Sistemas operacionais/ (Registro n. 3575)

006 - Campo Fixo - Material Adicional
fixed length control field a|||||r|||| 00| 0
007 - Campo Fixo - Descrição Física
fixed length control field ta
008 - Campo de Tamanho Fixo
Campo fixo de controle local 221025b2005 bl a|||g |||| 00| 0 por u
020 ## - ISBN
ISBN 8576050110
040 ## - Fonte da Catalogação
Fonte de catalogação BR-BrCADE
082 ## - CDD
-- 005.43 D325s
090 ## - Número de Chamada
Localização na estante 005.43 D325s
Cutter D325s
100 1# - Autor
Autor Deitel, Harvey M.
245 10 - Titulo Principal
Título principal Sistemas operacionais/
250 ## - Edição
Edição 3.ed.
260 ## - Editora
Cidade São Paulo:
Editora Pearson Prentice Hall,
Data 2005.
300 ## - Descrição Física
Número de páginas 760 p.
Ilustração il.
505 ## - Conteúdo
Conteúdo Prefácio<br/>Parte I <br/>Introdução ao hardware, software e sistemas operacionais<br/><br/>1. Introdução aos sistemas operacionais <br/>1.1 Introdução <br/>1.2 O que é um sistema operacional? <br/>1.3 O começo da história: décadas de 1940 e 1950<br/>1.4 A década de 1960 <br/>1.5 A década de 1970 <br/>1.6 A década de 1980 <br/>1.7 A história da Internet e da World Wide Web <br/>1.8 A década de 1990 <br/>1.9 2000 e afora <br/>1.10 Bases de aplicação<br/>1.11 Ambientes de sistemas operacionais <br/>1.12 Componentes e objetivos do sistema operacional <br/>1.12.1 Componentes centrais do sistema Operacional<br/>1.12.2 Metas do sistema operacional <br/>1.13 Arquiteturas de sistemas operacionais<br/>1.13.1 Arquitetura monolítica <br/>1.13.2 Arquitetura em camadas<br/>1.13.3 Arquitetura de micronúcleo <br/>1.13.4 Sistemas operacionais de rede e distribuídos <br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Notas<br/><br/>2 Conceito de hardware e software<br/>2.1 Introdução <br/>2.2 Evolução de dispositivos de hardware<br/>2.3 Componentes de hardware<br/>2.3.1 Placas principais<br/>2.3.2 Processadores<br/>2.3.3 Relógios <br/>2.3.4 Hierarquia da memória<br/>2.3.5 Memória principal<br/>2.3.6 Armazenamento secundário<br/>2.3.7 Barramentos<br/>2.3.8 Acesso direto à memória (Direct Memozy Access - DMA)<br/>2.3.9 Dispositivos periféricos<br/>2.4 Suporte de hardware para sistemas operacionais<br/>2.4.1 Processador <br/>2.4.2 Temporizadores e relógios<br/>2.4.3 Autocarregamento (Bootstrapping)<br/>2.4.4 PIug and play<br/>2.5 Caching e buffer <br/>2.6 Visão geral do software <br/>2.6.1 Linguagem de máquina e linguagem de montagem<br/>2.6.2 Interpretadores e compiladores <br/>2.6.3 Linguagens de alto nível <br/>2.6,4 Programação estruturada<br/>2.6.5 Programação orientada a objeto<br/>2.7 Interfaces de programação de aplicação (APIs) <br/>2.8 Compilação, ligação e carregamento<br/>2.8.1 Compilação <br/>2.8.2 Ligação <br/>2.8.3 Carregamento <br/>2.9 Firmware<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Notas<br/><br/>Parte, 2<br/>Processos e threads <br/>3 Conceitos de processos<br/>3.1 Introdução<br/>3.1.1 Definição de processo <br/>3.2 Estados de processo: ciclo de vida de um processo <br/>3.3 Gerenciamento de processo <br/>3.3.1 Estados de processos e estados de transição<br/>3.3.2 Blocos de controle de processos (PCBs) Descritores de processo<br/>3.3.3 Operações de processo<br/>3.3.4 Suspender e retomar<br/>3.3.5 Chaveamento de contexto <br/>3.4 Interrupções<br/>3.4.1 Processamento de interrupções<br/>3.42 Classes de interrupção<br/>3.5 Comunicação interprocessos <br/>3.5.1 Sinais<br/>3.5.2 Troca de mensagens <br/>3.6 Estudo de caso: processos no Unix<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Notas<br/><br/>4 Conceitos de thread<br/>4.1 Introdução<br/>4.2 Definição de thread <br/>4.3 Motivação na criação de threads <br/>4.4 Estados de threads: ciclo de vida de um thread<br/>4.5 Operações de thread<br/>4.6 Modelos de thread<br/>4.6.1 Threads de usuário<br/>4.6.2 Threads de núcleo<br/>4.6.3 Combinação de threads de usuário e de núcleo<br/>4.7 Considerações sobre implementações de threads<br/>4.7.1 Entrega de sinal de thread<br/>4.7.2 Término de threads<br/>4.8 POSIX e Pthreads <br/>4.9 Threads Linux <br/>4.10 Threads do Windows XP<br/>4.11 Estudo de caso do Java Multithread, Parte 1: introdução a threads Java <br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Notas<br/><br/>5. Execução assíncrona concorrente <br/>5.1 Introdução<br/>5.2 Exclusão mútua<br/>5.2.1 Estudo de caso do Java multithread, Parte II: um relacionamento produtor/consumidor em Java <br/>5.2.2 Seções críticas <br/>5.2.3 Primitivas de exclusão mútua<br/>5.3 Implementação de primitivas de exclusão mútua <br/>5.4 Soluções de software para problema de exclusão mútua<br/>5.4.1 O algoritmo de Dekker<br/>5.4.2 Algoritmo de Peterson<br/>5.4.3 Exclusão mútua de n threads: o algoritmo da padaria de Lamport <br/>5.5 Soluções de hardware para o problema de exclusão mútua<br/>5.5.1 Desabilitando interrupções<br/>5.5.2 Instrução test-and-set <br/>5.5.3 Instrução Swap <br/>5.6 Semáforos<br/>5.6.1 Exclusão mútua com semáforos<br/>5.6.2 Sincronização de threads com semáforos<br/>5.6.3 Semáforos contadores<br/>5.6.4 Implementação de semáforos<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>6 Programação concorrente<br/>6.1 Introdução<br/>6.2 Monitores <br/>6.2.1 Variáveis condicionais<br/>6.2.2 Alocação simples de recursos com monitores<br/>6.2.3 Exemplo de monitor: buffer circular<br/>6.2.4 Exemplo de monitor: leitores e escritores<br/>6.3 Monitores Java <br/>6.4 Estudo de caso de Java multithread, Parte III: relacionamento produtor/consumidor em Java<br/>6.5 Estudo de caso de Java multithread, Parte IV: buffer circular em Java<br/>Resumo<br/>Exercícios<br/>Projeto sugerido<br/>Simulação sugerida<br/>Notas<br/><br/>7 Deadlock e adiamento indefinido<br/>7,1 Introdução <br/>7.2 Exemplos de deadlocks<br/>7.2.1 Deadlock de tráfego<br/>7.2.2 Deadlock na alocação de recurso simples <br/>7.2.3 Deadlock em sistemas de spooling <br/>7.2.4 Exemplo: o jantar dos filósofos<br/>7.3 Problema relacionado: adiamento indefinido <br/>7.4 Conceitos de recurso<br/>7.5 Quatro condições necessárias para deadlock<br/>7.6 Soluções para o deadlock<br/>7.7 Prevenção de deadlock <br/>7.7.1 Negação da condição de espera <br/>7.7. Negação da condição de não-preempção<br/>7.7.3 Negação da condição de espera circular<br/>7.8 Evitação de deadlock com o Algoritmo do Banqueiro de Dijkstra<br/>7.8.1 Exemplo de um estado seguro<br/>7.8.2 Exemplo de um estado inseguro<br/>7.8.3 Exemplo de transição de estado seguro para estado inseguro<br/>7.8.4 Alocação de recursos pelo Algoritmo Do Banqueiro <br/>7.8.5 Deficiências do Algoritmo do Banqueiro<br/>7.9 Detecção de deadlock<br/>7.9.1 Grafos de alocação de recursos<br/>7.9.2 Redução de grafos de alocação de recursos<br/>7.10 Recuperação de deadlock <br/>7.11 Estratégias de deadlock em sistemas atuais e futuros<br/>Resumo<br/>Exercícios <br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Nota<br/><br/>8.1 Introdução<br/>8.2 Níveis de escalonamento <br/>8.3 Escalonamento preemptivo versus escalonamento não preemptivo <br/>8.4 Prioridades<br/>8.5. Objetivos de escalonamento <br/>8.6 Critérios de escalonamento<br/>8.7 Algoritmos de escalonamento<br/>8.7.1 Escalonamento primeiro-a-entrar-primeiro-a-sair (FIFO)<br/>8.7.2 Escalonamento por alternância-circular (RR)<br/>8.7.3 Escalonamento por processo-mais-curto-primeiro (SPF)<br/>8.7.4 Escalonamento por próxima-taxa-de-resposta-mais-alta (HRRN) <br/>8.7.5 Escalonamento por menor-tempo-de-execução-restante (SRT)<br/>8.7.6 Filas multiníveis de retorno<br/>8.7.7 Escalonamento por fração justa <br/>8.8 Escalonamento por prazo<br/>8.9 Escalonamento de tempo real<br/>8.10 Escalonamento de threads Java<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>Parte 3<br/>Memoria real e virtual<br/><br/>9.Organização e gerenciamento de memoria real <br/>9.1 Introdução<br/>9.2 Organização da memória<br/>9.3 Gerenciamento de memória<br/>9.4 Hierarquia de memória<br/>9.5 Estratégias de gerenciamento de memória <br/>9.6 Alocação de memória contígua e não contígua<br/>9.7 Alocação de memória contígua em sistema monousuário<br/>9.7.1 Sobreposições (overlays)<br/>9.7.2 Proteção em um sistema monousuário<br/>9.7.3 Processamento em lote de fluxo único<br/>9.8 Multiprogramação por partição fixa<br/>9.9 Multiprogramação por partição variável<br/>9.9.1 Características da partição variável<br/>9.9.2 Estratégias de posicionamento de memória <br/>9.10 Multiprogramação com troca de memória (swapping) Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Simulações sugeridas<br/>Notas<br/><br/>10. Organização e memória virtual <br/>10.1 Introdução <br/>10.2 Memória virtual: conceitos básicos <br/>10.3 Mapeamento de bloco <br/>10.4 Paginação<br/>10.4.1 Tradução de endereço de paginação por mapeamento direto<br/>10.4.2 Tradução de endereço de paginação por mapeamento associativo <br/>10.4.3 Tradução de endereço de paginação por mapeamento direto/associativo<br/>10.4.4 Tabelas de páginas multiníveis<br/>10.4.5 Tabelas de páginas invertidas <br/>10.4.6 Compartilhamento em um sistema de paginação <br/><br/>10.5 Segmentação<br/>10.5.1 Tradução de endereço de segmentação por mapeamento direto<br/>10.5.2 Compartilhamento em um sistema de segmentação <br/>10.5.3 Proteção e controle de acesso em sistemas de segmentação <br/>10.6 Sistemas de segmentação/paginação <br/>10.6.1 Tradução dinâmica de endereço em um sistema de segmentação/paginação<br/>10.6.2 Compartilhamento e proteção em um sistema de segmentação/paginação <br/>10.7 Estudo de caso: memória virtual da arquitetura Intel JA-32 <br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Notas<br/><br/>11.Gerenciamento de memoria virtual <br/>11.1 Introdução<br/>11.2 Localidade <br/>11.3 Paginação por demanda <br/>11.4 Paginação antecipada <br/>11.5 Substituição de páginas <br/>11.6 Estratégias de substituição de páginas<br/>11.6.1 Substituição aleatória de páginas <br/>11.6.2 Estratégia de substituição de páginas FIFO (primeira a entrar, primeira a sair)<br/>11.6.3 Anomalia FIFO <br/>11.6.4 Substituição de página menos recentemente Usada (MU) <br/>11.6.5 Substituição de página menos frequentemente usada (MYIJ) <br/>11.6.6 Substituição de página não usada recentemente (NUR) <br/>11.6.7 Modificações da FEFO: substituições de página 'segunda chance' e 'relógio'. <br/>11.6.8 Substituição de página longínqua<br/>11.7 Modelo de conjunto de trabalho<br/>11.8 Substituição de página por frequência de falta de página (FFP) <br/>11.9 Liberação de página <br/>11.10 Tamanho de página <br/>11.11 Comportamento do programa sob paginação <br/>1112 Substituição de página local versus global <br/>11.13 Estudo de caso: substituição de páginas <br/>No Linux <br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>Parte 4<br/>Armazenamento secundário arquivos e bancos de dados <br/><br/>12.Otimizaçao do desempenho do disco<br/>12.1 Introdução <br/>12.2 Evolução do armazenamento secundário <br/>12.3 Características do armazenamento em disco de cabeçote Móvel<br/>12.4 Por que o escalonamento do disco é necessário <br/>12.5 Estratégias de escalonamento de disco<br/>12.5.1 Escalonamento de disco do tipo primeira a chegar, primeira a ser atendida (FCFS) <br/>12.5.2 Escalonamento de disco do tipo é tempo de busca mais curto primeiro' (SSTF)<br/>12.5.3 Escalonamento de disco SCAN<br/>12.5.4 Escalonamento de disco C-SCAN<br/>12.5.5 Escalonamento de disco FSCAN e SCAN de N-fases<br/>12.5.6 Escalonamento de disco LOOK e C-LOOK <br/>12.6 Otimização rotacional<br/>12.6.1 Escalonamento SLTF <br/>12.6.2 Escalonamento SPTF e SATF <br/>12.7. Considerações de sistemas <br/>12.8 Utilização de caches e buffers <br/>12.9 Outras técnicas de desempenho de disco <br/>12.10 Arranjos redundantes de discos independentes<br/>12.10.1 Visão geral do RAlD <br/>12.10.2 Nível 0 (Striping) <br/>12. 103 Nível 1 (Espel1amento) <br/>12.10.4 Nível 2 (Paridade Hamming ECC no nível do bit) <br/>12.10.5 Nível 3 (paridade XOR ECC no nível do bit) <br/>12.10.6 Nível 4 (paridade XOR ECC no nível de bloco) <br/>12.10.7 Nível 5 (paridade ECC XOR distribuída no nível de bloco) Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Simulações sugeridas <br/>Notas <br/><br/>13 Sistemas de arquivos e de bancos de dados<br/>13.1 Introdução<br/>13.2 Hierarquia de dados<br/>13.3 Arquivos <br/>13.4 Sistemas de arquivo<br/>13.4.1 Diretórios<br/>13.4.2 Metadados <br/>13.4.3 Montagem <br/>13.5 Organização de arquivo <br/>13.6 Alocação de arquivos<br/>13.6.1 Alocação contígua de arquivos<br/>13.6.2 Alocação de arquivo não contígua por lista encadeada <br/>13.6.3 Alocação de arquivo tabular não contígua <br/>13.6.4 Alocação de arquivos não contígua Indexada<br/>13.7 Gerenciamento de espaço livre<br/>13.8 Controle de acesso a arquivos <br/>13.8.1 Matriz de controle de acesso<br/>13.8.2 Controle de acesso por classes de usuário <br/>13.9 Técnicas de acesso a dados<br/>13.10 Proteção da integridade dos dados<br/>13.10.1 Cópia de segurança e recuperação <br/>13.10.2 Integridade de dados e sistemas de arquivos log-estruturados <br/>13.11 Servidores de arquivos e sistemas distribuídos<br/>13.12 Sistemas de bancos de dados<br/>1112.1 Vantagens dos sistemas de bancos de dados <br/>13.12.2 Acesso a dados <br/>13.12.3 Modelo de banco de dados relacional <br/>13.12.4 Sistemas operacionais e sistemas de bancos de dados<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>Parte 5 <br/>Desempenho de processadores e gerenciamento de multiprocessador<br/><br/>14 Desempenho e projeto de processador <br/>14.1 Introdução<br/>14.2 Tendências importantes que afetam as questões de desempenho <br/>14.3 Por que a monitoração e a avaliação do desempenho são necessárias<br/>14.4 Medições de desempenho<br/>14.5 Técnicas de avaliação de desempenho<br/>14.5.1 Rastreamento e traçado de perfil <br/>14.5.2 Cronometragens e microindicadores de desempenho (microbenchmarks) <br/>14.5.3 Avaliação específica de aplicação <br/>14.5.4 Modelos analíticos <br/>14.5.5 Indicadores de desempenho (benchmarks) <br/>14.5.6 Programas sintéticos<br/>14.5.7 Simulação<br/>14.5.8 Monitoração de desempenho<br/>14.6 Gargalos e saturação<br/>14.7 Laços de retomo <br/>14.7.1 Retomo negativo <br/>14.7.2 Retomo positivo <br/>14.8 Técnicas de desempenho no projeto de processadores<br/>14.8.1 Computação com conjunto de instruções complexas (CISC) <br/>14.8.2 Computação com conjunto de instruções reduzidas (RISC)<br/>14.8.3 Processadores pós-RISC <br/>14.8.4 Computação com instruções explicitamente paralelas (EPIC)<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Simulações sugeridas <br/>Notas<br/><br/>15. Gerenciamento de multiplicadores<br/>15.1 Introdução <br/>15.2 Arquitetura de multiprocessador<br/>15.2.1 Classificação de arquiteturas sequenciais e paralelas<br/>15.2.2 Esquemas de interconexão de processadores <br/>15.2.3 Sistemas fracamente acoplados versus sistemas fortemente acoplados <br/>15.3 Organização de sistemas operacionais Multiprocessadores<br/>15.3.1 Mestre/escravo<br/>15.3.2 Núcleos separados <br/>15.3.3 Organização simétrica<br/>15.4 Arquiteturas de acesso à memória<br/>15.4.1 Acesso uniforme à memória<br/>15.4.2 Acesso não uniforme à memória<br/>15.4.3 Arquitetura de memória somente de cache<br/>15.4.4 Sem acesso à memória remota<br/>15.5 Compartilhamento de memória em multiprocessadores <br/>15.5.1 Coerência de cache<br/>15.5.2 Replicação e migração de páginas <br/>15.5.3 Memória virtual compartilhada<br/>15.6 Escalonamento de multiprocessadores<br/>15.6.1 Escalonamento de multiprocessadores cegos ao job<br/>15.6.2 Escalonamento de multiprocessadores ciente de job <br/>15.7 Migração de processos<br/>15.7.1 Fluxo de migração de processos <br/>15.7.2 Conceitos de migração de processos<br/>15.7.3 Estratégias de migração de processos <br/>15.8 Balanceamento de carga<br/>15.8.1 Balanceamento estático de carga<br/>15.8.2 Balanceamento dinâmico de carga<br/>15.9 Exclusão mútua em multiprocessadores<br/>15.9.1 Travas giratórias<br/>15.9.2 Travas dormir/acordar<br/>15.9.3 Travas de leitura/escrita<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Simulações sugeridas<br/>Notas<br/><br/>Parte 6<br/>Computação em rede e distribuída <br/>16 Introdução as redes<br/>16.1 Introdução <br/>16.2 Topologia de rede <br/>16.3 Tipos de redes <br/>16.4 Pilha de protocolos TCP/IP <br/>16.5 Camada de aplicação <br/>16.5.1 Protocolo de Transferência de Hipertexto (HTFP) <br/>16.5.2 Protocolo de Transferência de Arquivos (F1'P) <br/>16.6 Camada de transporte <br/>16.6.1 Protocolo de Controle de Transmissão (TCP)<br/>16.6.2 Protocolo de Datagrama do Usuário (UDP) <br/>16.7 Camada de rede <br/>16.7.1 Protocolo da Internet (IP) <br/>16.7.2 Protocolo da Internet versão 6 (lPv6) <br/>16.8 Camada de enlace<br/>16.8.1 Ethernet<br/>16.8.2 Token ring<br/>16.8.3 Interface de dados distribuídos por fibra (FDD1)<br/>16.8.4 IEEE 802.11 (sem fio)<br/>16.9 Modelo cliente/servidor<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>17. Introdução a sistemas distribuídos<br/>17.1 Introdução<br/>17.2 Atributos de sistemas distribuídos <br/>17.2.1 Desempenho e escalabilidade <br/>17.2.2 Conectividade e segurança <br/>17.2.3 Confiabilidade e tolerância a falhas <br/>17.2.4 Transparência <br/>17.2.5 Sistemas operacionais de rede<br/>17.2.6 Sistemas operacionais distribuídos<br/>17.3 Comunicação em sistemas distribuídos<br/>17.3.1 Middleware<br/>17.3.2 Chamada a procedimento remoto (RPC)<br/>17.3.3 Invocação a método remoto (RMI)<br/>17.3.4 CORBA (Common Object Request Broker Architecture)<br/>17.3.5 DCOM (Distributed Component Object Model) <br/>173.6 Migração de processos em sistemas Distribuídos<br/>17.4 Sincronização em sistemas distribuídos <br/>17.5 Exclusão mútua em sistemas distribuídos <br/>17.5.1 Exclusão mútua sem memória compartilhada <br/>17.5.2 Algoritmo de exclusão mútua distribuída de Agrawala e Ricart<br/>17.6 Deadlock em sistemas distribuídos<br/>17.6.1 Deadlocks distribuídos<br/>17.6.2 Prevenção de deadlock <br/>17.6.3 Detecção de deadlock <br/>17.6.4 Um algoritmo distribuído para deadlock de recurso<br/>17.7 Estudo de caso: O sistema operacional distribuído Spnte <br/>17.8 Estudo de caso: O sistema operacional distribuído Amoeba <br/>Resumo<br/>Exercícios<br/>Notas<br/><br/>18. Sistema distribuidores e serviços web<br/>18.1 Introdução <br/>18.2 Sistemas de arquivos distribuídos<br/>18.2.1 Conceitos de sistemas de arquivos Distribuídos<br/>18.2.2 Sistema de Arquivos de Rede (NFS)<br/>18.2.3 Sistema de Arquivo Andrew (AFS)<br/>18.2.4 Sistema de Arquivo Coda<br/>18.2.5 Sistema de arquivo Sprite <br/>18.3 Sistemas multicomputadores <br/>18.4 Clustering (aglomeração)<br/>18.4.1 Tipos de clustenng <br/>18.4.2 Benefícios do clustering<br/>18.4.3 Exemplos de clustering <br/>18.5 Computação distribuída peer-to-peer <br/>18.5.1 Aplicações cliente/servidor e peer-to-peer<br/>18.5.2 Aplicações P2P centralizadas versus descentralizadas<br/>18.5.3 Descoberta e busca de par <br/>18.5.4 JXTA <br/>18.6 Computação em grade<br/>18.7 Computação distribuída Java<br/>18.7.1 Java Servlets e JavaServer Pages (JSP)<br/>18.7.2 Jini <br/>18.7.3 JavaSpaces<br/>18.7.4 Java Management Extensions (JMX)<br/>18.8 Serviços Web<br/>18.8.1 A Plataforma .NET da Microsoft <br/>18.8.2 Sun Microsystems e a plataforma <br/>Sun ONE<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Notas<br/><br/>Parte 7 <br/>Segurança <br/><br/>19. Segurança<br/>19.1 Introdução <br/>19.2 Criptografia<br/>19.2.1 Criptografia por chave secreta<br/>19.2.2 Criptografia por chave pública <br/>19.3 Autenticação <br/>19.3.1 Autenticação básica<br/>19.3.2 Biometria e cartões inteligentes <br/>19.3.3 Kerberos <br/>19.3.4 Assinatura única <br/>19.4 Controle de acesso <br/>19.4.1 Direitos de acesso e domínios De proteção <br/>19.4.2 Modelos e políticas de controle de acesso <br/>19.4.3 Mecanismos de controle de acesso <br/>19.5 Ataques à segurança<br/>19.5.1 Criptoanálise<br/>19.5.2 Vírus e vermes<br/>19.5.3 Ataques de recusa de serviço (DoS)<br/>19.5.4 Exploração de software <br/>19.5.5 Invasão de sistema<br/>19.6 Prevenção de ataques e soluções de segurança<br/>19.6.1 Firewalls <br/>19.6.2 Sistemas de detecção de intrusos (IDSs)<br/>19.6.3 Software antivírus<br/>19.6.4 Correções de segurança<br/>19.6.5 Sistemas de arquivos seguros <br/>19.6.6 O Livro Laranja da Segurança<br/>19.7 Comunicação segura <br/>19.8 Protocolos de acordo de chave<br/>19.8.1 Gerenciamento de chave<br/>19.8.2 Assinaturas digitais<br/>19.9 Infra-estrutura de chave pública, certificados e autoridades certificadoras<br/>19.10 Protocolos de comunicação segura<br/>19.10.1 Camada segura de soquetes<br/>19.10.2 Redes virtuais privadas (VPNs) e segurança IP(IPSec) <br/>19.10.3 Segurança sem fio <br/>19.11 Esteganografia<br/>19.12 Segurança proprietária e de código-fonte aberto <br/>19.13 Estudo de caso: segurança de sistemas UNIX<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulação sugerida<br/>Notas<br/><br/>Parte 8 <br/>Estudos de casos de sistemas operacionais<br/><br/>20.1 Introdução <br/>20.2 História<br/>20.3 Visão geral do Linux <br/>20.3.1 Desenvolvimento e comunidade<br/>20.3.2 Distribuições <br/>203.3 Interface com o usuário<br/>20.3.4 Padrões <br/>20.4 Arquitetura do núcleo <br/>20.4.1 Plataformas de hardware <br/>20.4.2 Módulos de núcleo carregáveis <br/>20.5 Gerenciamento de processo<br/>20.5.1 Organização de processos e threads <br/>20.5.2. Escalonamento de processo<br/>20.6 Gerenciamento de memória<br/>20.6.1 Organização de memória<br/>20.6.2 Alocação e desalocação de memória física <br/>20.6.3 Substituição de páginas<br/>20.6.4 Troca de páginas (Swapping)<br/>20.7 Sistemas de arquivos<br/>20.7.1 Sistema de arquivo virtual<br/>20.7.2 Caches de sistema de arquivo virtual<br/>20.7.3 Segundo sistema de arquivo estendido (ext2fs)<br/>20.7.4 Sistema proc file <br/>20.8 Gerenciamento de entradalsaída<br/>20.8.1 Drivers de dispositivos <br/>20.8.2 EIS por dispositivo de Caractere <br/>20.8.3 EIS por dispositivo de bloco<br/>20.8.4 EIS por dispositivos de rede<br/>20.8.5 Modelo de dispositivo unificado <br/>20.8.6 Interrupções <br/>20.9 Sincronização de núcleo<br/>20.9.1 Travas giratórias <br/>20.9.2 Travas de leitor/escritor<br/>20.9.3. Seqlocks <br/>20.9.4 Semáforos de núcleo <br/>20.10 Comunicação interprocessos<br/>20.10.1 Sinais<br/>20.10.2 Pipes<br/>20.10.3 Soquetes <br/>20.10.4n Filas de mensagens<br/>20.10.5 Memória compartilhada <br/>20.10.6 Semáforos de System V <br/>20.11 Redes <br/>20.11.1 Processamento de pacotes <br/>20.11.2 Estrutura netfilter e ganchos<br/>20.12 Escalabilidade<br/>20.12.1 Multiprocessamento simétrico (SMP)<br/>20. 12.2 Acesso não uniforme à memória (NUMA)<br/>20.12.3 Outras características de escalabilidade <br/>20.12.4 Linux embarcado<br/>20.13 Segurança <br/>20.13.1 Autenticação<br/>20.13.2 Métodos de controle de acesso<br/>20.13.3 Criptografia<br/>Exercícios<br/>Notas<br/><br/><br/>21 Estudo de caso: Windows xp<br/>21.1 Introdução <br/>21.2 História <br/>21.3 Metas de projeto<br/>21.4 Arquitetura do sistema<br/>21.5 Mecanismos de gerenciamento de sistema<br/>21.5.1 Registro<br/>21.5.2 Gerenciador de objeto <br/>21.5.3 Níveis de requisição de interrupção (IRQLs) <br/>21.5.4 Chamadas assíncronas de procedimento (APCs)<br/>21.5.5 Chamadas postergadas de procedimento (DPCs)<br/>21.5.6 Threads de sistema<br/>21.6 Gerenciamento de processos e threads <br/>21.6.1 Organização de processos e threads<br/>21.6.2 Escalonamento de threads<br/>21.6.3 Sincronização de threads <br/>21.7 Gerenciamento de memória<br/>21.7.1 Organização de memória<br/>21.7.2 Alocação de memória<br/>21.7.3 Substituição de páginas<br/>21.8 Gerenciamento de sistemas de arquivos<br/>21.8.1 Drivers de sistemas de arquivo<br/>21.8.2 NTFS<br/>21.9 Gerenciamento de entrada/saída<br/>21.9.1 Drivers de dispositivos <br/>21.9.2 Processamento de entrada/saída<br/>21.9.3 Tratamento de interrupções<br/>21.9.4 Gerenciamento de cache de arquivo<br/>21.10 Comunicação interprocessos<br/>21.10.1 Pipes <br/>21.10.2 Mailslots<br/>21.10.3 Memória compartilhada <br/>21. 10.4 Chamadas remotas e locais de Procedimento<br/>21.10.5 Modelo de objeto componente (COM)<br/>21. 10.6 Arrastar e soltar e documentos compostos <br/>21.11 Redes<br/>21.11.1 Entrada/Saída de rede <br/>21.11.2 Arquitetura de driver de rede<br/>21.11.3 Protocolos de rede<br/>21.11.4 Serviços de rede <br/>21.11.5 .NET <br/>21.12 Escalabilidade<br/>21.12.1 Multiprocessamento simétrico (SMP)<br/>2 1.12.2 Windows XP Embarcado <br/>21.13 Segurança<br/>21.13.1 Autenticação<br/>21.13.2 Autorização <br/>21.13.3 Firewall de conexão de Internet <br/>21.13.4 Outras características <br/>Exercícios<br/>Notas<br/>Glossário<br/>índice<br/><br/><br/>
700 1# - Entrada secundária - Nome Pessoal
9 (RLIN) 2623
Nome pessoa Deitel, Paul J.
Relação Autor
700 1# - Entrada secundária - Nome Pessoal
9 (RLIN) 2624
Nome pessoa Choffnes, David R.
Relação Autor
700 1# - Entrada secundária - Nome Pessoal
9 (RLIN) 2625
Nome pessoa Marques, Arlete Simille
Relação Tradutora
942 ## - Elementos de Entrada Adicionados
Tipo de Material Livros
Exemplares
Classificação Empréstimo Locação permanente Locação corrente Data de aquisição Forma de aquisição Patrimônio Número completo de chamada Código de barras Número do exemplar Data de inserção do exemplar Tipo de item no Koha
    Biblioteca Agamenon Magalhães Biblioteca Agamenon Magalhães 2022-10-21 Doação 24132 005.43 D325s 2022-0108 1 2022-10-25 Livros
    Biblioteca Agamenon Magalhães|(61) 3221-8416| biblioteca@cade.gov.br| Setor de Edifícios de Utilidade Pública Norte – SEPN, Entrequadra 515, Conjunto D, Lote 4, Edifício Carlos Taurisano, térreo