Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

Tamanho: px
Começar a partir da página:

Download "Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança."

Transcrição

1 Sistema Operacional

2 Os sistemas operacionais possuem várias responsabilidades. Pode-se citar algumas comuns a vários sistemas: Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

3 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

4 Gerenciamento de Processos; Processos o que é? É um programa em execução; Alguns tipos de processos: Interativos (Foreground): processos que necessitam de interação com o usuário; Batch / Segundo Plano (Background - &): processos que não necessitam de interação com o usuário;

5 Gerenciamento de Processos; Execução de Processos Pseudoparalelismo (utlizando o timesharing): permite que sistemas monoprocessados executem vários processos em um determinado intervalo de tempo; UCP ao longo do tempo trabalha com vários processos diferentes; em determinado instante apenas um processo detém a UCP; ocorre uma rápida comutação entre processos.

6 Gerenciamento de Processos; Execução de Processos Pseudoparalelismo (utlizando o timesharing): permite que sistemas monoprocessados executem vários processos em um determinado intervalo de tempo; UCP ao longo do tempo trabalha com vários processos diferentes; em determinado instante apenas um processo detém a UCP; ocorre uma rápida comutação entre processos.

7 Gerenciamento de Processos; Execução de Processos Paralelismo: em sistemas multiprocessados processos executam simultaneamente; mesmo assim, normalmente é empregado o timesharing para permitir um uso mais eficiente dos processadores.

8 Gerenciamento de Processos; Escalonador Decide a ordem e o tempo da execução de cada processo; Permite que vários processos compartilhem uma UCP; Existem vários algoritmos;

9 Fim Gerenciamento de Processos; Estados de Processos instante; Pronto (Ready): executável, porém parado temporariamente para outro processo executar; de E/S); Novo (New): o processo está sendo criado; Terminado (Terminated): processo encerrou a execução

10 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

11 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

12 Gerenciamento de Memórias; Funções básicas do gerenciador Transferir programas da memória; secundária para a memória principal; Reduzir o número de operações de E/S nesta transferência (pois a memória secundária é lenta); Manter na memória o maior número possível de processos residentes, maximizando a utilização de recursos; Permitir que novos programas sejam aceitos mesmo que não exista espaço livre de memória; Permitir a execução de programas maiores do que a memória física; Proteger as áreas de memória ocupadas por cada processo; Oferecer mecanismos de compartilhamento de dados e informações.

13 Gerenciamento de Memórias; Tipos de alocação de memória Alocação Contígua Particionada Simples Overlay estática Dinâmica

14 Gerenciamento de Memórias; Alocação contígua simples Neste caso, a memória é subdividida em duas áreas: a área do sistema operacional e a área do usuário: Alocação Contígua Simples Overlay Área para programas Sistema Operacional Programa do usuário Livre! Neste caso, somente um programa pode estar em execução no sistema (Sistema Monoprogramável) Se o programa for menor do que a memória, ela ficará sem utilização desperdício! Se o programa for maior do que a memória, ela não poderá ser executado.

15 Gerenciamento de Memórias; Alocação contígua com overlay Neste caso, o programa é subdividido em módulos com execução independente, que utilizam a mesma área de memória: Particionada Área para programas Sistema Operacional Módulo principal Área de overlay Livre! Módulo de Cadastro Módulo de Consulta livre estática Dinâmica

16 Gerenciamento de Memórias; Alocação particionada estática Permite com que diversos programas estejam na memória ao mesmo tempo, em partições específicas: 4 KB 8 KB 5 KB Sistema Operacional Partição 1 Partição 2 Partição 1 Neste caso, as partições são definidas na inicialização do sistema, em função do tamanho dos programas não mudam mais! Os programas só podiam ser executados na partição para o qual foram programados, mesmo que outra estivesse disponível! ALOCAÇÃO ESTÁTICA ABSOLUTA!

17 Gerenciamento de Memórias; Alocação particionada estática Com a evolução dos compiladores, os programas passaram a ter código realocável, podendo ser executados em qualquer partição: 4 KB 8 KB 5 KB Partição 1 Partição 2 Partição 1 Mesmo assim, o programa não poderia ser alocado a uma partição menor do que ele! Programa (5KB) ALOCAÇÃO ESTÁTICA RELOCÁVEL

18 Gerenciamento de Memórias; Alocação particionada estática Problema: fragmentação interna! Cada programa é alocado a uma partição. Normalmente os programas são menores do que as partições: Particionada Partição 1 Partição 2 Partição 3 Sistema Operacional Programa 1 Programa 2 Programa 3 Espaço livre! Espaço livre! Espaço livre! estática Dinâmica Se as partições pudessem ser redimensionadas, um outro programa poderia ser carregado!

19 Gerenciamento de Memórias; Alocação particionada dinâmica O tamanho da partição varia; O programa aloca o espaço necessário a sua execução e torna este o tamanho da sua partição: Sistema Operacional Programa 1 Programa 2 Programa 3 livre

20 Gerenciamento de Memórias; Alocação particionada dinâmica Problema: fragmentação externa! Ocorre quando os programas vão terminando e deixando espaços cada vez menores na memória: Programa (4 KB) Neste caso, não há memória contígua suficiente onde o programa possa ser alocado! Sistema Operacional 2 K livres Programa 2 3 K livres Programa 4 2 K livres 7 K livres no total!

21 Gerenciamento de Memórias; Alocação particionada dinâmica Soluções a) Quando os programas terminam, juntar os espaços adjacentes: Fazer realocação de memória das partições ocupadas: Sistema Operacional 2 K livres Sistema Operacional Programa 4 Juntar! 3 K livres 3 K livres ( 8 K ) 3 K livres 3 K livres Juntar! Programa 4 2 K livres ( 10 K ) 2 K livres 2 K livres

22 Gerenciamento de Memórias; Estratégias de alocação A realocação de memória consome muitos recursos (tempo de processamento e disco). Logo, os Sistemas operacionais não costumam utilizá-la. Solução: adotar estratégias de alocação que minimizem o problema da fragmentação externa. As principais são: Best-fit (melhor local), First-fit (primeiro local) e Worst-fit (pior local). Não há melhor estratégia, pois o resultado depende de muitos fatores.

23 Gerenciamento de Memórias; Estratégias de alocação Em todos os casos o sistema operacional mantém uma lista de áreas livres: Área Tamanho Lista de áreas livres Sistema Operacional Área 1: 3 K livres Programa B Área 2: 5 K livres Programa A Área 3: 2 K livres

24 Gerenciamento de Memórias; Estratégias de alocação Best-fit (melhor posição) A melhor posição consiste na partição que fica com o menor espaço sem utilização (a menor partição). Para tornar o processo de alocação mais rápido, a lista de áreas livres costuma estar ordenada por tamanho: Programa (1 KB) Sistema Operacional Área 1: 3 K livres Programa B Área 2: 5 K livres Programa A Área 3: 2 K livres Este algoritmo torna a memória mais fragmentada, pois cada vez mais vão surgindo pequenas áreas não contíguas...

25 Gerenciamento de Memórias; Estratégias de alocação Worst-fit (pior posição) A partição escolhida é aquela que o programa deixa o maior espaço sem utilização (utiliza, portanto, a maior partição disponível): Programa (1 KB) Sistema Operacional Área 1: 3 K livres Programa B Área 2: 5 K livres Programa A Área 3: 2 K livres Este algoritmo torna a memória menos fragmentada, deixando espaços livres maiores...

26 Fim Gerenciamento de Memórias; Estratégias de alocação First-fit (primeira posição) A primeira partição livre, com espaço suficiente, é escolhida. A lista de partições deve estar ordenada por endereços. Sistema Operacional Área 1: 3 K livres Programa B Este algoritmo é o mais rápido de todos. Programa (1 KB) Área 2: 5 K livres Programa A Área 3: 2 K livres

27 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

28 Sistema de E/S; Dentre as inúmeras funções do SO, também é de sua responsabilidade controlar os dispositivos de E/S de um computador. Para isso, o sistema operacional pode enviar comandos aos dispositivos, tratar interrupções e erros, além de fornecer uma interface entre os dispositivos externos e o sistema. Os dispositivos podem ser do seguinte tipo: 1. armazenamento: discos magnéticos, discos ópticos, fitas, etc. 2. transmissão: placas de rede, modem, etc. 3. interface homem-máquina: monitor, teclado, mouse, etc.

29 Sistema de E/S; Basicamente, todo dispositivo se comunica com o sistema computacional enviando sinais via cabo ou através do ar. Para isso, os dispositivos utilizam um ponto de conexão chamado porta (serial ou paralela). Um conjunto de feios condutores é chamado de barramento. Podemos definir um barramento como uma estrutura de interconexão que possui um protocolo bem definido para a transmissão das mensagens. Este protocolo especifica o que podem ser enviado pelos fios condutores.

30 Sistema de E/S; Todo dispositivo de E/S está conectado ao sistema computacional através de uma controladora. Esta controladora é um dispositivo eletrônico que pode operar uma porta, um barramento ou um dispositivo. Em outras palavras, a controladora é um módulo responsável pela interface que é feita entre o sistema e os dispositivos. São exemplos de controladoras: 1. controladora gráfica: interface entre monitor e barramento do sistema (PCI).

31 Sistema de E/S; 2. controladora de memória: interface entre memória e barramento do sistema. 3. controladora de disco IDE: interface entre discos e barramento. 4. controladora de disco SCSI: interface entre discos SCSI e barramento.

32 Sistema de E/S; A Figura ilustra como o monitor e o teclado é conectado ao barramento de sistema. A controladora de vídeo (placa de vídeo) é responsável por criar a interface entre o monitor e o sistema computacional. Deve ser um canal de comunicação com um taxa de transferência mais rápida que o canal de comunicação (porta serial) usado pelo teclado.

33 Sistema de E/S;

34 Sistema de E/S; Como o processador pode emitir comandos e dados para uma controladora a fim de realizar uma transferência de I/O?

35 Sistema de E/S; As controladoras possuem registradores internos capazes de armazenar dados e sinais de controle emitidos pela CPU. Dessa forma, a comunicação se estabelece através de operações de leitura e escrita de bits nesses registradores. Algumas controladoras também permitem que seja feita programação de suas funções através desses registradores. Existem três técnicas diferentes que podem ser utilizadas durante a realização de operações de E/S, são elas: E/S Programada, E/S dirigida por Interrupção e Acesso Direto à Memória (DMA). A seguir comentamos o funcionamento de cada uma dessas técnicas.

36 Sistema de E/S; /S Programada E/S dirigida por Interrupção DMA Acesso Direto à Memória

37 Sistema de E/S; /S Programada E/S dirigida por Interrupção DMA Acesso Direto à Memória

38 Sistema de E/S; /S Programada Neste modo de comunicação o processador, além de executar o programa, possui controle total sobre as operações de E/S. Este controle inclui desde a detecção do estado do dispositivo, o envio de comandos para o módulo de E/S (leitura ou escrita) e a transferência de dados. Por isso, toda vez que o programa em execução realiza alguma operação de I/O, o processador tem que interromper sua execução para tratar da operação solicitada.

39 Sistema de E/S; /S Programada Com isso, a execução do programa fica interrompida até que a operação seja finalizada. Como podemos imaginar, se o processador for mais rápido que o módulo de E/S ocorrerá um desperdício de processamento, ocasionado pela espera que foi comentada.

40 Sistema de E/S; /S Programada E/S dirigida por Interrupção DMA Acesso Direto à Memória

41 Sistema de E/S; /S Programada E/S dirigida por Interrupção DMA Acesso Direto à Memória

42 Sistema de E/S; DMA Acesso Direto à Memória Portanto, o gerenciamento da operação de I/O fica a cargo do DMA. Suponha que um programa solicite uma leitura de um arquivo em disco. O DMA será o responsável por controlar a operação e armazenar os dados lidos do disco direto na memória principal, no endereço transmitido pela CPU durante a solicitação. Ao finalizar a transferência, o DMA emite um sinal de interrupção ao processador indicando o término da operação. Nesse instante, o processador busca os dados direto na memória, poupando tempo de acesso à controladora do disco e, consequentemente, melhorando o desempenho do sistema computacional. Dessa forma, o processador só se envolve no início e no fim da operação. Fim

43 Interrupções A um sinal ou evento capaz de interromper a sequencia normal de execução de instruções damos o nome de interrupção. Os tipos mais comuns de interrupções estão listados a seguir: 1. interrupção de software: ocasionada por alguma condição resultante da execução de uma instrução, como por exemplo um overflow ou uma divisão por zero. 2. interrupção de relógio: gerada pelo clock do processador, destinada a executar operações periódicas.

44 Interrupções 3. interrupção de E/S: ocasionada por um controlador de E/S para indicar a conclusão de uma operação ou a ocorrência de erros. 4. interrupção de falha de hardware: provocada por falha do hardware, como um erro deparidade em memória ou a queda de energia. Fim

45 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

46 Sistema de Arquivos; Daí vem o sistema operacional e ele começa a demarcar as vagas no estacionamento, pintando cada vaga, numerando, colocando numero da fileira, etc., no seu disco seria a mesma coisa: o sistema operacional demarca espaços pré-determinados no disco, numera, organiza, etc. de tal maneira que ele saiba onde está cada vaga. Existem vários sistemas de arquivo, e cada um divide a superfície do disco da sua maneira. Alguns exemplos de sistema de arquivo: FAT 16, FAT32, NTFS, HPFS, CDFS, etc. Um sistema operacional pode reconhecer um, alguns ou todos estes sistemas.

47 Sistema de Arquivos; FAT16 Primeiro, o que quer dizer FAT: FAT significa File Allocation Table. (tabela de alocação de arquivos). Todas as localizações dos arquivos estão contidas em 2 tabelas: uma é a FAT corrente (ou working FAT) e a outra é a FAT de backup. A FAT indica em que cluster um arquivo começa, ou seja, onde está o primeiro byte de um arquivo. Um cluster é formado por um ou mais setores físicos, geralmente cada setor de 512 bytes de tamanho.

48 Sistema de Arquivos; FAT16 Dependendo do tamanho do disco, o tamanho do cluster também é diferente. Você pode ser perguntar: e daí que o tamanho é diferente? Vamos dizer que seu arquivo tem 1KB de tamanho. Você tem este arquivo gravado em um disco que possui clusters de 2KB ( o tamanho do cluster é o mesmo para todo o disco lógico). Resultado: como um cluster pode ser ocupado somente por 1 arquivo, no caso deste arquivo, você estaria desperdiçando 1 KB no cluster.

49 Sistema de Arquivos; FAT16 Agora imagine este mesmo caso, em disco que possui clusters de 32KB? Para "este" arquivo de 1KB você estaria desperdiçando 31KB!!! Imagina neste caso de disco com cluster de 32KB, se você possui milhares de arquivos com por exemplo 1KB. Já pensou no desperdício? Outro problema a se pensar no sistema de arquivos, é a fragmentação. Quando um arquivo é maior que o tamanho de um cluster, ele tem que ser dividido (se "espalhar", ou se alocar) em múltiplos pedaços/clusters.

50 Sistema de Arquivos; FAT16 Algumas vezes é possível alocar estes múltiplos pedaços/cluster, ao lado uma das outras (sequencialmente), de tal forma que quando for necessário ler o arquivo, a "cabeça de leitura" do disco, não precise se movimentar muito na superfície para ler o arquivo inteiro. Porém, se os "pedaços"/clusters, forem gravados distantes uns dos outros no disco, a cabeça de leitura irá se movimentar ao longo das diversas trilhas na superfícies, o que resultará em um aumento do tempo de leitura do arquivo.

51 Sistema de Arquivos; FAT32 Para resolver o problema do fato de que o maior tamanho de partição que a FAT16 poderia gerenciar era de 2 GB, e também devido ao grande desperdício de disco causado pelos tamanhos de cluster utilizado na FAT16, a Microsoft lançou a FAT32. A FAT32 foi lançada no Windows 95 OSR2 (também conhecido como B). Ela também está incluída no Windows 98, ME, 2000 e XP. Ela pode gerenciar partições de até 2 TB (tera-bytes).

52 Sistema de Arquivos; NTFS NTFS significa NT File System (sistema de arquivos do NT, onde NT originalmente significava New Tecnhology). Suportado pelo Windows NT, 2000 e XP, ele é um sistema de arquivo "superior" se comparado ao FAT16 e ao FAT32, e foi "desenhado" principalmente para SERVIDORES. As principais vantagens do NTFS são na área de segurança (muito importante para servidores), compatibilidade POSIX, e alta capacidade de tolerância a falhas (também muito importante para servidores).

53 Sistema de Arquivos; NTFS Ele também é muito eficiente na área de tamanhos de cluster, e na realidade você pode formatar uma partição com o tamanho de cluster que você desejar (muito útil quando por exemplo você tem em uma máquina características bem específicas de tipos/tamanhos de arquivos predominantes). Suporta partições de até 16 exabytes, o que no momento excede em muito qualquer previsão de crescimento de volumes de dados, porém, isto só na teoria!

54 Sistema de Arquivos; NTFS A capacidade correntemente suportada pelo cluster é de 2 TB (igual ao FAT32), porém a tecnologia está pronta para suportes a maiores tamanhos, e espera-se que com o barateamento do custo de armazenagem/hds, as novas versões rapidamente irão implementar a capacidade prevista no seu desenvolvimento. Os dados sobre os arquivos são armazenados no MFT (Master File Table) que inclui informações sobre localizações dos clusters do arquivo, atributos de segurança, nome de arquivos, etc.

55 Fim Sistema de Arquivos; O novo sistema de arquivos do Windows 8 (ReFS) (Resilient File System, sistema de arquivos resiliente, em tradução livre) é capaz de trabalhar com arquivo de até 16 exbibytes, que equivalem a cerca de 687 milhões de discos Blu-ray. Porém apenas nos servidores essa nova arquitetura será utilizada.

56 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

57 Segurança. Além destas, outras propriedades importantes estão geralmente associadas à segurança de um sistema: Autenticidade : todas as entidades do sistema são autênticas ou genuínas; em outras palavras, os dados associados a essas entidades são verdadeiros e correspondem às informações do mundo real que elas representam, como as identidades dos usuários, a origem dos dados de um arquivo, etc.; Irretratabilidade : Todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como irrefutabilidade ou não-repudiação.

58 Segurança. É função do sistema operacional garantir a manutenção das propriedades de segurança para todos os recursos sob sua responsabilidade. Essas propriedades podem estar sujeitas a violações decorrentes de erros de software ou humanos, praticadas por indivíduos mal-intencionados (maliciosos), internos ou externos ao sistema. Além das técnicas usuais de engenharia de software para a produção de sistemas corretos, a construção de sistemas computacionais seguros é pautada por uma série de princípios específicos, relativos tanto à construção do sistema quanto ao comportamento dos usuários e dos atacantes. Alguns dos princípios mais relevantes:

59 Segurança. Privilégio mínimo : todos os usuários e programas devem operar com o mínimo possível de privilégios ou permissões de acesso. Dessa forma, os danos provocados por erros ou ações maliciosas intencionais serão minimizados. Mediação completa : todos os acessos a recursos, tanto diretos quanto indiretos, devem ser verificados pelos mecanismos de segurança. Eles devem estar dispostos de forma a ser impossível contorná-los.

60 Segurança. Default seguro : o mecanismo de segurança deve identificar claramente os acessos permitidos; caso um certo acesso não seja explicitamente permitido, ele deve ser negado. Este princípio impede que acessos inicialmente não previstos no projeto do sistema sejam inadvertidamente autorizados. Economia de mecanismo : o projeto de um sistema de proteção deve ser pequeno e simples, para que possa ser facilmente e profundamente analisado, testado e validado.

61 Segurança. Separação de privilégios : sistemas de proteção baseados em mais de um controle são mais robustos, pois se o atacante conseguir burlar um dos controles, mesmo assim não terá acesso ao recurso. Um exemplo típico é o uso de mais de uma forma de autenticação para acesso ao sistema (como um cartão e uma senha, nos sistemas bancários). Compartilhamento mínimo : mecanismos compartilhados entre usuários são fontes potenciais de problemas de segurança, devido à possibilidade de fluxos de informação imprevistos entre usuários. Por isso, o uso de mecanismos compartilhados deve ser minimizado, sobretudo se envolver áreas de memória compartilhadas. Por exemplo:

62 Segurança. caso uma certa funcionalidade do sistema operacional possa ser implementada como chamada ao núcleo ou como função de biblioteca, deve-se preferir esta última forma, pois envolve menos compartilhamento. Projeto aberto : a robustez do mecanismo de proteção não deve depender da ignorância dos atacantes; ao invés disso, o projeto deve ser público e aberto, dependendo somente do segredo de poucos itens, como listas de senhas ou chaves criptográficas. Um projeto aberto também torna possível a avaliação por terceiros independentes, provendo confirmação adicional da segurança do mecanismo. Proteção adequada : cada recurso computacional deve ter um nível de proteção coerente com seu valor intrínseco. Por exemplo, o nível de proteção requerido em um servidor Web de serviços bancário é bem distinto daquele de um terminal público de acesso à Internet.

63 Segurança. Facilidade de uso : o uso dos mecanismos de segurança deve ser fácil e intuitivo, caso contrário eles serão evitados pelos usuários. Eficiência : os mecanismos de segurança devem ser eficientes no uso dos recursos computacionais, de forma a não afetar significativamente o desempenho do sistema ou as atividades de seus usuários. Elo mais fraco : a segurança do sistema é limitada pela segurança de seu elemento mais vulnerável, seja ele o sistema operacional, as aplicações, a conexão de rede ou o próprio usuário.

64 Segurança. Ameaças, o que é? Como ameaça, pode ser considerada qualquer ação que coloque em risco as propriedades de segurança do sistema descritas na seção anterior. Alguns exemplos de ameaças às propriedades básicas de segurança seriam:

65 Segurança. Ameaças à confidencialidade: um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, s privados, etc; Ameaças à integridade: um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários; Ameaças à disponibilidade: um usuário alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedir que outros usuários possam utilizá-lo.

66 Segurança. Vulnerabilidades, o que é? Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação, configuração ou operação de um software ou sistema, que possa ser explorado para violar as propriedades de segurança do mesmo. Alguns exemplos de vulnerabilidades são descritos a seguir: um erro de programação no serviço de compartilhamento de arquivos, que permita a usuários externos o acesso a outros arquivos do computador local, além daqueles compartilhados;

67 Segurança. uma conta de usuário sem senha, ou com uma senha prédefinida pelo fabricante, que permita a usuários não autorizados acessar o sistema; ausência de quotas de disco, permitindo a um único usuário alocar todo o espaço em disco para si e assim impedir os demais usuários de usar o sistema.

68 Segurança. Ataques Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurança do sistema. Interrupção : consiste em impedir o fluxo normal das informações ou acessos; é um ataque à disponibilidade do sistema; Interceptação : consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-las; é um ataque à confidencialidade; Modificação : consiste em modificar de forma indevida informações ou partes do sistema, violando sua integridade; Fabricação : consiste em produzir informações falsas ou introduzir módulos ou componentes maliciosos no sistema; é um ataque à autenticidade.

69 Segurança. Ataques

70 Segurança. Ataques A maioria dos ataques a sistemas operacionais visa aumentar o poder do atacante dentro do sistema, o que é denominado elevação de privilégios (privilege escalation). Esses ataques geralmente exploram vulnerabilidades em programas do sistema (que executam com mais privilégios), ou do próprio núcleo, através de chamadas de sistema, para receber os privilégios do administrador. Por outro lado, os ataques de negação de serviços (DoS Denial of Service) visam prejudicar a disponibilidade do sistema, impedindo que os usuários válidos do sistema possam utilizá-lo, ou seja, que o sistema execute suas funções.

71 Segurança. Ataques Esse tipo de ataque é muito comum em ambientes de rede, com a intenção de impedir o acesso a servidores Web, DNS e de . Em um sistema operacional, ataques de negação de serviço podem ser feitos com o objetivo de consumir todos os recursos locais, como processador, memória, arquivos abertos, sockets de rede ou semáforos, dificultando ou mesmo impedindo o uso desses recursos pelos demais usuários.

72 Segurança. Malwares Denomina-se genericamente malware todo programa cuja intenção é realizar atividades ilícitas, como realizar ataques, roubar informações ou dissimular a presença de intrusos em um sistema. Trabalho Temas: Vírus, Worm, Trojan horse, Exploit, Packet snier, Keylogger, Rootkit, Backdoor,

73 Segurança. Infraestrutura de segurança O sistema operacional emprega várias técnicas complementares para garantir a segurança de um sistema operacional. Essas técnicas estão classificadas nas seguintes grandes áreas: Autenticação : conjunto de técnicas usadas para identificar inequivocamente usuários e recursos em um sistema; podem ir de simples pares login/senha até esquemas sofisticados de biometria ou certificados criptográficos. No processo básico de autenticação, um usuário externo se identifica para o sistema através de um procedimento de autenticação; no caso da autenticação ser bem sucedida, é aberta uma sessão, na qual são criados uma ou mais entidades (processos, threads, transações, etc.) para representar aquele usuário dentro do sistema.

74 Segurança. Infraestrutura de segurança Controle de acesso : técnicas usadas para definir quais ações são permitidas e quais são negadas no sistema; para cada usuário do sistema, devem ser definidas regras descrevendo as ações que este pode realizar no sistema, ou seja, que recursos este pode acessar e sob que condições. Normalmente, essas regras são definidas através de uma política de controle de acesso, que é imposta a todos os acessos que os usuários efetuam sobre os recursos do sistema. Auditoria : técnicas usadas para manter um registro das atividades efetuadas no sistema, visando a contabilização de uso dos recursos, a análise posterior de situações de uso indevido ou a identificação de comportamento suspeitos.

75 Segurança. Fundamentos de criptografia As técnicas criptográficas são extensivamente usadas na segurança de sistemas, para garantir a confidencialidade e integridade dos dados. Além disso, elas desempenham um papel importante na autenticação de usuários e recursos. O termo criptografia provém das palavras gregas kryptos (oculto, secreto) e graphos (escrever). Assim, a criptografia foi criada para codificar informações, de forma que somente as pessoas autorizadas pudessem ter acesso ao seu conteúdo.

76 Segurança. Fundamentos de criptografia Cifragem e decifragem Uma das mais antigas técnicas criptográficas conhecidas é o cifrador de César, usado pelo imperador romano Júlio César para se comunicar com seus generais. O algoritmo usado nesse cifrador é bem simples: cada caractere do texto aberto é substituído pelo k-ésimo caractere sucessivo no alfabeto. Assim, considerando k = 2, a letra A seria substituída pela letra C, a letra R pela T, e assim por diante. Usando esse algoritmo, a mensagem secreta Reunir todos os generais para o ataque seria cifrada da seguinte forma:

77 Segurança. Fundamentos de criptografia Cifragem e decifragem Para decifrar uma mensagem no cifrador de César, é necessário conhecer a mensagem cifrada e o valor de k utilizado para cifrar a mensagem, que é denominado chave criptográfica. Caso essa chave não seja conhecida, é possível tentar quebrar a mensagem cifrada testando todas as chaves possíveis, o que é conhecido como análise exaustiva ou de força bruta. No caso do cifrador de César a análise exaustiva é trivial, pois há somente 26 valores possíveis para a chave k.

78 Segurança. Fundamentos de criptografia Cifragem e decifragem O número de chaves possíveis para um algoritmo de cifragem é conhecido como o seu espaço de chaves. De acordo com princípios enunciados pelo criptógrafo Auguste Kerckhos em 1883, o segredo de uma técnica criptográfica não deve residir no algoritmo em si, mas no espaço de chaves que ele provê. Seguindo esses princípios, a criptografia moderna se baseia em algoritmos públicos, bem avaliados pela comunidade científica, para os quais o espaço de chaves é muito grande, tornando inviável qualquer análise exaustiva.

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

1.2 Tipos de Sistemas Operacionais

1.2 Tipos de Sistemas Operacionais 1.2 Tipos de Operacionais Tipos de Operacionais Monoprogramáveis/ Monotarefa Multiprogramáveis/ Multitarefa Com Múltiplos Processadores 1.2.1 Monoprogramáveis/Monotarefa Os primeiros sistemas operacionais

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Nível 3 Sistema Operacional

Nível 3 Sistema Operacional Nível 3 Sistema Operacional Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas Organização de Computadores Prof. André Luiz 1 Nível

Leia mais

Arquitetura e Organização de Computadores

Arquitetura e Organização de Computadores Arquitetura e Organização de Computadores Entrada/Saída Material adaptado, atualizado e traduzido de: STALLINGS, William. Arquitetura e Organização de Computadores. 5ª edição Problemas Entrada/Saída Grande

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 4 SUPORTE AO SISTEMA OPERACIONAL Prof. Luiz Gustavo A. Martins Sistema Operacional (S.O.) Programa responsável por: Gerenciar os recursos do computador. Controlar a execução

Leia mais

Arquitetura de Computadores. Sistemas Operacionais IV

Arquitetura de Computadores. Sistemas Operacionais IV Arquitetura de Computadores Sistemas Operacionais IV Introdução Multiprogramação implica em manter-se vários processos na memória. Memória necessita ser alocada de forma eficiente para permitir o máximo

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Disciplina: Sistemas Operacionais - CAFW-UFSM Professor: Roberto Franciscatto

Disciplina: Sistemas Operacionais - CAFW-UFSM Professor: Roberto Franciscatto Disciplina: Sistemas Operacionais - CAFW-UFSM Professor: Roberto Franciscatto Introdução Considerações: Recurso caro e escasso; Programas só executam se estiverem na memória principal; Quanto mais processos

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 4 Tipos de SO Prof.: Edilberto M. Silva http://www.edilms.eti.br SO - Prof. Edilberto Silva Os Sistemas Operacionais podem ser assim classificados: SO - Prof. Edilberto Silva

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerencia de Processos 4.1 Introdução aos Processos Gerenciamento de Processos Processo -Definição: É uma abstração do sistema

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Introdução aos Sistemas

Introdução aos Sistemas Introdução Introdução aos Sistemas Operacionais 1 2 3... n Ambientes Operacionais Prof. Simão Sirineo Toscani stoscani@inf.pucrs.br www.inf.pucrs.br/~stoscani Compilador Editor de texto Browser Programas

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias

Leia mais

Sistemas Operacionais - Prof. Fabricio Alessi Steinmacher - email:fsteinmacher@gmail.com OBJETIVOS OPERACIONAIS. fsteinmacher@gmail.

Sistemas Operacionais - Prof. Fabricio Alessi Steinmacher - email:fsteinmacher@gmail.com OBJETIVOS OPERACIONAIS. fsteinmacher@gmail. SISTEMAS Introdução a Sistemas Operacionais Prof. Fabricio Alessi Steinmacher - email: OBJETIVOS Identificar as funções e os componentes de um Sistema Operacional; Diferenciar os tipos de Sistemas Operacionais

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

Sistemas de arquivos FAT e FAT32

Sistemas de arquivos FAT e FAT32 Introdução Sistemas de arquivos FAT e FAT32 Muitos usuários de Windows já ouviram falar em partições FAT ou FAT32 sem saber ao certo o que isso significa. Essas são siglas de sistemas de arquivos para

Leia mais

1- Questão. a) 12 M b) 22 M c) 18 M d) 14 M e) 36 M. Resposta: e

1- Questão. a) 12 M b) 22 M c) 18 M d) 14 M e) 36 M. Resposta: e 1- Questão A figura acima representa um esquema de memória, onde as regiões em cinza correspondem a blocos alocados e as regiões em branco, a áreas livres. O último bloco alocado é mostrado na figura.

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.7 Operações com as Memórias: Já sabemos, conforme anteriormente citado, que é possível realizar duas operações em uma memória: Escrita (write) armazenar informações na memória; Leitura (read) recuperar

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

AULA 13 - Gerência de Memória

AULA 13 - Gerência de Memória AULA 13 - Gerência de Memória omo sabemos, os computadores utilizam uma hierarquia de memória em sua organização, combinando memórias voláteis e não-voláteis, tais como: memória cache, memória principal

Leia mais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais Sistema Operacional Processo e Threads Introdução a Processos Todos os computadores modernos são capazes de fazer várias coisas ao mesmo tempo. Enquanto executa um programa do usuário, um computador pode

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

Tipos de sistemas operacionais

Tipos de sistemas operacionais Tipos de sistemas operacionais Sistemas Operacionais de Computadores de Grande Porte Sistemas Operacionais para Servidores Sistemas Operacionais de Multiprocessadores Sistemas Operacionais para Computadores

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional O conteúdo deste documento tem por objetivo apresentar uma visão geral

Leia mais

Sistemas Operacionais

Sistemas Operacionais Introdução 2 a edição Revisão: Fev/2003 Sistemas Operacionais Windows 2000 Capítulo 10 Objetivo de desenvolver um sistema operacional multitarefa para ser usado tanto em ambientes monousário como multiusuário

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Sistemas Operacionais. Alexandre Meslin meslin@inf.puc-rio.br

Sistemas Operacionais. Alexandre Meslin meslin@inf.puc-rio.br Sistemas Operacionais Alexandre Meslin meslin@inf.puc-rio.br Ementa Apresentação do curso Cap1 - Visão Geral Cap2 - Conceitos de Hardware e Software Cap3 - Concorrência Cap4 - Estrutura do Sistema Operacional

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola

SO - Conceitos Básicos. Introdução ao Computador 2010/01 Renan Manola SO - Conceitos Básicos Introdução ao Computador 2010/01 Renan Manola Definição de SO É uma camada de software que opera entre o hardware e os programas aplicativos voltados ao usuário final. É uma estrutura

Leia mais

Entrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1

Entrada e Saída. Interface entre periféricos, processador e memória. Fonte: Minho - Portugal 1 Entrada e Saída Interface entre periféricos, processador e memória Fonte: Minho - Portugal 1 Ligação Processador/Memória - Periférico Processador Memória Controlo Dados Controlador Fonte: Minho - Portugal

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Sistema Operacional. Prof. Leonardo Barreto Campos 1

Sistema Operacional. Prof. Leonardo Barreto Campos 1 Sistema Operacional Prof. Leonardo Barreto Campos 1 Sumário Introdução; Tipos de Sistemas Operacionais; Escalonamento; Gerenciamento de Memória; Bibliografia. Prof. Leonardo Barreto Campos 2/25 Introdução

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Sistema Operacional Correção - Exercício de Revisão

Sistema Operacional Correção - Exercício de Revisão Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Aula Exercício Informática

Aula Exercício Informática Aula Exercício Informática Fiscal ESAF 2006 - Curso AprovaSat Curso Aprovação www.cursoaprovacao.com.br PROF. SERGIO ALABI L F 2006 WWW.ALABI.NET CONCURSO@ALABI.NET 1. Os servidores de diretório responsáveis

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

2. Introdução aos Sistemas Operacionais

2. Introdução aos Sistemas Operacionais 2. Introdução aos Sistemas Operacionais O que é um Sistema Operacional? 1 Compilador 2 Editor de texto 3 Browser Aplicativos... Sistema Operacional (infraestrutura) Hardware n Quake No passado, a eficiência

Leia mais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais 1º Estudo Dirigido Capítulo 1 Introdução aos Sistemas Operacionais 1. Defina um sistema operacional de uma forma conceitual correta, através de suas palavras. R: Sistemas Operacionais são programas de

Leia mais

Sistemas Operacionais Cap 3 Estruturas de Sistemas Operacionais. Podemos analisar um sistema operacional sob diversos aspectos:

Sistemas Operacionais Cap 3 Estruturas de Sistemas Operacionais. Podemos analisar um sistema operacional sob diversos aspectos: Estruturas de Sistemas Operacionais Podemos analisar um sistema operacional sob diversos aspectos: Os serviços que o sistema operacional oferece. A interface que o sistema operacional torna disponível

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

SISTEMAS OPERACIONAIS. Sistemas de Arquivos Apostila 09

SISTEMAS OPERACIONAIS. Sistemas de Arquivos Apostila 09 SISTEMAS OPERACIONAIS Sistemas de Arquivos Apostila 09 1.0 INTRODUÇÃO Sistema de Arquivos: conceito de arquivo, métodos de acesso, estrutura de diretório, estrutura do sistema de arquivos, métodos de alocação

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

ROM-BIOS Inicialização Sistemas de Arquivos Formatação

ROM-BIOS Inicialização Sistemas de Arquivos Formatação ROM-BIOS Inicialização Sistemas de Arquivos Formatação 1 ROM-BIOS ROM-BIOS Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo é incorretamente conhecido como: Basic Integrated Operating

Leia mais

Mecanismo de Interrupção

Mecanismo de Interrupção Mecanismo de Interrupção Paralelismo de Operação Num sistema multiprogramado a CPU está sempre apta a compartilhar o seu tempo entre os vários programas e os diferentes dispositivos periféricos que necessitam

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores Entrada e saída Alexandre Amory Edson Moreno Nas Aulas Anteriores Foco na Arquitetura e Organização internas da Cleo Modelo Von Neuman Circuito combinacional Circuito

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

EXEMPLO: Processo para atualização da hora Processo para monitoramento da necessidade de proteção de tela. Figura 4-1 - Exemplo

EXEMPLO: Processo para atualização da hora Processo para monitoramento da necessidade de proteção de tela. Figura 4-1 - Exemplo 4 PROCESSOS Os primeiros sistemas operacionais permitiam que apenas um processo fosse executado por vez. Dessa maneira, este processo tinha todo o sistema computacional a sua disposição. Os atuais sistemas

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas

Segurança de Redes. Criptografia. Requisitos da seg. da informação. Garantir que a informação seja legível somente por pessoas autorizadas Segurança de Redes Criptografia Prof. Rodrigo Rocha rodrigor@santanna.g12.br Requisitos da seg. da informação Confidencialidade Garantir que a informação seja legível somente por pessoas autorizadas Integridade

Leia mais

FACULDADE ZACARIAS DE GÓES JUSSARA REIS DA SILVA SISTEMA DE ARQUIVOS

FACULDADE ZACARIAS DE GÓES JUSSARA REIS DA SILVA SISTEMA DE ARQUIVOS FACULDADE ZACARIAS DE GÓES JUSSARA REIS DA SILVA SISTEMA DE ARQUIVOS Valença 2010 JUSSARA REIS DA SILVA SISTEMAS DE ARQUIVOS Trabalho apresentado como requisito parcial para AVII da disciplina Sistemas

Leia mais

Sistemas Operacionais Carlos Eduardo Portela Serra de Castro

Sistemas Operacionais Carlos Eduardo Portela Serra de Castro Introdução Sistemas Operacionais 1 Sistema Operacional: Um conjunto de programas, executado pelo computador como os outros programas. Função: Controlar o funcionamento do computador, disponibilizando seus

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Chamadas de Sistema e Processo

Chamadas de Sistema e Processo Andrique Amorim www.andrix.com.br professor@andrix.com.br Chamadas de Sistema e Processo Estrutura do Computador Sistemas Operacionais Estrutura do Computador Sistemas Operacionais Modos de Acesso ao S.O.

Leia mais

Fundamentos de Sistemas Computacionais Introdução

Fundamentos de Sistemas Computacionais Introdução Fundamentos de Sistemas Computacionais Introdução Prof. Eduardo Alchieri Sistema Computacional Hardware Software Usuários Um ou mais processadores, memória, discos, impressoras, teclado, mouse, monitor,

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

Gerência de Redes e Serviços de Comunicação Multimídia

Gerência de Redes e Serviços de Comunicação Multimídia UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Gerência de Redes e Serviços de Comunicação Multimídia Aula 3 Gerenciamento de Redes Cenário exemplo Detecção de

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Fundamentos de Arquitetura de Computadores. Prof. Marcos Quinet Universidade Federal Fluminense UFF Pólo Universitário de Rio das Ostras - PURO

Fundamentos de Arquitetura de Computadores. Prof. Marcos Quinet Universidade Federal Fluminense UFF Pólo Universitário de Rio das Ostras - PURO Fundamentos de Arquitetura de Computadores Prof. Marcos Quinet Universidade Federal Fluminense UFF Pólo Universitário de Rio das Ostras - PURO Hardware de um Sistema Computacional Hardware: são os componentes

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

O QUE É CERTIFICAÇÃO DIGITAL?

O QUE É CERTIFICAÇÃO DIGITAL? O QUE É CERTIFICAÇÃO DIGITAL? Os computadores e a Internet são largamente utilizados para o processamento de dados e para a troca de mensagens e documentos entre cidadãos, governo e empresas. No entanto,

Leia mais

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano Sistemas Operacionais Marcos Laureano 1/25 Roteiro Estrutura de um sistema operacional Interrupções Proteção do núcleo Níveis de privilégio Chamadas de sistema 2/25 Mono-processadores atuais seguem um

Leia mais

Arquitetura de Computadores para. Sistemas Operacionais. Sistemas Operacionais. Sumário

Arquitetura de Computadores para. Sistemas Operacionais. Sistemas Operacionais. Sumário Arquitetura de Computadores para Sistemas Operacionais Arquitetura de Computadores para Sistemas Operacionais Tecnologias em Informática 2o Semestre Sistemas Operacionais Prof. Cid R Andrade Sumário Conhecer

Leia mais

Fundamentos de Sistemas Operacionais. Sistema de Arquivos. Prof. Edwar Saliba Júnior Março de 2007. Unidade 03-002 Sistemas de Arquivos

Fundamentos de Sistemas Operacionais. Sistema de Arquivos. Prof. Edwar Saliba Júnior Março de 2007. Unidade 03-002 Sistemas de Arquivos Sistema de Arquivos Prof. Edwar Saliba Júnior Março de 2007 1 Objetivos Facilitar o acesso dos usuários ao conteúdo dos arquivos; Prover uma forma uniforme de manipulação de arquivos, independente dos

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais