SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
1AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Implementação de Serviços de Rede
TSI-4AN
2AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Estrutura do sistema
operacional
3AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Introdução
● É formado por um conjunto de
rotinas que oferecem serviços
aos usuários, aplicações e ao
próprio sistema. Esse conjunto
de rotinas é denominado
kernel.
● É importante não confundir o
kernel com outras aplicações e
utilitários que acompanham o
SO.
Aplicativos
Utilitários
Núcleo do
sistema operacional
Hardware
4AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Introdução
● O sistema operacional é diferente de uma
aplicação sequencial com início, meio e
fim.
● Os procedimentos são executados sem
uma ordem pré-definida, com base em
eventos assíncronos.
5AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Introdução
● As principais funções do núcleo do sistema
operacional:
– Tratamento de interrupções e exceções;
– Criação e eliminação de processos e threads;
– Sincronização e comunicação entre processos e threads;
– Gerência de memória;
– Gerência do sistema de arquivos;
– Gerência dos dispositivos de I/O;
– Suporte a redes locais e distribuídas;
– Contabilização do uso do sistema;
6AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Chamadas de sistema
● Chamadas de sistema (System Calls) são
solicitações de recursos de hardware
realizados por utilitários e aplicativos ao
SO.
● Com a finalidade de compartilhar os
recursos de forma organizada e protegida,
como proteger a memória utilizada por um
programa ou a monopolização do
processador.
7AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Chamadas de sistema
● São implementadas pelo kernel do SO.
● As chamadas podem ser agrupadas
segundo sua função:
– Gerência de processos e threads
– Gerência de memória
– Gerência do sistema de arquivos
– Gerência de dispositivos
8AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Modos de acesso
● Para garantir a segurança do SO, algumas
instruções somente podem ser executadas
pelo kernel, são conhecidas como
instruções privilegiadas.
● Já as instruções que podem ser
executadas por todos os aplicativos, são
conhecidas como instruções não-
privilegiadas
9AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Modos de acesso
● Para garantir que somente o kernel possa
executar instruções privilegiadas, o
processador deve possuir um mecanismo
de proteção chamado de modos de
acesso.
● Na maioria dos processadores existem
dois modos de acesso:
1) Modo Usuário
2) Modo kernel (ou supervisor)
10AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Proteção do sistema
● Para realizar a proteção de um sistema de
computação é necessário proteger:
– Os periféricos
– O processador
– As memórias
11AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Proteção de periféricos
● Para proteger os periféricos, os programas
devem ser impedidos de acessar os
dispositivos de I/O.
● Somente o sistema operacional deve
acessar as instruções de I/O.
● A única maneira que os programas tem de
acessar os dispositivos de I/O é através de
chamadas de sistema.
12AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Proteção do processador
● Em programas multi-programáveis, os
programas compartilham a utilização do
processador.
● Cada programa pode utilizar o sistema por um
tempo determinado (time slice).
● Se algum programa tiver privilégio de modificar o
time slice ele poderá monopolizar o processador.
● Para proteger o processador, todas as instruções
de alteração do time slice devem ser
privilegiadas.
13AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Proteção da memória
● Para que a memória possa ser utilizada
por diversos programas de forma
protegida, um programa não pode ter
acesso à memória do outro.
● Essa proteção é feita através de um
hardware específico.
● Para saber qual a área alocada por um
programa, o hardware armazena em dois
registradores posição inicial e final da
memória alocada.
14AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura monolítica
● Na arquitetura monolítica, os módulos do
SO são compilados e linkados como um
único e grande programa executável.
● Todos os componentes do SO, estão
contidos no mesmo espaço de
endereçamento do núcleo.
● Com isso os componentes conseguem se
comunicar diretamente.
● Essa arquitetura apresenta um excelente
desempenho.
15AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura monolítica
● O fato de os componentes estarem juntos
em um único programa executável dificulta
muito a manutenção do código e correção
de erros.
● Um erro em um componente pode
comprometer todos os demais.
16AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura de camadas
● Cada camada oferece um conjunto de
funções que podem ser utilizadas apenas
pelas camadas superiores.
● Neste tipo de implementação, as camadas
inferiores são mais privilegiadas.
● As camadas são modulares.
● Uma desvantagem é a perda de
performance, pois cada camada exige uma
mudança no modo de acesso.
17AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura de máquina
virtual
● Sistema computacional formado por níveis,
onde o nível mais baixo é o hardware, e o
mais alto são as aplicações.
● O modelo de Máquina Virtual (VM), cria
um nível intermediário entre o hardware e
o SO, denominado gerência de VM.
● Neste nível são criadas VM's
independentes onde cada uma oferece
recursos de hardware virtual incluindo
modos de acesso, interrupções, I/O, etc.
18AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura de máquina
virtual
● Além de permitir vários SO's sendo
executados ao mesmo tempo, todas as
VM's são totalmente isoladas uma da
outra.
● O problema dessa arquitetura é sua
grande complexidade, devido à
necessidade de se compartilhar e
gerenciar os recursos de hardware entre
as diversas VM's.
19AULA :
Campus Charqueadas
Prof. Esp. Cleber Schroeder Fonseca
Arquitetura de máquina
virtual
Hardware
Gerenciador de VM's
Ap
SO
HV
VM
Ap
SO
HV
VM
Ap
SO
HV
VM
Ap
SO
HV
VM

Weitere ähnliche Inhalte

Andere mochten auch

Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoCleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaCleber Fonseca
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografiaAndre Peres
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoCleber Fonseca
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores IIIRodrigo Pereira
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresCleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessCleber Fonseca
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Cleber Fonseca
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Sistemas operativos distribuidos e de redes
Sistemas operativos distribuidos e de redesSistemas operativos distribuidos e de redes
Sistemas operativos distribuidos e de redesPortal_do_Estudante_SD
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalAlexandre Duarte
 

Andere mochten auch (20)

Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Sistemas operativos distribuidos e de redes
Sistemas operativos distribuidos e de redesSistemas operativos distribuidos e de redes
Sistemas operativos distribuidos e de redes
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema Operacional
 

Ähnlich wie Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional

[Cliqueapostilas.com.br] arquitetura-de-sistemas-operacionais
[Cliqueapostilas.com.br] arquitetura-de-sistemas-operacionais[Cliqueapostilas.com.br] arquitetura-de-sistemas-operacionais
[Cliqueapostilas.com.br] arquitetura-de-sistemas-operacionaisSuperTec1
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOMauro Duarte
 
Introdução a Sistemas Operacionais
Introdução a Sistemas OperacionaisIntrodução a Sistemas Operacionais
Introdução a Sistemas OperacionaisLucas Aires Araújo
 
Sistemas Operacionais - Aula 6 - Estrutura do Sistema Operacional
Sistemas Operacionais - Aula 6 - Estrutura do Sistema OperacionalSistemas Operacionais - Aula 6 - Estrutura do Sistema Operacional
Sistemas Operacionais - Aula 6 - Estrutura do Sistema OperacionalCharles Fortes
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introduçãoCleber Ramos
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Leinylson Fontinele
 
Sistemas Operacionais - 2º unidade - Tiago Falcão
Sistemas Operacionais - 2º unidade - Tiago FalcãoSistemas Operacionais - 2º unidade - Tiago Falcão
Sistemas Operacionais - 2º unidade - Tiago FalcãoCamila Seródio
 
resumo-conceitos-de-sistemas-operacionais.pdf
resumo-conceitos-de-sistemas-operacionais.pdfresumo-conceitos-de-sistemas-operacionais.pdf
resumo-conceitos-de-sistemas-operacionais.pdfRafaelPilan1
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoHus Juky
 
2 organização do sistema operativo - sistemas operativos
2   organização do sistema operativo - sistemas operativos2   organização do sistema operativo - sistemas operativos
2 organização do sistema operativo - sistemas operativosMaria194536
 
Aula - SISTEMAS OPERACIONAIS - Prof. Gabriel.pptx
Aula - SISTEMAS OPERACIONAIS - Prof. Gabriel.pptxAula - SISTEMAS OPERACIONAIS - Prof. Gabriel.pptx
Aula - SISTEMAS OPERACIONAIS - Prof. Gabriel.pptxgabrieloliveiramarti3
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.pptssuserb52d9e
 
M1_Sistemas Operativos.pptx
M1_Sistemas Operativos.pptxM1_Sistemas Operativos.pptx
M1_Sistemas Operativos.pptxDoraestevao
 

Ähnlich wie Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional (20)

02 so
02 so02 so
02 so
 
[Cliqueapostilas.com.br] arquitetura-de-sistemas-operacionais
[Cliqueapostilas.com.br] arquitetura-de-sistemas-operacionais[Cliqueapostilas.com.br] arquitetura-de-sistemas-operacionais
[Cliqueapostilas.com.br] arquitetura-de-sistemas-operacionais
 
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SOSistemas Operacionais - 03 - Tipos e Estrutura dos SO
Sistemas Operacionais - 03 - Tipos e Estrutura dos SO
 
1ª aula sistema operacional
1ª aula  sistema operacional1ª aula  sistema operacional
1ª aula sistema operacional
 
Progeto pim ii
Progeto pim iiProgeto pim ii
Progeto pim ii
 
Introdução a Sistemas Operacionais
Introdução a Sistemas OperacionaisIntrodução a Sistemas Operacionais
Introdução a Sistemas Operacionais
 
Aula2 so
Aula2 soAula2 so
Aula2 so
 
Sistemas Operacionais - Aula 6 - Estrutura do Sistema Operacional
Sistemas Operacionais - Aula 6 - Estrutura do Sistema OperacionalSistemas Operacionais - Aula 6 - Estrutura do Sistema Operacional
Sistemas Operacionais - Aula 6 - Estrutura do Sistema Operacional
 
Sistema operacional introdução
Sistema operacional introduçãoSistema operacional introdução
Sistema operacional introdução
 
sistemas_operacionais.ppt
sistemas_operacionais.pptsistemas_operacionais.ppt
sistemas_operacionais.ppt
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
 
Sistemas Operacionais - 2º unidade - Tiago Falcão
Sistemas Operacionais - 2º unidade - Tiago FalcãoSistemas Operacionais - 2º unidade - Tiago Falcão
Sistemas Operacionais - 2º unidade - Tiago Falcão
 
resumo-conceitos-de-sistemas-operacionais.pdf
resumo-conceitos-de-sistemas-operacionais.pdfresumo-conceitos-de-sistemas-operacionais.pdf
resumo-conceitos-de-sistemas-operacionais.pdf
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
 
2 organização do sistema operativo - sistemas operativos
2   organização do sistema operativo - sistemas operativos2   organização do sistema operativo - sistemas operativos
2 organização do sistema operativo - sistemas operativos
 
Aula - SISTEMAS OPERACIONAIS - Prof. Gabriel.pptx
Aula - SISTEMAS OPERACIONAIS - Prof. Gabriel.pptxAula - SISTEMAS OPERACIONAIS - Prof. Gabriel.pptx
Aula - SISTEMAS OPERACIONAIS - Prof. Gabriel.pptx
 
sistemas operativos.ppt
sistemas operativos.pptsistemas operativos.ppt
sistemas operativos.ppt
 
Aula 01 So2009
Aula 01   So2009Aula 01   So2009
Aula 01 So2009
 
1 - introducao.pdf
1 - introducao.pdf1 - introducao.pdf
1 - introducao.pdf
 
M1_Sistemas Operativos.pptx
M1_Sistemas Operativos.pptxM1_Sistemas Operativos.pptx
M1_Sistemas Operativos.pptx
 

Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional

  • 1. 1AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Implementação de Serviços de Rede TSI-4AN
  • 2. 2AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Estrutura do sistema operacional
  • 3. 3AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Introdução ● É formado por um conjunto de rotinas que oferecem serviços aos usuários, aplicações e ao próprio sistema. Esse conjunto de rotinas é denominado kernel. ● É importante não confundir o kernel com outras aplicações e utilitários que acompanham o SO. Aplicativos Utilitários Núcleo do sistema operacional Hardware
  • 4. 4AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Introdução ● O sistema operacional é diferente de uma aplicação sequencial com início, meio e fim. ● Os procedimentos são executados sem uma ordem pré-definida, com base em eventos assíncronos.
  • 5. 5AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Introdução ● As principais funções do núcleo do sistema operacional: – Tratamento de interrupções e exceções; – Criação e eliminação de processos e threads; – Sincronização e comunicação entre processos e threads; – Gerência de memória; – Gerência do sistema de arquivos; – Gerência dos dispositivos de I/O; – Suporte a redes locais e distribuídas; – Contabilização do uso do sistema;
  • 6. 6AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Chamadas de sistema ● Chamadas de sistema (System Calls) são solicitações de recursos de hardware realizados por utilitários e aplicativos ao SO. ● Com a finalidade de compartilhar os recursos de forma organizada e protegida, como proteger a memória utilizada por um programa ou a monopolização do processador.
  • 7. 7AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Chamadas de sistema ● São implementadas pelo kernel do SO. ● As chamadas podem ser agrupadas segundo sua função: – Gerência de processos e threads – Gerência de memória – Gerência do sistema de arquivos – Gerência de dispositivos
  • 8. 8AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Modos de acesso ● Para garantir a segurança do SO, algumas instruções somente podem ser executadas pelo kernel, são conhecidas como instruções privilegiadas. ● Já as instruções que podem ser executadas por todos os aplicativos, são conhecidas como instruções não- privilegiadas
  • 9. 9AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Modos de acesso ● Para garantir que somente o kernel possa executar instruções privilegiadas, o processador deve possuir um mecanismo de proteção chamado de modos de acesso. ● Na maioria dos processadores existem dois modos de acesso: 1) Modo Usuário 2) Modo kernel (ou supervisor)
  • 10. 10AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Proteção do sistema ● Para realizar a proteção de um sistema de computação é necessário proteger: – Os periféricos – O processador – As memórias
  • 11. 11AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Proteção de periféricos ● Para proteger os periféricos, os programas devem ser impedidos de acessar os dispositivos de I/O. ● Somente o sistema operacional deve acessar as instruções de I/O. ● A única maneira que os programas tem de acessar os dispositivos de I/O é através de chamadas de sistema.
  • 12. 12AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Proteção do processador ● Em programas multi-programáveis, os programas compartilham a utilização do processador. ● Cada programa pode utilizar o sistema por um tempo determinado (time slice). ● Se algum programa tiver privilégio de modificar o time slice ele poderá monopolizar o processador. ● Para proteger o processador, todas as instruções de alteração do time slice devem ser privilegiadas.
  • 13. 13AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Proteção da memória ● Para que a memória possa ser utilizada por diversos programas de forma protegida, um programa não pode ter acesso à memória do outro. ● Essa proteção é feita através de um hardware específico. ● Para saber qual a área alocada por um programa, o hardware armazena em dois registradores posição inicial e final da memória alocada.
  • 14. 14AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Arquitetura monolítica ● Na arquitetura monolítica, os módulos do SO são compilados e linkados como um único e grande programa executável. ● Todos os componentes do SO, estão contidos no mesmo espaço de endereçamento do núcleo. ● Com isso os componentes conseguem se comunicar diretamente. ● Essa arquitetura apresenta um excelente desempenho.
  • 15. 15AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Arquitetura monolítica ● O fato de os componentes estarem juntos em um único programa executável dificulta muito a manutenção do código e correção de erros. ● Um erro em um componente pode comprometer todos os demais.
  • 16. 16AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Arquitetura de camadas ● Cada camada oferece um conjunto de funções que podem ser utilizadas apenas pelas camadas superiores. ● Neste tipo de implementação, as camadas inferiores são mais privilegiadas. ● As camadas são modulares. ● Uma desvantagem é a perda de performance, pois cada camada exige uma mudança no modo de acesso.
  • 17. 17AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Arquitetura de máquina virtual ● Sistema computacional formado por níveis, onde o nível mais baixo é o hardware, e o mais alto são as aplicações. ● O modelo de Máquina Virtual (VM), cria um nível intermediário entre o hardware e o SO, denominado gerência de VM. ● Neste nível são criadas VM's independentes onde cada uma oferece recursos de hardware virtual incluindo modos de acesso, interrupções, I/O, etc.
  • 18. 18AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Arquitetura de máquina virtual ● Além de permitir vários SO's sendo executados ao mesmo tempo, todas as VM's são totalmente isoladas uma da outra. ● O problema dessa arquitetura é sua grande complexidade, devido à necessidade de se compartilhar e gerenciar os recursos de hardware entre as diversas VM's.
  • 19. 19AULA : Campus Charqueadas Prof. Esp. Cleber Schroeder Fonseca Arquitetura de máquina virtual Hardware Gerenciador de VM's Ap SO HV VM Ap SO HV VM Ap SO HV VM Ap SO HV VM