Você está na página 1de 48

10.

º ANO | ENSINO SECUNDÁRIO


CURSO PROFISSIONAL TECNICO DE GESTÃO
DE PROGRAMAÇÃO DE SISTEMAS
INFORMÁTICOS

Sistemas Operativos
COMPETÊNCIAS A DESENVOLVER
Pretende-se que os alunos desenvolvam as suas
competências na área dos Sistemas Operativos,
nomeadamente:
 Conhecer a estrutura interna dos sistemas
operativos atuais;
 Conhecer as configurações de arranque de um
computador;
 Instalar e configurar um Sistema Operativo Cliente;
 Instalar e configurar um Sistema Operativo
Servidor;
 Instalar e configurar device drivers e periféricos.
ELENCO MODULAR
1. Conceitos Básicos

Hardware ➔ São todos os componentes físicos de um computador.


(Computador + periféricos)
1. Conceitos Básicos

Software ➔ São todos os programas que permitem o funcionamento dos


mecanismos eletrónicos que constituem o computador (Programas ou parte
lógica do sistema informático).
1. Conceitos Básicos

Firmware ➔ São todos os programas que se encontram permanentemente


no interior do computador com as configurações de fábrica e que apenas
podem ser lidas.
1. Conceitos Básicos

O Software subdivide-se em:


Software de Sistema (de Base)– é o responsável por gerir os recursos de
hardware e torná-los acessíveis ao utilizador e seus programas de aplicação, isto
é, é o responsável pelo arranque e funcionamento do hardware.

Os 3 principais sistemas operativos da atualidade: Linux, Mac Os X e


Microsoft Windows
1. Conceitos Básicos
O Software subdivide-se em:
Software de Aplicação – Engloba todos os programas de computador que se
destinam a efetuar tarefas com interesse para o utilizador.

Ex: Processador de texto, Folha de calculo, Calculadora, Browser, etc.


1. Conceitos Básicos
1. Conceitos Básicos

Memórias:
ROM (Read Only Memory) - Memória só de leitura. São memórias cujo
conteúdo estático, não pode ser alterado pelo computador, servindo unicamente
para leitura.

Esta classe de memória é não volátil isto é, o seu conteúdo é mantido,


independentemente do computador estar ou não ligado.
1. Conceitos Básicos

Memórias:
RAM (Random Access Memory) - Memória de acesso aleatório, onde se podem
realizar tanto operações de escrita como de leitura de dados. Estas memórias são
voláteis isto é, o seu conteúdo é apagado sempre que se desliga o computador.

Quando falamos em capacidade de memória de um computador, referimo-nos ao


total de memória RAM.
1. Conceitos Básicos

Memórias:

CHIP ROMBIOS
BIOS (Basic Input Output System ou Sistema Básico de Entrada e Saída) é um
circuito integrado ROMBIOS no qual residem as instruções básicas para a
iniciação do sistema que são executadas assim que a máquina é ligada.
1. Conceitos Básicos

MotherBoard
Placa-mãe – é a placa de maiores dimensões do computador e onde se conectam
todos os outros componentes.

Ver doc SABER+


1. Definir e caracterizar Sistema Operativo
Sistema Operativo S.O. -É um programa (software) responsável pela gestão de
todos os recursos de computador, tanto a nível de software como de hardware. O
S.O. é considerado o interface (aspecto/ambiente) entre o utilizador e o
computador.
1. Definir e caracterizar Sistema Operativo

O Sistema Operativo situa-se entre o Hardware de um sistema


informático e os programas de aplicação ou o utilizador, atuando como
intermediário ou interface.
1. Definir e caracterizar Sistema Operativo
1. Definir e caracterizar Sistema Operativo

Distinguem-se dois níveis principais num S.O:


Núcleo (Kernel) – assegura as funções mais básicas e fundamentais de controlo do
Hardware (CPU; RAM; Periféricos de entrada/saída; Etc.);
Interface (Shell) – constitui a face visível do S.O. para o utilizador e com a qual este
pode interatuar ou dialogar.

Utilizador + Aplicações
Utilizador
Interface ou shell de comandos
Software de aplicação Sistema
Operativo
Software de sistema
Núcleo ou Kernel
Hardware
Hardware
1. Definir e caraterizar Sistema Operativo

Tipos de Interface:

S.O. do tipo CLI (“Command Line Interface”), ie, S.O. em que o interface com o utilizador
surge sob a forma de ecrã de texto, no qual o utilizador digita as instruções que pretende dar
ao sistema através de uma linha de comandos. Ex: Msdos.
1. Definir e caraterizar Sistema Operativo
Tipos de Interface:
S.O. do tipo GUI (“Graphics User Interface”), a interação com o utilizador surge
sob a forma de um interface gráfico, normalmente com janelas (windows), ícones
(pequenas imagens), quadros de diálogo, botões de comando, etc.
Ex: Windows Xp
1. Definir e caraterizar Sistema Operativo
Tipos de Interface:
2. Funções genéricas de um sistema operativo

1 - Gestão dos programas


A função mais importante de um sistema operativo, e que afecta diretamente a sua fiabilidade, é
o método como este gere a execução dos programas.

Um S.O. pode ser classificado em dois tipos diferentes:

Monotarefa – Realiza uma tarefa de cada vez.


Ex: Se utilizarmos um editor de texto e tivermos necessidade de ir buscar informação
a uma folha de cálculo, é necessário, primeiro sair do editor de texto, e só depois abrir
a folha de cálculo.

Multitarefa – Pode realizar mais do que uma tarefa em simultâneo.


Ex: Um sistema operativo multitarefa permite que um utilizador trabalhe com dois ou
mais programas em simultâneo. Por exemplo, um processador de texto e uma
calculadora.
2. Funções genéricas de um sistema operativo

Existem técnicas diferentes de multitarefa:


- cooperativa;
- preemptiva;
- multithreading
Multitarefa Cooperativa

-Usado nos SO Windows 3.11 e versões anteriores ao MacOS 8, quando um


programa bloqueava, e portanto não libertava o processador, só se conseguia
resolver o problema reiniciando o computador;

-Podem ser executados dois ou mais programas, mas o que se encontra em


primeiro plano ganha o controlo do microprocessador e mantém esse controlo
até que a tarefa termine. Só depois é que é libertado para se ocupar dos
restantes programas.
- Se um programa “travar” ou ficar suspenso, é necessário reiniciar o computador.

Processo A Processo B

Processo D Processo C
Multitarefa Preemptiva

- Usado no Windows XP, Vista e Windows 7 e no Linux;


-É melhor que a multitarefa cooperativa e permite que o SO recupere o controlo
caso um aplicativo interrompa a sua execução;
-O processador alterna de processo em processo rapidamente para dar ao
utilizador a sensação de que todos os processos estão a ser executados
simultaneamente;
-Os trabalhos não guardados são perdidos, mas a falha de um aplicativo não
influência o funcionamento do restante sistema.

Processo A

Processo B SISTEMA OPERATIVO

Processo C
Multitarefa Multithreading

-Divide uma aplicação em vários blocos, desde que a aplicação o permita, e


assim o SO pode atribuir um intervalo de tempo do processador a cada bloco
(thread);
- Cada thread é tratado individualmente e tem um determinado tempo;
-O thread do programa que se encontra em segundo plano continua a trabalhar
enquanto o utilizador está a trabalhar com o programa aplicativo em primeiro
plano;
-Os sistemas operativos mais eficazes são os que combinam
multithreading com preemptiva.
2. Funções genéricas de um sistema operativo
2. Funções genéricas de um sistema operativo
2 - Controlo dos recursos de hardware

a) Gestão do microprocessador – O S.O. Tem que garantir que os processos e aplicações


recebam tempo suficiente do processador para funcionar corretamente.

Partilha de tempo por um microprocessador


2. Funções genéricas de um sistema operativo

2 - Controlo dos recursos de hardware


b) Gestão da memória - O sistema operativo atribui a cada programa que se
encontra em execução uma parte da memória.
Os sistemas operativos mais evoluídos implementam a memória virtual, que
é um método de utilizar o disco rígido do computador como uma extensão da
memória RAM.

Página
copiada
Disco Rígido do disco
para a
memória
(swap in)
Memória
Gestão de
memória virtual

Arquivo Página
de swap copiada da
memória
para o disco
(swap out)
2. Funções genéricas de um sistema operativo

c) Gestão dos periféricos de entrada e saída - Os periféricos que são ligados


ao computador têm de ser geridos pelo sistema operativo. Cada periférico
gera interrupções, que são sinais enviados para o microprocessador.

- Dado que cada dispositivo, de um modelo de uma determinada marca tem as suas
próprias características, o sistema operativo necessita do driver desse periférico.

- Os drivers dos periféricos são programas que contêm informações específicas


destes e que são responsáveis pela interligação do periférico com o sistema operativo.

- O driver (controlador) de um periférico é específico para um determinado S.O.


- Um periférico sem o driver não funciona.

Controlador Controlador Controlador Controlador


CPU Memória de Vídeo de Teclado de DVD de Disco
2. Funções genéricas de um sistema operativo

d) Gestão dos Ficheiros

- Um sistema de ficheiros é um conjunto de ficheiros, directórios,


descritores e estruturas de dados auxiliares geridos por um módulo do
sistema operativo (sistema de gestão de ficheiros).

– Permite o armazenamento e recuperação de dados num ou em vários


dispositivos de armazenamento (memória secundária).
2. Funções genéricas de um sistema operativo

Segurança nos sistemas operativos

Existem dois aspectos que devem ser considerados quando se planeia a segurança de um
sistema operativo:
A segurança dos computadores e dos dados neles armazenados
Exemplo:
- Eliminação/alteração acidental de ficheiros fundamentais do S.O.;
- Alteração ou intercepção do conteúdo de ficheiros confidenciais.

A segurança da rede de comunicações e dos dados durante a transmissão


Exemplo:
Intrusão não autorizada, podendo apagar, alterar ou consultar informações
confidenciais;
Entrada de programas via rede que podem provocar um funcionamento
deficiente do sistema, como é o caso dos vírus.
2. Funções genéricas de um sistema operativo
Alguns dos requisitos de segurança que se devem ter em conta são:

Autenticação – validação da identidade do utilizador;

Confidencialidade – limita o acesso à informação às entidades autorizadas;

Secretismo - informação acessível a quem tenha autorização para a mesma;

Integridade – informação armazenada/processada é autêntica, i.e, que não é corrompida;

Disponibilidade - os recursos só devem ser utilizados por aqueles a quem se destinam.

Controlo de acesso – capacidade de impedir o acesso não autorizado a determinados


recursos;

Não repudiação – função que impede que uma determinada entidade negue a execução de
determinada acção. Ex: comércio electrónico, aplicações bancárias.
Segurança informática - é importante?

Sim, é muito importante!


O Diretor do Laboratório de Privacidade e
Segurança da Google disse: “há dois tipos de
utilizadores: os que foram ‘pirateados’ e os que não
sabem que o foram”.

A segurança informática não serve só em casos


como o de Putin/Trump/EUA.

A falta de conhecimento tecnológico não escolhe idade ou formação académica.

O que deveriam ser práticas comuns de segurança informática continuam a ser ignoradas pela
maioria das pessoas (jovens incluídos), pondo em risco, quer a sua privacidade, quer a dos que o
rodeiam.

Apesar da evolução tecnológica dos dispositivos que utilizamos atualmente, devemos ter cuidados.

Pensar que “só acontece aos outros”, “os piratas informáticos só se interessam por celebridades”, é
um erro muito comum.
Onde há mais perigo, no computador ou no smartphone?

Tecnicamente, em ambos!

Os smartphones são “computadores de bolso”, sempre ligados à Internet, com software cada
vez mais complexo e, por isso, com um número crescente de vulnerabilidades. Por outro lado,
guardamos cada vez mais informação nos telemóveis, o que os torna um alvo apetecível para
os hackers.

Continuamos a olhar para os computadores e para os telemóveis de maneira diferente.


Exemplo: muitas pessoas têm o cuidado de instalar um antivírus no computador, mas poucas
se lembram de instalar um no smartphone.
Qual a informação que está em risco?

Atualmente, guardamos todo o tipo de informação (pessoal e profissional) em formato digital. É


nos smartphones, nos tablets e computadores que guardamos fotografias, documentos,
lembretes e memos de voz. É através deles que acedemos ao email, aos ficheiros guardados
na cloud, às aplicações dos bancos, às redes sociais e às também inúmeras plataformas de
chat, que além do texto incluem também fotografias e vídeos.

Podemos dizer que toda a informação digital que possuímos está em risco permanente.

A tecnologia atual torna difícil separar vida pessoal da profissional.


Exemplo: Acedemos ao email do trabalho e à cloud pelo telemóvel ou pelo computador pessoal
e também utilizamos o smartphone da empresa para consultar o Facebook quando falha a
bateria do equipamento pessoal.
Grandes empresas têm mecanismos reforçados de segurança, mas o ser humano é, quase
sempre, o ponto fraco. Se a conta de um dos funcionários ficar comprometida, toda a rede
empresarial pode ser posta em risco. O mesmo acontece com a conta pessoal.
Que destino podem ter os dados “pirateados”?

- Furto de dados (fotografias, lista de contactos, informação bancária,…);


- Roubo de identidade (alguém que se faz passar por outra pessoa);
- Crime de extorsão (também conhecido por Ramsomware).
Como proteger dos “piratas informáticos”?

- Ativar sempre a senha de bloqueio de ecrã (quer no computador, quer no smartphone);


- Nunca abrir links our ficheiros provenientes de contactos desconhecidos;
- Não dar informações pessoais/confidencias por telefone, aquando de abordagens comerciais;
- Não acreditar em esquemas fraudulentos “Parabéns, acaba de ganhar 1 milhão de euros”;
- Instalar sempre um antivirus, que no computador, que no smartphone;
- Instalar ou ativar uma Firewall;
- Manter o Sistema Operativo, os programas e as aplicações atualizados;
- Fazer backups regulares;
- Criar passwords seguras.
O que é uma password segura? Como a usar?

Quanto mais complexa for, melhor!


As boas palavras-passe são, geralmente longas e construídas com letras (maiúsculas e
minúsculas), números e caracteres especiais (exemplo: Yjd32H$g&k23rT).

Existem gestores de passwords que são ferramentas que nos ajudam a guardar, de forma
segura, as muitas palavras-passe – email(s), redes sociais, lojas online, etc. Os bons programas
ou websites encriptam os dados e oferecem como grande vantagem o facto de só ser preciso
memorizar uma boa password, já que todas as outras ficam guardadas na aplicação.

Cada site ou aplicação que obrigue a um registo deve ter uma password única ou seja, que não
se use em mais nenhum serviço. Isto para que quem descobrir a palavra-passe num sítio não
consiga entrar em todos os outros.
Sistema de verificação de dois passos

Alguns sites possuem uma opção no processo de


login que adiciona à password uma segunda camada
de segurança.

Simplificando, este sistema acrescenta à password


um segundo elemento: uma senha gerada por uma
aplicação, enviada por SMS ou verificada por um
dispositivo de confiança.

Este sistema é particularmente relevante quando faz


o login num browser desconhecido – que é onde está
o hacker que descobriu a sua password, mas não
tem o seu telemóvel para poder ler a SMS que lhe foi
enviada.
PARTILHA DE INFORMAÇÃO ENTRE COMPUTADORES

Definição de rede de computadores


Podemos definir um rede como dois ou mais computadores ligados entre si, por meios
eletrónicos (cabos, linhas telefónicas ou comunicações sem fios), com o objetivo de trocarem
informação de forma rápida e fácil, permitindo aos utilizadores a partilha de equipamentos
e recursos (aplicações, ferramentas de comunicação, bases de dados,…).
ou
Conforme a Norma NP3003-1: Uma rede constituída por nós de processamento de dados,
interligados, com o fim de permitirem a comunicação de dados.
VANTAGENS E OBJETIVOS DAS REDES DE COMPUTADORES
Vantagens de implementação de uma rede de computadores

• Partilha de recursos de hardware


- partilha de impressora por vários
computadores da rede (não é necessária uma
por computador);
- partilha de modems de acesso à internet
(não é necessário um acesso por máquina);
- partilha de discos rígidos (guardar
informação e utilizar programas e dados);
Vantagens de implementação de uma rede de computadores

• Partilha de recursos de software


- partilha de dados e programas distribuídos pelos discos rígidos dos vários
computadores da rede;
- Partilha de bases de dados que podem estar centralizadas num dos computadores
da rede ao qual os outros acederão para utilizar os seus programas;
- cópias de segurança centralizadas;
- manutenção do parque informático, por administração remota;
- Troca de mensagens e informação entre utilizadores, sem ter de se deslocar.

O principal objetivo da utilização de redes de computadores é a


otimização dos recursos humanos, financeiros, de hardware e de
software existentes.
Exercícios Propostos
BIBLIOGRAFIA
 MARQUES, José Alves, GUEDES, Paulo,
Fundamentos de Sistemas Operativos, 4ª ed..
Lisboa: Editorial Presença, 2000.
 MARQUES, José Alves, GUEDES, Paulo,
Tecnologia de Sistemas Distribuídos, 2ª ed..
Lisboa: FCA Editora, 1999.
 TANENBAUM, S., Modern Operating
System. 2ª ed.. New Jersey, USA: Prentice
Hall, 2001. TANENBAUM, S.,
 Operating Systems: Design And
Implementation. 2ª ed.. New Jersey, USA:
Prentice Hall, 1997.

Você também pode gostar