Linus Torvalds não rejeita completamente o uso de inteligência artificial e reconhece que existem várias ferramentas automatizadas que já demonstraram capacidade de encontrar bugs reais em diversos projetos de tecnologia. O problema, segundo ele e outros especialistas, está no uso irresponsável dessas ferramentas sem validação técnica adequada e a preocupação atual da comunidade Linux é que a IA esteja gerando mais volume do que qualidade, criando um cenário onde o excesso de informações inúteis dificulta a identificação de ameaças reais.


Um alerta para toda a indústria
O caso do Linux representa um debate maior sobre o futuro da inteligência artificial na tecnologia. Empresas e desenvolvedores estão descobrindo que automatizar processos não significa necessariamente melhorar produtividade. Em áreas críticas como segurança digital, análises humanas continuam sendo fundamentais para separar vulnerabilidades reais de falsos positivos produzidos por algoritmos. A fala de Linus Torvalds também reforça uma preocupação crescente: ferramentas de IA podem ampliar drasticamente a quantidade de conteúdo técnico gerado, mas isso não garante precisão, profundidade ou utilidade prática. Enquanto a inteligência artificial evolui rapidamente, a comunidade de software livre tenta encontrar equilíbrio entre automação e responsabilidade técnica.

Fonte: ghacks.net



Microsoft envia códigos de verificação sem solicitação? Entenda o que pode estar acontecendo


Usuários da Microsoft têm relatado o recebimento de e-mails e mensagens com códigos de verificação mesmo sem terem solicitado qualquer acesso à conta. A situação tem causado preocupação, principalmente por levantar suspeitas de tentativas de invasão ou golpes digitais.

Isso significa que sua conta foi invadida?
Segundo orientações da própria Microsoft, nem sempre. Em muitos casos, isso indica apenas que alguém tentou acessar sua conta usando seu e-mail ou número de telefone.

Por que você pode receber esses códigos?
Existem algumas explicações possíveis para o envio inesperado desses códigos:
  • alguém digitou seu e-mail por engano ao tentar entrar em outra conta;
  • bots automatizados estão testando credenciais vazadas;
  • houve tentativa real de acesso à sua conta;
  • um código antigo pode ter sido entregue com atraso.

A Microsoft afirma que, sem o código de autenticação, terceiros não conseguem concluir o login. Ainda assim, o recebimento frequente desses alertas pode indicar que sua conta está sendo alvo de tentativas automatizadas.

O que fazer?
A principal recomendação é simples: não compartilhe o código com ninguém.

Além disso, especialistas recomendam algumas medidas de segurança importantes:

1. Troque sua senha imediatamente
Se os códigos começaram a aparecer com frequência, vale alterar sua senha por uma combinação forte e evite reutilizar a mesma senha em diferentes serviços.

2. Ative a autenticação em dois fatores
A autenticação em duas etapas adiciona uma camada extra de proteção à conta, dificultando invasões mesmo que sua senha tenha vazado.

3. Verifique a atividade da conta
A Microsoft permite visualizar tentativas recentes de login e localização dos acessos. Essa análise ajuda a identificar comportamentos suspeitos.

4. Utilize aplicativos autenticadores
Aplicativos como o Microsoft Authenticator ou Google Autenticator oferecem mais segurança do que códigos enviados por SMS ou e-mail.

Não se descuide
Fique sempre muito atento porque os golpes envolvendo códigos de verificação estão aumentando. Comunidades online e fóruns de tecnologia registraram aumento de relatos semelhantes nos últimos meses. Muitos usuários afirmam receber diversos códigos por dia sem terem iniciado qualquer tentativa de login.


Criminosos digitais costumam usar engenharia social para convencer vítimas a informar esses códigos manualmente, por isso, é importante lembrar que nenhuma empresa séria solicita códigos de autenticação por telefone, WhatsApp ou redes sociais.

Como saber se o e-mail é realmente da Microsoft?
A recomendação é evitar clicar diretamente em links recebidos nas mensagens, então, para conferir a segurança da conta:
  • acesse manualmente o portal oficial da Microsoft;
  • verifique a atividade recente;
  • confirme os dispositivos conectados;
  • revise métodos de recuperação cadastrados.
Receber um código de verificação sem solicitação não significa automaticamente que sua conta foi invadida, mas é um sinal que merece atenção. Manter senhas fortes, autenticação em dois fatores e revisar atividades suspeitas são medidas essenciais para evitar problemas maiores e proteger seus dados online.



15.5.26

Browsers Alternativos - Porque Internet não é só Firefox e Chrome


NÃO EXISTE um navegador de internet perfeito, e isso é FATO !!! O máximo que você pode conseguir é um navegador com o qual melhor se adapte, e que possua recursos e funções que lhe sejam mais úteis que aquelas que outros navegadores apresentam.

A busca por um navegador unânime em todos os meios é uma utopia antiga que vai permanecer eternamente. Mesmo que num futuro próximo alguém consiga desenvolver um produto que agrade à grande maioria dos usuários da internet, isso é o máximo que ele poderá atingir, a "grande maioria". Sempre haverá aqueles que serão fiéis aos seus navegadores do coração e NÃO o trocarão por qualquer outro, mesmo que ele chegue perto da unanimidade.

E mesmo essas pessoas, por mais apegadas que sejam aos seus programas favoritos podem mudar de opinião, seja por livre e espontânea vontade ou por pressão dos tempos.

Eu sou um exemplo claro disso. Muito antigamente era fã incondicional do falecido navegador Netscape e não o trocaria por nada até o dia em que conheci o Opera. Neste dia tudo mudou para mim porque este era mais rápido que o anterior e possuía recursos que me atraíram muito. Desta forma, meu namoro com o Opera durou muitos anos, até que conheci o Mozilla Firefox, e neste momento meu universo ficou completo, pois o Firefox era perfeito para mim, porque consigo personalizá-lo da forma que desejar, bloquear toda e qualquer propaganda que encontrar em qualquer site, posso baixar qualquer arquivo, vídeo ou imagem que desejar e fazer muitas coisas mais.

Porém um dia, comecei a notar que o Firefox estava deixando a desejar alguma coisa e acabei descobrindo que, como todos sabem, ele estava consumindo muito recurso de memória dos computadores nos quais o utilizava. Além disso, no inicio de 2018, a Mozilla passou a utilizar somente as WebEstensions e simplesmente abandonou todas as extensões antigas, e isso me fez partir em busca de novidades.

Queria encontrar um navegador que me garantisse o mesmo nível de personalização e segurança que tinha até então, e acabei encontrando o PaleMoon, que é um navegador totalmente configurado e preparado para gastar menos recursos e ser mais rápido, principalmente porque uma de suas principais características é o fato deste ter sido desenvolvido para aproveitar todos os recursos da plataforma 64 bits. Isso, por si só, já o torna um software mais rápido e poderoso que a maioria dos seus concorrentes.

Para mim, um dos pontos mais atraentes neste navegador é que ele usa o mesmo código-fonte do Firefox e então, todos os Add-ons que estou acostumado a utilizar, funcionam normalmente. Desta forma consegui o que desejava, um navegador com o mesmo nível de personalização e segurança que o Firefox me forneceu por tanto tempo, e um pouco mais do que isso, já que ele funciona mais rapidamente pois consegue utilizar com destreza os recursos oferecidos pela plataforma 64 bits.

Porém, seguindo o ciclo natural da nossa vida on-line, chegou um momento em que notei que o PaleMoon começou a falhar em alguns aspectos. Por exemplo, em se tratando de segurança e privacidade, sempre utilizei o add-on ADBlock Latitude, mas ele é muito grande e pesado e notei que, conforme eu adicionava novas regras de proteção, mais lento o navegador ficava. Então, ao realizar uma pesquisa para encontrar um add-on que fizesse o mesmo que o ADBP e que fosse menor e consumisse menos recurso, encontrei o uBlock Origin, que é exatamente o que preciso.

Mas, como já afirmei que não existe uma unanimidade neste setor, e como sou um viciado em downloads e experimentador louco profissional de softwares, sempre estou buscando e testando novos navegadores e decidi fazer uma lista aqui para mostrar algumas das opções que já utilizei. Acredite ou não, existe muito mais do que Firefox, Chrome, Opera e Safari por ai...

Vamos à nossa lista.:

Ungoogled-chromium é um navegador limpo, focado em privacidade absoluta e que remove os braços do Google do código original do Chromium
Plataformas: Windows; Linux; Mac OS X
Licença: Open Source
Desenvolvedor: Eloston / Comunidade de código aberto 

Ele é a alternativa perfeita para quem gosta da velocidade e da compatibilidade do motor do Chrome, mas não suporta a ideia de ser rastreado 24 horas por dia. O projeto aplica uma série de modificações profundas para arrancar funções de segundo plano que a maioria das pessoas nem sabe que existem, desativando completamente a telemetria que envia dados constantes para os servidores da gigante das buscas.

A experiência de navegação aqui entrega um ambiente de desenvolvimento extremamente limpo e veloz, porém, essa privacidade total exige um pequeno preço. Como o navegador corta qualquer tipo de comunicação paralela com a infraestrutura do Google, você não conseguirá fazer login automático na sua conta para sincronizar abas e nem instalar extensões direto da Chrome Web Store com um único clique (sendo necessário baixar e arrastar o arquivo .crx manualmente). No final das contas, ele entrega exatamente o que promete: o Chromium puro e sob o seu total controle.


Vivaldi Browser é um navegador rápido, rico em funcionalidades, altamente flexível que coloca o usuário sempre em primeiro plano.
Plataformas: Mac OS X ; Windows; Linux
Licença : Free
Desenvolvedor: Vivaldi Technologies

O Vivaldi é um navegador gratuito desenvolvido pela Vivaldi Technologies, uma empresa fundada pelo CEO da Opera, Jon Stephenson von Tetzchner. Em breve ele disponibilizará para os usuários sincronização, integração com cliente de e-mail e muito mais. Também existe uma rede chamada Vivaldi.net que oferece aos seus membros opções como blogs, serviço de e-mail, fotos e fóruns. A rede Vivaldi.net não tem relação alguma com o software Opera. Por ser baseado no código fonte do Chromium, o Vivaldi pode baixar e utilizar qualquer extensão do Google Chrome.


O Midori é um navegador altamente focado em ser leve e rápido.
Plataformas: Windows; Linux; BSD; Xfce
Licença : Open Source
Desenvolvedor: Christian Dywan.

Pensando também na privacidade do usuário, sua ferramenta de busca padrão é o DuckDuckGo, que é um motor de busca que promete nunca rastrear ou armazenar dados sobre as buscas dos seus usuários.



Links é um navegador gráfico e textual e é totalmente gratuito.
Plataformas: Windows; Linux; Mac OS X ; Xfce
Licença : Open Source
Desenvolvedor: Twibright Labs .

Mikuláš Patocka começou a desenvolver o Links ( Somente modo texto ) em 1999 e o criou, a principio, somente por hobby e posteriormente como projeto escolar.

Em 2000 Marting Pergel, Petr Kulhavý e Karel Kulhavý juntaram-se ao projeto e adicionaram as capacidades gráficas e Javascript ao navegador. 


Konqueror é um navegador de código Aberto com HTML 4.
Plataformas: Windows; Linux; Mac OS X ; BSD; KDE
Licença : Open Source
Desenvolvedor: Equipe do KDE

O Konqueror é um navegador web de código Aberto em conformidade com HTML 4.01, suporte a Java applets, JavaScript, CSS 1, CSS 2.1, bem como add-ons do Netscape (por exemplo, Flash ou RealVideo plugins). O Konqueror é nativo dos pacotes KDE.

Na verdade o Konqueror é gerenciador de arquivos avançado do KDE. Graças às tecnologias subjacentes do KDE, ele pode de forma transparente acessar servidores FTP e SFTP, arquivos compactados (e outros arquivos), e até mesmo acessar e ripar CDs de áudio.

O Konqueror funciona com um motor de renderização KHTML (e, opcionalmente, o Webkit) o que significa que ele suporta os mais recentes padrões da web como HTML5, Javascript, CSS3 e outros. Este navegador possui um bom conjunto de plug-ins personalizados, como um bloqueador de anúncios, tradução automática das páginas web, gerenciador de usuários e muito mais. 


K-Meleon é um navegador extremamente rápido e leve baseado no layout Gecko.
Plataforma: Windows
Licença : Open Source
Desenvolvedor: Christophe Thibault

K-Meleon é um software de código aberto distribuído sob a licença GNU e é projetado especificamente sistemas operacionais Windows 32 bits. 
 

Webian Shell navegador para dispositivos que não precisem de área-de-trabalho.
Plataforma: Mac OS X; Windows; Linux
Licença : Open Source
Desenvolvedo : Ben "tola" Francis 

O Webian Shell é desenvolvido sob a plataforma Mozilla Chromeless, uma das mais recentes tecnologias dos criadores do Firefox. Chromeless permitiu que o Webian Shell fosse escrito nativamente com tecnologias como HTML, CSS e JavaScript, o que proporciona ao usuário uma experiência web pura.

Este aplicativo aproveita elementos essenciais dos navegadores web, ambientes desktop e gerenciadores de janelas e os combina em um navegador único e minimalista dedicado ao uso de aplicações web. 

Opções para Celulares 
E como atualmente a internet é mais utilizada nos smartfones do que nos computadores, também tenho testado sempre alguns navegadores para os dispositivos móveis. Neste caso, posso indicar dois browsers que são os meus favoritos até agora e tenho sempre os dois instalados. Veja abaixo: 

 
UC Browser é um navegador gratuito com download rápido, economia de dados, funcionalidade ADBlock, player de músicas, vídeos com experiência suave.
Principais características:
  • Download rápido
  • Economia de dados
  • Bloqueio de anúncios
  • Vídeo para todos os gostos
  • Modo Facebook
  • Modo Noturno

 
Soul Browser da SoulSoft é um navegador que possui uma visualização agradável dos conteúdos da internet e oferece uma variedade de recursos rápidos e poderosos. Projetado para facilitar o uso, tudo nele foi pensado para fornecer uma experiência única e otimizada. O navegador tem uma ferramenta excelente para download fácil e rápido de vídeos, além de características gerais como pausa, limitação de downloads simultâneos e downloads reservados.

Possui tema escuro que é aplicado tanto na interface do browser quanto nos websites em sí. Modo "Ver apenas imagens", que mostra todas as imagens da página visitada como se fosse um álbum, o que o faz sentir como se estivesse lendo um livro. E a característica que mais me agrade é a capacidade de salvar todas as imagens de uma página de uma só vez. 

Concluindo
Sendo bem realista, sei que dificilmente algum desses navegadores vai te agradar a ponto de trocar o seu favorito mas, pelo menos a título de conhecimento, acredito que vale testá-los. Testei cada um deles e sei que todos tem suas vantagens e desvantagens porque sempre tem um que ganha em algum aspecto onde outro deixa a desejar. 
 
Pessoalmente, meus favoritos são o PaleMoon e o Ungoogled-chromium para uso no computador, por que são os que mais fornecem os recursos e o nível de personalização e segurança que procuro em um navegador, e no celular uso o Soul Browser, onde os recursos de download facilitado de vídeos e a possibilidade de baixar todas as imagens de uma página são os recursos que mais me agradam.
 
Qual é o seu favorito? Gostou de algum desses mostrados aqui? Deixe o seu comentário e diga-nos o que acha do seu navegador ou indique algum outro que seja interessante. 

Google Prepara uma Mudança que Ninguém vai Gostar


Além da qualidade das ferramentas oferecidas, o Gmail sempre teve um grande atrativo e diferencial em relação aos seus concorrentes: 15 GB de armazenamento gratuito disponibilizados logo na criação da conta. Essa cota, compartilhada entre Gmail, Google Drive e Google Photos, superava com folga os 5 GB oferecidos pela Apple no iCloud. No entanto, relatos recentes apontam que o Google começou a testar uma mudança que pode encerrar essa vantagem histórica.

Usuários do fórum Reddit compartilharam capturas de tela mostrando que, ao criar uma nova conta do Gmail, o espaço padrão oferecido caiu para apenas 5 GB. Para ter acesso aos tradicionais 15 GB, o Google passou a exigir a vinculação e a verificação de um número de telefone celular.


A mecânica da nova exigência
De acordo com as imagens reveladas no processo de configuração, quem tenta avançar sem cadastrar um telefone recebe duas opções: manter a conta com o limite reduzido de 5 GB ou informar o número do celular para desbloquear 15 GB sem custos adicionais.

A justificativa apresentada pelo Google na própria interface é de que o número de telefone serve para garantir que o bônus de armazenamento seja aplicado apenas uma vez por pessoa. Na prática, a medida visa coibir uma estratégia muito comum entre internautas: a criação de múltiplas contas de e-mail com o único propósito de obter novos blocos de 15 GB de espaço na nuvem de forma gratuita.

Alteração silenciosa nos termos de suporte
Embora o Google não tenha feito um anúncio público global sobre a mudança, a empresa confirmou oficialmente ao portal Android Authority que está conduzindo testes de uma nova política de armazenamento para contas criadas em regiões selecionadas. Segundo a empresa, o objetivo é incentivar a segurança das contas e a recuperação de dados, além de manter a sustentabilidade do serviço.

Históricos da plataforma mostram que, em março de 2026, as páginas de suporte do Google foram discretamente alteradas. Onde antes se lia que toda conta do Google vinha acompanhada de 15 GB de espaço em nuvem sem custos, o texto agora afirma que os usuários recebem até 15 GB de armazenamento. Essa mudança sutil na redação reforça a transição para o novo modelo condicional.

O que muda para as contas antigas?
Até o momento, não há indícios de que os usuários que já possuem contas ativas com os 15 GB liberados perderão seu espaço atual, mesmo que não tenham um telefone associado. O impacto imediato se restringe à criação de novos perfis.

Vale destacar que, em muitos países e dependendo do dispositivo utilizado, o Google já torna obrigatória a inserção de um número de celular por motivos de segurança anti-spam, impedindo que a etapa seja pulada. Para os casos em que a omissão do número ainda é permitida, os 5 GB passam a ser o novo teto padrão do ecossistema.

A Mudança ainda parece estar em fase de testes
Até o momento, não há um anúncio oficial confirmando que essa nova política será aplicada globalmente e vários usuários novos ainda conseguem criar contas com 15 GB tradicionais, enquanto outros relatam a exigência do número de telefone para liberar o espaço completo. Isso indica que o Google provavelmente está realizando um teste gradual em mercados ou perfis específicos.

Também não há sinais de que contas antigas serão afetadas. Quem já possui uma conta Google com 15 GB gratuitos deve continuar com o mesmo limite, pelo menos por enquanto.

Questões de privacidade preocupam usuários
A possibilidade de precisar informar um número de telefone para obter o armazenamento completo já começou a gerar críticas.

Parte dos usuários vê a medida como uma tentativa de reforçar a coleta de dados pessoais, enquanto outros entendem que a exigência pode ajudar a aumentar a segurança das contas e reduzir abusos na plataforma.

Para quem prefere manter o máximo de privacidade possível, a exigência pode representar um obstáculo importante, especialmente porque muitos usuários criam contas secundárias justamente para separar atividades pessoais e profissionais.


O que fazer se a mudança for confirmada
Caso essa nova política seja implementada para todos, algumas alternativas podem ajudar:

Verificar o espaço utilizado regularmente: O armazenamento da conta é compartilhado entre Gmail, Drive e Fotos. Limpar arquivos antigos pode evitar a necessidade de contratar mais espaço.

Usar o gerenciador de armazenamento do Google: A ferramenta oficial permite identificar anexos grandes, arquivos duplicados e fotos que podem ser removidas.

Avaliar planos do Google One: Para quem precisa de mais espaço, o plano pago mais básico oferece 100 GB por um valor mensal relativamente acessível.

Criar contas com antecedência: Se a mudança realmente se tornar definitiva, contas criadas antes da implementação podem manter o benefício atual dos 15 GB completos.

Conclusão
O armazenamento gratuito de 15 GB sempre foi uma das vantagens mais valorizadas do ecossistema Google. Caso a empresa confirme a redução para 5 GB sem a vinculação obrigatória de telefone, isso representará uma mudança significativa para milhões de usuários.

Por enquanto, tudo indica que se trata de um teste limitado. Ainda assim, a alteração na documentação oficial e os relatos cada vez mais frequentes sugerem que o Google está avaliando seriamente um novo modelo para suas contas gratuitas.

Quem depende do Gmail, do Google Drive ou do Google Fotos deve acompanhar essa possível mudança com atenção.

Já imaginou o impacto disso para novos usuários do Gmail e Google de modo geral ou como isso pode te afetar? Deixe um comentário sobre isso e vamos discutir sobre possíveis alternativas ou soluções.


14.5.26

Guia Prático para Iniciantes no Terminal do Linux

Terminal Linux para iniciantes

Se você instalou o Linux recentemente ou esta pensando em começar,  com certeza já ouviu falar que o terminal e uma das ferramentas mais poderosas do sistema, e é verdade. Provavelmente também já notou que ele muito intimidador para quem esta iniciando os primeiros passos ao lado o pinguim.

Neste pequeno guia, você vai conhecer alguns comandos essenciais com exemplos práticos passo a passo para quem esta começando no Linux e quer entender o terminal. Cada comando vem com uma explicação simples e exemplos que você pode testar na hora. A boa noticia é que com poucos comandos simples bem entendidos, você já consegue navegar entre pastas, criar e apagar arquivos, buscar informações, monitorar o que esta rodando no sistema e muito mais.

Este guia foi feito para quem esta começando do zero. Cada seção apresenta um grupo de comandos, explica o que cada um faz e mostra exemplos reais que você pode testar, bastando apenas abrir o terminal e seguir as indicações.

Antes de começar Uma dica simples para economizar tempo: Quando for digitar um comando, o nome de um arquivo ou pasta, pressione a tecla Tab que terminal completará automaticamente. Se houver mais de uma opção, pressione Tab duas vezes e o sistema exibira uma lista com todas as opções disponíveis. 
1. Descobrindo onde você esta no sistema

Diferentemente de um explorador gráfico que te mostra uma lista das pastas visualmente, no terminal você precisa saber em qual pasta está e como se mover entre elas. Esses três comandos são os primeiros que todo iniciante deve aprender.

Como saber em qual pasta estou atualmente?

O comando pwd significa print working directory, que em português seria algo como "mostrar o diretório atual", exibe o caminho completo da pasta em que você esta no momento.

Ele é comando que vai te ajudar a se encontrar se você se perder no terminal e não souber onde esta.

# Descobrindo onde você esta
$ pwd
/home/maria

# Depois de entrar em uma pasta
$ pwd
/home/maria/documentos/projetos

Dica pratica: sempre que abrir um novo terminal, use pwd para saber de onde esta partindo antes de executar qualquer outro comando.

E o que tem na pasta?

O comando ls lista o conteúdo da pasta atual. Sozinho ele já e útil, mas com algumas opções extras ele fica mais completo.

# Listagem simples
$ ls
documentos  downloads  imagens  notas.txt

# Com detalhes: permissões, tamanho e data de cada item
$ ls -l
-rw-r--r-- 1 maria maria  4096 mai 12 10:30 notas.txt
drwxr-xr-x 2 maria maria  4096 mai 11 09:15 documentos/

# Mostrar arquivos ocultos (os que começam com ponto)
$ ls -a
.   ..   .bashrc   .profile   documentos   notas.txt

# Tudo junto: detalhes E arquivos ocultos (o mais completo)
$ ls -la

# Listar por data, o mais recente primeiro
$ ls -lt
O ls -la é provavelmente a variação mais usada no dia a dia. Ele mostra absolutamente tudo, incluindo arquivos ocultos e todos os detalhes de cada item.
Como se mover entre as pastas?

O comando cd significa change directory e é o equivalente a clicar em uma pasta em um explorador de arquivos gráfico.

# Entrar em uma pasta
$ cd documentos

# Voltar uma pasta acima
$ cd ..

# Voltar dois níveis de uma vez
$ cd ../..

# Ir direto para o seu diretório pessoal, de qualquer lugar
$ cd ~
$ cd       # funciona igual ao cd ~

# Ir para um caminho completo
$ cd /var/log

# Voltar para a pasta anterior (muito útil!)
$ cd -
/home/maria/documentos

# Exemplo de uso combinado com pwd
$ cd projetos
$ pwd
/home/maria/projetos

O cd - e um dos atalhos mais subestimados do terminal. Ele leva voce de volta para a ultima pasta onde estava, sem precisar digitar o caminho novamente.

2. Criando, copiando, movendo e apagando arquivos

Com a navegação dominada, o próximo passo natural é trabalhar com arquivos. Os comandos a seguir tem funções equivalentes ao uso do mouse no explorador gráfico, porém, mais rápido quando você se acostumar.

Criando um arquivo vazio

O touch cria um arquivo vazio com o nome que você escolher e também serve para atualizar a data de modificação de um arquivo que já existe.

# Criar um único arquivo
$ touch notas.txt

# Criar vários arquivos de uma vez
$ touch index.html estilo.css script.js

# Confirmar que o arquivo foi criado
$ ls -l notas.txt
-rw-r--r-- 1 maria maria 0 mai 13 14:22 notas.txt

# Exemplo pratico: criando a estrutura de um projeto web
$ mkdir site
$ cd site
$ touch index.html estilo.css script.js
$ ls
estilo.css  index.html  script.js
Criando pastas

O mkdir cria novas pastas e a opção -p é útil porque permite criar uma arvore inteira de pastas com um único comando.

# Criar uma pasta simples
$ mkdir projetos

# Criar varias pastas ao mesmo tempo
$ mkdir fotos videos documentos

# Criar uma arvore inteira de pastas com -p
$ mkdir -p projetos/meu-site/imagens

# Verificar o que foi criado
$ ls projetos/meu-site/
imagens/

Sem a opção -p, o terminal daria erro se a pasta "projetos" ou "meu-site" ainda não existissem. Com ela, tudo é criado de uma vez.

Exibir o conteúdo de um arquivo

O cat mostra o conteúdo de um arquivo diretamente no terminal. E é ótimo para arquivos curtos como configurações e notas. Para arquivos longos, use o less, que permite "rolar" o conteúdo.

# Ver o conteúdo de um arquivo
$ cat config.txt
usuario=admin
host=localhost
porta=3306

# Ver com numeração de linhas
$ cat -n config.txt
     1  usuario=admin
     2  host=localhost
     3  porta=3306

# Juntar dois arquivos em um terceiro
$ cat parte1.txt parte2.txt > completo.txt

# Para arquivos grandes, use less (pressione q para sair)
$ less arquivo-grande.log
Copiando arquivos

O cp copia arquivos. Para copiar uma pasta inteira com todo o seu conteudo, use a opcao -r (recursivo).

# Copiar um arquivo com novo nome
$ cp relatorio.txt relatorio_backup.txt

# Copiar para outra pasta
$ cp relatorio.txt documentos/

# Copiar uma foto para a pasta de imagens
$ cp foto.jpg /home/maria/imagens/

# Copiar uma pasta inteira com todo o conteudo (-r)
$ cp -r meu-projeto/ backup-projeto/

# Copiar pedindo confirmacao se o destino ja existir (-i)
$ cp -i arquivo.txt destino/
Movendo e renomeando

O mv move arquivos para outro lugar ou os renomeia. No Linux, mover e renomear são a mesma coisa: você está só mudando o caminho do arquivo.

# Renomear um arquivo
$ mv rascunho.txt artigo-final.txt

# Mover para outra pasta
$ mv artigo-final.txt documentos/

# Mover e ja renomear ao mesmo tempo
$ mv rascunho.txt documentos/versao-final.txt

# Exemplo pratico: organizar a pasta downloads
$ mv *.pdf documentos/
$ mv *.jpg imagens/
# Todos os PDFs vao para documentos, todas as fotos para imagens
Apagando arquivos

O rm apaga arquivos permanentemente, porém, diferente de arrastar para a lixeira, no terminal não existe desfazer. Portanto, tenha muito cuidado usando esse comando.

# Apagar um arquivo
$ rm temporario.log

# Apagar pedindo confirmacao (recomendado para iniciantes)
$ rm -i arquivo-importante.txt
rm: remove regular file 'arquivo-importante.txt'? y

# Apagar uma pasta e todo o seu conteudo
$ rm -r pasta-antiga/

# Apagar apenas uma pasta vazia (mais seguro)
$ rmdir pasta-vazia/
Atencao Nunca execute rm -rf /. Esse comando apaga todo o sistema operacional e não tem como desfazer. Tambem tome cuidado com rm -rf ~, que apaga seu diretorio pessoal inteiro.

3. Encontrando arquivos e textos

Saber buscar é uma das habilidades mais importantes no terminal. Com o tempo você vai precisar encontrar arquivos pelo nome, localizar um texto dentro de vários arquivos de uma vez, ou acompanhar o que está acontecendo em um log em tempo real.

Localizando arquivos

O find é o comando de busca mais completo do Linux. Você pode procurar por nome, extensão, tamanho, tipo, data de modificação e vários outros critérios.

# Encontrar todos os arquivos .txt a partir da pasta atual
$ find . -name "*.txt"
./notas.txt
./documentos/lista.txt

# Buscar apenas pastas com um nome especifico
$ find . -type d -name "imagens"
./projetos/meu-site/imagens

# Encontrar arquivos maiores que 100MB
$ find /home -size +100M

# Encontrar arquivos modificados nos ultimos 7 dias
$ find . -mtime -7

# Encontrar e vêr os detalhes dos resultados
$ find . -name "*.log" -ls
Buscando texto dentro de arquivos

O grep procura um texto dentro de arquivos e é muito útil para analisar logs e encontrar configurações específicas. Ele também funciona em conjunto com outros comandos usando o caractere pipe (|).

# Buscar a palavra "erro" em um arquivo de log
$ grep "erro" sistema.log
[13/05] ERRO: conexao recusada na porta 3306

# Busca sem diferenciar maiúsculas de minúsculas (-i)
$ grep -i "erro" sistema.log
[13/05] ERRO: conexao recusada
[13/05] Erro ao abrir arquivo

# Mostrar o numero da linha onde o texto foi encontrado
$ grep -n "erro" sistema.log
45:[13/05] ERRO: conexao recusada

# Buscar em todos os arquivos de uma pasta de forma recursiva
$ grep -r "configuracao" /etc/

# Usar com pipe: filtrar a saída de outro comando
$ ps aux | grep firefox
$ ls -la | grep ".txt"
Mas afinal, o que é o pipe? O símbolo | conecta dois comandos. O resultado do primeiro vira a entrada do segundo. Por exemplo, ps aux | grep firefox lista todos os processos e depois filtra só os resultados que tem "firefox" no nome. Este é um dos recursos mais poderosos do terminal.
Lendo partes de arquivos

Para arquivos de log grandes, você não precisa ler tudo. O head mostra o inicio e o tail mostra o final. O tail -f é muito útil para acompanhar logs em tempo real enquanto são gerados.

# Ver as primeiras 10 linhas de um arquivo
$ head arquivo.log

# Ver as primeiras 5 linhas
$ head -n 5 arquivo.log

# Ver as ultimas 20 linhas
$ tail -n 20 arquivo.log

# Acompanhar um log em tempo real (Ctrl+C para parar)
$ tail -f /var/log/syslog
Mai 13 14:30:01 meupc sshd: Accepted password for maria
Mai 13 14:30:05 meupc systemd: Started session.
4. Gerenciando processos

Processos são programas que estão rodando no seu computador. Quando um programa trava ou você quer saber o que esta consumindo muita CPU ou memoria, esses comandos resolvem.

Monitorar recursos em tempo real

O top mostra tudo que esta rodando, com uso de CPU e memoria. Ele atualiza automaticamente. Pressione q para sair, M para ordenar pelo uso de memoria e k para encerrar um processo diretamente de lá.

$ top

top - 14:35:30 up 5 days, 3:21,  1 user,  load average: 0.15
Tasks: 125 total,   1 running, 124 sleeping
%Cpu(s):  2.3 us,  0.8 sy,  0.0 ni, 96.9 id
MiB Mem :  7982.5 total,  3421.0 free,  2845.2 used

  PID  USER     %CPU  %MEM  COMMAND
 4521  maria     5.3   2.1  firefox
 1234  root      0.1   0.5  systemd
  892  maria     0.0   0.3  bash

Listando processos ativos

O ps mostra os processos que estão rodando no momento. A combinação ps aux mostra todos os processos do sistema. Use com grep para filtrar um programa específico.

# Listar todos os processos do sistema
$ ps aux

# Filtrar só os processos do Firefox
$ ps aux | grep firefox
maria  4521  5.3  2.1  firefox

# Ver os processos em formato de arvore (quem iniciou quem)
$ pstree
Encerrando processos

O kill encerra um processo pelo seu numero (PID) e o pkill encerra pelo nome, sem precisar saber o PID, o que é mais prático na maioria dos casos.

# Encerrar um processo pelo PID (modo gentil)
$ kill 4521

# Forcar encerramento se o processo não responder
$ kill -9 4521

# Encerrar pelo nome do programa (mais pratico)
$ pkill firefox

# Fluxo completo: descobrir o PID e encerrar
$ ps aux | grep firefox
maria  4521  5.3  2.1  firefox
$ kill 4521
5. Permissões de arquivo

No Linux, todo arquivo tem um dono e um conjunto de permissões que define quem pode ler, escrever ou executar aquele arquivo. Entender isso é importante para conseguir executar scripts e para não ter problemas com arquivos bloqueados.

Quando você usa ls -l, a primeira coluna mostra as permissões assim:

-rwxr-xr--  script.sh

# Como ler isso:
# -       = tipo (- para arquivo, d para pasta, l para link)
# rwx     = dono: pode ler (r), escrever (w) e executar (x)
# r-x     = grupo: pode ler e executar, mas não escrever
# r--     = outros: só podem ler
Alterando permissões de arquivos e pastas

O chmod muda as permissões de um arquivo. Você pode usar letras ou números. Os números mais comuns são: 755 para scripts e pastas compartilhadas, 644 para arquivos normais e 600 para arquivos sensíveis.

# Tornar um script executável (o mais comum)
$ chmod +x script.sh
$ ./script.sh     # agora você consegue rodar

# Arquivo privado: só o dono pode ler e escrever
$ chmod 600 chave.txt

# Script que todos podem ler e executar
$ chmod 755 script.sh

# Arquivo de site: dono escreve, todos leem
$ chmod 644 index.html

# Aplicar a uma pasta inteira com -R
$ chmod -R 755 meu-site/
Executando como administrador

Muitos comandos precisam de permissão de administrador para funcionar. O sudo permite rodar qualquer comando com privilégios de root (administrator do sistema) sem precisar trocar de usuário. O sistema vai pedir sua senha na primeira vez.

# Instalar um programa
$ sudo apt install nome-do-programa

# Atualizar a lista de pacotes
$ sudo apt update

# Atualizar todos os programas instalados
$ sudo apt upgrade

# Editar um arquivo de configuração do sistema
$ sudo nano /etc/hosts

6. Informações do sistema e rede

Esses comandos mostram o estado do seu computador: quanto espaço tem no disco, a quanto tempo o sistema esta ligado, qual e o seu IP e como está a conexão com a internet.

Verificando o espaço em disco
# Ver espaço disponível em cada partição do disco
$ df -h
Filesystem      Size  Used Avail Use% Mounted on
/dev/sda1        20G   15G  4.5G  77% /
tmpfs           3.9G     0  3.9G   0% /dev/shm

# Ver o tamanho total de uma pasta
$ du -sh documentos/
45M   documentos/

# Ver as 5 pastas que mais ocupam espaço no seu diretório
$ du -sh ~/* | sort -rh | head -5
2.3G  /home/maria/videos
890M  /home/maria/downloads
342M  /home/maria/projetos
Obtendo informações gerais
# Ver informações do sistema e do kernel
$ uname -a
Linux meupc 6.8.0 x86_64 GNU/Linux

# Ver a quanto tempo o sistema esta ligado
$ uptime
14:42:01 up 5 days,  3:28,  1 user,  load average: 0.08

# Ver com qual usuário você esta logado
$ whoami
maria

# Consultar a data e hora atual do sistema
$ date
Qua 14 Mai 2026 14:42:00 BRT

Comandos de rede

# Verificar conexão com a internet (Ctrl+C para parar)
$ ping google.com
64 bytes from 172.217.164.110: icmp_seq=1 ttl=115 time=12.3 ms

# Ver seu IP e interfaces de rede
$ ip addr show

# Baixar um arquivo da internet direto pelo terminal
$ wget https://exemplo.com/arquivo.zip
7. O comando que você nunca deve ignorar

O Linux tem documentação oficial embutida para quase todos os comandos. Para acessar, basta usar o comando man (de manual) seguido do nome do comando que deseja consultar. O manual abre direto no terminal, sem precisar de internet.

# Ver o manual completo do comando ls
$ man ls

# Ver o manual do grep
$ man grep

# Não sabe o nome do comando mas sabe o que quer fazer?
$ apropos "copiar arquivos"
cp (1)  - copy files and directories

Dentro do manual, use as setas para rolar e pressione q para sair. O apropos e um bônus onde você digita o que quer fazer e ele sugere quais comandos podem ajudar.

Resumo dos comandos mais importantes

Uma referencia rápida para consultar sempre que precisar.

Comando O que faz
pwdMostra a pasta atual
ls -laLista arquivos com detalhes e arquivos ocultos
cd pasta/Entra em uma pasta
cd -Volta para a ultima pasta visitada
touch arquivoCria um arquivo vazio
mkdir -p pasta/subCria pastas aninhadas de uma vez
cat arquivoExibe o conteúdo de um arquivo
cp -r pasta/ dest/Copia uma pasta inteira
mv arq pasta/Move ou renomeia arquivo
rm -i arquivoRemove pedindo confirmação
find . -name "*.txt"Encontra arquivos por nome
grep -i texto arqBusca texto dentro de arquivo
tail -f arquivo.logAcompanha log em tempo real
topMonitor de processos e recursos ao vivo
ps aux | grep nomeEncontra um processo em execução
kill -9 PIDForca encerramento de um processo
chmod +x script.shTorna um script executável
sudo comandoExecuta com permissão de administrador
df -hMostra espaço disponível no disco
historyLista os últimos comandos digitados
man comandoAbre o manual oficial do comando
Por onde continuar

Com os comandos deste guia você já consegue trabalhar de forma produtiva no terminal do Linux realizando navegação por pastas, gerenciamento de arquivos, busca, processos, permissões e informações do sistema.

Uma boa dica para avançar é praticar muito e não tentar memorizar tudo no primeiro dia de uso do sistema. Escolha dois ou três comandos desta lista e use-os no seu dia a dia e com o tempo, eles passam a sair naturalmente.

E lembre-se sempre que, caso tenha duvidas sobre qualquer comando, o manual esta disponível diretamente no terminal. Basta digitar man nome-do-comando. Ou, se você não sabe nem o nome, use apropos com o que você quer fazer e deixe o Linux sugerir.

Resumindo tudo em uma frase O terminal não é seu inimigo. Na verdade ele é uma ferramenta que fica melhor a cada dia que você usa. Comece devagar, erre sem medo e use o man sempre que precisar.
Fonte: hackingloops.com