SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Mecanismo de configuração de kernel
Examinamos agora mais detalhadamente as camadas individuais de software que
compõem a arquitetura do sistema. O objetivo do kernel é tornar programas e aplicativos
mais acessíveis e prático para nos na hora do uso, mesmo com a interface de alguns
programas e suas bibliotecas tem sido padronizada como por exemplo no sistema
operacional kernel UNIX e a seguir as suas camadas mais comuns:
Gerenciamento de processos
Um módulo executável com multitarefas, contendo os processos separados sendo
executados no computador quando ligado, seja conhecível ou não, e contendo recursos
de cada um deles para a sua funcionalidade, também interagem com comunicação de
processos que permitem a transferirem processos entre si e também dados dos arquivos
dinâmicos de memória e espaços de endereçamento.
Gerenciamento de Memória
Responsável por garantir que cada programa tenha os recursos que são necessários
para o seu uso, pela alocação de um bloco de memória que um programa precisa e o
gerenciador o disponibiliza e também faz do mesmo uma reciclagem quando um bloco
de memória foi alocado, mas os dados não foram requisitados por um determinado
número de ciclos ou não há nenhum tipo de referência
a este bloco pelo programa, esse bloco é liberado e
pode ser reutilizado para outra requisição.
Como os dados são armazenados em forma de arquivos e a maneira com que os
arquivos são manipulados dentro de um disco ou um dispositivo, seria brevemente dentro
de um sistema de memória em massa. E quando é necessário fazer uma formatação ou
Sistema de Arquivos
partição no disco ou dispositivo usa-se então um sistema de arquivos para concluir esse
processo antes de você armazenar dados e qualquer arquivos neles.
Protocolo de Redes
Protocolos são a mesma língua de regras, códigos com padrões que os computadores
usam para comunicar entre si. É através dos protocolos que é possível a comunicação
entre um ou mais computadores. Sejam de diferentes sistemas operacionais ou não,
sendo uma das funções é pegar os dados que serão transmitidos pela rede, dividir em
pequenos pedaços chamados pacotes, na qual dentro de cada pacote há informações de
endereçamento que informam a origem e o destino do pacote. É através do protocolo
que as fases de estabelecimento, controle, tráfego e encerramento, componentes da troca
de informações são sistematizadas. No caso usaria para realizar a comunicação entre o
contexto do usuário e o subsistema de rede, e comunicação entre as diversas camadas
facilitando o desenvolvimento de novas aplicações. Como por exemplo struct proto, uma
estrutura de ponteiros para as funções do protocolo que fazem a ligação entre a camada.
Camada Hardware
Quando o computador é ligado o firmware configura o hardware e é carregado um
ou mais programas de inicialização dependendo do auxílio necessário, para a execução e
ativação do kernel. E há descrição desses eventos no manual dos sistemas operacionais
como o Linux, FreeBSD e Solaris, porem em cada um se age de uma maneira diferente,
como por exemplo cada um contendo um comando especifico que dão acesso a
informação de leitura/gravação dos parâmetros que são utilizados para a configuração do
kernel e mais alguns dados. Esses programas de inicialização são necessários para através
de parâmetros configurar o kernel, mas só é uma parte do ciclo todo.
Alguns módulos mais comuns do kernel são utilizados a partir das camadas para
implementar a funcionalidade deles e seus subsistemas que cada uma contém.
Protegendo informações forenses com níveis de segurança do kernel
Há especificações no kernel que afetam a segurança de um sistema, e, portanto,
há nele um recurso suplementar para aumentar a segurança a qualquer momento, como
por exemplo no Linux através do comando sysctl e tem também o comando init caso
deseje reduzir o nível de segurança, porque quando aumentado o seu desempenho de
funcionalidade do kernel reduz. Dependendo do sistema operacional pode haver opções
adicionais para a segurança com detalhes mais específicos e precisos.
Esses Recursos são muito importantes para a proteção de informações forenses,
protege contra arquivos indesejados que tentam qualquer alteração e renomeação de
outros arquivos executados pelo kernel, protege também o acesso deles no dispositivo e
memória. Previne falhas de programas que pode afetar negativamente o outro, impedi
processos de acessar informações sem que lhes seja dada a devida permissão. O controle
de acesso impõe uma política, portanto essa política pode ser altera por um processo
autorizado de execução do kernel, e por isso níveis de segurança não são impenetráveis,
mas adicionam uma barreira contra o comprometimento de que nada pode ser apenas
implementado através do controle de acesso.
Ferramentas de status de processo de sistema típicas
No sistema operacional UNIX tem ferramentas próprias de monitoramento dos
processos de sistemas, essas ferramentas são bastante importantes, pois através delas você
examina status de rede, de processos, entrada/saída no computador que detectam por esse
meio invasores em arquivos, processos, conexões de redes e as atividades feitas ali.

Mais conteúdo relacionado

Mais procurados

Apostila 5 processos e threads
Apostila 5   processos e threadsApostila 5   processos e threads
Apostila 5 processos e threadsPaulo Fonseca
 
Visão Geral: Introdução
Visão Geral: IntroduçãoVisão Geral: Introdução
Visão Geral: IntroduçãoAlexandre Duarte
 
Gerência de Processos: Processos
Gerência de Processos: ProcessosGerência de Processos: Processos
Gerência de Processos: ProcessosAlexandre Duarte
 
Introdução a sistemas operacionais 002
Introdução a sistemas operacionais 002Introdução a sistemas operacionais 002
Introdução a sistemas operacionais 002ewerton333
 
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosCharles Fortes
 
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisSistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisCharles Fortes
 
Sistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos BásicosSistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos BásicosCarlos Eduardo Teruel
 
Funcionamento kernel
Funcionamento kernelFuncionamento kernel
Funcionamento kernelSENAC RIO
 
Introdução a sistemas operacionais 001
Introdução a sistemas operacionais 001Introdução a sistemas operacionais 001
Introdução a sistemas operacionais 001ewerton333
 
Sistemas Distribuidos, Middleware e RPC
Sistemas Distribuidos, Middleware e RPCSistemas Distribuidos, Middleware e RPC
Sistemas Distribuidos, Middleware e RPClimabezerra
 
Sis arqlinux
Sis arqlinuxSis arqlinux
Sis arqlinuxzirimbas
 
Apresentação Mac OS
Apresentação Mac OSApresentação Mac OS
Apresentação Mac OSguestf2a4bc5
 
Sistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de OliveiraSistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de OliveiraWellington Oliveira
 
Aula 02-processos-e-threads-tanenbaum-parte-1
Aula 02-processos-e-threads-tanenbaum-parte-1Aula 02-processos-e-threads-tanenbaum-parte-1
Aula 02-processos-e-threads-tanenbaum-parte-1Cristiano Pires Martins
 

Mais procurados (20)

Apostila 5 processos e threads
Apostila 5   processos e threadsApostila 5   processos e threads
Apostila 5 processos e threads
 
Visão Geral: Introdução
Visão Geral: IntroduçãoVisão Geral: Introdução
Visão Geral: Introdução
 
Gerência de Processos: Processos
Gerência de Processos: ProcessosGerência de Processos: Processos
Gerência de Processos: Processos
 
Antonio menezes solaris
Antonio menezes solarisAntonio menezes solaris
Antonio menezes solaris
 
Introdução a sistemas operacionais 002
Introdução a sistemas operacionais 002Introdução a sistemas operacionais 002
Introdução a sistemas operacionais 002
 
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
 
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisSistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
 
Sistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos BásicosSistemas Operacionais - Conceitos Básicos
Sistemas Operacionais - Conceitos Básicos
 
Funcionamento kernel
Funcionamento kernelFuncionamento kernel
Funcionamento kernel
 
S.o aula 1920
S.o aula 1920S.o aula 1920
S.o aula 1920
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Introdução a sistemas operacionais 001
Introdução a sistemas operacionais 001Introdução a sistemas operacionais 001
Introdução a sistemas operacionais 001
 
Computação ex
Computação exComputação ex
Computação ex
 
Sistemas Distribuidos, Middleware e RPC
Sistemas Distribuidos, Middleware e RPCSistemas Distribuidos, Middleware e RPC
Sistemas Distribuidos, Middleware e RPC
 
Aula 03
Aula 03Aula 03
Aula 03
 
Sis arqlinux
Sis arqlinuxSis arqlinux
Sis arqlinux
 
Apresentação Mac OS
Apresentação Mac OSApresentação Mac OS
Apresentação Mac OS
 
Sistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de OliveiraSistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
 
Processos
ProcessosProcessos
Processos
 
Aula 02-processos-e-threads-tanenbaum-parte-1
Aula 02-processos-e-threads-tanenbaum-parte-1Aula 02-processos-e-threads-tanenbaum-parte-1
Aula 02-processos-e-threads-tanenbaum-parte-1
 

Semelhante a Configuração do kernel em

Componentes do Sistema operacional
Componentes do Sistema operacional Componentes do Sistema operacional
Componentes do Sistema operacional Rodrigo Rodrigues
 
resumo-conceitos-de-sistemas-operacionais.pdf
resumo-conceitos-de-sistemas-operacionais.pdfresumo-conceitos-de-sistemas-operacionais.pdf
resumo-conceitos-de-sistemas-operacionais.pdfRafaelPilan1
 
Apresentação Monografia
Apresentação MonografiaApresentação Monografia
Apresentação MonografiaLeon Homar
 
Caracterizacao de sistemas distribuidos
Caracterizacao de sistemas distribuidosCaracterizacao de sistemas distribuidos
Caracterizacao de sistemas distribuidosPortal_do_Estudante_SD
 
Estruturas de Sistemas Operacionais
Estruturas de Sistemas OperacionaisEstruturas de Sistemas Operacionais
Estruturas de Sistemas OperacionaisCid de Andrade
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoHus Juky
 
Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5Hélder Batista
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoAnderson Favaro
 
Trabalho de sistemas operativos
Trabalho de sistemas operativosTrabalho de sistemas operativos
Trabalho de sistemas operativosFrank macoo
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2Matheus Brito
 
Distributed Systems - Exercises
Distributed Systems - ExercisesDistributed Systems - Exercises
Distributed Systems - ExercisesMichel Alves
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redesjasonbastos
 

Semelhante a Configuração do kernel em (20)

Componentes do Sistema operacional
Componentes do Sistema operacional Componentes do Sistema operacional
Componentes do Sistema operacional
 
resumo-conceitos-de-sistemas-operacionais.pdf
resumo-conceitos-de-sistemas-operacionais.pdfresumo-conceitos-de-sistemas-operacionais.pdf
resumo-conceitos-de-sistemas-operacionais.pdf
 
Apresentação Monografia
Apresentação MonografiaApresentação Monografia
Apresentação Monografia
 
Caracterizacao de sistemas distribuidos
Caracterizacao de sistemas distribuidosCaracterizacao de sistemas distribuidos
Caracterizacao de sistemas distribuidos
 
Estruturas de Sistemas Operacionais
Estruturas de Sistemas OperacionaisEstruturas de Sistemas Operacionais
Estruturas de Sistemas Operacionais
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
 
Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5Sessão do Modelo OSI-Camada 5
Sessão do Modelo OSI-Camada 5
 
SlackWare - Leonel
SlackWare - LeonelSlackWare - Leonel
SlackWare - Leonel
 
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique BuenoWindows Vista - Arthur Duarte Rosa - Henrique Bueno
Windows Vista - Arthur Duarte Rosa - Henrique Bueno
 
Trabalho de sistemas operativos
Trabalho de sistemas operativosTrabalho de sistemas operativos
Trabalho de sistemas operativos
 
Curso openmp
Curso openmpCurso openmp
Curso openmp
 
Solaris - SO-Sun
Solaris - SO-SunSolaris - SO-Sun
Solaris - SO-Sun
 
Sistema operacional-1-ano-de-informatica-completa
Sistema operacional-1-ano-de-informatica-completaSistema operacional-1-ano-de-informatica-completa
Sistema operacional-1-ano-de-informatica-completa
 
Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2
 
Introducao.2s
Introducao.2sIntroducao.2s
Introducao.2s
 
Sistemas Operacionais parte 2
Sistemas Operacionais  parte 2Sistemas Operacionais  parte 2
Sistemas Operacionais parte 2
 
Distributed Systems - Exercises
Distributed Systems - ExercisesDistributed Systems - Exercises
Distributed Systems - Exercises
 
Joaopinheiro
JoaopinheiroJoaopinheiro
Joaopinheiro
 
Gerenciamento-redes
Gerenciamento-redesGerenciamento-redes
Gerenciamento-redes
 

Mais de Ana Cristina Aparecida (9)

Exercícios Algoritmos
Exercícios AlgoritmosExercícios Algoritmos
Exercícios Algoritmos
 
Sistema de Arquivos
Sistema de ArquivosSistema de Arquivos
Sistema de Arquivos
 
Case da Redbull
Case da RedbullCase da Redbull
Case da Redbull
 
Marco Civil
Marco CivilMarco Civil
Marco Civil
 
Crescimento tecnológico
Crescimento tecnológicoCrescimento tecnológico
Crescimento tecnológico
 
Logotipo - Web Design
Logotipo - Web DesignLogotipo - Web Design
Logotipo - Web Design
 
Sybase
SybaseSybase
Sybase
 
Projeto de Navegação e Interação (Ponto Frio)
Projeto de Navegação e Interação (Ponto Frio)Projeto de Navegação e Interação (Ponto Frio)
Projeto de Navegação e Interação (Ponto Frio)
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 

Configuração do kernel em

  • 1. Mecanismo de configuração de kernel Examinamos agora mais detalhadamente as camadas individuais de software que compõem a arquitetura do sistema. O objetivo do kernel é tornar programas e aplicativos mais acessíveis e prático para nos na hora do uso, mesmo com a interface de alguns programas e suas bibliotecas tem sido padronizada como por exemplo no sistema operacional kernel UNIX e a seguir as suas camadas mais comuns: Gerenciamento de processos Um módulo executável com multitarefas, contendo os processos separados sendo executados no computador quando ligado, seja conhecível ou não, e contendo recursos de cada um deles para a sua funcionalidade, também interagem com comunicação de processos que permitem a transferirem processos entre si e também dados dos arquivos dinâmicos de memória e espaços de endereçamento. Gerenciamento de Memória Responsável por garantir que cada programa tenha os recursos que são necessários para o seu uso, pela alocação de um bloco de memória que um programa precisa e o gerenciador o disponibiliza e também faz do mesmo uma reciclagem quando um bloco de memória foi alocado, mas os dados não foram requisitados por um determinado número de ciclos ou não há nenhum tipo de referência a este bloco pelo programa, esse bloco é liberado e pode ser reutilizado para outra requisição. Como os dados são armazenados em forma de arquivos e a maneira com que os arquivos são manipulados dentro de um disco ou um dispositivo, seria brevemente dentro de um sistema de memória em massa. E quando é necessário fazer uma formatação ou Sistema de Arquivos
  • 2. partição no disco ou dispositivo usa-se então um sistema de arquivos para concluir esse processo antes de você armazenar dados e qualquer arquivos neles. Protocolo de Redes Protocolos são a mesma língua de regras, códigos com padrões que os computadores usam para comunicar entre si. É através dos protocolos que é possível a comunicação entre um ou mais computadores. Sejam de diferentes sistemas operacionais ou não, sendo uma das funções é pegar os dados que serão transmitidos pela rede, dividir em pequenos pedaços chamados pacotes, na qual dentro de cada pacote há informações de endereçamento que informam a origem e o destino do pacote. É através do protocolo que as fases de estabelecimento, controle, tráfego e encerramento, componentes da troca de informações são sistematizadas. No caso usaria para realizar a comunicação entre o contexto do usuário e o subsistema de rede, e comunicação entre as diversas camadas facilitando o desenvolvimento de novas aplicações. Como por exemplo struct proto, uma estrutura de ponteiros para as funções do protocolo que fazem a ligação entre a camada. Camada Hardware Quando o computador é ligado o firmware configura o hardware e é carregado um ou mais programas de inicialização dependendo do auxílio necessário, para a execução e ativação do kernel. E há descrição desses eventos no manual dos sistemas operacionais como o Linux, FreeBSD e Solaris, porem em cada um se age de uma maneira diferente, como por exemplo cada um contendo um comando especifico que dão acesso a informação de leitura/gravação dos parâmetros que são utilizados para a configuração do kernel e mais alguns dados. Esses programas de inicialização são necessários para através de parâmetros configurar o kernel, mas só é uma parte do ciclo todo. Alguns módulos mais comuns do kernel são utilizados a partir das camadas para implementar a funcionalidade deles e seus subsistemas que cada uma contém. Protegendo informações forenses com níveis de segurança do kernel Há especificações no kernel que afetam a segurança de um sistema, e, portanto, há nele um recurso suplementar para aumentar a segurança a qualquer momento, como por exemplo no Linux através do comando sysctl e tem também o comando init caso deseje reduzir o nível de segurança, porque quando aumentado o seu desempenho de funcionalidade do kernel reduz. Dependendo do sistema operacional pode haver opções adicionais para a segurança com detalhes mais específicos e precisos. Esses Recursos são muito importantes para a proteção de informações forenses, protege contra arquivos indesejados que tentam qualquer alteração e renomeação de
  • 3. outros arquivos executados pelo kernel, protege também o acesso deles no dispositivo e memória. Previne falhas de programas que pode afetar negativamente o outro, impedi processos de acessar informações sem que lhes seja dada a devida permissão. O controle de acesso impõe uma política, portanto essa política pode ser altera por um processo autorizado de execução do kernel, e por isso níveis de segurança não são impenetráveis, mas adicionam uma barreira contra o comprometimento de que nada pode ser apenas implementado através do controle de acesso. Ferramentas de status de processo de sistema típicas No sistema operacional UNIX tem ferramentas próprias de monitoramento dos processos de sistemas, essas ferramentas são bastante importantes, pois através delas você examina status de rede, de processos, entrada/saída no computador que detectam por esse meio invasores em arquivos, processos, conexões de redes e as atividades feitas ali.