Escolar Documentos
Profissional Documentos
Cultura Documentos
➢ Programas aplicativos = viabilizam tarefas específicas aos usuários (ex: Word, Excel, Power
Point, Internet Explorer,...)
➢ Facilitar o acesso aos recursos de hardware – o sistema operacional precisa garantir que todos
os dispositivos de hardware possam ser acessados e controlados de forma transparente,
conforme regras e procedimentos estabelecidos pelo fabricante.
alto volume (ex: consultas e reservas de passagens aéreas ou quartos numa rede
de hotéis).
gerenciar hardware composto por várias CPU´s, obtendo o maior desempenho das
mesmas
• Tempo Real Não Crítico: sistemas onde algum prazo de tempo não atingido é
aceitável.
RFID (etiquetas inteligentes que funcionam com transmissão via rádio frequência).
▪ Cada sistema computacional tem seus recursos (Memória, I/O) controlado pelo seu próprio
sistema operacional.
Um terminal burro é um monitor que não opera sozinho, atuando como dispositivo de I/O e
necessita de estar conectado a um computador host ou por meio de uma rede, geralmente
requerem um mouse e um teclado para inserir dados.
UNIDADE 2
tipos de sistemas operacionais que compõem um sistema distribuído não precisam ser
necessariamente homogêneos.
• Detecção de falhas: Podem ou não ser detectadas porém podem ser suspeitas, dados
corrompidos em uma mensagem poder ser mais facilmente detectados do que um
servidor remoto danificado.
• Mascaramento de falhas: Algumas falhas detectadas podem ser ocultas ou serem
menos sérias.
• Tolerância a falhas: Ao invés de tentar detectar e mascarar todas elas, a solução pode
ser projetar um sistema capaz de tolerar falhas.
• Recuperação de falhas: Envolve o processo de projetar softwares de modo que o
estado dos dados permanentes possa ser recuperado ou retrocedido após a falha de
um servidor.
• Redundância: Os serviços podem se tornar tolerante a falhas com o uso de
componentes redundantes
A principal característica da API REST é a ausência de estado. A ausência de estado significa que
os servidores não salvam dados do cliente entre as solicitações. As solicitações do cliente ao
servidor são semelhantes aos URLs que você digita no navegador para visitar um site. A
resposta do servidor corresponde a dados simples, sem a renderização gráfica típica de uma
página da Web.
1. Integração
As APIs são usadas para integrar novas aplicações com sistemas de software existentes. Isso
aumenta a velocidade de desenvolvimento porque cada funcionalidade não precisa ser escrita
do zero. Você pode usar APIs para aproveitar o código existente.
2. Inovação
Setores inteiros podem mudar com a chegada de uma nova aplicação. As empresas precisam
responder rapidamente e oferecer suporte à rápida implantação de serviços inovadores. Elas
podem fazer isso fazendo alterações no nível da API sem precisar reescrever todo o código.
3. Expansão
4. Facilidade de manutenção
A API atua como um gateway entre dois sistemas. Cada sistema é obrigado a fazer alterações
internas para que a API não seja afetada. Dessa forma, qualquer alteração futura de código
feita por uma parte não afetará a outra parte.
CAMADAS LÓGICAS: o sistema é dividido em camadas, nas quais cada uma utiliza as funções
oferecidas pela camada lógica inferior.
camadas físicas organizam as funcionalidades de uma determinada camada lógica, além de ser
THIN CLIENTS: Esse conceito de dispositivo baseia-se na existência de uma camada de software
que dá suporte a uma interface constituída por janelas (local para o usuário), executando
operações ou também acessando serviços em um servidor remoto.
Os modelos fundamentais utilizam três visões para avaliar os sistemas distribuídos de maneira
individual:
1. os modelos de interação, que tratam diretamente da comunicação entre os elementos
do sistema;
2. os modelos de falha, que lidam com condições adversas que podem conduzir o sistema
a funcionar incorretamente ou até mesmo parar de funcionar; e
3. os modelos de segurança, que assumem que o funcionamento de um sistema
distribuído passa pela proteção contra tentativas de interferência em seus elementos
ou de roubo dos dados manipulados por ele.