Sistemas operacionais/ (Registro n. 3575)
006 - Campo Fixo - Material Adicional | |
---|---|
fixed length control field | a|||||r|||| 00| 0 |
007 - Campo Fixo - Descrição Física | |
fixed length control field | ta |
008 - Campo de Tamanho Fixo | |
Campo fixo de controle local | 221025b2005 bl a|||g |||| 00| 0 por u |
020 ## - ISBN | |
ISBN | 8576050110 |
040 ## - Fonte da Catalogação | |
Fonte de catalogação | BR-BrCADE |
082 ## - CDD | |
-- | 005.43 D325s |
090 ## - Número de Chamada | |
Localização na estante | 005.43 D325s |
Cutter | D325s |
100 1# - Autor | |
Autor | Deitel, Harvey M. |
245 10 - Titulo Principal | |
Título principal | Sistemas operacionais/ |
250 ## - Edição | |
Edição | 3.ed. |
260 ## - Editora | |
Cidade | São Paulo: |
Editora | Pearson Prentice Hall, |
Data | 2005. |
300 ## - Descrição Física | |
Número de páginas | 760 p. |
Ilustração | il. |
505 ## - Conteúdo | |
Conteúdo | Prefácio<br/>Parte I <br/>Introdução ao hardware, software e sistemas operacionais<br/><br/>1. Introdução aos sistemas operacionais <br/>1.1 Introdução <br/>1.2 O que é um sistema operacional? <br/>1.3 O começo da história: décadas de 1940 e 1950<br/>1.4 A década de 1960 <br/>1.5 A década de 1970 <br/>1.6 A década de 1980 <br/>1.7 A história da Internet e da World Wide Web <br/>1.8 A década de 1990 <br/>1.9 2000 e afora <br/>1.10 Bases de aplicação<br/>1.11 Ambientes de sistemas operacionais <br/>1.12 Componentes e objetivos do sistema operacional <br/>1.12.1 Componentes centrais do sistema Operacional<br/>1.12.2 Metas do sistema operacional <br/>1.13 Arquiteturas de sistemas operacionais<br/>1.13.1 Arquitetura monolítica <br/>1.13.2 Arquitetura em camadas<br/>1.13.3 Arquitetura de micronúcleo <br/>1.13.4 Sistemas operacionais de rede e distribuídos <br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Notas<br/><br/>2 Conceito de hardware e software<br/>2.1 Introdução <br/>2.2 Evolução de dispositivos de hardware<br/>2.3 Componentes de hardware<br/>2.3.1 Placas principais<br/>2.3.2 Processadores<br/>2.3.3 Relógios <br/>2.3.4 Hierarquia da memória<br/>2.3.5 Memória principal<br/>2.3.6 Armazenamento secundário<br/>2.3.7 Barramentos<br/>2.3.8 Acesso direto à memória (Direct Memozy Access - DMA)<br/>2.3.9 Dispositivos periféricos<br/>2.4 Suporte de hardware para sistemas operacionais<br/>2.4.1 Processador <br/>2.4.2 Temporizadores e relógios<br/>2.4.3 Autocarregamento (Bootstrapping)<br/>2.4.4 PIug and play<br/>2.5 Caching e buffer <br/>2.6 Visão geral do software <br/>2.6.1 Linguagem de máquina e linguagem de montagem<br/>2.6.2 Interpretadores e compiladores <br/>2.6.3 Linguagens de alto nível <br/>2.6,4 Programação estruturada<br/>2.6.5 Programação orientada a objeto<br/>2.7 Interfaces de programação de aplicação (APIs) <br/>2.8 Compilação, ligação e carregamento<br/>2.8.1 Compilação <br/>2.8.2 Ligação <br/>2.8.3 Carregamento <br/>2.9 Firmware<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Notas<br/><br/>Parte, 2<br/>Processos e threads <br/>3 Conceitos de processos<br/>3.1 Introdução<br/>3.1.1 Definição de processo <br/>3.2 Estados de processo: ciclo de vida de um processo <br/>3.3 Gerenciamento de processo <br/>3.3.1 Estados de processos e estados de transição<br/>3.3.2 Blocos de controle de processos (PCBs) Descritores de processo<br/>3.3.3 Operações de processo<br/>3.3.4 Suspender e retomar<br/>3.3.5 Chaveamento de contexto <br/>3.4 Interrupções<br/>3.4.1 Processamento de interrupções<br/>3.42 Classes de interrupção<br/>3.5 Comunicação interprocessos <br/>3.5.1 Sinais<br/>3.5.2 Troca de mensagens <br/>3.6 Estudo de caso: processos no Unix<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Notas<br/><br/>4 Conceitos de thread<br/>4.1 Introdução<br/>4.2 Definição de thread <br/>4.3 Motivação na criação de threads <br/>4.4 Estados de threads: ciclo de vida de um thread<br/>4.5 Operações de thread<br/>4.6 Modelos de thread<br/>4.6.1 Threads de usuário<br/>4.6.2 Threads de núcleo<br/>4.6.3 Combinação de threads de usuário e de núcleo<br/>4.7 Considerações sobre implementações de threads<br/>4.7.1 Entrega de sinal de thread<br/>4.7.2 Término de threads<br/>4.8 POSIX e Pthreads <br/>4.9 Threads Linux <br/>4.10 Threads do Windows XP<br/>4.11 Estudo de caso do Java Multithread, Parte 1: introdução a threads Java <br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Notas<br/><br/>5. Execução assíncrona concorrente <br/>5.1 Introdução<br/>5.2 Exclusão mútua<br/>5.2.1 Estudo de caso do Java multithread, Parte II: um relacionamento produtor/consumidor em Java <br/>5.2.2 Seções críticas <br/>5.2.3 Primitivas de exclusão mútua<br/>5.3 Implementação de primitivas de exclusão mútua <br/>5.4 Soluções de software para problema de exclusão mútua<br/>5.4.1 O algoritmo de Dekker<br/>5.4.2 Algoritmo de Peterson<br/>5.4.3 Exclusão mútua de n threads: o algoritmo da padaria de Lamport <br/>5.5 Soluções de hardware para o problema de exclusão mútua<br/>5.5.1 Desabilitando interrupções<br/>5.5.2 Instrução test-and-set <br/>5.5.3 Instrução Swap <br/>5.6 Semáforos<br/>5.6.1 Exclusão mútua com semáforos<br/>5.6.2 Sincronização de threads com semáforos<br/>5.6.3 Semáforos contadores<br/>5.6.4 Implementação de semáforos<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>6 Programação concorrente<br/>6.1 Introdução<br/>6.2 Monitores <br/>6.2.1 Variáveis condicionais<br/>6.2.2 Alocação simples de recursos com monitores<br/>6.2.3 Exemplo de monitor: buffer circular<br/>6.2.4 Exemplo de monitor: leitores e escritores<br/>6.3 Monitores Java <br/>6.4 Estudo de caso de Java multithread, Parte III: relacionamento produtor/consumidor em Java<br/>6.5 Estudo de caso de Java multithread, Parte IV: buffer circular em Java<br/>Resumo<br/>Exercícios<br/>Projeto sugerido<br/>Simulação sugerida<br/>Notas<br/><br/>7 Deadlock e adiamento indefinido<br/>7,1 Introdução <br/>7.2 Exemplos de deadlocks<br/>7.2.1 Deadlock de tráfego<br/>7.2.2 Deadlock na alocação de recurso simples <br/>7.2.3 Deadlock em sistemas de spooling <br/>7.2.4 Exemplo: o jantar dos filósofos<br/>7.3 Problema relacionado: adiamento indefinido <br/>7.4 Conceitos de recurso<br/>7.5 Quatro condições necessárias para deadlock<br/>7.6 Soluções para o deadlock<br/>7.7 Prevenção de deadlock <br/>7.7.1 Negação da condição de espera <br/>7.7. Negação da condição de não-preempção<br/>7.7.3 Negação da condição de espera circular<br/>7.8 Evitação de deadlock com o Algoritmo do Banqueiro de Dijkstra<br/>7.8.1 Exemplo de um estado seguro<br/>7.8.2 Exemplo de um estado inseguro<br/>7.8.3 Exemplo de transição de estado seguro para estado inseguro<br/>7.8.4 Alocação de recursos pelo Algoritmo Do Banqueiro <br/>7.8.5 Deficiências do Algoritmo do Banqueiro<br/>7.9 Detecção de deadlock<br/>7.9.1 Grafos de alocação de recursos<br/>7.9.2 Redução de grafos de alocação de recursos<br/>7.10 Recuperação de deadlock <br/>7.11 Estratégias de deadlock em sistemas atuais e futuros<br/>Resumo<br/>Exercícios <br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Nota<br/><br/>8.1 Introdução<br/>8.2 Níveis de escalonamento <br/>8.3 Escalonamento preemptivo versus escalonamento não preemptivo <br/>8.4 Prioridades<br/>8.5. Objetivos de escalonamento <br/>8.6 Critérios de escalonamento<br/>8.7 Algoritmos de escalonamento<br/>8.7.1 Escalonamento primeiro-a-entrar-primeiro-a-sair (FIFO)<br/>8.7.2 Escalonamento por alternância-circular (RR)<br/>8.7.3 Escalonamento por processo-mais-curto-primeiro (SPF)<br/>8.7.4 Escalonamento por próxima-taxa-de-resposta-mais-alta (HRRN) <br/>8.7.5 Escalonamento por menor-tempo-de-execução-restante (SRT)<br/>8.7.6 Filas multiníveis de retorno<br/>8.7.7 Escalonamento por fração justa <br/>8.8 Escalonamento por prazo<br/>8.9 Escalonamento de tempo real<br/>8.10 Escalonamento de threads Java<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>Parte 3<br/>Memoria real e virtual<br/><br/>9.Organização e gerenciamento de memoria real <br/>9.1 Introdução<br/>9.2 Organização da memória<br/>9.3 Gerenciamento de memória<br/>9.4 Hierarquia de memória<br/>9.5 Estratégias de gerenciamento de memória <br/>9.6 Alocação de memória contígua e não contígua<br/>9.7 Alocação de memória contígua em sistema monousuário<br/>9.7.1 Sobreposições (overlays)<br/>9.7.2 Proteção em um sistema monousuário<br/>9.7.3 Processamento em lote de fluxo único<br/>9.8 Multiprogramação por partição fixa<br/>9.9 Multiprogramação por partição variável<br/>9.9.1 Características da partição variável<br/>9.9.2 Estratégias de posicionamento de memória <br/>9.10 Multiprogramação com troca de memória (swapping) Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Simulações sugeridas<br/>Notas<br/><br/>10. Organização e memória virtual <br/>10.1 Introdução <br/>10.2 Memória virtual: conceitos básicos <br/>10.3 Mapeamento de bloco <br/>10.4 Paginação<br/>10.4.1 Tradução de endereço de paginação por mapeamento direto<br/>10.4.2 Tradução de endereço de paginação por mapeamento associativo <br/>10.4.3 Tradução de endereço de paginação por mapeamento direto/associativo<br/>10.4.4 Tabelas de páginas multiníveis<br/>10.4.5 Tabelas de páginas invertidas <br/>10.4.6 Compartilhamento em um sistema de paginação <br/><br/>10.5 Segmentação<br/>10.5.1 Tradução de endereço de segmentação por mapeamento direto<br/>10.5.2 Compartilhamento em um sistema de segmentação <br/>10.5.3 Proteção e controle de acesso em sistemas de segmentação <br/>10.6 Sistemas de segmentação/paginação <br/>10.6.1 Tradução dinâmica de endereço em um sistema de segmentação/paginação<br/>10.6.2 Compartilhamento e proteção em um sistema de segmentação/paginação <br/>10.7 Estudo de caso: memória virtual da arquitetura Intel JA-32 <br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Notas<br/><br/>11.Gerenciamento de memoria virtual <br/>11.1 Introdução<br/>11.2 Localidade <br/>11.3 Paginação por demanda <br/>11.4 Paginação antecipada <br/>11.5 Substituição de páginas <br/>11.6 Estratégias de substituição de páginas<br/>11.6.1 Substituição aleatória de páginas <br/>11.6.2 Estratégia de substituição de páginas FIFO (primeira a entrar, primeira a sair)<br/>11.6.3 Anomalia FIFO <br/>11.6.4 Substituição de página menos recentemente Usada (MU) <br/>11.6.5 Substituição de página menos frequentemente usada (MYIJ) <br/>11.6.6 Substituição de página não usada recentemente (NUR) <br/>11.6.7 Modificações da FEFO: substituições de página 'segunda chance' e 'relógio'. <br/>11.6.8 Substituição de página longínqua<br/>11.7 Modelo de conjunto de trabalho<br/>11.8 Substituição de página por frequência de falta de página (FFP) <br/>11.9 Liberação de página <br/>11.10 Tamanho de página <br/>11.11 Comportamento do programa sob paginação <br/>1112 Substituição de página local versus global <br/>11.13 Estudo de caso: substituição de páginas <br/>No Linux <br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>Parte 4<br/>Armazenamento secundário arquivos e bancos de dados <br/><br/>12.Otimizaçao do desempenho do disco<br/>12.1 Introdução <br/>12.2 Evolução do armazenamento secundário <br/>12.3 Características do armazenamento em disco de cabeçote Móvel<br/>12.4 Por que o escalonamento do disco é necessário <br/>12.5 Estratégias de escalonamento de disco<br/>12.5.1 Escalonamento de disco do tipo primeira a chegar, primeira a ser atendida (FCFS) <br/>12.5.2 Escalonamento de disco do tipo é tempo de busca mais curto primeiro' (SSTF)<br/>12.5.3 Escalonamento de disco SCAN<br/>12.5.4 Escalonamento de disco C-SCAN<br/>12.5.5 Escalonamento de disco FSCAN e SCAN de N-fases<br/>12.5.6 Escalonamento de disco LOOK e C-LOOK <br/>12.6 Otimização rotacional<br/>12.6.1 Escalonamento SLTF <br/>12.6.2 Escalonamento SPTF e SATF <br/>12.7. Considerações de sistemas <br/>12.8 Utilização de caches e buffers <br/>12.9 Outras técnicas de desempenho de disco <br/>12.10 Arranjos redundantes de discos independentes<br/>12.10.1 Visão geral do RAlD <br/>12.10.2 Nível 0 (Striping) <br/>12. 103 Nível 1 (Espel1amento) <br/>12.10.4 Nível 2 (Paridade Hamming ECC no nível do bit) <br/>12.10.5 Nível 3 (paridade XOR ECC no nível do bit) <br/>12.10.6 Nível 4 (paridade XOR ECC no nível de bloco) <br/>12.10.7 Nível 5 (paridade ECC XOR distribuída no nível de bloco) Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Simulações sugeridas <br/>Notas <br/><br/>13 Sistemas de arquivos e de bancos de dados<br/>13.1 Introdução<br/>13.2 Hierarquia de dados<br/>13.3 Arquivos <br/>13.4 Sistemas de arquivo<br/>13.4.1 Diretórios<br/>13.4.2 Metadados <br/>13.4.3 Montagem <br/>13.5 Organização de arquivo <br/>13.6 Alocação de arquivos<br/>13.6.1 Alocação contígua de arquivos<br/>13.6.2 Alocação de arquivo não contígua por lista encadeada <br/>13.6.3 Alocação de arquivo tabular não contígua <br/>13.6.4 Alocação de arquivos não contígua Indexada<br/>13.7 Gerenciamento de espaço livre<br/>13.8 Controle de acesso a arquivos <br/>13.8.1 Matriz de controle de acesso<br/>13.8.2 Controle de acesso por classes de usuário <br/>13.9 Técnicas de acesso a dados<br/>13.10 Proteção da integridade dos dados<br/>13.10.1 Cópia de segurança e recuperação <br/>13.10.2 Integridade de dados e sistemas de arquivos log-estruturados <br/>13.11 Servidores de arquivos e sistemas distribuídos<br/>13.12 Sistemas de bancos de dados<br/>1112.1 Vantagens dos sistemas de bancos de dados <br/>13.12.2 Acesso a dados <br/>13.12.3 Modelo de banco de dados relacional <br/>13.12.4 Sistemas operacionais e sistemas de bancos de dados<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>Parte 5 <br/>Desempenho de processadores e gerenciamento de multiprocessador<br/><br/>14 Desempenho e projeto de processador <br/>14.1 Introdução<br/>14.2 Tendências importantes que afetam as questões de desempenho <br/>14.3 Por que a monitoração e a avaliação do desempenho são necessárias<br/>14.4 Medições de desempenho<br/>14.5 Técnicas de avaliação de desempenho<br/>14.5.1 Rastreamento e traçado de perfil <br/>14.5.2 Cronometragens e microindicadores de desempenho (microbenchmarks) <br/>14.5.3 Avaliação específica de aplicação <br/>14.5.4 Modelos analíticos <br/>14.5.5 Indicadores de desempenho (benchmarks) <br/>14.5.6 Programas sintéticos<br/>14.5.7 Simulação<br/>14.5.8 Monitoração de desempenho<br/>14.6 Gargalos e saturação<br/>14.7 Laços de retomo <br/>14.7.1 Retomo negativo <br/>14.7.2 Retomo positivo <br/>14.8 Técnicas de desempenho no projeto de processadores<br/>14.8.1 Computação com conjunto de instruções complexas (CISC) <br/>14.8.2 Computação com conjunto de instruções reduzidas (RISC)<br/>14.8.3 Processadores pós-RISC <br/>14.8.4 Computação com instruções explicitamente paralelas (EPIC)<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Simulações sugeridas <br/>Notas<br/><br/>15. Gerenciamento de multiplicadores<br/>15.1 Introdução <br/>15.2 Arquitetura de multiprocessador<br/>15.2.1 Classificação de arquiteturas sequenciais e paralelas<br/>15.2.2 Esquemas de interconexão de processadores <br/>15.2.3 Sistemas fracamente acoplados versus sistemas fortemente acoplados <br/>15.3 Organização de sistemas operacionais Multiprocessadores<br/>15.3.1 Mestre/escravo<br/>15.3.2 Núcleos separados <br/>15.3.3 Organização simétrica<br/>15.4 Arquiteturas de acesso à memória<br/>15.4.1 Acesso uniforme à memória<br/>15.4.2 Acesso não uniforme à memória<br/>15.4.3 Arquitetura de memória somente de cache<br/>15.4.4 Sem acesso à memória remota<br/>15.5 Compartilhamento de memória em multiprocessadores <br/>15.5.1 Coerência de cache<br/>15.5.2 Replicação e migração de páginas <br/>15.5.3 Memória virtual compartilhada<br/>15.6 Escalonamento de multiprocessadores<br/>15.6.1 Escalonamento de multiprocessadores cegos ao job<br/>15.6.2 Escalonamento de multiprocessadores ciente de job <br/>15.7 Migração de processos<br/>15.7.1 Fluxo de migração de processos <br/>15.7.2 Conceitos de migração de processos<br/>15.7.3 Estratégias de migração de processos <br/>15.8 Balanceamento de carga<br/>15.8.1 Balanceamento estático de carga<br/>15.8.2 Balanceamento dinâmico de carga<br/>15.9 Exclusão mútua em multiprocessadores<br/>15.9.1 Travas giratórias<br/>15.9.2 Travas dormir/acordar<br/>15.9.3 Travas de leitura/escrita<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Simulações sugeridas<br/>Notas<br/><br/>Parte 6<br/>Computação em rede e distribuída <br/>16 Introdução as redes<br/>16.1 Introdução <br/>16.2 Topologia de rede <br/>16.3 Tipos de redes <br/>16.4 Pilha de protocolos TCP/IP <br/>16.5 Camada de aplicação <br/>16.5.1 Protocolo de Transferência de Hipertexto (HTFP) <br/>16.5.2 Protocolo de Transferência de Arquivos (F1'P) <br/>16.6 Camada de transporte <br/>16.6.1 Protocolo de Controle de Transmissão (TCP)<br/>16.6.2 Protocolo de Datagrama do Usuário (UDP) <br/>16.7 Camada de rede <br/>16.7.1 Protocolo da Internet (IP) <br/>16.7.2 Protocolo da Internet versão 6 (lPv6) <br/>16.8 Camada de enlace<br/>16.8.1 Ethernet<br/>16.8.2 Token ring<br/>16.8.3 Interface de dados distribuídos por fibra (FDD1)<br/>16.8.4 IEEE 802.11 (sem fio)<br/>16.9 Modelo cliente/servidor<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulações sugeridas<br/>Notas<br/><br/>17. Introdução a sistemas distribuídos<br/>17.1 Introdução<br/>17.2 Atributos de sistemas distribuídos <br/>17.2.1 Desempenho e escalabilidade <br/>17.2.2 Conectividade e segurança <br/>17.2.3 Confiabilidade e tolerância a falhas <br/>17.2.4 Transparência <br/>17.2.5 Sistemas operacionais de rede<br/>17.2.6 Sistemas operacionais distribuídos<br/>17.3 Comunicação em sistemas distribuídos<br/>17.3.1 Middleware<br/>17.3.2 Chamada a procedimento remoto (RPC)<br/>17.3.3 Invocação a método remoto (RMI)<br/>17.3.4 CORBA (Common Object Request Broker Architecture)<br/>17.3.5 DCOM (Distributed Component Object Model) <br/>173.6 Migração de processos em sistemas Distribuídos<br/>17.4 Sincronização em sistemas distribuídos <br/>17.5 Exclusão mútua em sistemas distribuídos <br/>17.5.1 Exclusão mútua sem memória compartilhada <br/>17.5.2 Algoritmo de exclusão mútua distribuída de Agrawala e Ricart<br/>17.6 Deadlock em sistemas distribuídos<br/>17.6.1 Deadlocks distribuídos<br/>17.6.2 Prevenção de deadlock <br/>17.6.3 Detecção de deadlock <br/>17.6.4 Um algoritmo distribuído para deadlock de recurso<br/>17.7 Estudo de caso: O sistema operacional distribuído Spnte <br/>17.8 Estudo de caso: O sistema operacional distribuído Amoeba <br/>Resumo<br/>Exercícios<br/>Notas<br/><br/>18. Sistema distribuidores e serviços web<br/>18.1 Introdução <br/>18.2 Sistemas de arquivos distribuídos<br/>18.2.1 Conceitos de sistemas de arquivos Distribuídos<br/>18.2.2 Sistema de Arquivos de Rede (NFS)<br/>18.2.3 Sistema de Arquivo Andrew (AFS)<br/>18.2.4 Sistema de Arquivo Coda<br/>18.2.5 Sistema de arquivo Sprite <br/>18.3 Sistemas multicomputadores <br/>18.4 Clustering (aglomeração)<br/>18.4.1 Tipos de clustenng <br/>18.4.2 Benefícios do clustering<br/>18.4.3 Exemplos de clustering <br/>18.5 Computação distribuída peer-to-peer <br/>18.5.1 Aplicações cliente/servidor e peer-to-peer<br/>18.5.2 Aplicações P2P centralizadas versus descentralizadas<br/>18.5.3 Descoberta e busca de par <br/>18.5.4 JXTA <br/>18.6 Computação em grade<br/>18.7 Computação distribuída Java<br/>18.7.1 Java Servlets e JavaServer Pages (JSP)<br/>18.7.2 Jini <br/>18.7.3 JavaSpaces<br/>18.7.4 Java Management Extensions (JMX)<br/>18.8 Serviços Web<br/>18.8.1 A Plataforma .NET da Microsoft <br/>18.8.2 Sun Microsystems e a plataforma <br/>Sun ONE<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos<br/>Notas<br/><br/>Parte 7 <br/>Segurança <br/><br/>19. Segurança<br/>19.1 Introdução <br/>19.2 Criptografia<br/>19.2.1 Criptografia por chave secreta<br/>19.2.2 Criptografia por chave pública <br/>19.3 Autenticação <br/>19.3.1 Autenticação básica<br/>19.3.2 Biometria e cartões inteligentes <br/>19.3.3 Kerberos <br/>19.3.4 Assinatura única <br/>19.4 Controle de acesso <br/>19.4.1 Direitos de acesso e domínios De proteção <br/>19.4.2 Modelos e políticas de controle de acesso <br/>19.4.3 Mecanismos de controle de acesso <br/>19.5 Ataques à segurança<br/>19.5.1 Criptoanálise<br/>19.5.2 Vírus e vermes<br/>19.5.3 Ataques de recusa de serviço (DoS)<br/>19.5.4 Exploração de software <br/>19.5.5 Invasão de sistema<br/>19.6 Prevenção de ataques e soluções de segurança<br/>19.6.1 Firewalls <br/>19.6.2 Sistemas de detecção de intrusos (IDSs)<br/>19.6.3 Software antivírus<br/>19.6.4 Correções de segurança<br/>19.6.5 Sistemas de arquivos seguros <br/>19.6.6 O Livro Laranja da Segurança<br/>19.7 Comunicação segura <br/>19.8 Protocolos de acordo de chave<br/>19.8.1 Gerenciamento de chave<br/>19.8.2 Assinaturas digitais<br/>19.9 Infra-estrutura de chave pública, certificados e autoridades certificadoras<br/>19.10 Protocolos de comunicação segura<br/>19.10.1 Camada segura de soquetes<br/>19.10.2 Redes virtuais privadas (VPNs) e segurança IP(IPSec) <br/>19.10.3 Segurança sem fio <br/>19.11 Esteganografia<br/>19.12 Segurança proprietária e de código-fonte aberto <br/>19.13 Estudo de caso: segurança de sistemas UNIX<br/>Resumo<br/>Exercícios<br/>Projetos sugeridos <br/>Simulação sugerida<br/>Notas<br/><br/>Parte 8 <br/>Estudos de casos de sistemas operacionais<br/><br/>20.1 Introdução <br/>20.2 História<br/>20.3 Visão geral do Linux <br/>20.3.1 Desenvolvimento e comunidade<br/>20.3.2 Distribuições <br/>203.3 Interface com o usuário<br/>20.3.4 Padrões <br/>20.4 Arquitetura do núcleo <br/>20.4.1 Plataformas de hardware <br/>20.4.2 Módulos de núcleo carregáveis <br/>20.5 Gerenciamento de processo<br/>20.5.1 Organização de processos e threads <br/>20.5.2. Escalonamento de processo<br/>20.6 Gerenciamento de memória<br/>20.6.1 Organização de memória<br/>20.6.2 Alocação e desalocação de memória física <br/>20.6.3 Substituição de páginas<br/>20.6.4 Troca de páginas (Swapping)<br/>20.7 Sistemas de arquivos<br/>20.7.1 Sistema de arquivo virtual<br/>20.7.2 Caches de sistema de arquivo virtual<br/>20.7.3 Segundo sistema de arquivo estendido (ext2fs)<br/>20.7.4 Sistema proc file <br/>20.8 Gerenciamento de entradalsaída<br/>20.8.1 Drivers de dispositivos <br/>20.8.2 EIS por dispositivo de Caractere <br/>20.8.3 EIS por dispositivo de bloco<br/>20.8.4 EIS por dispositivos de rede<br/>20.8.5 Modelo de dispositivo unificado <br/>20.8.6 Interrupções <br/>20.9 Sincronização de núcleo<br/>20.9.1 Travas giratórias <br/>20.9.2 Travas de leitor/escritor<br/>20.9.3. Seqlocks <br/>20.9.4 Semáforos de núcleo <br/>20.10 Comunicação interprocessos<br/>20.10.1 Sinais<br/>20.10.2 Pipes<br/>20.10.3 Soquetes <br/>20.10.4n Filas de mensagens<br/>20.10.5 Memória compartilhada <br/>20.10.6 Semáforos de System V <br/>20.11 Redes <br/>20.11.1 Processamento de pacotes <br/>20.11.2 Estrutura netfilter e ganchos<br/>20.12 Escalabilidade<br/>20.12.1 Multiprocessamento simétrico (SMP)<br/>20. 12.2 Acesso não uniforme à memória (NUMA)<br/>20.12.3 Outras características de escalabilidade <br/>20.12.4 Linux embarcado<br/>20.13 Segurança <br/>20.13.1 Autenticação<br/>20.13.2 Métodos de controle de acesso<br/>20.13.3 Criptografia<br/>Exercícios<br/>Notas<br/><br/><br/>21 Estudo de caso: Windows xp<br/>21.1 Introdução <br/>21.2 História <br/>21.3 Metas de projeto<br/>21.4 Arquitetura do sistema<br/>21.5 Mecanismos de gerenciamento de sistema<br/>21.5.1 Registro<br/>21.5.2 Gerenciador de objeto <br/>21.5.3 Níveis de requisição de interrupção (IRQLs) <br/>21.5.4 Chamadas assíncronas de procedimento (APCs)<br/>21.5.5 Chamadas postergadas de procedimento (DPCs)<br/>21.5.6 Threads de sistema<br/>21.6 Gerenciamento de processos e threads <br/>21.6.1 Organização de processos e threads<br/>21.6.2 Escalonamento de threads<br/>21.6.3 Sincronização de threads <br/>21.7 Gerenciamento de memória<br/>21.7.1 Organização de memória<br/>21.7.2 Alocação de memória<br/>21.7.3 Substituição de páginas<br/>21.8 Gerenciamento de sistemas de arquivos<br/>21.8.1 Drivers de sistemas de arquivo<br/>21.8.2 NTFS<br/>21.9 Gerenciamento de entrada/saída<br/>21.9.1 Drivers de dispositivos <br/>21.9.2 Processamento de entrada/saída<br/>21.9.3 Tratamento de interrupções<br/>21.9.4 Gerenciamento de cache de arquivo<br/>21.10 Comunicação interprocessos<br/>21.10.1 Pipes <br/>21.10.2 Mailslots<br/>21.10.3 Memória compartilhada <br/>21. 10.4 Chamadas remotas e locais de Procedimento<br/>21.10.5 Modelo de objeto componente (COM)<br/>21. 10.6 Arrastar e soltar e documentos compostos <br/>21.11 Redes<br/>21.11.1 Entrada/Saída de rede <br/>21.11.2 Arquitetura de driver de rede<br/>21.11.3 Protocolos de rede<br/>21.11.4 Serviços de rede <br/>21.11.5 .NET <br/>21.12 Escalabilidade<br/>21.12.1 Multiprocessamento simétrico (SMP)<br/>2 1.12.2 Windows XP Embarcado <br/>21.13 Segurança<br/>21.13.1 Autenticação<br/>21.13.2 Autorização <br/>21.13.3 Firewall de conexão de Internet <br/>21.13.4 Outras características <br/>Exercícios<br/>Notas<br/>Glossário<br/>índice<br/><br/><br/> |
700 1# - Entrada secundária - Nome Pessoal | |
9 (RLIN) | 2623 |
Nome pessoa | Deitel, Paul J. |
Relação | Autor |
700 1# - Entrada secundária - Nome Pessoal | |
9 (RLIN) | 2624 |
Nome pessoa | Choffnes, David R. |
Relação | Autor |
700 1# - Entrada secundária - Nome Pessoal | |
9 (RLIN) | 2625 |
Nome pessoa | Marques, Arlete Simille |
Relação | Tradutora |
942 ## - Elementos de Entrada Adicionados | |
Tipo de Material | Livros |
Classificação | Empréstimo | Locação permanente | Locação corrente | Data de aquisição | Forma de aquisição | Patrimônio | Número completo de chamada | Código de barras | Número do exemplar | Data de inserção do exemplar | Tipo de item no Koha |
---|---|---|---|---|---|---|---|---|---|---|---|
Biblioteca Agamenon Magalhães | Biblioteca Agamenon Magalhães | 2022-10-21 | Doação | 24132 | 005.43 D325s | 2022-0108 | 1 | 2022-10-25 | Livros |