Você está na página 1de 7

Segundo Stallings (2008,p.

6),"Dois tipos da ataques PASSIVOS são liberação do conteúdo


da mensagem e análise de tráfego." Isto é, o invasor se dedica à escuta não autorizada,
apenas monitorando a transmissão ou reunindo informações. O interceptador não faz
alterações nos dados ou no sistema. o ataque passivo é difícil de detectar porque não envolve
qualquer alteração nos dados ou recursos do sistema.
Segundo Stallings (2008,p.7),"Ataques ativos envolvem alguma modificação do fluxo de
dados ou a criação de um fluxo falso e podem ser subdivididos em quatro
categorias: disfarce, repetição, modificação de mensagens e negação de serviço."

Multithread: em sistemas operacionais é existência de múltiplas threads no mesmo processo,


sendo executadas em paralelo. é a capacidade que o sistema operacional possui de
executar vários threads simultaneamente sem que uma interfira na outra. Estes threads
compartilham os recursos do processo, mas são capazes de ser executadas de forma
independente.

O ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar
redes locais, metropolitanas e de longa distância para aplicações de dados, voz, áudio e vídeo.

nslookup é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter


informações sobre registros de DNS de um determinado domínio, host ou IP.

O comando ‘mount’ tem a função de montar um dispositivo na hierarquia do sistema de


arquivos do Linux.
As opções mais usadas são:

• -a: Montar todos os dispositivos especificados no arquivo ‘/etc/fstab’ que não tem a
opção ‘no auto’ selecionada.

• -r: Montar o sistema de arquivos do dispositivo como “somente leitura”.

• -w: Montar o sistema de arquivos do dispositivo como leitura e gravação.

• -o: Especificar as opções de montagem.

• -t: Especificar o tipo do sistema de arquivos do dispositivo.

O nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria
de segurança. O nmap usa pacotes IP brutos de maneiras inovadoras para determinar quais hosts
estão disponíveis na rede, quais serviços ( nome e versão do aplicativo ) esses hosts estão
oferecendo, quais sistemas operacionais (e versões de SO) eles estão executando, que tipo de
filtro/firewall de pacote estão em uso e dezenas de outras características. Embora o nmap seja
comumente usado para auditorias de segurança, muitos sistemas e redes os
administradores consideram útil para tarefas rotineiras, como inventário de rede, gerenciamento de
agendas de atualização de serviço e monitoramento do tempo de atividade do host ou serviço.
 Descoberta de hosts - identificando hosts na rede. Por exemplo, recebendo respostas de Ping
ou de uma porta aberta.
 Scanner de portas - mostrando as portas TCP e UDP abertas.
 Detecção de versão - interrogando serviços na rede para determinar a aplicação e o número da
versão.
 Detecção do sistema operacional - remotamente determina o sistema operacional e as
características de hardware do host.
O yum (Yellow dog Update, Modified) é o gerenciador de pacotes usado por padrão no CentOS, no
Fedora e no Red Hat Enterprise.
O yum trabalha de forma bem similar ao apt-get, baixando os pacotes a partir dos repositórios
especificados nos arquivos de configuração, junto com as dependências necessárias. Assim como o
apt-get, ele é capaz de solucionar conflitos automaticamente e pode ser também usado para atualizar
o sistema. Essencialmente, o yum e o apt-get solucionaram o antigo problema das dependências (um
pacote precisa de outro, que por sua vez precisa de um terceiro) que atormentava os usuários de
distribuições mais antigas.
Diferente do apt-get, onde você precisa rodar o “apt-get update” antes de cada instalação para
atualizar a lista de pacotes, o yum faz a atualização automaticamente cada vez que uma instalação é
solicitada, checando os repositórios, baixando os headers do pacotes e calculando as dependências
antes de confirmar a instalação.

SOFTWARE BÁSICO: é o "básico" de tudo!!!! É um programa de computador com funções


para que o Hardware funcione corretamente. Exemplo: BIOS, SISTEMA OPERACIONAL
(Windows e Linux)

SOFTWARE APLICATIVO: traz funcionalidade para os usuários. Ex: word, excel, etc.

SOFTWARE UTILITÁRIO: traz funcionalidades para o computador E usuário mas não precisa
estar instalado no computador para funcionar. Ou seja, é importante ter no computador, mas se
NÃO tiver esse software, o computador vai funcionar do mesmo jeito e o usuário vai
usae o PC sem problemas! Ex: ANTIVÍRUS, compactadores/descompactadores de
arquivos, gerenciadores de memória, desfragmentadores/formatadores de discos

lpr - imprime arquivo.


lpq - mostra a fila de impressão.
lprm - remove da fila de impressão.
lpstat - mostra o status da impressora.

Atomicidade: tudo ou nada; ou executa por completo, ou não executa


Consistência: estado consistente (preservar a informação, integridade);
Isolamento: sem interferência;
Durabiliade: a informação deve persistir no BD;

Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura,


identificação, acesso, utilização, proteção e implementação). Ou seja, é um conjunto de tipos
abstratos de dados que são implementados para o armazenamento, a organização hierárquica, a
manipulação, navegação, acesso e recuperação de dados.

O método de acesso aos dados da memória pode ser de três tipos:

Acesso Sequencial: Os dados são organizados em registros. O acesso é feito de forma


sequencial (um registro é lido após o outro). Não é possível saltar para diretamente para um
determinado registro. Um exemplo de acesso sequencia são as unidades de fitas. Isto é, grupo
de elementos (por exemplo, dados num array de memória ou num arquivo em disco ou em fita)
é acessado numa sequência predeterminada, ordenada.
Acesso Direto: Cada bloco de dados tem um endereço. O acesso é feito em duas etapas. Na
primeira uma vizinhança ao registro é acessada. Depois o registro efetivamente busca é alcançado.
Isso pode ser feito por uma pesquise sequencial, por contagem ou até pode espera (até atingir a
posição desejada). Um exemplo de memória com acesso direto são as unidades de disco (HD).
Acesso Aleatório: Cada posição endereçável da memória tem um endereço único e fisicamente
conectado a ele. O tempo de acesso a uma determinada posição de memória é sempre a mesma
e não depende dos acessos anteriores. São exemplos desse método de acesso a memória cache
e o a memória RAM.
Associativo: É uma memória de acesso aleatório em que permite a comparação simultânea de
todas as palavras da memória. A palavra é buscada com base em parte do seu conteúdo e não
com base em um endereço. O tempo de busca é constate e não depende dos acessos anteriores.
Algumas memórias cache podem usar esse método de acesso.

Sistema de Arquivos
1 Introdução
O Sistema de Arquivos é o modo como as informações são armazenadas nos dispositivos
físicos de armazenamento, exemplo Disco Rígido, disquete, pendrive, etc...
O Sistema de Arquivos é a parte mais visível de um Sistema Operacional, pois a
manipulação de arquivos é uma atividade frequentemente realizada pelos usuários,
devendo sempre ocorrer de maneira uniforme, independente dos diferentes dispositivos
de armazenamento.

Implementação de arquivos
A criação de arquivos exige que o sistema operacional tenha controle de quais áreas ou
blocos no disco estão livres. É importante o controle de quais blocos de discos estão
relacionados a quais arquivos. Este gerenciamento pode ser feito, principalmente de
várias formas: Alocação contígua, alocação por lista encadeada, alocação
indexada e alocação combinada.

2 Arquivos
Os arquivos são constituídos de informações logicamente relacionados, podendo
representar programas ou dados, ou melhor, é um conjunto de registros definidos pelo
sistema de arquivos.
Um arquivo pode ser identificado por um nome, com formato e extensão máxima variando
conforme o sistema operacional.
2.1 Organização dos Arquivos
A organização dos arquivos consiste no modo como os dados estão internamente
armazenados, podendo, sua estrutura, variar em função do tipo de informação contida no
arquivo.
A forma mais simples de organização é através de uma sequência não estruturadas de
bytes. A aplicação deve definir toda a organização, com vantagem da flexibilidade, porém
de inteira responsabilidade da aplicação.
Alguns Sistemas Operacionais estabelecem diferentes organizações de arquivos e cada
arquivo deve seguir a um modelo suportado.
As organizações mais conhecidas e implementadas são a sequencial, relativa e indexada.
2.2 Métodos de Acesso
Sequencial:
 A gravação de novos registros só é possível no final do arquivo.
 Exemplo: Fita magnética.
Acesso Direto:
 É mais eficiente que o seqüencial;
 Permite a leitura/gravação de um registro diretamente na sua posição através do
número do registro, que é a posição relativa ao início do arquivo.
 Não existe restrição à ordem em que os registros são lidos ou gravados, sendo
sempre necessário especificar o número do registro.
 Possível apenas quando o arquivo é definido com registros de tamanho fixo.
Acesso Direto + Acesso Sequencial:
 Possível acessar diretamente um registro qualquer de um arquivo, e, a partir deste,
acessar seqüencialmente os demais.
Acesso Indexado ou Acesso por Chave:
 É o mais sofisticado dos métodos;
 Tem como base o acesso direto;
 O arquivo deve possuir uma área de índice onde existam ponteiros para os diversos
registros.
 Quando a aplicação deseja acessar um registro, deverá ser especificada uma chave
através da qual o sistema.pesquisará, na área de índice, o ponteiro correspondente,
a partir disso, acessando diretamente o arquivo.
2.3 Operações de Entrada/Saída
Realizadas através de System Calls, que fornecem uma interface simples e uniforme entre
a aplicação e os diversos dispositivos, permitindo leitura/gravação, criação/eliminação de
arquivos.
2.4 Atributos
Os atributos são informações de controle dos arquivos que variam dependendo do Sistema
Operacional, por exemplo: tamanho, proteção, identificação do criador e data e hora de
criação;
Alguns atributos específicos são alterados apenas pelo próprio Sistema Operacional, como
data e hora de criação, tamanho e outros podem ser alterados pelo usuário como
proteção.
3 Diretórios
A organização por diretórios é o modo como o Sistema organiza logicamente os diversos
arquivos contidos em um dispositivo físico de armazenamento.
O diretório contém entradas associadas aos arquivos onde são armazenadas informações
como localização física, nome, organização e demais atributos.
Ao abrir um arquivo, o Sistema Operacional procura a sua entrada na estrutura de
diretórios em uma tabela mantida na memória principal, contendo todos os arquivos. É
necessário fechar o arquivo ao término de seu uso.
Nível Único:
 Organização mais simples de uma estrutura de diretórios.
 Existe apenas um único diretório contendo todos os arquivos do disco.
 O nivel único é bastante limitado, não permitindo que usuários criem arquivos com
mesmo nome.
Master File Directory (MFD):
 Existe um nível de diretório adicional para controlar os diretórios individuais dos
usuários.
 indexado pelo nome do usuário e, nele, cada entrada aponta para o diretório (UFD)
pessoal.
Estrutura de diretórios em árvore:
 Existe o diretório MFD que é a raíz, os galhos são os UFD e os arquivos são as
folhas.
 Cada subdiretório abaixo do MDF pode conter arquivos e novos subdiretórios e
assim por diante.
 Quando se referencia a um arquivo, é necessário especificar seu nome, bem como
o diretório onde ele se encontra, referência chamada PATH.
 Mais organizada e adotada pela maioria dos Sistemas Operacionais.
 Na maioria dos sistemas, diretórios também são tratados como arquivos, com
identificação de atributos, proteção identificação do criador e data da criação.
4 Alocação de Espaço em Disco
O Sistema Operacional possui uma estrutura de dados que armazena informações que
possibilitam ao sistema de arquivos gerenciar as áreas ou blocos livres.
Nessa estrutura, geralmente uma lista ou tabela, é possível identificar blocos livres que
poderão ser alocados por um novo arquivo.
Quando um arquivo é eliminado, todos os seus blocos são liberados para a estrutura de
espaços livres.
Mapa de Bits:
 Forma mais simples de implementar uma estrutura de espaços livres;
 Cada entrada da tabela é associada a um bloco do disco representado por um bit
que pode ser 0 (livre) ou 1 (ocupado).
Lista encadeada:
 Existe uma lista encadeada de todos os blocos livres do disco;
 Cada bloco possui uma área reservada para armazenamento do endereço do
próximo bloco;
 A partir do primeiro bloco livre pode-se ter acesso sequencial aos demais de forma
encadeada;
 Problema: para se achar espaço livre, o algoritmo deve sempre realizar uma
pesquisa sequencial na lista.
Blocos Contíguos:
 Blocos contíguos são geralmente alocados ou liberados simultaneamente;
 Enxerga o disco como um conjunto de segmentos de blocos livres;
 Possível manter uma tabela com o endereço do primeiro bloco de cada segmento
e o número de blocos livres contíguos que se seguem.
4.2.1 Alocação Contígua
A alocação contígua consiste em armazenar um arquivo em blocos
sequencialmente dispostos, permitindo ao sistema localizar um arquivo através
do endereço do primeiro bloco e da sua extensão em blocos. O aceso é feito de
maneira simples, tanto para a forma sequencial quanto para a direta.
Um problema desse tipo de alocação é que quando um arquivo é criado com n blocos, é
necessário que exista uma cadeia de n blocos livres disposto seqüencialmente. Nesse tipo
de alocação, o disco é visto como um grande vetor, com segmentos ocupados e livres.
A alocação em um novo segmento livre consiste técnicas para escolha, algumas das
principais são:
 First-fit: Seleciona o primeiro segmento livre com o tamanho suficiente para
alocar o arquivo e a busca é feita seqüencialmente, interrompendo ao achar um
segmento livre do tamanho adequado.
 Best-fit: Seleciona o menor segmento livre disponível com o tamanho suficiente
para armazenar o arquivo e é necessária a busca em toda a lista, caso esta não
esteja ordenada por tamanho.
 Worst-fit: Seleciona o maior segmento livre e a busca funciona como no caso
anterior.
Um problema na alocação contígua é a fragmentação dos espaços livres causado pela
criação e eliminação constante de arquivos é que com o tempo surgem espaços vagos
sem o tamanho suficiente para se alocar novos arquivos.
A desfragmentação busca solucionar o problema da fragmentação, reorganizando os
arquivos no disco de maneira que só exista um único segmento de blocos. A
desfragmentação é lenta e deve ser realizada periodicamente.
4.2 Alocação Encadeada
Na alocação encadeada um arquivo pode ser organizado como um conjunto de blocos
ligados logicamente no disco, independente da sua localização física, sendo que cada
bloco possui um ponteiro para o bloco seguinte do arquivo e assim sucessivamente.
Neste tipo de alocação, ocorre grande fragmentação dos arquivos devido aos blocos livres
dos arquivos não precisarem ser contíguos, existe a quebra do arquivo em diversos
pedaços, denominados extents. Essa fragmentação aumenta o tempo de acesso aos
arquivos, pois exige que o mecanismo de leitura/gravação se desloque diversas vezes sob
sua superfície. Dessa forma se torna necessário a execução da operação de
desfragmentação periodicamente
Um problema na alocação encadeada é que ela só permite o acesso sequencial aos blocos
dos arquivos, não possuindo acesso direto aos blocos e desperdiça espaço nos blocos com
o armazenamento de ponteiros.
4.3 Alocação Indexada
A alocação indexada soluciona o problema da alocação encadeada referente ao acesso
direto aos blocos dos arquivos pois mantém os ponteiros de todos os blocos do arquivo
em uma única estrutura denominada bloco de índice.
A alocação indexada não usa informações de controle nos blocos de dados ( ponteiros ) como na alocação
encadeada.

Word
FAIXA DE OPÇÕES: é o local onde estão os principais comandos do Word, separados por oito
guias: “Arquivo”, “Página Inicial”, “Inserir”, “Layout da Página”, “Referências”,
“Correspondências”, “Revisão”, “Exibição”, “Desenvolvedor”.
Arquivo: Acessa a área de gerenciamento de arquivos chamada. Nessa guia, por exemplo,
estão os comandos para criar, salvar e imprimir arquivos, além dos que permitem alterar as
configurações do Word. Resumindo, tudo aquilo que se faz para um documento (abrir, salvar,
salvar como, fechar, imprimir etc.).

Página Inicial: Área de transferência, Fonte, Parágrafo, Estilo e Edição.


Inserir: Páginas, Tabelas, Ilustrações, Links, Cabeçalho e Rodapé, Texto e Símbolos.
Layout da Página: Temas, Configurar Página, Plano de Fundo da Página, Parágrafo e
Organizar.
Referências: Sumário, Notas de Rodapé, Citações e Bibliografia, Legendas e Índice.
Correspondências: Criar, Iniciar Mala Direta, Gravar e Inserir Campos, Visualizar Resultados e
Concluir.
Revisão: Revisão de Texto, Idioma, Comentários, Controle, Alterações, Comparar, Proteger e
OneNote.
Exibição: Modo de Exibição de Documento, Mostrar, Zoom, Janela e Macros.

 Software em Domínio Público: o autor do software relega a propriedade do programa


e este se torna bem comum, ou seja, não possui copyright. Entretanto, o autor pode
restringir que modificações sejam feitas.
 Copyleft: retira barreiras à utilização, difusão e modificação do software, mas impedem
a utilização não-autorizada. Ele requer que as alterações sejam livres, passando adiante a
liberdade de copiá-lo e modificá-lo novamente.
 Software proprietário: é aquele cuja cópia, redistribuição ou modificação são proibidos
pelo autor em determinado grau. É necessário solicitar permissão ou pagar para utilizar.
Pode ser freeware, shareware, trial ou demo.
 Freeware: software proprietário que é disponibilizado gratuitamente, mas não pode ser
modificado.
 Shareware: é o software disponibilizado gratuitamente por um período de tempo ou
com algumas funções abertas, mas que implica no posterior pagamento pela sua
licença. possui algumas limitações de relação ao acesso de funcionalidades ou limite de
tempo de utilização, geralmente contado em dias, a partir do momento que o software é
instalado. Para ter acesso a essas ferramentas bloqueadas ou usar por tempo
indeterminado, o usuário é obrigado a comprar o produto.
 Trial: versão de teste de vários softwares. É disponibilizada algumas funções, geralmente
por 30 dias, para que o usuário experimente o programa para saber se ele atende às
suas necessidades.
 Demo: versão de demonstração, semelhante ao Trial. É possível usar o programa por
um tempo ou com apenas algumas funções disponíveis.
 Software Comercial: é o software desenvolvido com o objetivo de lucrar.
 Open Source: o software de código aberto é aquele que disponibiliza seu código fonte e
restringe-se aos termos técnicos da questão. Pode ser livre, ou proprietário. Algumas
empresas como IBM, HP, Intel e Nokia investem em software de código aberto.
 Adware: o formato de comercialização adware consiste em inserir uma publicidade no
programa, de forma que o usuário é obrigado a ter contato com aquele anúncio todas as
vezes que utiliza o software. A propaganda só é retirada mediante a um pagamento por
parte do cliente.