Projeto Webaula v01 27102011

Você também pode gostar

Você está na página 1de 5

01 – EVOLUÇÃO DOS COMPUTADORES –

UNI01

Charles Babbage (1792-1871) projetou o


primeiro computador do mundo

1º geração (1945-1955):
-Válvulas, relés.
-Realizavam cálculos simples.
-1950, surgiram os cartões perfurados.

EVOLUÇÃO DOS
COMPUTADORES
4º geração (1965-1980): 2º geração (1965):
-Baseados em chips contendo milhares de -Transistores;
transistores em um centímetro quadrado de cilício -Processamento em lote de cartões perfurados;
-Processador Z-80 produzido pela empresa Zilog. -Realizavam cálculos simples;
-Surgiram os IBM PC com processadores Intel; -Maior Capacidade de Processamento;
- Os computadores da Apple com os sistemas -Surgimento do scheduller de computador
operacionais Mac OSX. -Utilizavam o FORTRAN e assembly.
-Microsoft lançando o sistema operacional Windows - Os sistemas operacionais típicos eram o FMS (o
- criou-se o Motif Frortran Monitor System) e o Ibsys (sistema
-Desenvolvimento de Redes de computadores; operacional da IBM para o 7094).
-Compartilhamento de Recursos; 3º geração (1965-1980):
- criou-se o Motif - Circuitos Integrados (CI´s);
- Multiprocessamento;;
- Preocupação com a segurança da informação;
- Maior Capacidade de Processamento;
- Surgimento do UNIX

01 - Scheduller de computador que organizava a seqüências de Jobs ou serviços.


02 – Motif foi uma interface gráfica desenvolvida para o UNIX criado na década de 70.
01 - xxxxxxxxxxxxxxxxxxxx
02 – HARDWARES; PROCESSADORES & GERÊNCIA DE PROCESSOS
UNI01
Preenptivos: ----
O Processador: Processadores são Escalonador de Processos:
Núcleo ou Kernel: que é o conjunto de
circuitos integrados capazes de realizar Determina, por meio de Cooperativos: ----
rotinas do sistema comunicação
operações de processamento de dados algoritmos de escalonamento,
Shell: é uma interface entre o qual a ordem de execução dos Não preenptivos: ----
Usuário e o sistema operacional Lógica Estrutural do processos.
Sistema Operacional Processo Pai: ----
Aplicações: ----
Processo: é um programa em execução e Processo filhos: threads “trédis”
System Calls: São portas de acesso necessita de CPU, memória, arquivos e
ao núcleo operacional. dispositivos de E/S.
Gratuitos: No Open
Sources
- Criar e terminar processos; Papel do Sistema Proprietários: Windows, Mac...
HARDWARE Básicos:
- Suspender e recomeçar processos; Operacional em SOFTWARE Sistema Opera Livres: Open Sources:
- Prover mecanismos para processos; Relação a Ger. de & de comunicação Linux, Ubunto, todos sob a
- Sincronização; processos Softwares:
- Comunicação entre processos; Aplicativos: licença GNU
Um software que habilita as
----
aplicações a interagir com o Aplicações:
hardware de um ----
Consiste em :
computador
- Sistema de Buffercaching;
- Interface geral para gerenciadores de Dispositivos; Identificar quais blocos de memória e
Papel do Sistema quem os ocupa;
-De gerenciadores para dispositivos de hardware. Papel do Sistema Operacional em Manter dados e estatística sobre uso da
Operacional em Relação a Ger. de me´moria;
Relação a Ger. de Memórias Alocar e desalocar memória
- Verifica funções de hardware; Dispositivos
- Altera definições; - Criar e apagar diretórios;
- Instala, remove e ou ativa dispositivos - Criar e apagar arquivos;
- Instala e atualiza drives de dispositivos Papel do Sistema - Instruções para manipulação de arquivos e diretórios;
Operacional em - Mapear arquivos em armazenamento secundário;
Relação a Ger. - fazer backup.
Arquivos - Alocar espaços e gerenciar os mesmos;
- Escalonamento do acesso a disco.

01 - Em relação aos estados possíveis para um processo, este pode estar : pronto, em execução ou bloqueado.
02 - Um arquivo é um conjunto de informações, programas e dados.

01 - xxxxxxxxxxxxxxxxxxxx
03 –GERÊNCIA DE MEMÓRIA
UNI01

Os registradores são as memórias internas dos


processadores. São as mais rápidas e mais
caras.

São as memórias RAM (Randon Access Memories), mas


do tipo estática. Estas memórias são mais rápidas que
as memórias RAM dinâmicas.

RAM dinâmicas são aquelas correspondentes aos


pentes de memória que se adquire no mercado
para aumentar a capacidade de RAM das
máquinas.
As memórias de massa são aquelas
destinadas a guardar grande quantidade de
informaçõesmáquinas. Nesta categoria,
encontram-se os HDs, os DVDs, os CDs, as
fitas DAT etc.

01 - xxxxxxxxxxxxxxxxxxxx
01 –POLÍTICA DE SEGURANÇA –UNI02 Antigo : antes dos computadores utilizavam-se de registros manuais
escritos e guardados em cartórios.
- Propriedade, políticas & violações,
Novo: Atualmente é - Modelos, serviços e mecanismos, controles criptográficos,
importante trabalhar com - Sistemas criptográficos, assinatura digital;
as pessoas os conceitos de : - Gerência de chaves e Public Key Infrastructure (PKI),
- Gerência de segurança,
Paradigmas
- Confidencialidade; evitar vazamento de informação.
- Integridade:prevenção de alteração indevida.
Propriedade
- Disponibilidade: grantia de fornecimento do serviço.
Fundamentais
- Autenticidade:eliminação de fraudes de indentidade.
-Credibilidade do sistema.

- Portas;
POLÍTICA DE
SEGURANÇA Controles Físicos - Trancas;
Infra-estruturas - Paredes;blindagens
- Definição da política. - Guardas;
- Previsão Orçamentaria Conteúdo do Projeto/Modelo Mecanismos
- As fases de avaliação, de Segurança Computacional - Criptografia (algoritmos)
de apoio à
- Projeto, - Assinatura Digital. - Palavra Chave,
Segurança
- implementação, - Mecanismos de Hashing - Biometria
- Gerenciamento, - Controle de acesso - Certificação – valida o doc
Controles Lógicos
- Suporte, - Uso de VPN - Integridade
Softwares
- Treinamento -Police Estation - Honeypot.
- Conscientização. - Integridade em Banco de
dados
- Auditorias.
-
01 - A gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede por meio do controle de acesso a pontos nos quais as informações se localizam.
02 –Propriedade Intelectual é o conjunto de normas destinadas à proteção do trabalho intelectual humano (Lei nº 9.610, de 19 de fevereiro de 1998)..
03 –Modelos são representações que utilizamos para enxergar melhor a realidade, a modelagem é a criação de modelos.
04 - Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o
pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
05 - PKI (Public Key Infrastructure) é um arranjo de criptografia que facilita a análise do terceiro, e para vouching, usuário identidades (PK1, 2009).
06- A finalidade da gerência de chaves é garantir a troca periódica das mesmas, com o objetivo de manter a comunicação num modo seguro.

01 - xxxxxxxxxxxxxxxxxxxx
01 - xxxxxxxxxxxxxxxxxxxx

Você também pode gostar