SlideShare ist ein Scribd-Unternehmen logo
1 von 45
Sistemas de Computação

           Revisão 2




                            Duílio Andrade
                 duilio.andrade@unifacs.br
1) SISTEMAS OPERACIONAIS

2) LINGUAGENS DE PROGRAMAÇÃO

3) ARMAZENAMENTO E RECUPERAÇÃO DE DADOS

4) SEGURANÇA DA INFORMAÇÃO
Sistemas Operacionais
 É um conjunto de programas que
  gerenciam os softwares aplicativos
 Cria uma camada de abstração entre o
  aplicativo e o hardware
 Ele está em contato direto com a
  máquina e por isso é tão importante em
  um ambiente computacional
Sistemas Operacionais
   Podem ser classificados de 3 formas:
    ◦ Pelo tipo de núcleo do sistema
    ◦ Como gerenciam os programas em execução
    ◦ Pelo número de usuários que podem operá-lo
      simultaneamente
Sistemas Operacionais -
Classificação
   Quanto ao tipo do núcleo
    ◦ Podem ser: monolíticos ou micro Kernel
   Quanto ao gerenciamento dos programas
    em execução
    ◦ Podem ser: monotarefa, multitarefa
      cooperativa ou multitarefa preemptiva
Sistemas Operacionais - Módulos
 Gerenciamento de Processos
 Gerenciamento de Memória
 Gerenciamento de Arquivos
 Gerenciamento de Entrada/Saída
Gerenciamento de Processos
 Módulo responsável por gerenciar os
  programas em execução.
 Escalona (ou seja, define uma fatia de
  tempo do processador) para as tarefas do
  usuário (essencialmente, aplicativos e
  funções dos aplicativos que são
  executados pelo usuário)
Gerenciamento de Processos
   Cada processo deve conter as seguintes
    informações:
    ◦ Identificador
    ◦ Informações sobre localidade de memória em
      que se encontra seu conteúdo
    ◦ Prioridade de processo
    ◦ Estado interno ao SO
Gerenciamento de Processos
   Estados gerais de um processo
Gerenciamento de Memória
 Módulo que gerencia a memória de forma
  mais adequada possível, é responsável por
  alocar e liberar espaços na memória para
  os processos em execução e fazer o
  chaveamento swapping entre a memória
  principal e o disco
 Para um programa ser executado, precisa
  estar em memória
Gerenciamento de Memória
   Princípio da localidade de referência
    ◦ Princípio da localidade espacial: uma vez
      acessados, a probabilidade de acessá-los
      novamente é muito grande
    ◦ Princípio da localidade temporal: a
      probabilidade de se acessar conteúdos à
      volta(próximos) de um conteúdo já acessado
      é alta
Gerenciamento de Memória
   Existem basicamente dois tipos de
    gerenciadores de memória:
    ◦ com paginação: utilizam o princípio da
      localidade de referência para fazer o
      chaveamento das informações entre o disco e
      a memória
    ◦ Sem paginação: não fazem gerenciamento de
      informações
Gerenciamento de Arquivos
   Módulo responsável por manipular
    arquivos
    ◦ Possibilidade de armazenar e recuperar uma grande
      quantidade de informação
    ◦ A informação gerada por um aplicativo ou processo
      deve continuar a existir após a finalização desse
      processo
    ◦ Múltiplos aplicativos ou processos podem acessar a
      mesma informação de forma concorrente
   Gerenciador de arquivos, chamadas do
    sistema (System Calls)
Gerenciamento de Arquivos
   Existem duas camadas:
    ◦ Camada de alto nível: interface com o usuário
      cujas tarefas de visualização, manutenção e
      apagamento são realizadas pelo usuário
    ◦ Camada de baixo nível: define como os
      arquivos são armazenados fisicamente, como
      os arquivos são referenciados; além disso, é
      responsável também por converter os
      comandos de interface para os comandos de
      system calls
Gerenciamento de Entrada/Saída
 Também pode ser chamado de
  Gerenciador de Dispositivos
 Camadas do gerenciador de dispositivos
Gerenciamento de Entrada/Saída
   Drivers
    ◦ Módulos que são acoplados ao SO e
      possibilitam fazer uma ponte entre o SO e o
      dispositivo
   Camadas de serviços mais padronizados e
    genéricos
    ◦ Software do usuário, Software de E/S, Drivers
   Camadas de serviços mais específicos
    ◦ Manipuladores de Interrupção, Hardware
Linguagens de Programação
 Uma linguagem de programação possui
  uma estrutura própria que permite ao
  usuário se comunicar com o computador
 Cada linguagem de programação possui
  dois tipos de regras:
    ◦ Sintáticas - refere-se à formação das palavras, ou
     seja, quais as palavras (no caso de linguagens de
     programação, chamamos essas de tokens) que podem
     ser utilizadas
    ◦ Semânticas - refere-se às regras de formação de
     frases, ou seja, como devo agrupar cada token para
     formar uma sentença lógica
Linguagens de Programação
   Etapas de um processo de criação de um
    programa
Linguagens de Programação
   Etapas de um processo de criação de um
    programa
    ◦ Interpretação, o código-fonte de uma
      linguagem é traduzido à medida que ele
      é executado
    ◦ Compilação, traduz todo o código-fonte
      e transforma-o em um arquivo
      executável
Linguagens de Programação -
Classificação
 Quanto ao paradigma – as linguagens se
  diferenciam segundo a forma de abordar a sua
  sintaxe
 Quanto à estrutura de tipos – as linguagens são
  definidas como fracamente tipada, fortemente
  tipada ou dinamicamente tipada
 Quanto ao grau de abstração – as linguagens
  são definidas quanto se distanciam dos detalhes
  de hardware, podem ser, baixo nível, médio nível
  e alto nível
Linguagens de Programação -
Paradigmas
   Um paradigma de programação define, de
    maneira geral, como deve ser estruturada uma
    sintaxe de uma linguagem
    ◦ Programação estruturada – define que todos os
      programas podem ser escritos a partir de 3
      estruturas básicas: sequência, decisão e iteração
    ◦ Programação orientada a objetos – define as etapas
      de análise, modelagem e programação. Principais
      elementos:
      Classe, Método, Atributo, Objeto, Sobrecarga, Herança
    ◦ Programação funcional
    ◦ Programação Lógica
Linguagens de Programação -
Paradigmas
   Programação funcional
    ◦ Trata a programação como uma avaliação de
      funções matemáticas. Exemplos deste tipo de
      linguagem podem ser: R, Mathematica, Haskell,
      ML, etc.
   Programação Lógica
    ◦ É o tipo de programação que faz uso da lógica
      de primeira ordem. A linguagem mais
      conhecida é o Prolog. É muito utilizada no
      contexto da Inteligência Artificial
Linguagens de Programação –Tipos
   Tipo da variável, dependendo da linguagem é
    preciso definir o tipo da variável no momento
    da declaração, ou de acordo com o valor da
    atribuição, com isso as linguagens se definem
    em:
    ◦ Fracamente Tipada (ex. Smalltalk)
    ◦ Fortemente Tipada (ex. Java)
    ◦ Dinamicamente Tipada (ex.: Python)
Linguagens de Programação – Grau
de Abstração
 Quanto mais perto do hardware a
  estrutura de uma linguagem está próxima,
  menos abstrata ela será
 Assim, existem: linguagens de baixo nível
  (ex.: Assembly), linguagens de médio nível
  (ex.: C) e linguagens de alto nível (ex.:
  SQL)
Armazenamento e Recuperação de
Dados
 Dados, Informação e Conhecimento
 A tecnologia para gerenciar dados em um
  computador é denominada de Banco de
  Dados e a interface que nos permite
  gerenciar estes dados diretamente é
  denominada de Sistemas de
  Gerenciamento de Banco de Dados
Banco de Dados
 Um banco de dados (BD) se assemelha
  muito aos módulos gerenciadores de
  arquivos dos SO’s
 Os dados dentro de um BD são também
  organizados em arquivos
 Elementos gerais de um BD
    ◦ Tabela – estrutura lógica em que são armazenadas as
      informações
    ◦ Campos – atributos da tabela
    ◦ Registros – linhas da tabela
    ◦ Tipo – tipo do campo
Banco de Dados
   Modelos mais importantes em que os
    BD’s se baseiam:
    ◦ BD Relacional – Todos os dados estão
      armazenados logicamente em tabelas
    ◦ BD Orientado a Objetos – Os elementos são
      organizados como objetos (assim como no
      paradigma orientado a objetos)
Banco de Dados Relacional
   Elementos
    ◦ Campo, Tabela, Registros e Tipo
    ◦ Chave Primária - é um campo que define
      exclusivamente os registros de uma tabela. Em
      outras palavras, cada elemento deste campo
      deve ser único e não pode se repetir
    ◦ Chave Estrangeira - é um campo de uma
      tabela que possui um relacionamento com
      outro campo em outra tabela
Banco de Dados Relacional
 Para gerenciar os elementos é necessário
  uma linguagem específica que nos permite
  criar desde os elementos básicos(tabela,
  campos, chaves) até inserir, atualizar ou
  apagar registros no sistema
 Linguagem SQL – Structured Query
  Language ou Linguagem de Pesquisa
  Estruturada
Linguagem SQL
 Padrão de quase todos os SGBD’s
  relacionais no mercado
 Pode ser dividido em 3 grupos de
  comandos:
    ◦ DML (Data Manipulation Language)
    ◦ DDL (Data Definition Language)
    ◦ DCL (Data Control Language)
Linguagem SQL - DML
   Linguagem de Manipulação de Dados –
    provê comandos para manipulação dos
    registros em uma ou mais tabelas, possui
    as seguintes estruturas:
    ◦   SELECT
    ◦   INSERT
    ◦   UPDATE
    ◦   DELETE
Linguagem SQL - DDL
   Linguagem de Definição de Dados –
    provê comandos para gerenciamento e
    criação de tabelas e seus elementos.
    Possui os seguintes comandos:
    ◦ CREATE
    ◦ DROP
    ◦ ALTER
Linguagem SQL - DCL
   Linguagem de Controle de Dados – provê
    comandos para o controle dos aspectos
    de autorização de dados. Possui os
    seguintes comandos:
    ◦   GRANT
    ◦   REVOKE
    ◦   COMMIT
    ◦   ROLLBACK
DML - SELECT
 SELECT: comando utilizado para
  consulta de registros em uma ou mais
  tabelas. Possui a seguinte estrutura
 SELECT <campos> FROM <tabela>
  WHERE <condição>;
DML - INSERT
 INSERT: comando utilizado para inserir
  registros em uma tabela. Não devemos
  nos esquecer que as regras de chave
  primária e estrangeira deverão ser
  tratadas pelo SGBD, quando tentarmos
  executar este comando. Possui a seguinte
  estrutura
 INSERT INTO <tabela> (<campos>)
  VALUES (<valores>);
DML - DELETE
 DELETE: comando para apagar um ou
  mais registros. Também aqui as regras para
  chaves primárias e estrangeiras devem ser
  obedecidas. Possui a seguinte estrutura
 DELETE FROM <tabela> WHERE
  <condição>;
DML - UPDATE
 UPDATE: comando para atualizar um ou
  mais registros. A utilização deste comando
  também deve obedecer às regras de
  chave primária e chave estrangeira. Possui
  a seguinte estrutura
 UPDATE <tabela> SET <atribuições>
  WHERE <condições>;
Segurança da Informação
   Há 3 aspectos básicos em que se baseia a
    área de Segurança de Informação
    ◦ Confidencialidade – é a propriedade que limita o
      acesso a determinadas informações a pessoas
      autorizadas
    ◦ Integridade - é a propriedade pela qual um
      determinado conjunto de informações deverá manter
      suas características primárias, sem serem
      corrompidas de nenhuma forma
    ◦ Disponibilidade - é a propriedade pela qual a
      informação deve estar disponível sempre que seu
      proprietário ou pessoas autorizadas queiram acessá-la
Segurança da Informação
   Áreas
    ◦ Mecanismos
    ◦ Ameaças
    ◦ Níveis
    ◦ Políticas
Mecanismos de Segurança
   Controle Físico
    ◦ Ferramentas físicas que podem ser utilizadas
      para manter as informações confidenciais,
      íntegras e disponíveis
    ◦ O controle físico pode ser utilizado através
      de: trancas, portas blindadas, mecanismos
      contra invasão humana ou contra fogo,
      enchente, etc
Mecanismos de Segurança
   Controle Lógico
    ◦ Softwares aplicativos ou até mesmo circuitos
      eletrônicos específicos, especializados em
      manter as informações livres de intrusos
      Criptografia - mecanismo para esconder a
       informação
      Assinatura Digital - mecanismo para garantir a
       integridade da informação
      Controle de Acesso
      Honeypot – servidor falso como alvo
Ameaças à Segurança
   Perfis
    ◦ Hackers – são indivíduos que podem tanto violar
      sistemas alheios como também ajudar a encontrar
      falhas de segurança para que sistemas de informação
      possam ser protegidos.
    ◦ Crackers – são indivíduos que essencialmente têm
      como objetivo quebrar (cracker) um sistema de
      segurança de forma ilegal e antiética.
    ◦ Phreakers – são crackers especializados em telefonia
      móvel ou fixa
Ameaças à Segurança
   Programas
    ◦ Vírus – são programas especializados em
      corromper a integridade lógica de um sistema
      computacional a fim de causar danos nos
      dados armazenados.
    ◦ Trojans – também chamados de “Cavalo de
      Tróia”, são softwares especializados em abrir
      acessos em um sistema com o objetivo de
      pessoas não especializadas roubarem
      informações confidenciais
Níveis de Segurança
   Físico
    ◦ Ameaças físicas: incêndios, desabamentos,
      relâmpagos, alagamentos e acesso indevido de
      pessoas
   Lógico
    ◦ Ameaças lógicas: vírus e trojans
    ◦ Definir políticas de segurança para evitar
      tanto ataques quanto perdas lógicas de
      informações
Políticas de Segurança
   Critérios
    ◦ Disponibilidade – dados críticos devem estar sempre
      disponíveis
    ◦ Utilização – os sistemas devem cumprir sempre seus
      objetivos
    ◦ Integridade – os sistemas devem estar sempre em
      condições de uso
    ◦ Autenticidade – os sistemas devem poder distinguir
      um usuário autorizado de outro não-autorizado
    ◦ Confidencialidade – somente pessoas autorizadas
      devem acessar informações internas

Weitere ähnliche Inhalte

Ähnlich wie Sistemas de Computação e Segurança da Informação

Estruturas de Sistemas Operacionais
Estruturas de Sistemas OperacionaisEstruturas de Sistemas Operacionais
Estruturas de Sistemas OperacionaisCid de Andrade
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalAlexandre Duarte
 
Técnicas_Implementação
Técnicas_ImplementaçãoTécnicas_Implementação
Técnicas_ImplementaçãoWagner Zaparoli
 
software tipos.ppt
software tipos.pptsoftware tipos.ppt
software tipos.pptLinaKelly3
 
2010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula12010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula1Universal.org.mx
 
Noções Básicas do Software dos Computadores Digitais
Noções Básicas do Software dos Computadores DigitaisNoções Básicas do Software dos Computadores Digitais
Noções Básicas do Software dos Computadores DigitaisHenry Raúl González Brito
 
Paradigmas de Linguagens de Programação - Classificações
Paradigmas de Linguagens de Programação - ClassificaçõesParadigmas de Linguagens de Programação - Classificações
Paradigmas de Linguagens de Programação - ClassificaçõesAdriano Teixeira de Souza
 
Aula 3 sistema computacional (hardware e software)
Aula 3   sistema computacional (hardware e software)Aula 3   sistema computacional (hardware e software)
Aula 3 sistema computacional (hardware e software)Vitor Hugo Melo Araújo
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2Matheus Brito
 
Dispositivos [Entrada E SaíDa]
Dispositivos [Entrada E SaíDa]Dispositivos [Entrada E SaíDa]
Dispositivos [Entrada E SaíDa]SergioSouza
 
Introducao a Sistemas Operacionais
Introducao a Sistemas OperacionaisIntroducao a Sistemas Operacionais
Introducao a Sistemas OperacionaisIsaac Vieira
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoHus Juky
 

Ähnlich wie Sistemas de Computação e Segurança da Informação (20)

Estruturas de Sistemas Operacionais
Estruturas de Sistemas OperacionaisEstruturas de Sistemas Operacionais
Estruturas de Sistemas Operacionais
 
Visão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema OperacionalVisão Geral: Estruturas do Sistema Operacional
Visão Geral: Estruturas do Sistema Operacional
 
Técnicas_Implementação
Técnicas_ImplementaçãoTécnicas_Implementação
Técnicas_Implementação
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
SO - Aula 02 - Conceitos
SO - Aula 02 - ConceitosSO - Aula 02 - Conceitos
SO - Aula 02 - Conceitos
 
software tipos.ppt
software tipos.pptsoftware tipos.ppt
software tipos.ppt
 
2010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula12010 02 26 Sistemas Operacionais Aula1
2010 02 26 Sistemas Operacionais Aula1
 
Ara7129 unidade-1-v1
Ara7129 unidade-1-v1Ara7129 unidade-1-v1
Ara7129 unidade-1-v1
 
Sistema
SistemaSistema
Sistema
 
Noções Básicas do Software dos Computadores Digitais
Noções Básicas do Software dos Computadores DigitaisNoções Básicas do Software dos Computadores Digitais
Noções Básicas do Software dos Computadores Digitais
 
Paradigmas de Linguagens de Programação - Classificações
Paradigmas de Linguagens de Programação - ClassificaçõesParadigmas de Linguagens de Programação - Classificações
Paradigmas de Linguagens de Programação - Classificações
 
Aula 3 sistema computacional (hardware e software)
Aula 3   sistema computacional (hardware e software)Aula 3   sistema computacional (hardware e software)
Aula 3 sistema computacional (hardware e software)
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2
 
Banco aula 01
Banco aula 01Banco aula 01
Banco aula 01
 
Dispositivos [Entrada E SaíDa]
Dispositivos [Entrada E SaíDa]Dispositivos [Entrada E SaíDa]
Dispositivos [Entrada E SaíDa]
 
Introducao a Sistemas Operacionais
Introducao a Sistemas OperacionaisIntroducao a Sistemas Operacionais
Introducao a Sistemas Operacionais
 
Hardware e sistemas operacionais
Hardware e sistemas operacionaisHardware e sistemas operacionais
Hardware e sistemas operacionais
 
934
934934
934
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
 
1ª aula sistema operacional
1ª aula  sistema operacional1ª aula  sistema operacional
1ª aula sistema operacional
 

Mehr von Duílio Andrade

Apresentacao_banca_2015_v2
Apresentacao_banca_2015_v2Apresentacao_banca_2015_v2
Apresentacao_banca_2015_v2Duílio Andrade
 
Estatisticas - KartAmigos
Estatisticas - KartAmigosEstatisticas - KartAmigos
Estatisticas - KartAmigosDuílio Andrade
 
Interface Homem Computador
Interface Homem ComputadorInterface Homem Computador
Interface Homem ComputadorDuílio Andrade
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Duílio Andrade
 
Introducao Computacao Slide 2
Introducao Computacao Slide 2Introducao Computacao Slide 2
Introducao Computacao Slide 2Duílio Andrade
 
Introducao Computacao Slide 1
Introducao Computacao Slide 1Introducao Computacao Slide 1
Introducao Computacao Slide 1Duílio Andrade
 

Mehr von Duílio Andrade (6)

Apresentacao_banca_2015_v2
Apresentacao_banca_2015_v2Apresentacao_banca_2015_v2
Apresentacao_banca_2015_v2
 
Estatisticas - KartAmigos
Estatisticas - KartAmigosEstatisticas - KartAmigos
Estatisticas - KartAmigos
 
Interface Homem Computador
Interface Homem ComputadorInterface Homem Computador
Interface Homem Computador
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1
 
Introducao Computacao Slide 2
Introducao Computacao Slide 2Introducao Computacao Slide 2
Introducao Computacao Slide 2
 
Introducao Computacao Slide 1
Introducao Computacao Slide 1Introducao Computacao Slide 1
Introducao Computacao Slide 1
 

Kürzlich hochgeladen

BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Susana Stoffel
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfPastor Robson Colaço
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoMary Alvarenga
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasRicardo Diniz campos
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 

Kürzlich hochgeladen (20)

BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.Família de palavras.ppt com exemplos e exercícios interativos.
Família de palavras.ppt com exemplos e exercícios interativos.
 
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdfO Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
O Universo Cuckold - Compartilhando a Esposas Com Amigo.pdf
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Atividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu AbrigoAtividade com a letra da música Meu Abrigo
Atividade com a letra da música Meu Abrigo
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecas
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 

Sistemas de Computação e Segurança da Informação

  • 1. Sistemas de Computação Revisão 2 Duílio Andrade duilio.andrade@unifacs.br
  • 2. 1) SISTEMAS OPERACIONAIS 2) LINGUAGENS DE PROGRAMAÇÃO 3) ARMAZENAMENTO E RECUPERAÇÃO DE DADOS 4) SEGURANÇA DA INFORMAÇÃO
  • 3. Sistemas Operacionais  É um conjunto de programas que gerenciam os softwares aplicativos  Cria uma camada de abstração entre o aplicativo e o hardware  Ele está em contato direto com a máquina e por isso é tão importante em um ambiente computacional
  • 4. Sistemas Operacionais  Podem ser classificados de 3 formas: ◦ Pelo tipo de núcleo do sistema ◦ Como gerenciam os programas em execução ◦ Pelo número de usuários que podem operá-lo simultaneamente
  • 5. Sistemas Operacionais - Classificação  Quanto ao tipo do núcleo ◦ Podem ser: monolíticos ou micro Kernel  Quanto ao gerenciamento dos programas em execução ◦ Podem ser: monotarefa, multitarefa cooperativa ou multitarefa preemptiva
  • 6. Sistemas Operacionais - Módulos  Gerenciamento de Processos  Gerenciamento de Memória  Gerenciamento de Arquivos  Gerenciamento de Entrada/Saída
  • 7. Gerenciamento de Processos  Módulo responsável por gerenciar os programas em execução.  Escalona (ou seja, define uma fatia de tempo do processador) para as tarefas do usuário (essencialmente, aplicativos e funções dos aplicativos que são executados pelo usuário)
  • 8. Gerenciamento de Processos  Cada processo deve conter as seguintes informações: ◦ Identificador ◦ Informações sobre localidade de memória em que se encontra seu conteúdo ◦ Prioridade de processo ◦ Estado interno ao SO
  • 9. Gerenciamento de Processos  Estados gerais de um processo
  • 10. Gerenciamento de Memória  Módulo que gerencia a memória de forma mais adequada possível, é responsável por alocar e liberar espaços na memória para os processos em execução e fazer o chaveamento swapping entre a memória principal e o disco  Para um programa ser executado, precisa estar em memória
  • 11. Gerenciamento de Memória  Princípio da localidade de referência ◦ Princípio da localidade espacial: uma vez acessados, a probabilidade de acessá-los novamente é muito grande ◦ Princípio da localidade temporal: a probabilidade de se acessar conteúdos à volta(próximos) de um conteúdo já acessado é alta
  • 12. Gerenciamento de Memória  Existem basicamente dois tipos de gerenciadores de memória: ◦ com paginação: utilizam o princípio da localidade de referência para fazer o chaveamento das informações entre o disco e a memória ◦ Sem paginação: não fazem gerenciamento de informações
  • 13. Gerenciamento de Arquivos  Módulo responsável por manipular arquivos ◦ Possibilidade de armazenar e recuperar uma grande quantidade de informação ◦ A informação gerada por um aplicativo ou processo deve continuar a existir após a finalização desse processo ◦ Múltiplos aplicativos ou processos podem acessar a mesma informação de forma concorrente  Gerenciador de arquivos, chamadas do sistema (System Calls)
  • 14. Gerenciamento de Arquivos  Existem duas camadas: ◦ Camada de alto nível: interface com o usuário cujas tarefas de visualização, manutenção e apagamento são realizadas pelo usuário ◦ Camada de baixo nível: define como os arquivos são armazenados fisicamente, como os arquivos são referenciados; além disso, é responsável também por converter os comandos de interface para os comandos de system calls
  • 15. Gerenciamento de Entrada/Saída  Também pode ser chamado de Gerenciador de Dispositivos  Camadas do gerenciador de dispositivos
  • 16. Gerenciamento de Entrada/Saída  Drivers ◦ Módulos que são acoplados ao SO e possibilitam fazer uma ponte entre o SO e o dispositivo  Camadas de serviços mais padronizados e genéricos ◦ Software do usuário, Software de E/S, Drivers  Camadas de serviços mais específicos ◦ Manipuladores de Interrupção, Hardware
  • 17. Linguagens de Programação  Uma linguagem de programação possui uma estrutura própria que permite ao usuário se comunicar com o computador  Cada linguagem de programação possui dois tipos de regras: ◦ Sintáticas - refere-se à formação das palavras, ou seja, quais as palavras (no caso de linguagens de programação, chamamos essas de tokens) que podem ser utilizadas ◦ Semânticas - refere-se às regras de formação de frases, ou seja, como devo agrupar cada token para formar uma sentença lógica
  • 18. Linguagens de Programação  Etapas de um processo de criação de um programa
  • 19. Linguagens de Programação  Etapas de um processo de criação de um programa ◦ Interpretação, o código-fonte de uma linguagem é traduzido à medida que ele é executado ◦ Compilação, traduz todo o código-fonte e transforma-o em um arquivo executável
  • 20. Linguagens de Programação - Classificação  Quanto ao paradigma – as linguagens se diferenciam segundo a forma de abordar a sua sintaxe  Quanto à estrutura de tipos – as linguagens são definidas como fracamente tipada, fortemente tipada ou dinamicamente tipada  Quanto ao grau de abstração – as linguagens são definidas quanto se distanciam dos detalhes de hardware, podem ser, baixo nível, médio nível e alto nível
  • 21. Linguagens de Programação - Paradigmas  Um paradigma de programação define, de maneira geral, como deve ser estruturada uma sintaxe de uma linguagem ◦ Programação estruturada – define que todos os programas podem ser escritos a partir de 3 estruturas básicas: sequência, decisão e iteração ◦ Programação orientada a objetos – define as etapas de análise, modelagem e programação. Principais elementos:  Classe, Método, Atributo, Objeto, Sobrecarga, Herança ◦ Programação funcional ◦ Programação Lógica
  • 22. Linguagens de Programação - Paradigmas  Programação funcional ◦ Trata a programação como uma avaliação de funções matemáticas. Exemplos deste tipo de linguagem podem ser: R, Mathematica, Haskell, ML, etc.  Programação Lógica ◦ É o tipo de programação que faz uso da lógica de primeira ordem. A linguagem mais conhecida é o Prolog. É muito utilizada no contexto da Inteligência Artificial
  • 23. Linguagens de Programação –Tipos  Tipo da variável, dependendo da linguagem é preciso definir o tipo da variável no momento da declaração, ou de acordo com o valor da atribuição, com isso as linguagens se definem em: ◦ Fracamente Tipada (ex. Smalltalk) ◦ Fortemente Tipada (ex. Java) ◦ Dinamicamente Tipada (ex.: Python)
  • 24. Linguagens de Programação – Grau de Abstração  Quanto mais perto do hardware a estrutura de uma linguagem está próxima, menos abstrata ela será  Assim, existem: linguagens de baixo nível (ex.: Assembly), linguagens de médio nível (ex.: C) e linguagens de alto nível (ex.: SQL)
  • 25. Armazenamento e Recuperação de Dados  Dados, Informação e Conhecimento  A tecnologia para gerenciar dados em um computador é denominada de Banco de Dados e a interface que nos permite gerenciar estes dados diretamente é denominada de Sistemas de Gerenciamento de Banco de Dados
  • 26. Banco de Dados  Um banco de dados (BD) se assemelha muito aos módulos gerenciadores de arquivos dos SO’s  Os dados dentro de um BD são também organizados em arquivos  Elementos gerais de um BD ◦ Tabela – estrutura lógica em que são armazenadas as informações ◦ Campos – atributos da tabela ◦ Registros – linhas da tabela ◦ Tipo – tipo do campo
  • 27. Banco de Dados  Modelos mais importantes em que os BD’s se baseiam: ◦ BD Relacional – Todos os dados estão armazenados logicamente em tabelas ◦ BD Orientado a Objetos – Os elementos são organizados como objetos (assim como no paradigma orientado a objetos)
  • 28. Banco de Dados Relacional  Elementos ◦ Campo, Tabela, Registros e Tipo ◦ Chave Primária - é um campo que define exclusivamente os registros de uma tabela. Em outras palavras, cada elemento deste campo deve ser único e não pode se repetir ◦ Chave Estrangeira - é um campo de uma tabela que possui um relacionamento com outro campo em outra tabela
  • 29. Banco de Dados Relacional  Para gerenciar os elementos é necessário uma linguagem específica que nos permite criar desde os elementos básicos(tabela, campos, chaves) até inserir, atualizar ou apagar registros no sistema  Linguagem SQL – Structured Query Language ou Linguagem de Pesquisa Estruturada
  • 30. Linguagem SQL  Padrão de quase todos os SGBD’s relacionais no mercado  Pode ser dividido em 3 grupos de comandos: ◦ DML (Data Manipulation Language) ◦ DDL (Data Definition Language) ◦ DCL (Data Control Language)
  • 31. Linguagem SQL - DML  Linguagem de Manipulação de Dados – provê comandos para manipulação dos registros em uma ou mais tabelas, possui as seguintes estruturas: ◦ SELECT ◦ INSERT ◦ UPDATE ◦ DELETE
  • 32. Linguagem SQL - DDL  Linguagem de Definição de Dados – provê comandos para gerenciamento e criação de tabelas e seus elementos. Possui os seguintes comandos: ◦ CREATE ◦ DROP ◦ ALTER
  • 33. Linguagem SQL - DCL  Linguagem de Controle de Dados – provê comandos para o controle dos aspectos de autorização de dados. Possui os seguintes comandos: ◦ GRANT ◦ REVOKE ◦ COMMIT ◦ ROLLBACK
  • 34. DML - SELECT  SELECT: comando utilizado para consulta de registros em uma ou mais tabelas. Possui a seguinte estrutura  SELECT <campos> FROM <tabela> WHERE <condição>;
  • 35. DML - INSERT  INSERT: comando utilizado para inserir registros em uma tabela. Não devemos nos esquecer que as regras de chave primária e estrangeira deverão ser tratadas pelo SGBD, quando tentarmos executar este comando. Possui a seguinte estrutura  INSERT INTO <tabela> (<campos>) VALUES (<valores>);
  • 36. DML - DELETE  DELETE: comando para apagar um ou mais registros. Também aqui as regras para chaves primárias e estrangeiras devem ser obedecidas. Possui a seguinte estrutura  DELETE FROM <tabela> WHERE <condição>;
  • 37. DML - UPDATE  UPDATE: comando para atualizar um ou mais registros. A utilização deste comando também deve obedecer às regras de chave primária e chave estrangeira. Possui a seguinte estrutura  UPDATE <tabela> SET <atribuições> WHERE <condições>;
  • 38. Segurança da Informação  Há 3 aspectos básicos em que se baseia a área de Segurança de Informação ◦ Confidencialidade – é a propriedade que limita o acesso a determinadas informações a pessoas autorizadas ◦ Integridade - é a propriedade pela qual um determinado conjunto de informações deverá manter suas características primárias, sem serem corrompidas de nenhuma forma ◦ Disponibilidade - é a propriedade pela qual a informação deve estar disponível sempre que seu proprietário ou pessoas autorizadas queiram acessá-la
  • 39. Segurança da Informação  Áreas ◦ Mecanismos ◦ Ameaças ◦ Níveis ◦ Políticas
  • 40. Mecanismos de Segurança  Controle Físico ◦ Ferramentas físicas que podem ser utilizadas para manter as informações confidenciais, íntegras e disponíveis ◦ O controle físico pode ser utilizado através de: trancas, portas blindadas, mecanismos contra invasão humana ou contra fogo, enchente, etc
  • 41. Mecanismos de Segurança  Controle Lógico ◦ Softwares aplicativos ou até mesmo circuitos eletrônicos específicos, especializados em manter as informações livres de intrusos  Criptografia - mecanismo para esconder a informação  Assinatura Digital - mecanismo para garantir a integridade da informação  Controle de Acesso  Honeypot – servidor falso como alvo
  • 42. Ameaças à Segurança  Perfis ◦ Hackers – são indivíduos que podem tanto violar sistemas alheios como também ajudar a encontrar falhas de segurança para que sistemas de informação possam ser protegidos. ◦ Crackers – são indivíduos que essencialmente têm como objetivo quebrar (cracker) um sistema de segurança de forma ilegal e antiética. ◦ Phreakers – são crackers especializados em telefonia móvel ou fixa
  • 43. Ameaças à Segurança  Programas ◦ Vírus – são programas especializados em corromper a integridade lógica de um sistema computacional a fim de causar danos nos dados armazenados. ◦ Trojans – também chamados de “Cavalo de Tróia”, são softwares especializados em abrir acessos em um sistema com o objetivo de pessoas não especializadas roubarem informações confidenciais
  • 44. Níveis de Segurança  Físico ◦ Ameaças físicas: incêndios, desabamentos, relâmpagos, alagamentos e acesso indevido de pessoas  Lógico ◦ Ameaças lógicas: vírus e trojans ◦ Definir políticas de segurança para evitar tanto ataques quanto perdas lógicas de informações
  • 45. Políticas de Segurança  Critérios ◦ Disponibilidade – dados críticos devem estar sempre disponíveis ◦ Utilização – os sistemas devem cumprir sempre seus objetivos ◦ Integridade – os sistemas devem estar sempre em condições de uso ◦ Autenticidade – os sistemas devem poder distinguir um usuário autorizado de outro não-autorizado ◦ Confidencialidade – somente pessoas autorizadas devem acessar informações internas