Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

Tamanho: px
Começar a partir da página:

Download "Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança."

Transcrição

1 Sistema Operacional

2 Os sistemas operacionais possuem várias responsabilidades. Pode-se citar algumas comuns a vários sistemas: Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

3 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

4 Gerenciamento de Processos; Processos o que é? É um programa em execução; Alguns tipos de processos: Interativos (Foreground): processos que necessitam de interação com o usuário; Batch / Segundo Plano (Background - &): processos que não necessitam de interação com o usuário;

5 Gerenciamento de Processos; Execução de Processos Pseudoparalelismo (utlizando o timesharing): permite que sistemas monoprocessados executem vários processos em um determinado intervalo de tempo; UCP ao longo do tempo trabalha com vários processos diferentes; em determinado instante apenas um processo detém a UCP; ocorre uma rápida comutação entre processos.

6 Gerenciamento de Processos; Execução de Processos Pseudoparalelismo (utlizando o timesharing): permite que sistemas monoprocessados executem vários processos em um determinado intervalo de tempo; UCP ao longo do tempo trabalha com vários processos diferentes; em determinado instante apenas um processo detém a UCP; ocorre uma rápida comutação entre processos.

7 Gerenciamento de Processos; Execução de Processos Paralelismo: em sistemas multiprocessados processos executam simultaneamente; mesmo assim, normalmente é empregado o timesharing para permitir um uso mais eficiente dos processadores.

8 Gerenciamento de Processos; Escalonador Decide a ordem e o tempo da execução de cada processo; Permite que vários processos compartilhem uma UCP; Existem vários algoritmos;

9 Fim Gerenciamento de Processos; Estados de Processos instante; Pronto (Ready): executável, porém parado temporariamente para outro processo executar; de E/S); Novo (New): o processo está sendo criado; Terminado (Terminated): processo encerrou a execução

10 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

11 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

12 Gerenciamento de Memórias; Funções básicas do gerenciador Transferir programas da memória; secundária para a memória principal; Reduzir o número de operações de E/S nesta transferência (pois a memória secundária é lenta); Manter na memória o maior número possível de processos residentes, maximizando a utilização de recursos; Permitir que novos programas sejam aceitos mesmo que não exista espaço livre de memória; Permitir a execução de programas maiores do que a memória física; Proteger as áreas de memória ocupadas por cada processo; Oferecer mecanismos de compartilhamento de dados e informações.

13 Gerenciamento de Memórias; Tipos de alocação de memória Alocação Contígua Particionada Simples Overlay estática Dinâmica

14 Gerenciamento de Memórias; Alocação contígua simples Neste caso, a memória é subdividida em duas áreas: a área do sistema operacional e a área do usuário: Alocação Contígua Simples Overlay Área para programas Sistema Operacional Programa do usuário Livre! Neste caso, somente um programa pode estar em execução no sistema (Sistema Monoprogramável) Se o programa for menor do que a memória, ela ficará sem utilização desperdício! Se o programa for maior do que a memória, ela não poderá ser executado.

15 Gerenciamento de Memórias; Alocação contígua com overlay Neste caso, o programa é subdividido em módulos com execução independente, que utilizam a mesma área de memória: Particionada Área para programas Sistema Operacional Módulo principal Área de overlay Livre! Módulo de Cadastro Módulo de Consulta livre estática Dinâmica

16 Gerenciamento de Memórias; Alocação particionada estática Permite com que diversos programas estejam na memória ao mesmo tempo, em partições específicas: 4 KB 8 KB 5 KB Sistema Operacional Partição 1 Partição 2 Partição 1 Neste caso, as partições são definidas na inicialização do sistema, em função do tamanho dos programas não mudam mais! Os programas só podiam ser executados na partição para o qual foram programados, mesmo que outra estivesse disponível! ALOCAÇÃO ESTÁTICA ABSOLUTA!

17 Gerenciamento de Memórias; Alocação particionada estática Com a evolução dos compiladores, os programas passaram a ter código realocável, podendo ser executados em qualquer partição: 4 KB 8 KB 5 KB Partição 1 Partição 2 Partição 1 Mesmo assim, o programa não poderia ser alocado a uma partição menor do que ele! Programa (5KB) ALOCAÇÃO ESTÁTICA RELOCÁVEL

18 Gerenciamento de Memórias; Alocação particionada estática Problema: fragmentação interna! Cada programa é alocado a uma partição. Normalmente os programas são menores do que as partições: Particionada Partição 1 Partição 2 Partição 3 Sistema Operacional Programa 1 Programa 2 Programa 3 Espaço livre! Espaço livre! Espaço livre! estática Dinâmica Se as partições pudessem ser redimensionadas, um outro programa poderia ser carregado!

19 Gerenciamento de Memórias; Alocação particionada dinâmica O tamanho da partição varia; O programa aloca o espaço necessário a sua execução e torna este o tamanho da sua partição: Sistema Operacional Programa 1 Programa 2 Programa 3 livre

20 Gerenciamento de Memórias; Alocação particionada dinâmica Problema: fragmentação externa! Ocorre quando os programas vão terminando e deixando espaços cada vez menores na memória: Programa (4 KB) Neste caso, não há memória contígua suficiente onde o programa possa ser alocado! Sistema Operacional 2 K livres Programa 2 3 K livres Programa 4 2 K livres 7 K livres no total!

21 Gerenciamento de Memórias; Alocação particionada dinâmica Soluções a) Quando os programas terminam, juntar os espaços adjacentes: Fazer realocação de memória das partições ocupadas: Sistema Operacional 2 K livres Sistema Operacional Programa 4 Juntar! 3 K livres 3 K livres ( 8 K ) 3 K livres 3 K livres Juntar! Programa 4 2 K livres ( 10 K ) 2 K livres 2 K livres

22 Gerenciamento de Memórias; Estratégias de alocação A realocação de memória consome muitos recursos (tempo de processamento e disco). Logo, os Sistemas operacionais não costumam utilizá-la. Solução: adotar estratégias de alocação que minimizem o problema da fragmentação externa. As principais são: Best-fit (melhor local), First-fit (primeiro local) e Worst-fit (pior local). Não há melhor estratégia, pois o resultado depende de muitos fatores.

23 Gerenciamento de Memórias; Estratégias de alocação Em todos os casos o sistema operacional mantém uma lista de áreas livres: Área Tamanho Lista de áreas livres Sistema Operacional Área 1: 3 K livres Programa B Área 2: 5 K livres Programa A Área 3: 2 K livres

24 Gerenciamento de Memórias; Estratégias de alocação Best-fit (melhor posição) A melhor posição consiste na partição que fica com o menor espaço sem utilização (a menor partição). Para tornar o processo de alocação mais rápido, a lista de áreas livres costuma estar ordenada por tamanho: Programa (1 KB) Sistema Operacional Área 1: 3 K livres Programa B Área 2: 5 K livres Programa A Área 3: 2 K livres Este algoritmo torna a memória mais fragmentada, pois cada vez mais vão surgindo pequenas áreas não contíguas...

25 Gerenciamento de Memórias; Estratégias de alocação Worst-fit (pior posição) A partição escolhida é aquela que o programa deixa o maior espaço sem utilização (utiliza, portanto, a maior partição disponível): Programa (1 KB) Sistema Operacional Área 1: 3 K livres Programa B Área 2: 5 K livres Programa A Área 3: 2 K livres Este algoritmo torna a memória menos fragmentada, deixando espaços livres maiores...

26 Fim Gerenciamento de Memórias; Estratégias de alocação First-fit (primeira posição) A primeira partição livre, com espaço suficiente, é escolhida. A lista de partições deve estar ordenada por endereços. Sistema Operacional Área 1: 3 K livres Programa B Este algoritmo é o mais rápido de todos. Programa (1 KB) Área 2: 5 K livres Programa A Área 3: 2 K livres

27 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

28 Sistema de E/S; Dentre as inúmeras funções do SO, também é de sua responsabilidade controlar os dispositivos de E/S de um computador. Para isso, o sistema operacional pode enviar comandos aos dispositivos, tratar interrupções e erros, além de fornecer uma interface entre os dispositivos externos e o sistema. Os dispositivos podem ser do seguinte tipo: 1. armazenamento: discos magnéticos, discos ópticos, fitas, etc. 2. transmissão: placas de rede, modem, etc. 3. interface homem-máquina: monitor, teclado, mouse, etc.

29 Sistema de E/S; Basicamente, todo dispositivo se comunica com o sistema computacional enviando sinais via cabo ou através do ar. Para isso, os dispositivos utilizam um ponto de conexão chamado porta (serial ou paralela). Um conjunto de feios condutores é chamado de barramento. Podemos definir um barramento como uma estrutura de interconexão que possui um protocolo bem definido para a transmissão das mensagens. Este protocolo especifica o que podem ser enviado pelos fios condutores.

30 Sistema de E/S; Todo dispositivo de E/S está conectado ao sistema computacional através de uma controladora. Esta controladora é um dispositivo eletrônico que pode operar uma porta, um barramento ou um dispositivo. Em outras palavras, a controladora é um módulo responsável pela interface que é feita entre o sistema e os dispositivos. São exemplos de controladoras: 1. controladora gráfica: interface entre monitor e barramento do sistema (PCI).

31 Sistema de E/S; 2. controladora de memória: interface entre memória e barramento do sistema. 3. controladora de disco IDE: interface entre discos e barramento. 4. controladora de disco SCSI: interface entre discos SCSI e barramento.

32 Sistema de E/S; A Figura ilustra como o monitor e o teclado é conectado ao barramento de sistema. A controladora de vídeo (placa de vídeo) é responsável por criar a interface entre o monitor e o sistema computacional. Deve ser um canal de comunicação com um taxa de transferência mais rápida que o canal de comunicação (porta serial) usado pelo teclado.

33 Sistema de E/S;

34 Sistema de E/S; Como o processador pode emitir comandos e dados para uma controladora a fim de realizar uma transferência de I/O?

35 Sistema de E/S; As controladoras possuem registradores internos capazes de armazenar dados e sinais de controle emitidos pela CPU. Dessa forma, a comunicação se estabelece através de operações de leitura e escrita de bits nesses registradores. Algumas controladoras também permitem que seja feita programação de suas funções através desses registradores. Existem três técnicas diferentes que podem ser utilizadas durante a realização de operações de E/S, são elas: E/S Programada, E/S dirigida por Interrupção e Acesso Direto à Memória (DMA). A seguir comentamos o funcionamento de cada uma dessas técnicas.

36 Sistema de E/S; /S Programada E/S dirigida por Interrupção DMA Acesso Direto à Memória

37 Sistema de E/S; /S Programada E/S dirigida por Interrupção DMA Acesso Direto à Memória

38 Sistema de E/S; /S Programada Neste modo de comunicação o processador, além de executar o programa, possui controle total sobre as operações de E/S. Este controle inclui desde a detecção do estado do dispositivo, o envio de comandos para o módulo de E/S (leitura ou escrita) e a transferência de dados. Por isso, toda vez que o programa em execução realiza alguma operação de I/O, o processador tem que interromper sua execução para tratar da operação solicitada.

39 Sistema de E/S; /S Programada Com isso, a execução do programa fica interrompida até que a operação seja finalizada. Como podemos imaginar, se o processador for mais rápido que o módulo de E/S ocorrerá um desperdício de processamento, ocasionado pela espera que foi comentada.

40 Sistema de E/S; /S Programada E/S dirigida por Interrupção DMA Acesso Direto à Memória

41 Sistema de E/S; /S Programada E/S dirigida por Interrupção DMA Acesso Direto à Memória

42 Sistema de E/S; DMA Acesso Direto à Memória Portanto, o gerenciamento da operação de I/O fica a cargo do DMA. Suponha que um programa solicite uma leitura de um arquivo em disco. O DMA será o responsável por controlar a operação e armazenar os dados lidos do disco direto na memória principal, no endereço transmitido pela CPU durante a solicitação. Ao finalizar a transferência, o DMA emite um sinal de interrupção ao processador indicando o término da operação. Nesse instante, o processador busca os dados direto na memória, poupando tempo de acesso à controladora do disco e, consequentemente, melhorando o desempenho do sistema computacional. Dessa forma, o processador só se envolve no início e no fim da operação. Fim

43 Interrupções A um sinal ou evento capaz de interromper a sequencia normal de execução de instruções damos o nome de interrupção. Os tipos mais comuns de interrupções estão listados a seguir: 1. interrupção de software: ocasionada por alguma condição resultante da execução de uma instrução, como por exemplo um overflow ou uma divisão por zero. 2. interrupção de relógio: gerada pelo clock do processador, destinada a executar operações periódicas.

44 Interrupções 3. interrupção de E/S: ocasionada por um controlador de E/S para indicar a conclusão de uma operação ou a ocorrência de erros. 4. interrupção de falha de hardware: provocada por falha do hardware, como um erro deparidade em memória ou a queda de energia. Fim

45 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

46 Sistema de Arquivos; Daí vem o sistema operacional e ele começa a demarcar as vagas no estacionamento, pintando cada vaga, numerando, colocando numero da fileira, etc., no seu disco seria a mesma coisa: o sistema operacional demarca espaços pré-determinados no disco, numera, organiza, etc. de tal maneira que ele saiba onde está cada vaga. Existem vários sistemas de arquivo, e cada um divide a superfície do disco da sua maneira. Alguns exemplos de sistema de arquivo: FAT 16, FAT32, NTFS, HPFS, CDFS, etc. Um sistema operacional pode reconhecer um, alguns ou todos estes sistemas.

47 Sistema de Arquivos; FAT16 Primeiro, o que quer dizer FAT: FAT significa File Allocation Table. (tabela de alocação de arquivos). Todas as localizações dos arquivos estão contidas em 2 tabelas: uma é a FAT corrente (ou working FAT) e a outra é a FAT de backup. A FAT indica em que cluster um arquivo começa, ou seja, onde está o primeiro byte de um arquivo. Um cluster é formado por um ou mais setores físicos, geralmente cada setor de 512 bytes de tamanho.

48 Sistema de Arquivos; FAT16 Dependendo do tamanho do disco, o tamanho do cluster também é diferente. Você pode ser perguntar: e daí que o tamanho é diferente? Vamos dizer que seu arquivo tem 1KB de tamanho. Você tem este arquivo gravado em um disco que possui clusters de 2KB ( o tamanho do cluster é o mesmo para todo o disco lógico). Resultado: como um cluster pode ser ocupado somente por 1 arquivo, no caso deste arquivo, você estaria desperdiçando 1 KB no cluster.

49 Sistema de Arquivos; FAT16 Agora imagine este mesmo caso, em disco que possui clusters de 32KB? Para "este" arquivo de 1KB você estaria desperdiçando 31KB!!! Imagina neste caso de disco com cluster de 32KB, se você possui milhares de arquivos com por exemplo 1KB. Já pensou no desperdício? Outro problema a se pensar no sistema de arquivos, é a fragmentação. Quando um arquivo é maior que o tamanho de um cluster, ele tem que ser dividido (se "espalhar", ou se alocar) em múltiplos pedaços/clusters.

50 Sistema de Arquivos; FAT16 Algumas vezes é possível alocar estes múltiplos pedaços/cluster, ao lado uma das outras (sequencialmente), de tal forma que quando for necessário ler o arquivo, a "cabeça de leitura" do disco, não precise se movimentar muito na superfície para ler o arquivo inteiro. Porém, se os "pedaços"/clusters, forem gravados distantes uns dos outros no disco, a cabeça de leitura irá se movimentar ao longo das diversas trilhas na superfícies, o que resultará em um aumento do tempo de leitura do arquivo.

51 Sistema de Arquivos; FAT32 Para resolver o problema do fato de que o maior tamanho de partição que a FAT16 poderia gerenciar era de 2 GB, e também devido ao grande desperdício de disco causado pelos tamanhos de cluster utilizado na FAT16, a Microsoft lançou a FAT32. A FAT32 foi lançada no Windows 95 OSR2 (também conhecido como B). Ela também está incluída no Windows 98, ME, 2000 e XP. Ela pode gerenciar partições de até 2 TB (tera-bytes).

52 Sistema de Arquivos; NTFS NTFS significa NT File System (sistema de arquivos do NT, onde NT originalmente significava New Tecnhology). Suportado pelo Windows NT, 2000 e XP, ele é um sistema de arquivo "superior" se comparado ao FAT16 e ao FAT32, e foi "desenhado" principalmente para SERVIDORES. As principais vantagens do NTFS são na área de segurança (muito importante para servidores), compatibilidade POSIX, e alta capacidade de tolerância a falhas (também muito importante para servidores).

53 Sistema de Arquivos; NTFS Ele também é muito eficiente na área de tamanhos de cluster, e na realidade você pode formatar uma partição com o tamanho de cluster que você desejar (muito útil quando por exemplo você tem em uma máquina características bem específicas de tipos/tamanhos de arquivos predominantes). Suporta partições de até 16 exabytes, o que no momento excede em muito qualquer previsão de crescimento de volumes de dados, porém, isto só na teoria!

54 Sistema de Arquivos; NTFS A capacidade correntemente suportada pelo cluster é de 2 TB (igual ao FAT32), porém a tecnologia está pronta para suportes a maiores tamanhos, e espera-se que com o barateamento do custo de armazenagem/hds, as novas versões rapidamente irão implementar a capacidade prevista no seu desenvolvimento. Os dados sobre os arquivos são armazenados no MFT (Master File Table) que inclui informações sobre localizações dos clusters do arquivo, atributos de segurança, nome de arquivos, etc.

55 Fim Sistema de Arquivos; O novo sistema de arquivos do Windows 8 (ReFS) (Resilient File System, sistema de arquivos resiliente, em tradução livre) é capaz de trabalhar com arquivo de até 16 exbibytes, que equivalem a cerca de 687 milhões de discos Blu-ray. Porém apenas nos servidores essa nova arquitetura será utilizada.

56 Gerenciamento de Processos; Gerenciamento de Memórias; Sistema de E/S; Sistema de Arquivos; Segurança.

57 Segurança. Além destas, outras propriedades importantes estão geralmente associadas à segurança de um sistema: Autenticidade : todas as entidades do sistema são autênticas ou genuínas; em outras palavras, os dados associados a essas entidades são verdadeiros e correspondem às informações do mundo real que elas representam, como as identidades dos usuários, a origem dos dados de um arquivo, etc.; Irretratabilidade : Todas as ações realizadas no sistema são conhecidas e não podem ser escondidas ou negadas por seus autores; esta propriedade também é conhecida como irrefutabilidade ou não-repudiação.

58 Segurança. É função do sistema operacional garantir a manutenção das propriedades de segurança para todos os recursos sob sua responsabilidade. Essas propriedades podem estar sujeitas a violações decorrentes de erros de software ou humanos, praticadas por indivíduos mal-intencionados (maliciosos), internos ou externos ao sistema. Além das técnicas usuais de engenharia de software para a produção de sistemas corretos, a construção de sistemas computacionais seguros é pautada por uma série de princípios específicos, relativos tanto à construção do sistema quanto ao comportamento dos usuários e dos atacantes. Alguns dos princípios mais relevantes:

59 Segurança. Privilégio mínimo : todos os usuários e programas devem operar com o mínimo possível de privilégios ou permissões de acesso. Dessa forma, os danos provocados por erros ou ações maliciosas intencionais serão minimizados. Mediação completa : todos os acessos a recursos, tanto diretos quanto indiretos, devem ser verificados pelos mecanismos de segurança. Eles devem estar dispostos de forma a ser impossível contorná-los.

60 Segurança. Default seguro : o mecanismo de segurança deve identificar claramente os acessos permitidos; caso um certo acesso não seja explicitamente permitido, ele deve ser negado. Este princípio impede que acessos inicialmente não previstos no projeto do sistema sejam inadvertidamente autorizados. Economia de mecanismo : o projeto de um sistema de proteção deve ser pequeno e simples, para que possa ser facilmente e profundamente analisado, testado e validado.

61 Segurança. Separação de privilégios : sistemas de proteção baseados em mais de um controle são mais robustos, pois se o atacante conseguir burlar um dos controles, mesmo assim não terá acesso ao recurso. Um exemplo típico é o uso de mais de uma forma de autenticação para acesso ao sistema (como um cartão e uma senha, nos sistemas bancários). Compartilhamento mínimo : mecanismos compartilhados entre usuários são fontes potenciais de problemas de segurança, devido à possibilidade de fluxos de informação imprevistos entre usuários. Por isso, o uso de mecanismos compartilhados deve ser minimizado, sobretudo se envolver áreas de memória compartilhadas. Por exemplo:

62 Segurança. caso uma certa funcionalidade do sistema operacional possa ser implementada como chamada ao núcleo ou como função de biblioteca, deve-se preferir esta última forma, pois envolve menos compartilhamento. Projeto aberto : a robustez do mecanismo de proteção não deve depender da ignorância dos atacantes; ao invés disso, o projeto deve ser público e aberto, dependendo somente do segredo de poucos itens, como listas de senhas ou chaves criptográficas. Um projeto aberto também torna possível a avaliação por terceiros independentes, provendo confirmação adicional da segurança do mecanismo. Proteção adequada : cada recurso computacional deve ter um nível de proteção coerente com seu valor intrínseco. Por exemplo, o nível de proteção requerido em um servidor Web de serviços bancário é bem distinto daquele de um terminal público de acesso à Internet.

63 Segurança. Facilidade de uso : o uso dos mecanismos de segurança deve ser fácil e intuitivo, caso contrário eles serão evitados pelos usuários. Eficiência : os mecanismos de segurança devem ser eficientes no uso dos recursos computacionais, de forma a não afetar significativamente o desempenho do sistema ou as atividades de seus usuários. Elo mais fraco : a segurança do sistema é limitada pela segurança de seu elemento mais vulnerável, seja ele o sistema operacional, as aplicações, a conexão de rede ou o próprio usuário.

64 Segurança. Ameaças, o que é? Como ameaça, pode ser considerada qualquer ação que coloque em risco as propriedades de segurança do sistema descritas na seção anterior. Alguns exemplos de ameaças às propriedades básicas de segurança seriam:

65 Segurança. Ameaças à confidencialidade: um processo vasculhar as áreas de memória de outros processos, arquivos de outros usuários, tráfego de rede nas interfaces locais ou áreas do núcleo do sistema, buscando dados sensíveis como números de cartão de crédito, senhas, s privados, etc; Ameaças à integridade: um processo alterar as senhas de outros usuários, instalar programas, drivers ou módulos de núcleo maliciosos, visando obter o controle do sistema, roubar informações ou impedir o acesso de outros usuários; Ameaças à disponibilidade: um usuário alocar para si todos os recursos do sistema, como a memória, o processador ou o espaço em disco, para impedir que outros usuários possam utilizá-lo.

66 Segurança. Vulnerabilidades, o que é? Uma vulnerabilidade é um defeito ou problema presente na especificação, implementação, configuração ou operação de um software ou sistema, que possa ser explorado para violar as propriedades de segurança do mesmo. Alguns exemplos de vulnerabilidades são descritos a seguir: um erro de programação no serviço de compartilhamento de arquivos, que permita a usuários externos o acesso a outros arquivos do computador local, além daqueles compartilhados;

67 Segurança. uma conta de usuário sem senha, ou com uma senha prédefinida pelo fabricante, que permita a usuários não autorizados acessar o sistema; ausência de quotas de disco, permitindo a um único usuário alocar todo o espaço em disco para si e assim impedir os demais usuários de usar o sistema.

68 Segurança. Ataques Um ataque é o ato de utilizar (ou explorar) uma vulnerabilidade para violar uma propriedade de segurança do sistema. Interrupção : consiste em impedir o fluxo normal das informações ou acessos; é um ataque à disponibilidade do sistema; Interceptação : consiste em obter acesso indevido a um fluxo de informações, sem necessariamente modificá-las; é um ataque à confidencialidade; Modificação : consiste em modificar de forma indevida informações ou partes do sistema, violando sua integridade; Fabricação : consiste em produzir informações falsas ou introduzir módulos ou componentes maliciosos no sistema; é um ataque à autenticidade.

69 Segurança. Ataques

70 Segurança. Ataques A maioria dos ataques a sistemas operacionais visa aumentar o poder do atacante dentro do sistema, o que é denominado elevação de privilégios (privilege escalation). Esses ataques geralmente exploram vulnerabilidades em programas do sistema (que executam com mais privilégios), ou do próprio núcleo, através de chamadas de sistema, para receber os privilégios do administrador. Por outro lado, os ataques de negação de serviços (DoS Denial of Service) visam prejudicar a disponibilidade do sistema, impedindo que os usuários válidos do sistema possam utilizá-lo, ou seja, que o sistema execute suas funções.

71 Segurança. Ataques Esse tipo de ataque é muito comum em ambientes de rede, com a intenção de impedir o acesso a servidores Web, DNS e de . Em um sistema operacional, ataques de negação de serviço podem ser feitos com o objetivo de consumir todos os recursos locais, como processador, memória, arquivos abertos, sockets de rede ou semáforos, dificultando ou mesmo impedindo o uso desses recursos pelos demais usuários.

72 Segurança. Malwares Denomina-se genericamente malware todo programa cuja intenção é realizar atividades ilícitas, como realizar ataques, roubar informações ou dissimular a presença de intrusos em um sistema. Trabalho Temas: Vírus, Worm, Trojan horse, Exploit, Packet snier, Keylogger, Rootkit, Backdoor,

73 Segurança. Infraestrutura de segurança O sistema operacional emprega várias técnicas complementares para garantir a segurança de um sistema operacional. Essas técnicas estão classificadas nas seguintes grandes áreas: Autenticação : conjunto de técnicas usadas para identificar inequivocamente usuários e recursos em um sistema; podem ir de simples pares login/senha até esquemas sofisticados de biometria ou certificados criptográficos. No processo básico de autenticação, um usuário externo se identifica para o sistema através de um procedimento de autenticação; no caso da autenticação ser bem sucedida, é aberta uma sessão, na qual são criados uma ou mais entidades (processos, threads, transações, etc.) para representar aquele usuário dentro do sistema.

74 Segurança. Infraestrutura de segurança Controle de acesso : técnicas usadas para definir quais ações são permitidas e quais são negadas no sistema; para cada usuário do sistema, devem ser definidas regras descrevendo as ações que este pode realizar no sistema, ou seja, que recursos este pode acessar e sob que condições. Normalmente, essas regras são definidas através de uma política de controle de acesso, que é imposta a todos os acessos que os usuários efetuam sobre os recursos do sistema. Auditoria : técnicas usadas para manter um registro das atividades efetuadas no sistema, visando a contabilização de uso dos recursos, a análise posterior de situações de uso indevido ou a identificação de comportamento suspeitos.

75 Segurança. Fundamentos de criptografia As técnicas criptográficas são extensivamente usadas na segurança de sistemas, para garantir a confidencialidade e integridade dos dados. Além disso, elas desempenham um papel importante na autenticação de usuários e recursos. O termo criptografia provém das palavras gregas kryptos (oculto, secreto) e graphos (escrever). Assim, a criptografia foi criada para codificar informações, de forma que somente as pessoas autorizadas pudessem ter acesso ao seu conteúdo.

76 Segurança. Fundamentos de criptografia Cifragem e decifragem Uma das mais antigas técnicas criptográficas conhecidas é o cifrador de César, usado pelo imperador romano Júlio César para se comunicar com seus generais. O algoritmo usado nesse cifrador é bem simples: cada caractere do texto aberto é substituído pelo k-ésimo caractere sucessivo no alfabeto. Assim, considerando k = 2, a letra A seria substituída pela letra C, a letra R pela T, e assim por diante. Usando esse algoritmo, a mensagem secreta Reunir todos os generais para o ataque seria cifrada da seguinte forma:

77 Segurança. Fundamentos de criptografia Cifragem e decifragem Para decifrar uma mensagem no cifrador de César, é necessário conhecer a mensagem cifrada e o valor de k utilizado para cifrar a mensagem, que é denominado chave criptográfica. Caso essa chave não seja conhecida, é possível tentar quebrar a mensagem cifrada testando todas as chaves possíveis, o que é conhecido como análise exaustiva ou de força bruta. No caso do cifrador de César a análise exaustiva é trivial, pois há somente 26 valores possíveis para a chave k.

78 Segurança. Fundamentos de criptografia Cifragem e decifragem O número de chaves possíveis para um algoritmo de cifragem é conhecido como o seu espaço de chaves. De acordo com princípios enunciados pelo criptógrafo Auguste Kerckhos em 1883, o segredo de uma técnica criptográfica não deve residir no algoritmo em si, mas no espaço de chaves que ele provê. Seguindo esses princípios, a criptografia moderna se baseia em algoritmos públicos, bem avaliados pela comunidade científica, para os quais o espaço de chaves é muito grande, tornando inviável qualquer análise exaustiva.

Segurança e Auditoria de Sistemas. Conceitos básicos

Segurança e Auditoria de Sistemas. Conceitos básicos Segurança e Auditoria de Sistemas Conceitos básicos Conceitos básicos Propriedades e princípios de segurança; Ameaças; Vulnerabilidades; Ataques; Tipos de malware; Infraestrutura de segurança. Propriedades

Leia mais

1.2 Tipos de Sistemas Operacionais

1.2 Tipos de Sistemas Operacionais 1.2 Tipos de Operacionais Tipos de Operacionais Monoprogramáveis/ Monotarefa Multiprogramáveis/ Multitarefa Com Múltiplos Processadores 1.2.1 Monoprogramáveis/Monotarefa Os primeiros sistemas operacionais

Leia mais

Organização de Computadores 1

Organização de Computadores 1 Organização de Computadores 1 4 SUPORTE AO SISTEMA OPERACIONAL Prof. Luiz Gustavo A. Martins Sistema Operacional (S.O.) Programa responsável por: Gerenciar os recursos do computador. Controlar a execução

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 2 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Hardware Sistema de Entrada/Saída Visão Geral Princípios de Hardware Dispositivos de E/S Estrutura Típica do Barramento de um PC Interrupções

Leia mais

Disciplina: Sistemas Operacionais - CAFW-UFSM Professor: Roberto Franciscatto

Disciplina: Sistemas Operacionais - CAFW-UFSM Professor: Roberto Franciscatto Disciplina: Sistemas Operacionais - CAFW-UFSM Professor: Roberto Franciscatto Introdução Considerações: Recurso caro e escasso; Programas só executam se estiverem na memória principal; Quanto mais processos

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Arquitetura de Computadores. Sistemas Operacionais IV

Arquitetura de Computadores. Sistemas Operacionais IV Arquitetura de Computadores Sistemas Operacionais IV Introdução Multiprogramação implica em manter-se vários processos na memória. Memória necessita ser alocada de forma eficiente para permitir o máximo

Leia mais

Introdução aos Sistemas

Introdução aos Sistemas Introdução Introdução aos Sistemas Operacionais 1 2 3... n Ambientes Operacionais Prof. Simão Sirineo Toscani stoscani@inf.pucrs.br www.inf.pucrs.br/~stoscani Compilador Editor de texto Browser Programas

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

Apostila. Noções Básicas de Certificação Digital (Aula 2)

Apostila. Noções Básicas de Certificação Digital (Aula 2) Apostila Noções Básicas de Certificação Digital (Aula 2) Diretoria de Pessoas (DPE) Departamento de Gestão de Carreira (DECR) Divisão de Gestão de Treinamento e Desenvolvimento (DIGT) Coordenação Geral

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Princípios de Criptografia Tópicos O papel da criptografia na segurança das redes de comunicação; Criptografia de chave

Leia mais

AULA 13 - Gerência de Memória

AULA 13 - Gerência de Memória AULA 13 - Gerência de Memória omo sabemos, os computadores utilizam uma hierarquia de memória em sua organização, combinando memórias voláteis e não-voláteis, tais como: memória cache, memória principal

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 4 Tipos de SO Prof.: Edilberto M. Silva http://www.edilms.eti.br SO - Prof. Edilberto Silva Os Sistemas Operacionais podem ser assim classificados: SO - Prof. Edilberto Silva

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado

67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Carreira Policial Mais de 360 aprovados na Receita Federal em 2006 67 das 88 vagas no AFRF no PR/SC 150 das 190 vagas no TRF no PR/SC 150 das 190 vagas no TRF Conquiste sua vitória ao nosso lado Apostila

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 06 Criptografia e Esteganografia Gestão da Segurança da Informação Professor: Maurício Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Entrada e Saída. Prof. Leonardo Barreto Campos 1

Entrada e Saída. Prof. Leonardo Barreto Campos 1 Entrada e Saída Prof. Leonardo Barreto Campos 1 Sumário Introdução; Dispositivos Externos; E/S Programada; E/S Dirigida por Interrupção; Acesso Direto à Memória; Bibliografia. Prof. Leonardo Barreto Campos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Assinatura Digital: problema

Assinatura Digital: problema Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação (Extraído da apostila de Segurança da Informação do Professor Carlos C. Mello) 1. Conceito A Segurança da Informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,

Leia mais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais 1º Estudo Dirigido Capítulo 1 Introdução aos Sistemas Operacionais 1. Defina um sistema operacional de uma forma conceitual correta, através de suas palavras. R: Sistemas Operacionais são programas de

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Criptografia Revisando A criptografia trata da escrita de um texto em códigos de forma a torná-lo incompreensível; A informação

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Tipos de sistemas operacionais

Tipos de sistemas operacionais Tipos de sistemas operacionais Sistemas Operacionais de Computadores de Grande Porte Sistemas Operacionais para Servidores Sistemas Operacionais de Multiprocessadores Sistemas Operacionais para Computadores

Leia mais

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional O conteúdo deste documento tem por objetivo apresentar uma visão geral

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

Davidson Rodrigo Boccardo flitzdavidson@gmail.com

Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou

Leia mais

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo

Criptografia. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Criptografia. 2.2. Criptoanálise e Criptologia. 2.3. Cifragem, Decifragem e Algoritmo 1. Introdução O envio e o recebimento de informações são uma necessidade antiga, proveniente de centenas de anos. Nos últimos tempos, o surgimento da Internet e de tantas outras tecnologias trouxe muitas

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Sistema Operacional Correção - Exercício de Revisão

Sistema Operacional Correção - Exercício de Revisão Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.

Leia mais

SISTEMAS OPERACIONAIS II ESPECIFICAÇÃO CAMADA INDEPENDENTE

SISTEMAS OPERACIONAIS II ESPECIFICAÇÃO CAMADA INDEPENDENTE ANDRÉ LUCHESI CESAR HENRIQUE KÁLLAS SISTEMAS OPERACIONAIS II ESPECIFICAÇÃO CAMADA INDEPENDENTE Pontifícia Universidade Católica de Campinas Faculdade de Engenharia de Computação Turma III Grupo 9 Agosto

Leia mais

Nível 3 Sistema Operacional

Nível 3 Sistema Operacional Nível 3 Sistema Operacional Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas Organização de Computadores Prof. André Luiz 1 Nível

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Software Sistema de Entrada/Saída Princípios de Software Tratadores (Manipuladores) de Interrupções Acionadores de Dispositivos (Device Drivers)

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais

Conceitos de Segurança em Sistemas Distribuídos

Conceitos de Segurança em Sistemas Distribuídos Conceitos de Segurança em Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 30 de novembro de 2011

Leia mais

7 Processos. 7.1 Introdução

7 Processos. 7.1 Introdução 1 7 Processos 7.1 Introdução O conceito de processo é a base para a implementação de um sistema multiprogramável. O processador é projetado apenas para executar instruções, não se importando com qual programa

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 08 Protocolos de Segurança Protocolos de Segurança A criptografia resolve os problemas envolvendo a autenticação, integridade

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais

Arquitetura de Computadores. Introdução aos Sistemas Operacionais Arquitetura de Computadores Introdução aos Sistemas Operacionais O que é um Sistema Operacional? Programa que atua como um intermediário entre um usuário do computador ou um programa e o hardware. Os 4

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos

Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Sistemas Distribuídos Introdução a Segurança em Sistemas Distribuídos Departamento de Informática, UFMA Graduação em Ciência da Computação Francisco José da Silva e Silva 1 Introdução Segurança em sistemas

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Sistema Operacional. Prof. Leonardo Barreto Campos 1

Sistema Operacional. Prof. Leonardo Barreto Campos 1 Sistema Operacional Prof. Leonardo Barreto Campos 1 Sumário Introdução; Tipos de Sistemas Operacionais; Escalonamento; Gerenciamento de Memória; Bibliografia. Prof. Leonardo Barreto Campos 2/25 Introdução

Leia mais

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos Andrique Amorim www.andrix.com.br professor@andrix.com.br Gerência de Arquivos Gerência de Arquivos Um sistema operacional tem por finalidade permitir que o usuários do computador executem aplicações,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Gerenciamento de Memória

Gerenciamento de Memória Gerenciamento de Memória Prof. Dr. José Luís Zem Prof. Dr. Renato Kraide Soffner Prof. Ms. Rossano Pablo Pinto Faculdade de Tecnologia de Americana Centro Paula Souza Tópicos Introdução Alocação Contígua

Leia mais

ROM-BIOS Inicialização Sistemas de Arquivos Formatação

ROM-BIOS Inicialização Sistemas de Arquivos Formatação ROM-BIOS Inicialização Sistemas de Arquivos Formatação 1 ROM-BIOS ROM-BIOS Basic Input/Output System (Sistema Básico de Entrada/Saída). O termo é incorretamente conhecido como: Basic Integrated Operating

Leia mais

Criptografia assimétrica e certificação digital

Criptografia assimétrica e certificação digital Criptografia assimétrica e certificação digital Alunas: Bianca Souza Bruna serra Introdução Desenvolvimento Conclusão Bibliografia Introdução Este trabalho apresenta os principais conceitos envolvendo

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.1 Introdução

Prof.: Roberto Franciscatto. Capítulo 1.1 Introdução Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.1 Introdução Tipos de Sistemas Operacionais Sistemas Monoprogramáveis / Monotarefa Voltados tipicamente para a execução de um único programa.

Leia mais

EXEMPLO: Processo para atualização da hora Processo para monitoramento da necessidade de proteção de tela. Figura 4-1 - Exemplo

EXEMPLO: Processo para atualização da hora Processo para monitoramento da necessidade de proteção de tela. Figura 4-1 - Exemplo 4 PROCESSOS Os primeiros sistemas operacionais permitiam que apenas um processo fosse executado por vez. Dessa maneira, este processo tinha todo o sistema computacional a sua disposição. Os atuais sistemas

Leia mais

Everson Scherrer Borges João Paulo de Brito Gonçalves

Everson Scherrer Borges João Paulo de Brito Gonçalves Everson Scherrer Borges João Paulo de Brito Gonçalves 1 Tipos de Sistemas Operacionais Os tipos de sistemas operacionais e sua evolução estão relacionados diretamente com a evolução do hardware e das

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Criptografia e Certificação Digital

Criptografia e Certificação Digital Criptografia e Certificação Digital Conheça os nossos produtos em criptografia e certificação digital. Um deles irá atender às necessidades de sua instituição. Criptografia e Certificação Digital Conheça

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores Entrada e saída Alexandre Amory Edson Moreno Nas Aulas Anteriores Foco na Arquitetura e Organização internas da Cleo Modelo Von Neuman Circuito combinacional Circuito

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

SISTEMAS OPERACIONAIS 2007

SISTEMAS OPERACIONAIS 2007 SISTEMAS OPERACIONAIS 2007 VISÃO GERAL Sumário Conceito Máquina de Níveis Conceituação de SO Componentes do SO Visões do SO Conceito de Sistemas O que se espera de um sistema de computação? Execução de

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais