Como fazer a conversão binária e aplicar as restrições no Linux

Publicado por Jesuilton Montalvão em 16/12/2025

[ Hits: 55 ]

 


Como fazer a conversão binária e aplicar as restrições no Linux



Nesta aula, ensino como realizar a conversão binária das permissões e aplicar as restrições de acesso no Linux, acesse o Linux abaixo e confira:

Visão geral

Dois modos: octal (mais usado) e literal. Aula teórica com exemplos práticos e aplicação via chmod.

Significado das letras

r = leitura, w = escrita (gravar), x = execução.

Três colunas/entidades: owner (proprietário), group (grupo), others (outros/usuários).

Modo octal (base 2 → pesos 4, 2, 1)

Cada coluna representa 3 bits: r = 4, w = 2, x = 1. Para cada entidade ativa (1) multiplica-se pelo peso e soma-se:

Ex.: r(1)=4 + w(1)=2 + x(1)=1 → 7

Repetir separadamente para proprietário, grupo e outros, gerando um número de 3 dígitos (000–777).

Exemplos práticos com chmod (recursivo -R):

Público (rwx para todos): chmod -R 777 public → rwxrwxrwx

Restrito a proprietário + grupo (outros sem acesso): chmod -R 770 pasta → rwxrwx---

Proprietário total, grupo apenas leitura+execução, outros nenhum: chmod -R 750 financeiro → rwxr-x---

Modo literal

Usa letras e sinais: u (user/proprietário), g (group), o (others), a (all). + para adicionar permissão, - para remover.

Ex.: chmod a+rwx public (concede rwx a todos).

Mais legível para mudanças pontuais; octal é mais comum para definições completas.

Observação final

Entender a conversão binária (pesos 4/2/1) permite saber de onde vêm números como 777, 770, 750.

Próxima aula será prática aplicando esses conceitos.
Outras dicas deste autor

Aprenda a proteger sua rede Wi-Fi!

Como mapear unidade de rede no Linux

Como realizar um ataque de força bruta para desobrir senhas?

Como saber se o seu e-mail já teve a senha vazada?

Como implementar Raid (0, 1, 5, 6, 10 e 50)

Leitura recomendada

Acertando o relógio do sistema via http e DNS

Checklist para problemas com WiFi

Configurando VLAN no Ubuntu Server 16.04

Criação de diretórios e aplicação de restrições de acesso no Linux

Autenticação do Squid no Winbind 2.4 (Debian 8)

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts