SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
Anhanguera Campinas Unidade 3
Atividades Práticas Supervisionadas de Sistemas Operacionais
Professor: Luis
Campinas, 12 de Junho de 2013
Ciência da Computação
Sistemas Operacionais
Luiz Filipe de Castro
Luís Henrique de Moraes
Danton Munhoz Vicente
Bruno Luiz Bonatti
Relatório 01: Tipos de Sistemas Operacionais.
1.1 Sistemas operacionais para servidores
O Windows Server 2012 oferece aos usuários acesso flexível a dados e aplicações, simplifica
o gerenciamento além de uma infraestrutura de nuvem, dinâmica e multi locatária que permite
a conexão segura entre locais físicos e que a TI atenda às necessidades do negócio de maneira
rápida e eficiente, sendo acessível para empresas de grande e pequeno porte.
Servidores com Linux tem uma longevidade maior capas de funcionar anos sem falha alguma,
além de ter uma segurança maior e quase nunca sofrer ataques de vírus e malware. Além de
não exigir computadores muito potentes para funcionar, se tornando ideal para empresas de
médio e pequeno porte.
1.2 Sistemas operacionais para estações de trabalho
Para os computadores que serão a estação de trabalho o ideal é usar o Linux, pois é o Sistema
Operacional mais estável que encontramos hoje em dia e também é muito seguro, sendo bom
para empresas pois correrão menos riscos. O Sistema Linus também é ideal para empresas de
baixo e pequeno porte pois seu custo é acessível, e também por se tratar de estação de
trabalho o Linux se torna o mais simples para os usuários.
1.3 Sistemas operacionais para smartphones e tablets
Para smartphones temos o sistema Android um sistema aberto e livre traz com sigo uma
grande quantidade de recursos, pode ser adquirido com um custo bem reduzido comparado
com outros sistemas. Podendo encontrar grande funcionalidades uteis acesso rápido a internet,
Navegador Gps sendo de grande utilidade para os usuários.
Em tablets o IOS é o melhor sistema, sendo simples intuitivo sendo facilmente manuseado
pelo usuário, contando com uma grande variedade de aplicativos. Sendo muito seguro e ideal
para grandes empresas, pois seu custo não é tão acessível quando outros sistemas inferiores.
Relatório 02: Gerenciamento de Processos e Threads
2.1 Política de Gerenciamento de Processador
Os processos e as threads
Os chamados “processos” são módulos executáveis, os quais contêm linhas de código para
que a execução do programa seja realizada apropriadamente. Isso quer dizer que o processo é
uma lista de instruções, a qual informa ao processador que passos devem ser executados e em
quais momentos isso acontece.
Os processadores trabalham muito bem com os processos, mas a execução de muitos
processos simultaneamente acarreta na lentidão da CPU. Isso ocorre porque, mesmo um
processador tendo dois ou mais núcleos, existe um limite para ele.
Uma CPU com dois núcleos, por exemplo, pode trabalhar com dois processos
simultaneamente. No entanto, se você pressionar as teclas “Ctrl + Shift + Esc”, vai verificar
que o sistema operacional trabalha com dezenas de processos ao mesmo tempo. No entanto,
tudo parece rodar perfeitamente na sua tela.
O processador consegue trabalhar com todos os aplicativos e apresentar resultados
satisfatórios devido à velocidade de processamento. Sendo assim, “parece” que os processos
são executados simultaneamente.
A princípio, a presença de múltiplos núcleos era suficiente para a maioria dos usuários.
Todavia, a evolução dos softwares e dos componentes de hardware requisitou uma divisão
ainda melhor das tarefas. As linhas de instruções dos processos adquiriram características
únicas, que possibilitaram separá-las para execuções em diferentes núcleos.
Essas linhas de instruções ficaram conhecidas como threads, mas muita gente preferiu traduzir
a palavra “thread” para tarefa. A questão é que o nome em si não faz diferença, visto que, de
certa maneira, uma linha de instrução é uma tarefa que o processador deverá realizar.
WINDOWS SERVER 2008
O Windows Server 2008 tem como objetivo no gerenciamento de processos definir proteção e
várias outras funções no servidor, no console podemos ativar e desativar recursos e
programas. No ambiente do gerenciamento de processos podemos gerenciar e identificar o
servidor e as informações do sistema, nele aparecem status do servidor, problemas nas
configurações de funções do servidor e outras funções instalados no sistema. Resumindo de
forma clara e objetiva nada mais é gerenciar os processos e no caso do Windows server está
mais relacionado a processo do servidor, uma interface gráfica para acompanhar todos os
processos em aberto.
Características:
• Visualizar e fazer alterações nas funções e recursos do servidor instalados.
• Executar tarefas de gerenciamento associadas ao ciclo de vida operacional do servidor,
como iniciar ou interromper serviços e gerenciar contas de usuários locais.
• Executar tarefas de gerenciamento associadas ao ciclo de vida operacional das funções
instaladas no servidor.
• Acompanhar o status do servidor, verificar se a eventos críticos e analisar e solucionar
falhas ou problemas de configuração.
• Instalar ou remover o funções, serviços de função e recursos usando uma linha de comando
do Windows (usuário avançado).
UBUNTU 12.10
No sistema operacional Ubuntu teremos o monitor de processos, ele dispõem dos mesmos
recursos que o gerenciador de processos do Windows, de forma que ele deve estar instalado
no sistema. Podem existir outros programas com a mesma finalidade.
Características:
• Interface linha de comando para avançados;
• Recursos do seu computador na forma de um gráfico;
• Monitoramento do uso da CPU
Respostas-Gerência de Processos
Laboratório com o Simulador SOsim
Atividade 1: Criação de processos
c) Questão teórica para responder com a ajuda do simulador
Com base na observação do comportamento do processo criado, identifique se o processo é
I/Obound ou CPU-bound? Justifique a resposta.
Resposta: O processo criado é do tipo CPU-bound, pois o mesmo alterna entre os estados de
pronto e de execução. Processos do tipo I/O bound ficam constantemente em estado de
espera.
Atividade 2: Tipos de Processos
c) Questão teórica para responder com a ajuda do simulador.
Analise os efeitos gerados no caso de redução do tempo gasto na operação de E/S pelo
processo I/O-bound.
Resposta: Com a redução do tempo gasto na operação de E/S pelo processo de I/O-bound os
tempos de UCP serão os mesmos entre os dois processos criados. Neste caso temos o
processo do tipo CPU-bound mudando de contexto entre os estados Pronto/Execução e o
processo I/Obound mudando de contexto entre os estados Pronto/Execução/Espera.
Atividade 3: PCB
c) Questão teórica para responder com a ajuda do simulador
Identifique quais informações do PCB são estáticas ou dinâmicas e quais fazem parte do
contexto de software e do contexto de hardware.
Resposta: Com relação as informações observadas no PCB, são estáticas: Prioridade, Tempo
de Criação e Frames. São informações dinâmicas do PCB: Estado, Tempo de UCP e PC.
Quanto ao contexto de software fazem parte: Prioridade, Estado, Tempo de Criação e Tempo
de UCP. No contexto de hardware estão: Frames e PC.
Atividade 4: Estatísticas
c) Questão teórica para responder com a ajuda do simulador
Observe que em alguns momentos existem processos no estado de pronto porém nenhum em
estado de execução. Explique o porquê dessa situação.
Resposta: Essa situação é descrita em sistemas operacionais como troca de contexto para
outro processo, isso assegura que a CPU não é monopolizada por um processo somente.
Atividade 5: Log de Execução dos Processos
c) Questão teórica para responder com a ajuda do simulador
Analise comparativamente a concorrência de dois processos CPU-bound executando em dois
sistemas operacionais que se diferenciam apenas pelo valor da fatia de tempo.
Resposta: Analisando dois processos do tipo CPU-bound com a faixa de tempo mínima para
execução durante 10 segundos, tem-se o primeiro processo que utiliza 02 segundos de
execução, o segundo processo que utiliza 03 segundos para execução enquanto a troca de
contexto consome 05 segundos.
Ao aumentar a fatia de tempo de CPU para 10s durante 20s no total, cada um dos processos
foi executado durante 09 segundos, sendo que foi gasto apenas 2s para troca de contexto.
Desta forma, fica claro que quanto maior a quantia de tempo destinada a execução de um
processo menor será o tempo gasto na troca de contexto. Na forma inversa, quanto menor a
fatia de tempo de UCP destinado ao processo, maior o tempo gasto na troca de contexto.
Atividade 6: Suspensão e Eliminação de Processos
Ao se eliminar um processo em estado de suspenso, o processo não é eliminado
imediatamente. Reproduza essa situação no simulador e explique o porquê da situação
Resposta: ao colocar um processo no estado de suspenso o mesmo é retirado da memória
principal e colocado na memória virtual, desta forma não é possível eliminar um processo que
não se encontra na memória principal. Ao tirar este processo do estado de Suspenso o mesmo
é carregado novamente em memória, para aí assim poder alternar entre os demais estados.
Responder as questões:
4.1 Quais são as partes que compõem um processo?
Um processo é formado por três componentes, estes são: Contexto de hardware, contexto de
software e espaço de endereçamento.
4.2 O que é espaço de endereçamento de um processo?
É a área de memória pertencente ao processo onde as instruções e os dados do programa são
armazenados para a execução.
4.3 Como a eliminação de um processo utiliza o mecanismo de sinais?
Quando um processo é eliminado, o sistema ativa o sinal associado a esse evento. O processo
somente será excluído do sistema quando for selecionado para a execução. Neste caso, é
possível que o processo demore algum período de tempo até ser eliminado de fato.
2.2 Gerenciamento de processos
Criação de Processos:
Execute o simulador SOsim e identifique as quatro janelas que são abertas na inicialização.
Crie um processo: janela Gerência de Processos / Criar – janela Criação de Processos /Criar.
Tipos de Processos
Reinicialize o simulador.
Crie um processo do tipo CPU-bound: janela Gerência de Processos / Criar – janela Criação
de Processos / Criar (tipo de processo deve ser CPU-bound). Crie outro processo do tipo I/O-
bound: janela Gerência de Processos / Cria – janela Criação de Processos / Criar (tipo de
processo deve ser I/O-bound).
PCB:
Reinicialize o simulador.
Crie dois novos processos: janela Gerência de Processos / Criar – janela Criação de
Processos / Criar.
Estatísticas:
Reinicialize o simulador.
Ative a janela de Estatísticas em Console SOsim / Janelas / Estatísticas.
Crie dois novos processos: janela Gerência de Processos / Criar – janela Criação de
Processos / Criar
Log de Execução dos Processos:
Reinicialize o simulador.
Ative a janela de Log em Console SOsim / Janelas / Log.
Crie dois novos processos do tipo CPU-bound: janela Gerência de Processos / Cria – janela
Criação de Processos / Criar (tipo de processo deve ser CPU-bound).
Suspensão e Eliminação de Processos:
Reinicialize o simulador.
Crie dois novos processos: janela Gerência de Processos / Cria – janela Criação de
Processos / Criar
2.3 Softwares Instalados:
Primeiro fizemos download do aplicativo, Avast Free, e iniciamos a instalação. Informe à
língua que preferi, lembrando que existe a opção português do Brasil.
O Avast está em parceria com a Google, por esse motivo a instalação vai oferecer uma atalho
para instalação do Chrome, porém fica a escolha de quem estiver instalando.
Concluindo a instalação o aplicativo informará clique em “terminar” e pronto.
Agora vamos instalar o WINRAR 3.93, um software de compactação, como
Winzip, porém ele abrange vários tipos de arquivo, como o próprio Winzip, ICO, EXE, etc.
Ele já informa uma pasta de instalação padrão, porém é possível alterar clicando no botão
“Procurar”. Escolha os tipos de arquivos que o WinRar será associado.
Aqui temos opções de saber mais sobre o WinRar, clicando nos botões. No botão
“Concluído” o sistema de instalação fecha e solicita reinicialização do Sistema Operacional.
Por último vamos instalar o Microsoft Office Professional 2003. De cara ele já solicita a
chave do produto.
Como na instalação do Windows ele solicita o nome do usuário e a organização, porém se já
tiver informado na instalação do Windows ele vai assumir o que já foi cadastrado.
É obrigado aceitar o contrato da licença ou não instalar.
Existem quatro tipos de instalação:
* Instalação Típica: Instalam os programas mais utilizados, Word, Excel, Power Point,
Outlook, Publisher, Access, InfoPath;
* Instalação Completa: Instala todos os produtos do Officer 2003;
* Instalação Mínima: Instala apenas o Word, Excel e Power Point;
* Instalação Personalizada: Instala apenas o que você selecionar.
No nosso caso utilizamos a instalação típica.
Confira os produtos que serão instalados.
Acompanhe o processo de instalação.
Mensagem de instalação concluída.
2.4 Sistemas de Gerenciamento de Processos
Clicando com o botão direito do mouse a barra de tarefa, selecione a opção Iniciar
Gerenciamento de Tarefas do Windows 7 Profissional. Versão 6.1.
Relação das tarefas que estão sendo executadas.
Na guia de processo podemos identificar os processos que estão ativos, o nome do usuário
que iniciou o mesmo, a coluna CPU mostra o consumo do processador referente a cada
processo.
Na coluna Memória visualizamos o consumo da memória e na coluna Descrição temos um
resumo do aplicativo.
Na parte inferior temos a opção de “Mostrar processos de todos os usuários” ou apenas o
usuário logado, caso seja desmarcado. Podemos “Finalizar o Processo” que está selecionado.
Na guia serviços podemos analisar o status dos serviços e PID de cada um. Temos também a
opção do botão “Serviços...” que abre o gerenciado de serviços do Windows.
Na guia Desempenho temos o gráfico do consumo de cada núcleo do processador e do
consumo da memória.
Na parte inferior podemos identificar um breve resumo referente à Memória Física, Memória
Usada pelo Kernel (MB) e o Sistema.
Note que o consumo de memória está alto e voltando a guia processo identificamos que existe
dois processos chamados chrome.exe *32 que estão consumindo uma boa parte do total.
Na guia Rede temos o gráfico de cada conexão ativa e seu respectivo consumo.
Na guia Usuário temo o status dos usuário conectados e logo a baixo podemos desconectar ou
efetuar o logoff do mesmo selecionado.
Notamos que em todas as guias temo esse roda pé informando a quantidade de processos
ativos, consumo da CPU em % e o consumo da Memória Física em %.
Todas essas funções têm a finalidade de gerenciar os processos e consumos do sistema
operacional e seus aplicativos.
Relatório 03: Gerenciamento de Memória
3.1 Técnica de Gerenciamento de Memória:
Linux: O administrador de memória física principal no Linux é o alocador de páginas. Esse
processo é responsável por alocar e liberar páginas físicas, sendo capaz de alocar grupos de
páginas contíguas. O alocador de páginas usa um algoritmo de alocação de regiões vizinhas,
que combina unidades de alocação adjacentes em uma única unidade. Cada região de
memória que pode ser alocada possui uma região adjacente correspondente, ou vizinha.
Sempre que duas regiões vizinhas são liberadas, elas são combinadas para formar uma região
maior. Essa região maior também tem uma vizinha, com a qual pode ser combinada para
formar uma região livre ainda maior. Como alternativa, quando não existir uma região de
memória disponível pequena para satisfazer a uma requisição de uma pequena porção de
memória, uma região maior de memória é subdividida em duas vizinhas. O sistema utiliza
listas ligadas para áreas disponíveis de cada tamanho permitido. No Linux, o menor tamanho
de área que pode ser alocada usando esse mecanismo corresponde ao de uma única página
física.
As alocações de memória no núcleo do Linux ocorrem estaticamente, por rotinas de controle
que reservam uma área contígua de memória no momento da carga do sistema, ou
dinamicamente, pelo controlador de páginas. Entretanto, as funções do núcleo não precisam
usar o alocador de páginas para reservar memória. Existem vários outros subsistemas de
gerenciamento de memória especializados, que usam o controlador de páginas subjacente para
gerenciar seu próprio espaço de memória. Os subsistemas de memória mais importantes são o
sistema de memória virtual, o sistema de alocação de áreas de memória de tamanho variável,
kmalloc, e o sistema de alocação de espaço nas duas memórias cache de dados persistentes do
núcleo: a memória cache de áreas de armazenamento temporário e a memória cache de
páginas.
Muitos componentes do Linux precisam alocar espaço a páginas inteiras, mas freqüentemente
pode ser necessário alocar blocos menores de memória. O núcleo oferece um subsistema
adicional para a alocação de áreas de memória de tamanho variável, sem tamanho
previamente definido, podendo ser de apenas alguns bytes, em vez de uma página inteira.
Esse serviço, fornecido pela rotina kmalloc, análoga à rotina malloc da linguagem C, aloca
blocos a páginas inteiras, sob demanda, mas subdivide esses blocos em partes menores. O
núcleo armazena dados sobre os blocos em uso pelo sistema kmalloc, em listas que contêm,
cada uma, apenas blocos que foram subdivididos em partes de um tamanho especifico. A
alocação de memória envolve selecionar a lista apropriada e retirar a primeira área disponível
dessa lista, ou alocar espaço a uma página e subdividi-lo.
Tanto o controlador de páginas, quanto o kmalloc, não podem ser interrompidos. Uma rotina
que deseje alocar uma área de memória informa a prioridade da sua requisição à rotina de
alocação. Rotinas de interrupção utilizam uma prioridade atômica, que garante que a
requisição seja satisfeita ou que falhe imediatamente, caso não exista mais memória
disponível. Em contraposição, para uma requisição de memória de um processo comum de
usuário, uma área de memória livre é procurada, sendo o processo bloqueado até que uma
área de memória se torne disponível. A prioridade de alocação também pode ser usada para
especificar a requisição de memória de acesso direto (DMA). Esse recurso é usado em
algumas arquiteturas, como em PCs, onde certas requisições de DMA não podem ser
realizadas sobre qualquer bloco da memória física.
As regiões de memória solicitadas pelo sistema kmalloc ficam alocadas até que sejam
explicitamente liberadas. O sistema kmalloc não pode transferir essas regiões de uma posição
para outra ou liberá-las em resposta a uma diminuição do espaço livre em memória.
Os outros três subsistemas principais de memória que realizam um gerenciamento próprio de
blocos de memória física são fortemente relacionados entre si. Esses sistemas gerenciam o
uso da memória cache de áreas de armazenamento temporário, da memória cache de páginas e
da memória virtual. A memória cache de áreas de armazenamento temporário é a principal
memória cache do núcleo para dispositivos de E/S baseada em blocos; além disso constitui o
principal mecanismo por meio do qual as operações de E/S sobre esses dispositivos são
realizadas. A memória cache de páginas armazena páginas inteiras de dados de arquivos e não
é restrita apenas aos dispositivos que fazem E/S usando blocos. Ela também pode ser usada
para armazenar dados transmitidos por meio da rede e é utilizada tanto pelos sistemas de
arquivos originais do Linux, que usam discos, quanto pelo sistema de arquivos de rede NES.
O sistema de memória virtual gerencia o espaço de endereçamento de cada processo.
Esses três sistemas de memória interagem entre si. A leitura de uma página de dados para a
memória cache de páginas usa a memória cache de áreas de armazenamento temporário. As
páginas da memória cache de páginas podem também usar o sistema de memória virtual, caso
um processo tenha mapeado o arquivo correspondente no seu espaço de endereçamento. O
núcleo usa um contador de referências a cada página na memória física para que as páginas
compartilhadas por dois ou mais desses subsistemas possam ser liberadas, quando elas não
estiverem mais sendo usadas em nenhum deles.
Windows: Normalmente, o Windows (e outros sistemas operacionais) possui algumas
limitações ao trabalhar com a memória RAM. Em tese, as versões 32 bits do sistema da
Microsoft não reconhecem mais do que 4 GB de memória RAM instalada na máquina. Isso se
deve ao fato de que cada endereço físico e virtual de memória armazenado pelo sistema deve
possuir 32 bits. Com a conversão para números binários, esse número exato de bits faz com
que ele não possa atribuir endereços para mais do que 4 GB.
Além disso, parte da memória precisa estar reservada para processos de hardware, então o
sistema não pode dedicar toda ela aos endereços virtuais. Já os sistemas de 64 bits, como era
de se esperar, possuem suporte para uma quantidade maior de RAM, pois possibilitam que os
endereços virtuais sejam registrados em blocos de informação com o dobro de tamanho.
Mas a história não acaba por aqui. Também existe uma questão de mercado. O Windows 7, de
acordo com o site da Microsoft, tem suporte para PAE, funcionalidade de alguns
processadores que permite ao Windows 32bits acessar mais de 4 GB de RAM, podendo
chegar a trabalhar com até 128 GB de memória física.
Porém, esse suporte para PAE não vem habilitado por padrão no Windows 7. A razão
principal deve ser a compatibilidade, já que para usar o PAE, o usuário não precisa apenas do
sistema operacional certo. Ele depende também que outros softwares importantes do sistema
tenham suporte a essa função, como os drivers. Sem falar do hardware instalado na máquina,
já que nem todos os processadores possuem esse recurso.
3.2 Técnica de Gerenciamento de Memória Virtual:
Linux: O sistema de memória virtual do Linux é responsável pelo uso do espaço de
endereçamento de cada processo. Esse sistema aloca espaço de memória virtual sob demanda
e gerencia a transferência de páginas entre o disco e a memória, quando necessário. No Linux,
o administrador de memória virtual usa duas visões do espaço de endereçamento de um
processo: como um conjunto de regiões separadas e como um conjunto de páginas.
A primeira dessas visões do espaço de endereçamento é a visão lógica, que descreve as
instruções recebidas pelo sistema de memória virtual relativas á organização do espaço de
endereçamento. Nessa visão, o espaço de endereçamento consiste em regiões separadas, cada
qual consistindo em um espaço contíguo de páginas. Essa região é descrita, internamente, por
uma única estrutura vrn_area_struct, que define as propriedades dessa região, incluindo os
direitos de acesso do processo para realizar operações de leitura, escrita e execução nessa
região, assim como dados relativos aos arquivos associados á região. As regiões de cada
espaço de endereçamento são organizadas em uma árvore binária balanceada, para possibilitar
uma pesquisa eficiente por uma região correspondente a um endereço virtual.
O núcleo usa uma segunda visão de cada espaço de endereçamento. Essa visão é armazenada
nas tabelas de páginas do processo. As entradas nessa tabela de páginas determinam a posição
atual de cada página da memória virtual, esteja ela em disco ou na memória física. Essa visão
do espaço físico é gerenciada por um conjunto de rotinas, chamadas por tratadores de
interrupções de software do núcleo do sistema, sempre que um processo usa uma página que
não está presente na tabela de páginas. Cada vrn_area_struct contém um apontador para uma
tabela de rotinas que implementam as operações fundamentais de gerenciamento de páginas.
Todas as requisições de leitura ou escrita de páginas não disponíveis são eventualmente
tratadas por uma rotina apropriada, contida na tabela vrn_area_struct, de forma que as rotinas
centrais de gerenciamento de memória não precisam lidar com detalhes específicos de cada
tipo de região de memória.
Windows: Na época do Windows XP os computadores faziam uso constante da memória
virtual (ou arquivo de paginação) para poderem funcionar sem engasgos, já que há uma
década o preço da memória RAM não era tão atraente quanto hoje. O recurso ainda está
presente no Windows 8 para ajudar as máquinas com pouca memória RAM e outras tarefas.
Dos primeiros computadores pessoais até as máquinas de alto desempenho dos dias atuais
tivemos grandes avanços em relação à velocidade e qualidade dos componentes, mas a forma
de funcionamento é basicamente a mesma, conhecida como arquitetura de Von Neumann:
primeiro lê-se os dados do disco rígido na memória RAM e em seguida ocorre o
processamento por parte da CPU, esquema que é utilizado tanto pelos Pentium III quanto
Core i7. A memória virtual entra nesse esquema principalmente em duas situações: quando a
memória RAM não consegue mais segurar todos os programas abertos ou quando algum
programa não está sendo utilizado há algum tempo e por isso pode ser retirado da memória.
Quando dizemos "memória virtual" estamos nos referindo a uma parte do disco rígido (HD)
dedicado a essa tarefa.
Quando acontece alguma das situações acima, o sistema operacional desloca os processos
menos utilizados da memória RAM e armazena no HD, copiando de volta para a memória
RAM quando necessário. Isso causa uma considerável perda de desempenho, já que os discos
rígidos são componentes mecânicos extremamente lentos se comparados à memória RAM.
3.3 Gerenciamento de Memória:
Linux: No Linux a memória funciona da seguinte maneira, processos que estão em execução
têm prioridade na memória, quando termina um processo e se tiver espaço na memória, ficam
resíduos desse processo na memória para uma futura volta desse processo ser mais rápida.
Caso essa memória RAM esteja lotada com processos que estão em execução, aí começa a
utilização da memória SWAP (troca).
Cada processo do Linux, em uma máquina de 32 bits, dispõe de 3GB de espaço de
endereçamento virtual para si próprio, com 1GB restante reservado para suas tabelas de
páginas e outros dados do núcleo. O 1GB do núcleo não é visível quando o processo executa
no modo usuário, mas torna-se acessível quando o processo faz uma chamada ao núcleo. O
espaço de endereçamento é gerado quando o processo é criado e sobrescrito em uma chamada
ao sistema exec.
O espaço de endereçamento virtual é dividido em áreas ou regiões organizadas em páginas.
Contíguas e homogêneas. Isso quer dizer que cada área consiste de uma série de páginas
consecutivas com proteção e propriedades de paginação idênticas. O segmento de código e os
arquivos mapeados são exemplos de áreas. Pode haver vazios no espaço de endereçamento
virtual entre essas áreas. Qualquer referência à memória para um vazio resulta em uma falta
de página fatal. O tamanho de página é fixo.
O Linux usa um esquema de paginação de três níveis. Embora tenha sido utilizado no
processador Alpha, esse esquema também é empregado de maneira modificada em todas as
arquiteturas. Cada endereço virtual é quebrado em até quatros campos. O campo diretório é
usado como índice do diretório global, sendo que existe um privado para cada processo. O
valor encontrado é um ponteiro para um dos diretórios intermediários de página, o qual é
indexado por um campo do endereço virtual. A entrada selecionada aponta para a tabela de
página final, a indexada pelo campo página do endereço virtual. A entrada encontrada aponta
para a página requisitada. No Pentium, que usa paginação em dois níveis, cada diretório
intermediário de página tem somente uma entrada, de modo que, efetivamente, a entrada do
diretório global é quem escolhe a tabela de página a usar.
O Linux gerencia a memória usando o algoritmo companheiro, com a adição de um vetor no
qual o primeiro elemento é a cabeça de uma lista de blocos com tamanho de uma unidade, o
segundo elemento é a cabeça de uma lista de blocos com tamanho de duas unidades, o
próximo elemento aponta para blocos de quatro unidades e assim por diante. Dessa maneira
qualquer bloco de potência de dois pode ser encontrado rapidamente.
Esse algoritmo gera uma considerável fragmentação interna, pois, se você deseja um bloco de
65 páginas, você tem de solicitar e obter um bloco de 128 páginas.
Para amenizar esse problema, o Linux tem uma segunda alocação de memória que obtêm
blocos, usando o algoritmo companheiro, e depois os retalha (unidades menores) para
gerenciar unidades menores separadamente. Um terceiro alocador de memória também é
utilizado quando a memória solicitada precisa ser contígua somente no espaço virtual, mas
não na memória física.
Para a proteção existe um gerenciador de memória virtual evitando que processos no modo
Kernel e no modo User se misturem. É por meio de um sistema de arquivos que ocorre a
gravação e a recuperação dos dados em um dispositivo de armazenamento em um
computador.
O sistema de arquivos é independente do hardware e da BIOS, sendo especificado pelo
software do sistema operacional no momento da instalação do sistema ou na configuração de
dispositivos de armazenamento adicionais posteriormente à instalação. (AUGUSTO, 2005)
O sistema de arquivos do Linux era inicialmente o sistema de arquivos do Minix. Entretanto,
por causa do limite de 14 caracteres imposto aos nomes de arquivos e do tamanho máximo de
64 MB para os arquivos, houve prontamente interesse em melhorar o sistema de arquivos. A
primeira melhoria foi o sistema de arquivos Ext, que permitiu nome de arquivos de 255
caracteres e arquivos de até 2GB. No entanto ele era mais lento que o sistema de arquivos do
Minix motivando assim a continuidade das pesquisas.
Windows: Todo mundo sabe pelo menos duas verdades sobre a memória RAM. Para
começar, elas são indispensáveis em qualquer computador. E, além disso, quanto mais
memória instalada na máquina, melhor será o desempenho dela.
Mas um fator indispensável e que pouca gente leva em consideração é o gerenciamento de
memória feito pelo sistema operacional (SO). Não basta ter muita RAM disponível em seu
computador. O que torna a RAM realmente útil é o uso que o SO faz dela. Isso significa que o
Windows deve ser capaz de prever quais dados devem ser priorizados ou esquecidos de
acordo com o contexto de uso da máquina.
Muitos dizem que não, mas a verdade é que o Windows faz um bom proveito da memoria
física. Podemos dizer que ele “sabe”, por exemplo, o que deve ser enviado para a memória
física e o que deve ser armazenado na virtual. Ao carregar na memória todos os softwares
necessários para o bom funcionamento do sistema, o Windows respeita algumas regras.
A memória física recebe aquilo que o Windows considera essencial, como o próprio sistema
operacional e as aplicações que o usuário estiver usando no momento. O restante, ou seja,
aquilo que o Windows acredita que não será usado tão urgentemente, fica na memória virtual.
Basicamente, isso explica por que o desempenho do computador melhora quando instalamos
novos pentes de memória no PC. Quanto mais memória física disponível, menos provável é o
uso extensivo da memória virtual.
3.4 Sistemas de Gerenciamento de Memória:
Linux: O Linux tem uma forma bastante interessante de gerenciar a memória. O sistema de
fato não necessita de muita memória para sua operação e conforme os programas vão sendo
abertos, mais memória vai sendo alocada de forma mais eficiente. O sistema lida bem em
casos de sobras de memória, utilizando os MBytes livres dos módulos como cache de disco.
Cache de disco são porções da memória RAM usadas por arquivos e bibliotecas lidos do HD
que têm uma maior probabilidade de serem acessados, uma espécie de Prefetch, o que
melhora o desempenho do sistema. É fácil comprovar a eficiência o cache de disco: abra um
programa como o Firefox ou o OpenOffice; o primeiro carregamento é demorado, certo?
Agora feche o programa e abra-o novamente: levou muito menos tempo, né? Esse recurso está
presente também no Windows e no Vista ele foi melhorado. Por isso não se assuste se no
Ksysguard do KDE você verificar que sua memória RAM estiver quase que totalmente
ocupada, mesmo com poucos programas abertos: é o cache de disco que está em ação usando
parte da memória livre que você dispõe.
Além do Ksysguard, temos o Monitor do sistema no Gnome como programas gráficos de
monitoramento dos recursos do sistema. Via terminal temos otop e o free. O top detalha os
processos em execução além de outras informações como o estado dos processos, memória
consumida por cada um, uptime do sistema e recursos de memória. O free (o parâmetro -m
exibe as informações em MBytes) exibe informações precisas sobre o uso dos recursos de
memória do sistema. Vamos ver ele na prática, no meu caso tenho 2,25GB de RAM física, 2
GB de espaço em disco para a partição SWAP e poucos programas abertos. A distribuição
usada é o Debian Etch Kernel 2.6.18-4.
No momento que foi tirada esta SS, 591MB de memória física estavam sendo utilizados, mas
na verdade eu não tinha 591MB utilizados pelos programas abertos e pelo sistema em geral.
347 MB estavam sendo cacheados, ou seja, sendo usados para cache de disco (cached) e
51MB estavam sendo usado para buffers de memória. Fazendo as contas, descontando os
buffers e cache do sistema, a memória utilizada para o uso e manutenção do funcionamento
do sistema no momento era de 193 MB:
591 (memória física utilizada) - 398 (buffers + cache) = 193 MB
Se eu abrir o Monitor do sistema do Gnome (um front-end para o comando top), serão
reportados 193MB em uso pelo sistema.
Ao contrário do Ksysguard, o Monitor do sistema do Gnome reporta a memória em uso, não
incluindo a memória utilizada como cache de disco.
Conforme mais memória é requisitada, o sistema passa a abrir mão do cache de disco e passa
a mover arquivos e bibliotecas não usadas há algum tempo da memória RAM para a memória
virtual ou swap, liberando memória física para os aplicativos. Há um pequeno impasse no uso
de memória SWAP no Linux. O Swap é visto com maus olhos por causa do Windows 98, que
gerencia a memória virtual de forma totalmente erradica. No 98, mesmo com memória física
sobrando o sistema teima em fazer swap, que é feito no arquivo Win386.swp, prejudicando o
desempenho, já que a leitura dos dados da memória SWAP (que é feita em um arquivo no HD
no caso do Windows) é mais morosa do que a leitura na memória RAM. Era possível corrigir
essa deficiência com a instrução "ConservativeSwapfileUsage=1" no System.ini, mas mesmo
assim o Windows 98 (e Me) é péssimo para gerenciar a memória. Na família NT o
gerenciamento de memória é mais eficiente e o uso do arquivo de SWAP é mais racional,
aliás no Windows NT4/2000/XP/2003/Vista e 2008 o arquivo de paginação (pagefile.sys) é
utilizado também para uso interno do sistema, como as informações de despejo de memória.
O Linux possui algoritmos refinados que administram o uso de memória SWAP somente
quando necessário, especialmente no Kernel 2.6. Numa máquina com 512MB ou mais o uso
de SWAP não é requisitado o tempo todo, o que não acontece numa máquina com 256 MB.
Mesmo assim em algumas distros fazem o uso do SWAP em máquinas com fartura de
memória, mesmo que em pequena quantidade. No caso dos dados movidos para o SWAP
sejam de repente requisitados, haverá uma pequena demora na leitura, pois como já dito, a
leitura no HD é mais demorada do que o acesso na memória física.
Aqui um trecho de um dos livros do Carlos E. Morimoto que ensina como administrar o uso
do SWAP apenas quando necessário.
"...Ainda assim (ao usar uma distribuição com o Kernel 2.6), você pode configurar o
comportamento do sistema em relação à memória SWAP através de um parâmetro do Kernel,
definindo através do arquivo "/proc/sys/vm/swappiness". Este arquivo contém um número de
0 a 100, que determina a predisposição do sistema a usar swap. Um número baixo faz com
que ele deixe para usar swap apenas em situações extremas (configuração adequada a micros
com muita RAM), enquanto um número mais alto faz com que ele use mais swap, o que
mantém mais memória RAM livre para uso do cache de disco, melhorando o desempenho em
micros com pouca memória.
Se você tem um micro com 1 GB de RAM e quer que o sistema quase nunca use swap, use:
# echo "20" > /proc/sys/vm/swappiness
Em micros com 256 MB ou menos, aumentar o uso de swap mantém mais memória
disponível para abrir novos aplicativos e fazer cache de disco. O programa que está sendo
usado no momento e novos programas abertos ficam mais rápidos mas, em troca, programas
minimizados a muito tempo são movidos para a swap e demoram mais para responder quando
reativados. Para aumentar o uso de swap, use:
# echo "80" > /proc/sys/vm/swappiness
Para tornar a alteração definitiva, adicione o comando em algum arquivo de inicialização do
sistema, como o "/etc/rc.d/rc.local" ou "/etc/init.d/bootmisc.sh”. Pessoalmente, recomendo o
uso de uma partição SWAP, mesmo que seja de 512MB para uso em casos de falta de
memória, principalmente para as máquinas usadas em aplicações pesadas como edição de
áudio, vídeo e imagem. Claro que em situações de fartura, digamos a partir de 1GB, a partição
de SWAP pode ter uns 256 a 512MB reservados. Nos casos de máquinas que possuam menos
de 512MB, recomendo o uso de SWAP com tamanho a partir de 1GB para que o sistema
tenha para onde correr no caso de falta de memória física, já que na falta de memória RAM
para os aplicativos e a ausência de uma partição SWAP, o sistema não terá para onde recorrer
e os programas começarão a serem fechados por falta de memória; na pior das hipóteses o
travamento do sistema nestas condições é inevitável.
Caso você tenha se arrependido em não ter criado uma partição SWAP e agora se vê numa
situação delicada, é possível criar um arquivo de SWAP na raiz do sistema. Digamos que
você queira 512MB de memória SWAP, abra um terminal como root e digite:
# dd if=/dev/zero of=/swap bs=1024 count=524288
# mkswap /swap
# swapon /swap
O valor de "count" não precisa ser exato (524288 equivalem a 512MB), poderia ser o valor
500000 (500000 = ~488MB). Esta é uma solução temporária e menos eficiente, já que
estamos criando um arquivo de swap que funciona de forma semelhante ao que é encontrado
no Windows, embora de forma mais eficiente. Uma partição SWAP já é organizada
especificamente para a tarefa de memória virtual.
Windows: Embora não seja transparente ao usuário, é possível gerenciá-la conforme a
necessidade. Para isso, entre no "Painel" de Controle e, em seguida, em "Sistema". No menu
do canto esquerdo, clique em "Configurações avançadas do sistema".
Na janela que abrir, selecione a aba "Avançado" e na área "Desempenho" clique em
"Configurações".
Na nova janela que abrirá, selecione novamente a aba "Avançado" e na área "Memória
Virtual" clique em "Alterar".
Depois de tantos menus e submenus, estamos finalmente dentro do gerenciador de memória
virtual, onde é possível escolher o seu tamanho, disco onde está localizado e até mesmo
deletá-lo (algo que não recomendamos e que pode causar grandes problemas no Windows).
Em nosso computador de testes o Windows criou automaticamente um arquivo de 2816 MB,
mas recomenda utilizar 3434 MB, então vamos alterar para esse valor.
Para isso, desmarque a opção "Gerenciar automaticamente o tamanho do arquivo de
paginação de todas as unidades" e, abaixo, selecione a opção "Tamanho personalizado".
Inserimos as opções recomendadas (mínimo de 200 MB e máximo de 3434 MB) e clicamos
em "Definir", mas este número pode variar bastante dependendo da configuração da máquina
e quantidade de programas abertos.
Para usuários que costumam abrir vários aplicativos pesados ao mesmo tempo em uma
máquina com pouca memória RAM, aumentar essa quantidade pode melhorar um pouco o
desempenho, mas atribuir um valor muito grande, como 20 GB, não é uma boa opção, já que
o Windows raramente fará uso de tanto espaço. De qualquer forma, é um bom quebra-galho
quando aumentar a quantidade de memória RAM não é uma opção.
Relatório 04: Instalação e Configuração de Domínios, Usuários, Arquivos
4.1 Sistema de Arquivos:
Tipos de arquivos:
Muitos sistemas operacionais suportam vários tipos de arquivos. Unix e Windows, por
exemplo, apresentam arquivos regulares e diretórios. O Unix também tem arquivos especiais
de caracteres e de blocos. Os arquivos regulares são aqueles que contêm informação do
usuário. Os diretórios são arquivos do sistema que mantêm a estrutura do sistema de arquivos.
Arquivos regulares são, em geral, ou arquivos ASCII ou arquivos binários. Os arquivos
ASCII são constituídos de linhas de texto. Sua grande vantagem é que podem ser mostrados e
impressos como são e ser editados com qualquer editor de linhas de textos.
Outro tipo de arquivo é o binário, isto é, aquele que não é arquivo ASCII. Na figura abaixo
vemos um arquivo binário executável simples de uma versão do Unix. O arquivo possui cinco
partes: cabeçalho, texto, dados, bits de relocação e tabela de símbolos. O cabeçalho começa
com o chamado número mágico, que identifica o arquivo como executável (para impedir a
execução acidental de um arquivo que não seja desse formato). Então vem o tamanho das
várias partes do arquivo, o endereço no qual a execução deve iniciar e alguns bits de
sinalização. Após o cabeçalho estão o texto e os dados do programa propriamente ditos, que
são carregados na memória e relocados usando os bits de relocação. A tabela de símbolos é
usada para depuração.
Um segundo exemplo de arquivo binário é o repositório, também do Unix. Ele consiste em
uma coleção de procedimentos de biblioteca (módulos) compilados, mas não ligados. Cada
um deles é prefaciado por um cabeçalho indicando seu nome, data de criação, proprietário,
código de proteção e tamanho. Assim nos arquivos executáveis, os cabeçalhos dos módulos
são totalmente preenchidos com números binários.
Sistema de arquivos
É basicamente uma estrutura que indica como os arquivos devem ser gravados e guardados
em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no disco,
além de ser o método que permite gerenciar como partes de um arquivo podem ficar
"espalhadas" no dispositivo de armazenamento. Outro detalhe importante: é o sistema de
arquivos que determina como arquivos podem ser gravados, copiados, alterados, nomeados e
até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia
necessita de um sistema de arquivos para que essas ações sejam possíveis. Se não houver
estrutura de armazenamento e manipulação é impossível gravar dados.
Sistema de arquivo FAT
FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT
surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um sistema que
funciona através de uma espécie de tabela que contém indicações para onde estão as
informações de cada arquivo. Quando um arquivo é salvo num disquete, por exemplo, o FAT
divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos,
mas eles não precisam estar numa sequência. Os blocos de determinados arquivos podem
estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco.
Com o surgimento de dispositivos de armazenamento com mais capacidade e mais
sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e
FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de
armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Diante destes
problemas a Microsof criout uma nova versão chamada FAT32, que é compatível com os
Windows 9x/Me/2000 e XP.
Ao trabalharmos com HDs (e disquetes) é necessário prepará-los, fazendo uma formatação
física. Este processo divide os discos em trilhas (uma espécie de caminho circular) e setores
(subdivisões de cada trilha, com geralmente 512 bytes). Um conjunto de trilhas recebe o nome
de cilindro. A formatação física já vem de fábrica e pode ser alterada se o usuário quiser
dividir o disco em partições. Depois se deve fazer uma formatação lógica, que nada mais é do
que "instalar" o sistema de arquivos no dispositivo de armazenamento.
O sistema de arquivos FAT não trabalha diretamente com cada setor, mas sim com um grupo
de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se por exemplo, um
disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada
cluster ocupar dois setores. Sendo assim, quando o FAT precisar acessar um determinado
setor, primeiro ele descobre em qual cluster ele se encontra. É válido citar que tanto o FAT
quanto o FAT32 trabalham de acordo com este princípio.
O sistema FAT exige que cada cluster do disco seja usado somente para um único arquivo, ou
seja, num mesmo cluster, não pode haver informações sobre mais de um arquivo. Isso gera
desperdício, vamos supor que desejamos guardar num disquete um arquivo de 5 KB e tenha 8
KB de espaço e dois clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o
outro cluster ocuparia apenas 1 KB. Como o cluster só pode trabalhar com um arquivo,
haveria desperdício de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4
KB, teremos clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda
apresentaria desperdício de 1 KB. No entanto, sobrou um cluster com 2 KB, que pode ser
usado por outro arquivo. Percebe-se com isso que o tamanho do cluster deve ser o máximo
que o FAT consegue manipular. Aliás, a principal diferença entre FAT e FAT 32, é que este
último consegue trabalhar com um número maior de clusters.
Diferença entre FAT e FAT32
O sistema FAT (ou FAT16) consegue trabalhar com 65536 clusters. Esse número é obtido
elevando o número 2 a 16 (daí a terminologia FAT16). É importante frisar que o tamanho do
cluster deve obedecer também uma potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou
seja, não é possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT
também é uma potência de 2. O limite máximo de tamanho para uma partição em FAT16 é de
2 GB (correspondente a 2 elevado a 16). O tamanho máximo da partição em FAT32 é de 2
TB. Mas se você fizer a contas notará que 2 elevado a 32 é equivalente a 128 TB. Então
porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o número máximo de clusters
no caso do FAT32 não é de 2 elevado a 32. Apesar de seu endereçamento ser de 32 bits, na
verdade são usados apenas 28 bits. Com isso, a quantidade máxima de clusters seria 2 elevado
a 28, que corresponde a 8 TB. Não está errado, é 8 TB mesmo! Então, qual a razão do FAT32
ter tamanho máximo de espaço de 2 TB? Segundo a Microsoft, o número máximo de setores
(setores, não clusters!) que um disco pode ter é de 2 elevado a 32. Como cada setor tem 512
bytes, o tamanho máximo de um disco no FAT32 acaba sendo de 2 TB.
As diferenças entre FAT (ou FAT16) e FAT32 não param por aí. O FAT32 também é mais
confiável, além disso este sistema também consegue posicionar o diretório principal em
qualquer lugar do disco. Fora o fato de que no sistema FAT, havia uma limitação no número
de entradas que podiam ser alocadas no diretório principal (512 arquivos e/ou pastas). Não há
essa limitação no FAT32.
Sistema de arquivo NTFS
NTFS é a sigla para New Technology File System. Desde a época do DOS, a Microsoft vinha
utilizando o sistema de arquivos FAT, que foi sofrendo variações ao longo do tempo, de
acordo com o lançamento de seus sistemas operacionais. No entanto, o FAT apresenta
algumas limitações, principalmente no quesito segurança. Por causa disso, a Microsoft lançou
o sistema de arquivos NTFS, usado inicialmente em versões do Windows para servidores.
4.2 Instalação de DNS:
Clique em Iniciar, Executar e digite o comando dcpromo.
Clique em Avançar.
Clique em Avançar novamente.
Marque a opção Controlador de domínio para um novo domínio. A segunda opção é utilizada
quando já existe um DC (Domain Controller ou Controlador de Domínio).
Marque a opção Domínio em uma nova floresta.
Neste campo deve ser colocado o nome do domínio, colocamos Lab treinamentos como
pedido.
Apenas clique em Avançar para confirmar as informações de banco de dados e log.
Apenas clique em Avançar para confirmar a localização da pasta SYSVOL.
Marque a opção conforme a imagem abaixo, para que o servidor DNS seja instalado e
configurado.
A primeira opção é necessária quando existe um servidor anterior ao Windows 2000, ou seja
(Windows NT). Marque a segunda opção e clique em Avançar.
Informe a senha do modo de restauração, esta senha será necessária quando for necessário
restaurar um backup do AD, ou “despromover” o Domain Controller. Ao instalar o Active
Directory em um servidor, podemos dizer que estamos “promovendo” o servidor a Domain
Controller (Controlador de Domínio). Em uma rede Windows Server 2003, todos os
servidores no domínio que não sejam controladores de domínio, são chamados de servidores
membro.
Verifique se todas as informações estão corretas e clique em Avançar.
Finalize a instalação do Active Directory.
Após reinicializar o servidor, clique em Iniciar, Executar e digite o comando dsa.msc para
abrir o MMC Usuários e computadores do Active Directory.
Relatório 05: Instalação e Configuração de Proxy
Configurando um servidor proxy com o Squid
O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário
entre eles e a internet. Usar um proxy é diferente de simplesmente compartilhar a conexão
diretamente, via NAT. Ao compartilhar via NAT, os micros da rede acessam a internet
diretamente, sem restrições. O servidor apenas repassa as requisições recebidas, como um
garoto de recados. O proxy é como um burocrata que não se limita a repassar as requisições:
ele analisa todo o tráfego de dados, separando o que pode ou não pode passar e guardando
informações para uso posterior.
Compartilhar a conexão via NAT é mais simples do que usar um proxy como o Squid sob
vários aspectos. Você compartilha a conexão no servidor, configura os clientes para o
utilizarem como gateway e pronto. Ao usar um proxy, além da configuração da rede, é
necessário configurar o navegador e cada outro programa que for acessar a Internet (em cada
um dos clientes da rede) para usar o proxy. Esta é uma tarefa tediosa e que acaba aumentando
bastante seu volume de trabalho, pois toda vez que um micro novo for colocado na rede ou for
preciso reinstalar o sistema, será preciso fazer a configuração novamente.
A configuração do proxy muda de navegador para navegador. No Firefox, por exemplo, você
a encontra em "Editar > Preferências > Avançado > Rede > Configurações". No IE, a
configuração está em "Opções da Internet > Opções > Configurações da Lan > Usar um
servidor Proxy"
Além do navegador, outros programas podem ser configurados para trabalhar através do
proxy: clientes de MSN, VoIP e até mesmo programas P2P. As vantagens de usar um proxy
são basicamente três:
1- É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e
outras informações, além de bloquear páginas com conteúdo indesejado. É por isso que quase
todos os softwares de filtro de conteúdo envolvem o uso de algum tipo de proxy, muitas vezes
o próprio Squid (já que, como o software é aberto, você pode incluí-lo dentro de outros
aplicativos, desde que respeitando os termos da GPL). Mais adiante estudaremos sobre a
configuração do SquidGuard e do DansGuardian.
2- O proxy funciona como um cache de páginas e arquivos, armazenando informações já
acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados
que guardou no cache, sem precisar acessar a mesma página repetidamente. Isso acaba
economizando bastante banda, tornando o acesso mais rápido.
Hoje em dia, os sites costumam usar páginas dinâmicas, onde o conteúdo muda a cada visita,
mas, mesmo nesses casos, o proxy dá uma boa ajuda, pois embora o html seja diferente a cada
visita e realmente precise ser baixado de novo, muitos componentes da página, como
ilustrações, banners e animações em flash, podem ser aproveitados do cache, diminuindo o
tempo total de carregamento.
Dependendo da configuração, o proxy pode apenas acelerar o acesso às páginas ou servir
como um verdadeiro cache de arquivos, armazenando atualizações do Windows Update,
downloads diversos e pacotes instalados através do apt-get, por exemplo. Em vez de ter que
baixar o último Service Pack do Windows ou a última atualização do Firefox nos 10 micros
da rede, você vai precisar baixar apenas no primeiro, pois os outros 9 vão baixar a partir do
cache do Squid.
3- Uma terceira vantagem de usar um proxy é que ele loga todos os acessos realizados através
dele. Você pode visualizar os acessos posteriormente usando oSarg, um gerador de relatórios
que transforma as longas listas de acessos dos logs em arquivos html bem organizados.
Mesmo assim, você pode estar achando que as vantagens não vão compensar o trabalho de
sair configurando micro por micro, programa por programa para usar o proxy, e que é mais
fácil simplesmente compartilhar via NAT. Entretanto, existe a possibilidade de juntar as
vantagens das duas formas de compartilhamento, configurando um proxy transparente como
veremos adiante.
Ao usar um proxy transparente, você tem basicamente uma conexão compartilhada via NAT,
com a mesma configuração básica nos clientes. O proxy entra na história como um adicional.
Uma regra de firewall envia as requisições recebidas na porta 80 do servidor para o proxy,
que se encarrega de responder aos clientes. Toda a navegação passa a ser feita
automaticamente através do proxy (incluindo o cache dos arquivos do Windows update,
downloads diversos e os pacotes instalados através do apt-get), sem que você precise fazer
nenhuma configuração adicional nos clientes.
Você pode configurar um proxy para um Conexão LAN, completando estes passos:
1- Clique em Iniciar e clique em Painel de Controle.
2- Clique em Rede e Internet e, em seguida, clique em Opções da Internet.
3- Na caixa de diálogo Opções da Internet, clique na guia Conexões.
4- Clique no botão Configurações da LAN.
5- Para permitir o uso de um servidor proxy, marque a caixa "Usar um servidor proxy para a
rede local (estas configurações não se aplicam a conexões dial-up ou VPN)"
6- Digite o endereço IP do proxy na caixa de texto de endereço.
7- Digite o número da porta do proxy na caixa de texto Porta.
8- Se você quiser ignorar o servidor proxy para endereços IP locais, selecione a opção
"Ignorar servidor proxy para endereços locais".
9- Clique em OK para concluir o processo de configuração do proxy.
Configurar as configurações de proxy da LAN, se necessário
Você pode configurar um proxy para um dial-up ou VPN, completando estes passos:
1- Clique em Iniciar → Painel de Controle. Clique em Rede e Internet → Opções da Internet
→ Conexões tab.
2- Em Dial-up e configurações de rede privada virtual, clique na conexão que você deseja
trabalhar e, em seguida, clique em Configurações.
3- Na caixa de diálogo Configurações de conexão, habilitar o uso de um servidor proxy,
marcando a caixa "Usar um servidor proxy para esta conexão (estas configurações não serão
aplicadas a outras conexões)."
4- Digite o endereço IP do proxy na caixa de texto de endereço.
5- Digite o número da porta do proxy na caixa de texto Porta.
6- Clique em OK para concluir o processo de configuração do proxy.
Sempre que você alterar as configurações de conexão de rede, você deve verificar se você
pode estabelecer uma conexão e os recursos de acesso. Se você está tendo dificuldades para se
conectar à Internet depois de mudar as configurações de conexão, verifique suas
configurações de proxy no Internet opções para ativar ou desativar a configuração de proxy,
conforme apropriado para cada conexão.
Relatório 06: Sistemas Operacionais Indicados
6.1 Sistemas Operacionais Indicados para o Servidor
Com base nas nossas pesquisas foi contatado que: O Windows Server 2012 oferece aos
usuários acesso flexível a dados e aplicações, simplifica o gerenciamento além de uma
infraestrutura de nuvem, dinâmica e multi locatária que permite a conexão segura entre locais
físicos e que a TI atenda às necessidades do negócio de maneira rápida e eficiente, sendo
acessível para empresas de grande e pequeno porte. Servidores com Linux tem uma
longevidade maior capaz de funcionar anos sem falha alguma, além de ter uma segurança
maior e quase nunca sofrer ataques de vírus e malware. Além de não exigir computadores
muito potentes para funcionar, se tornando ideal para empresas de médio e pequeno porte.
6.2 Sistemas operacionais para Desktop
Com base em nossas pesquisas relatamos que para um computador Desktop, o uso do
Windows é mais interessante, pois além de ser o sistema mais usado, conta com o número de
aplicativos e programas disponíveis bem maiores do que o Linux. Também tem mais
compatibilidade com dispositivos e com games. O Windows, por ser o sistema mais utilizado,
tende a ser o mais fácil de se aprender. Para desktops ele indicado pelo fato de na maioria das
vezes, vir como sistema padrão de seu computador novo.
6.3 Sistema Operacional móvel mais indicado
Como sistema móvel, contatamos que o melhor é o sistema Android. Um sistema aberto e
livre traz consigo uma grande quantidade de recursos pode ser adquirida com um custo bem
reduzido comparado com outros sistemas. Podendo encontrar grande funcionalidades uteis,
acesso rápido à internet, Navegador Gps sendo de grande utilidade para os usuários. Por ser
um sistema aberto, o Android é facilmente personalizável, e o usuário com melhor
conhecimento pode deixar o sistema como bem entender.
Bibliografia
 MICROSOFT. Disponível em:<http://www.microsoft.com/pt-br/default.aspx>. UBUNTU-
BR. Disponível em:<http://www.ubuntu-br.org/>.
 OLHAR ANDROID. O seu Manual Android Definitivo. Disponível APPLE. Disponível em:
<http://www.apple.com/br/>.
 CENTOSBR. Disponível em:<http://www.centosbr.org>.

Mais conteúdo relacionado

Mais procurados

Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosCharles Fortes
 
Apostila 5 processos e threads
Apostila 5   processos e threadsApostila 5   processos e threads
Apostila 5 processos e threadsPaulo Fonseca
 
Aula 12 - Escalonamento
Aula 12 - EscalonamentoAula 12 - Escalonamento
Aula 12 - Escalonamentocamila_seixas
 
Sistemas Operacionais - Gnu/Linux Gerenciando Processos
Sistemas Operacionais - Gnu/Linux Gerenciando ProcessosSistemas Operacionais - Gnu/Linux Gerenciando Processos
Sistemas Operacionais - Gnu/Linux Gerenciando ProcessosLuiz Arthur
 
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)Leinylson Fontinele
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processosComputação Depressão
 
Aula 02-processos-e-threads-tanenbaum-parte-1
Aula 02-processos-e-threads-tanenbaum-parte-1Aula 02-processos-e-threads-tanenbaum-parte-1
Aula 02-processos-e-threads-tanenbaum-parte-1Cristiano Pires Martins
 
Sistema Operacional de Tempo Real(vx works)
Sistema Operacional de Tempo Real(vx works)Sistema Operacional de Tempo Real(vx works)
Sistema Operacional de Tempo Real(vx works)Jose Silva
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Leinylson Fontinele
 
Arquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsArquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsEvandro Júnior
 
Aula3 escalonamento
Aula3 escalonamentoAula3 escalonamento
Aula3 escalonamentoBruno Rick
 
Processos e threads
Processos e threadsProcessos e threads
Processos e threadsSilvino Neto
 
2009 1 - sistemas operacionais - aula 4 - threads e comunicacao entre processos
2009 1 - sistemas operacionais - aula 4 - threads e comunicacao entre processos2009 1 - sistemas operacionais - aula 4 - threads e comunicacao entre processos
2009 1 - sistemas operacionais - aula 4 - threads e comunicacao entre processosComputação Depressão
 
Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Leinylson Fontinele
 
2009 1 - sistemas operacionais - aula 5 - semaforos e problemas classicos
2009 1 - sistemas operacionais - aula 5 - semaforos e problemas classicos2009 1 - sistemas operacionais - aula 5 - semaforos e problemas classicos
2009 1 - sistemas operacionais - aula 5 - semaforos e problemas classicosComputação Depressão
 
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisSistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisCharles Fortes
 
Sistema Operacional de Tempo Real (vx works)
Sistema Operacional de Tempo Real (vx works)Sistema Operacional de Tempo Real (vx works)
Sistema Operacional de Tempo Real (vx works)Jose Silva
 

Mais procurados (20)

Sistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e ExercíciosSistemas Operacionais - Aula 4 - Revisão e Exercícios
Sistemas Operacionais - Aula 4 - Revisão e Exercícios
 
Apostila 5 processos e threads
Apostila 5   processos e threadsApostila 5   processos e threads
Apostila 5 processos e threads
 
Aula 12 - Escalonamento
Aula 12 - EscalonamentoAula 12 - Escalonamento
Aula 12 - Escalonamento
 
Escalonamento de processos
Escalonamento de processosEscalonamento de processos
Escalonamento de processos
 
Sistemas Operacionais - Gnu/Linux Gerenciando Processos
Sistemas Operacionais - Gnu/Linux Gerenciando ProcessosSistemas Operacionais - Gnu/Linux Gerenciando Processos
Sistemas Operacionais - Gnu/Linux Gerenciando Processos
 
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)Sistemas Operacionais - Aula 06 (Estrutura do S.O)
Sistemas Operacionais - Aula 06 (Estrutura do S.O)
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
 
Aula 02-processos-e-threads-tanenbaum-parte-1
Aula 02-processos-e-threads-tanenbaum-parte-1Aula 02-processos-e-threads-tanenbaum-parte-1
Aula 02-processos-e-threads-tanenbaum-parte-1
 
Sistema Operacional de Tempo Real(vx works)
Sistema Operacional de Tempo Real(vx works)Sistema Operacional de Tempo Real(vx works)
Sistema Operacional de Tempo Real(vx works)
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
 
Arquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsArquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e Threads
 
Aula3 escalonamento
Aula3 escalonamentoAula3 escalonamento
Aula3 escalonamento
 
Sistema operacional
Sistema operacionalSistema operacional
Sistema operacional
 
Processos e threads
Processos e threadsProcessos e threads
Processos e threads
 
2009 1 - sistemas operacionais - aula 4 - threads e comunicacao entre processos
2009 1 - sistemas operacionais - aula 4 - threads e comunicacao entre processos2009 1 - sistemas operacionais - aula 4 - threads e comunicacao entre processos
2009 1 - sistemas operacionais - aula 4 - threads e comunicacao entre processos
 
Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)Sistemas Operacionais - Aula 05 (Concorrência)
Sistemas Operacionais - Aula 05 (Concorrência)
 
SO-04 Escalonamento de Processos
SO-04 Escalonamento de ProcessosSO-04 Escalonamento de Processos
SO-04 Escalonamento de Processos
 
2009 1 - sistemas operacionais - aula 5 - semaforos e problemas classicos
2009 1 - sistemas operacionais - aula 5 - semaforos e problemas classicos2009 1 - sistemas operacionais - aula 5 - semaforos e problemas classicos
2009 1 - sistemas operacionais - aula 5 - semaforos e problemas classicos
 
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas OperacionaisSistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
Sistemas Operacionais - Aula 2 - Visão Geral de Sistemas Operacionais
 
Sistema Operacional de Tempo Real (vx works)
Sistema Operacional de Tempo Real (vx works)Sistema Operacional de Tempo Real (vx works)
Sistema Operacional de Tempo Real (vx works)
 

Destaque

Cuadro de riesgos salud ocupacional
Cuadro de riesgos salud ocupacionalCuadro de riesgos salud ocupacional
Cuadro de riesgos salud ocupacionalwaltergentil96
 
Cuadro de riesgos salud ocupacional
Cuadro de riesgos salud ocupacionalCuadro de riesgos salud ocupacional
Cuadro de riesgos salud ocupacionalwaltergentil96
 
Inspeccion epp
Inspeccion eppInspeccion epp
Inspeccion eppDGOMEZ18
 
Cuadro resumen de factores de riesgo karen
Cuadro resumen de factores de riesgo karenCuadro resumen de factores de riesgo karen
Cuadro resumen de factores de riesgo karentefadianis
 
Cuadro resumen de factores de riesgo
Cuadro resumen de factores de riesgoCuadro resumen de factores de riesgo
Cuadro resumen de factores de riesgokarenyese
 
Formato de inspeccion locativa 11-1
Formato de inspeccion locativa   11-1Formato de inspeccion locativa   11-1
Formato de inspeccion locativa 11-1Daniela Noriega
 
Formato inspeccion locativa. paola
Formato inspeccion locativa. paolaFormato inspeccion locativa. paola
Formato inspeccion locativa. paolaPaola Duq
 
Administrativo para Jefes de Área Trabajo Seguro en Alturas
Administrativo para Jefes de Área Trabajo Seguro en AlturasAdministrativo para Jefes de Área Trabajo Seguro en Alturas
Administrativo para Jefes de Área Trabajo Seguro en Alturas.. ..
 
Formato locativo de inspeccion completo (1)
Formato locativo de inspeccion completo (1)Formato locativo de inspeccion completo (1)
Formato locativo de inspeccion completo (1)marceyuli
 
Formato inspeccion locativa word
Formato inspeccion locativa wordFormato inspeccion locativa word
Formato inspeccion locativa wordandresfelipeop
 
Este es el formato
Este es el formato Este es el formato
Este es el formato jose
 
Formato de inspección de seguridad p y p
Formato de inspección de seguridad p y pFormato de inspección de seguridad p y p
Formato de inspección de seguridad p y pJacke Garcia
 
01 inspeccion general
01 inspeccion general01 inspeccion general
01 inspeccion generalKtaYps
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamblealvego
 
LISTA DE CHEQUEO
LISTA DE CHEQUEOLISTA DE CHEQUEO
LISTA DE CHEQUEOguest6c7fc
 

Destaque (19)

Cuadro de riesgos salud ocupacional
Cuadro de riesgos salud ocupacionalCuadro de riesgos salud ocupacional
Cuadro de riesgos salud ocupacional
 
Art constancia entrega epp
Art constancia entrega eppArt constancia entrega epp
Art constancia entrega epp
 
Cuadro de riesgos salud ocupacional
Cuadro de riesgos salud ocupacionalCuadro de riesgos salud ocupacional
Cuadro de riesgos salud ocupacional
 
Inspeccion epp
Inspeccion eppInspeccion epp
Inspeccion epp
 
Cuadro resumen de factores de riesgo karen
Cuadro resumen de factores de riesgo karenCuadro resumen de factores de riesgo karen
Cuadro resumen de factores de riesgo karen
 
Cuadro resumen de factores de riesgo
Cuadro resumen de factores de riesgoCuadro resumen de factores de riesgo
Cuadro resumen de factores de riesgo
 
Formato de inspeccion locativa 11-1
Formato de inspeccion locativa   11-1Formato de inspeccion locativa   11-1
Formato de inspeccion locativa 11-1
 
Formato inspeccion locativa. paola
Formato inspeccion locativa. paolaFormato inspeccion locativa. paola
Formato inspeccion locativa. paola
 
Administrativo para Jefes de Área Trabajo Seguro en Alturas
Administrativo para Jefes de Área Trabajo Seguro en AlturasAdministrativo para Jefes de Área Trabajo Seguro en Alturas
Administrativo para Jefes de Área Trabajo Seguro en Alturas
 
Formato locativo de inspeccion completo (1)
Formato locativo de inspeccion completo (1)Formato locativo de inspeccion completo (1)
Formato locativo de inspeccion completo (1)
 
Formato inspeccion locativa word
Formato inspeccion locativa wordFormato inspeccion locativa word
Formato inspeccion locativa word
 
Este es el formato
Este es el formato Este es el formato
Este es el formato
 
Formato de inspección de seguridad p y p
Formato de inspección de seguridad p y pFormato de inspección de seguridad p y p
Formato de inspección de seguridad p y p
 
01 inspeccion general
01 inspeccion general01 inspeccion general
01 inspeccion general
 
Lista de chequeo
Lista de chequeoLista de chequeo
Lista de chequeo
 
Inspeccion
InspeccionInspeccion
Inspeccion
 
Lista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensambleLista de chequeo mantenimiento y ensamble
Lista de chequeo mantenimiento y ensamble
 
Lista de chequeo bpm
Lista de chequeo bpmLista de chequeo bpm
Lista de chequeo bpm
 
LISTA DE CHEQUEO
LISTA DE CHEQUEOLISTA DE CHEQUEO
LISTA DE CHEQUEO
 

Semelhante a Atps sistemas operacionais

Silberschatz sistemas operacionais
Silberschatz   sistemas operacionaisSilberschatz   sistemas operacionais
Silberschatz sistemas operacionaisDeryk Sedlak
 
Questoesde fso
Questoesde fsoQuestoesde fso
Questoesde fsopaulocsm
 
Apostila computacao
Apostila computacaoApostila computacao
Apostila computacaowebphotoshop
 
Componentes do Sistema operacional
Componentes do Sistema operacional Componentes do Sistema operacional
Componentes do Sistema operacional Rodrigo Rodrigues
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Leinylson Fontinele
 
Conceitos básicos de sistemas operacionais
Conceitos básicos de sistemas operacionaisConceitos básicos de sistemas operacionais
Conceitos básicos de sistemas operacionaisRonildo Oliveira
 
Seminário 1º Tema parte III - Estados de processos e escalonamento de processos
Seminário 1º Tema parte III - Estados de processos e escalonamento de processosSeminário 1º Tema parte III - Estados de processos e escalonamento de processos
Seminário 1º Tema parte III - Estados de processos e escalonamento de processosRobson Ferreira
 
Sistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoSistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoLuiz Arthur
 
Regiões críticas dos Sistemas Operacionais
Regiões críticas dos Sistemas OperacionaisRegiões críticas dos Sistemas Operacionais
Regiões críticas dos Sistemas OperacionaisAbadia Cardoso
 
Introdução aos Sistemas Operacionais
Introdução aos Sistemas OperacionaisIntrodução aos Sistemas Operacionais
Introdução aos Sistemas OperacionaisRodrigoMalara1
 
Trabalho de sistemas operativos
Trabalho de sistemas operativosTrabalho de sistemas operativos
Trabalho de sistemas operativosFrank macoo
 
Gerenciamento de configuração com puppet
Gerenciamento de configuração com puppetGerenciamento de configuração com puppet
Gerenciamento de configuração com puppetElton Simões
 

Semelhante a Atps sistemas operacionais (20)

gabarito.pdf
gabarito.pdfgabarito.pdf
gabarito.pdf
 
S.o aula 5678
S.o aula 5678S.o aula 5678
S.o aula 5678
 
Silberschatz sistemas operacionais
Silberschatz   sistemas operacionaisSilberschatz   sistemas operacionais
Silberschatz sistemas operacionais
 
Questoesde fso
Questoesde fsoQuestoesde fso
Questoesde fso
 
S.o aula 9101112
S.o aula 9101112S.o aula 9101112
S.o aula 9101112
 
Processos
ProcessosProcessos
Processos
 
Apostila computacao
Apostila computacaoApostila computacao
Apostila computacao
 
Componentes do Sistema operacional
Componentes do Sistema operacional Componentes do Sistema operacional
Componentes do Sistema operacional
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
 
02 04 2012__15_10_03resp_exercicios_sistema_operacional
02 04 2012__15_10_03resp_exercicios_sistema_operacional02 04 2012__15_10_03resp_exercicios_sistema_operacional
02 04 2012__15_10_03resp_exercicios_sistema_operacional
 
Conceitos básicos de sistemas operacionais
Conceitos básicos de sistemas operacionaisConceitos básicos de sistemas operacionais
Conceitos básicos de sistemas operacionais
 
Seminário 1º Tema parte III - Estados de processos e escalonamento de processos
Seminário 1º Tema parte III - Estados de processos e escalonamento de processosSeminário 1º Tema parte III - Estados de processos e escalonamento de processos
Seminário 1º Tema parte III - Estados de processos e escalonamento de processos
 
Sistemas Operacionais - Introducao
Sistemas Operacionais - IntroducaoSistemas Operacionais - Introducao
Sistemas Operacionais - Introducao
 
Regiões críticas dos Sistemas Operacionais
Regiões críticas dos Sistemas OperacionaisRegiões críticas dos Sistemas Operacionais
Regiões críticas dos Sistemas Operacionais
 
Aula 02
Aula 02Aula 02
Aula 02
 
Introdução aos Sistemas Operacionais
Introdução aos Sistemas OperacionaisIntrodução aos Sistemas Operacionais
Introdução aos Sistemas Operacionais
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Trabalho de sistemas operativos
Trabalho de sistemas operativosTrabalho de sistemas operativos
Trabalho de sistemas operativos
 
Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2Windows Vista , Seven , Server 2008 r2
Windows Vista , Seven , Server 2008 r2
 
Gerenciamento de configuração com puppet
Gerenciamento de configuração com puppetGerenciamento de configuração com puppet
Gerenciamento de configuração com puppet
 

Mais de TIAGO SAMPOGNA DE MORAES

PLACA DE LIBERAÇÃO DE ANDAIME COM CHECK LIST.pdf
PLACA DE LIBERAÇÃO DE ANDAIME COM CHECK LIST.pdfPLACA DE LIBERAÇÃO DE ANDAIME COM CHECK LIST.pdf
PLACA DE LIBERAÇÃO DE ANDAIME COM CHECK LIST.pdfTIAGO SAMPOGNA DE MORAES
 
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwnAst análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwnTIAGO SAMPOGNA DE MORAES
 
Apostila para-operadores-de-empilhadeira-a-combustão.
Apostila para-operadores-de-empilhadeira-a-combustão.Apostila para-operadores-de-empilhadeira-a-combustão.
Apostila para-operadores-de-empilhadeira-a-combustão.TIAGO SAMPOGNA DE MORAES
 
Curso da cipa curso de prevenção de acidentes para membros da cipa
Curso da cipa   curso de prevenção de acidentes para membros da cipaCurso da cipa   curso de prevenção de acidentes para membros da cipa
Curso da cipa curso de prevenção de acidentes para membros da cipaTIAGO SAMPOGNA DE MORAES
 
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwnAst análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwnTIAGO SAMPOGNA DE MORAES
 
220543054 prova-de-operador-de-empilhadeiras
220543054 prova-de-operador-de-empilhadeiras220543054 prova-de-operador-de-empilhadeiras
220543054 prova-de-operador-de-empilhadeirasTIAGO SAMPOGNA DE MORAES
 
Melhoria contínua de processo e qualidade nas operações utilização do ciclo d...
Melhoria contínua de processo e qualidade nas operações utilização do ciclo d...Melhoria contínua de processo e qualidade nas operações utilização do ciclo d...
Melhoria contínua de processo e qualidade nas operações utilização do ciclo d...TIAGO SAMPOGNA DE MORAES
 

Mais de TIAGO SAMPOGNA DE MORAES (20)

PLACA DE LIBERAÇÃO DE ANDAIME COM CHECK LIST.pdf
PLACA DE LIBERAÇÃO DE ANDAIME COM CHECK LIST.pdfPLACA DE LIBERAÇÃO DE ANDAIME COM CHECK LIST.pdf
PLACA DE LIBERAÇÃO DE ANDAIME COM CHECK LIST.pdf
 
USO OBRIGATORIO DE MASCARA.docx
USO OBRIGATORIO DE MASCARA.docxUSO OBRIGATORIO DE MASCARA.docx
USO OBRIGATORIO DE MASCARA.docx
 
PLACA FUMÓDROMO.docx
PLACA FUMÓDROMO.docxPLACA FUMÓDROMO.docx
PLACA FUMÓDROMO.docx
 
PERMITIDA A ENTRADA.docx
PERMITIDA A ENTRADA.docxPERMITIDA A ENTRADA.docx
PERMITIDA A ENTRADA.docx
 
CAMPANHA COLETA SELETIVA.pdf
CAMPANHA COLETA SELETIVA.pdfCAMPANHA COLETA SELETIVA.pdf
CAMPANHA COLETA SELETIVA.pdf
 
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwnAst análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
 
Apostila para-operadores-de-empilhadeira-a-combustão.
Apostila para-operadores-de-empilhadeira-a-combustão.Apostila para-operadores-de-empilhadeira-a-combustão.
Apostila para-operadores-de-empilhadeira-a-combustão.
 
Apresentação2
Apresentação2Apresentação2
Apresentação2
 
Certificado curso designado de cipa
Certificado curso designado de cipaCertificado curso designado de cipa
Certificado curso designado de cipa
 
Curso da cipa curso de prevenção de acidentes para membros da cipa
Curso da cipa   curso de prevenção de acidentes para membros da cipaCurso da cipa   curso de prevenção de acidentes para membros da cipa
Curso da cipa curso de prevenção de acidentes para membros da cipa
 
Check list rotina do sesmt
Check list rotina do sesmtCheck list rotina do sesmt
Check list rotina do sesmt
 
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwnAst análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
Ast análise-de-segurança-do-trabalho-site-segurança-do-trabalho-nwn
 
220543054 prova-de-operador-de-empilhadeiras
220543054 prova-de-operador-de-empilhadeiras220543054 prova-de-operador-de-empilhadeiras
220543054 prova-de-operador-de-empilhadeiras
 
Placa 03
Placa 03Placa 03
Placa 03
 
Melhoria contínua de processo e qualidade nas operações utilização do ciclo d...
Melhoria contínua de processo e qualidade nas operações utilização do ciclo d...Melhoria contínua de processo e qualidade nas operações utilização do ciclo d...
Melhoria contínua de processo e qualidade nas operações utilização do ciclo d...
 
Aula 06 de ppcp 2015 rev 01
Aula 06 de ppcp 2015   rev 01Aula 06 de ppcp 2015   rev 01
Aula 06 de ppcp 2015 rev 01
 
Aula 05 de ppcp 2015 rev 01
Aula 05 de ppcp 2015   rev 01Aula 05 de ppcp 2015   rev 01
Aula 05 de ppcp 2015 rev 01
 
Aula 04 de ppcp 2015 rev 01
Aula 04 de ppcp 2015   rev 01Aula 04 de ppcp 2015   rev 01
Aula 04 de ppcp 2015 rev 01
 
Aula 03 de ppcp 2015 rev 01
Aula 03 de ppcp 2015   rev 01Aula 03 de ppcp 2015   rev 01
Aula 03 de ppcp 2015 rev 01
 
Aula 02 de ppcp 2015 rev 01
Aula 02 de ppcp 2015   rev 01Aula 02 de ppcp 2015   rev 01
Aula 02 de ppcp 2015 rev 01
 

Último

A Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaA Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaFernanda Ledesma
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira partecoletivoddois
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...Martin M Flynn
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbyasminlarissa371
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
Geometria  5to Educacion Primaria EDU  Ccesa007.pdfGeometria  5to Educacion Primaria EDU  Ccesa007.pdf
Geometria 5to Educacion Primaria EDU Ccesa007.pdfDemetrio Ccesa Rayme
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxDeyvidBriel
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundonialb
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfHenrique Pontes
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 anoAdelmaTorres2
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOMarcosViniciusLemesL
 
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdfProfGleide
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfAnaGonalves804156
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 

Último (20)

A Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão LinguísticaA Inteligência Artificial na Educação e a Inclusão Linguística
A Inteligência Artificial na Educação e a Inclusão Linguística
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
Dança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parteDança Contemporânea na arte da dança primeira parte
Dança Contemporânea na arte da dança primeira parte
 
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
DIGNITAS INFINITA - DIGNIDADE HUMANA -Declaração do Dicastério para a Doutrin...
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbv19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
v19n2s3a25.pdfgcbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb
 
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
HORA DO CONTO5_BECRE D. CARLOS I_2023_2024
 
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
Geometria  5to Educacion Primaria EDU  Ccesa007.pdfGeometria  5to Educacion Primaria EDU  Ccesa007.pdf
Geometria 5to Educacion Primaria EDU Ccesa007.pdf
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptxÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
ÁREA DE FIGURAS PLANAS - DESCRITOR DE MATEMATICA D12 ENSINO MEDIO.pptx
 
geografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundogeografia 7 ano - relevo, altitude, topos do mundo
geografia 7 ano - relevo, altitude, topos do mundo
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdfBRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
BRASIL - DOMÍNIOS MORFOCLIMÁTICOS - Fund 2.pdf
 
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
637743470-Mapa-Mental-Portugue-s-1.pdf 4 ano
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
 
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do  3ANO fundamental 1 MG.pdfPLANEJAMENTO anual do  3ANO fundamental 1 MG.pdf
PLANEJAMENTO anual do 3ANO fundamental 1 MG.pdf
 
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdfPPT _ Módulo 3_Direito Comercial_2023_2024.pdf
PPT _ Módulo 3_Direito Comercial_2023_2024.pdf
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 

Atps sistemas operacionais

  • 1. Anhanguera Campinas Unidade 3 Atividades Práticas Supervisionadas de Sistemas Operacionais Professor: Luis Campinas, 12 de Junho de 2013 Ciência da Computação Sistemas Operacionais Luiz Filipe de Castro Luís Henrique de Moraes Danton Munhoz Vicente Bruno Luiz Bonatti
  • 2. Relatório 01: Tipos de Sistemas Operacionais. 1.1 Sistemas operacionais para servidores O Windows Server 2012 oferece aos usuários acesso flexível a dados e aplicações, simplifica o gerenciamento além de uma infraestrutura de nuvem, dinâmica e multi locatária que permite a conexão segura entre locais físicos e que a TI atenda às necessidades do negócio de maneira rápida e eficiente, sendo acessível para empresas de grande e pequeno porte. Servidores com Linux tem uma longevidade maior capas de funcionar anos sem falha alguma, além de ter uma segurança maior e quase nunca sofrer ataques de vírus e malware. Além de não exigir computadores muito potentes para funcionar, se tornando ideal para empresas de médio e pequeno porte. 1.2 Sistemas operacionais para estações de trabalho Para os computadores que serão a estação de trabalho o ideal é usar o Linux, pois é o Sistema Operacional mais estável que encontramos hoje em dia e também é muito seguro, sendo bom para empresas pois correrão menos riscos. O Sistema Linus também é ideal para empresas de baixo e pequeno porte pois seu custo é acessível, e também por se tratar de estação de trabalho o Linux se torna o mais simples para os usuários. 1.3 Sistemas operacionais para smartphones e tablets Para smartphones temos o sistema Android um sistema aberto e livre traz com sigo uma grande quantidade de recursos, pode ser adquirido com um custo bem reduzido comparado com outros sistemas. Podendo encontrar grande funcionalidades uteis acesso rápido a internet, Navegador Gps sendo de grande utilidade para os usuários. Em tablets o IOS é o melhor sistema, sendo simples intuitivo sendo facilmente manuseado pelo usuário, contando com uma grande variedade de aplicativos. Sendo muito seguro e ideal para grandes empresas, pois seu custo não é tão acessível quando outros sistemas inferiores.
  • 3. Relatório 02: Gerenciamento de Processos e Threads 2.1 Política de Gerenciamento de Processador Os processos e as threads Os chamados “processos” são módulos executáveis, os quais contêm linhas de código para que a execução do programa seja realizada apropriadamente. Isso quer dizer que o processo é uma lista de instruções, a qual informa ao processador que passos devem ser executados e em quais momentos isso acontece. Os processadores trabalham muito bem com os processos, mas a execução de muitos processos simultaneamente acarreta na lentidão da CPU. Isso ocorre porque, mesmo um processador tendo dois ou mais núcleos, existe um limite para ele. Uma CPU com dois núcleos, por exemplo, pode trabalhar com dois processos simultaneamente. No entanto, se você pressionar as teclas “Ctrl + Shift + Esc”, vai verificar que o sistema operacional trabalha com dezenas de processos ao mesmo tempo. No entanto, tudo parece rodar perfeitamente na sua tela. O processador consegue trabalhar com todos os aplicativos e apresentar resultados satisfatórios devido à velocidade de processamento. Sendo assim, “parece” que os processos são executados simultaneamente. A princípio, a presença de múltiplos núcleos era suficiente para a maioria dos usuários. Todavia, a evolução dos softwares e dos componentes de hardware requisitou uma divisão ainda melhor das tarefas. As linhas de instruções dos processos adquiriram características únicas, que possibilitaram separá-las para execuções em diferentes núcleos. Essas linhas de instruções ficaram conhecidas como threads, mas muita gente preferiu traduzir a palavra “thread” para tarefa. A questão é que o nome em si não faz diferença, visto que, de certa maneira, uma linha de instrução é uma tarefa que o processador deverá realizar. WINDOWS SERVER 2008 O Windows Server 2008 tem como objetivo no gerenciamento de processos definir proteção e várias outras funções no servidor, no console podemos ativar e desativar recursos e programas. No ambiente do gerenciamento de processos podemos gerenciar e identificar o
  • 4. servidor e as informações do sistema, nele aparecem status do servidor, problemas nas configurações de funções do servidor e outras funções instalados no sistema. Resumindo de forma clara e objetiva nada mais é gerenciar os processos e no caso do Windows server está mais relacionado a processo do servidor, uma interface gráfica para acompanhar todos os processos em aberto. Características: • Visualizar e fazer alterações nas funções e recursos do servidor instalados. • Executar tarefas de gerenciamento associadas ao ciclo de vida operacional do servidor, como iniciar ou interromper serviços e gerenciar contas de usuários locais. • Executar tarefas de gerenciamento associadas ao ciclo de vida operacional das funções instaladas no servidor. • Acompanhar o status do servidor, verificar se a eventos críticos e analisar e solucionar falhas ou problemas de configuração. • Instalar ou remover o funções, serviços de função e recursos usando uma linha de comando do Windows (usuário avançado). UBUNTU 12.10 No sistema operacional Ubuntu teremos o monitor de processos, ele dispõem dos mesmos recursos que o gerenciador de processos do Windows, de forma que ele deve estar instalado no sistema. Podem existir outros programas com a mesma finalidade. Características: • Interface linha de comando para avançados; • Recursos do seu computador na forma de um gráfico; • Monitoramento do uso da CPU Respostas-Gerência de Processos Laboratório com o Simulador SOsim Atividade 1: Criação de processos
  • 5. c) Questão teórica para responder com a ajuda do simulador Com base na observação do comportamento do processo criado, identifique se o processo é I/Obound ou CPU-bound? Justifique a resposta. Resposta: O processo criado é do tipo CPU-bound, pois o mesmo alterna entre os estados de pronto e de execução. Processos do tipo I/O bound ficam constantemente em estado de espera. Atividade 2: Tipos de Processos c) Questão teórica para responder com a ajuda do simulador. Analise os efeitos gerados no caso de redução do tempo gasto na operação de E/S pelo processo I/O-bound. Resposta: Com a redução do tempo gasto na operação de E/S pelo processo de I/O-bound os tempos de UCP serão os mesmos entre os dois processos criados. Neste caso temos o processo do tipo CPU-bound mudando de contexto entre os estados Pronto/Execução e o processo I/Obound mudando de contexto entre os estados Pronto/Execução/Espera. Atividade 3: PCB c) Questão teórica para responder com a ajuda do simulador Identifique quais informações do PCB são estáticas ou dinâmicas e quais fazem parte do contexto de software e do contexto de hardware. Resposta: Com relação as informações observadas no PCB, são estáticas: Prioridade, Tempo de Criação e Frames. São informações dinâmicas do PCB: Estado, Tempo de UCP e PC. Quanto ao contexto de software fazem parte: Prioridade, Estado, Tempo de Criação e Tempo de UCP. No contexto de hardware estão: Frames e PC. Atividade 4: Estatísticas c) Questão teórica para responder com a ajuda do simulador Observe que em alguns momentos existem processos no estado de pronto porém nenhum em estado de execução. Explique o porquê dessa situação. Resposta: Essa situação é descrita em sistemas operacionais como troca de contexto para
  • 6. outro processo, isso assegura que a CPU não é monopolizada por um processo somente. Atividade 5: Log de Execução dos Processos c) Questão teórica para responder com a ajuda do simulador Analise comparativamente a concorrência de dois processos CPU-bound executando em dois sistemas operacionais que se diferenciam apenas pelo valor da fatia de tempo. Resposta: Analisando dois processos do tipo CPU-bound com a faixa de tempo mínima para execução durante 10 segundos, tem-se o primeiro processo que utiliza 02 segundos de execução, o segundo processo que utiliza 03 segundos para execução enquanto a troca de contexto consome 05 segundos. Ao aumentar a fatia de tempo de CPU para 10s durante 20s no total, cada um dos processos foi executado durante 09 segundos, sendo que foi gasto apenas 2s para troca de contexto. Desta forma, fica claro que quanto maior a quantia de tempo destinada a execução de um processo menor será o tempo gasto na troca de contexto. Na forma inversa, quanto menor a fatia de tempo de UCP destinado ao processo, maior o tempo gasto na troca de contexto. Atividade 6: Suspensão e Eliminação de Processos Ao se eliminar um processo em estado de suspenso, o processo não é eliminado imediatamente. Reproduza essa situação no simulador e explique o porquê da situação Resposta: ao colocar um processo no estado de suspenso o mesmo é retirado da memória principal e colocado na memória virtual, desta forma não é possível eliminar um processo que não se encontra na memória principal. Ao tirar este processo do estado de Suspenso o mesmo é carregado novamente em memória, para aí assim poder alternar entre os demais estados. Responder as questões: 4.1 Quais são as partes que compõem um processo? Um processo é formado por três componentes, estes são: Contexto de hardware, contexto de software e espaço de endereçamento. 4.2 O que é espaço de endereçamento de um processo? É a área de memória pertencente ao processo onde as instruções e os dados do programa são
  • 7. armazenados para a execução. 4.3 Como a eliminação de um processo utiliza o mecanismo de sinais? Quando um processo é eliminado, o sistema ativa o sinal associado a esse evento. O processo somente será excluído do sistema quando for selecionado para a execução. Neste caso, é possível que o processo demore algum período de tempo até ser eliminado de fato. 2.2 Gerenciamento de processos Criação de Processos: Execute o simulador SOsim e identifique as quatro janelas que são abertas na inicialização. Crie um processo: janela Gerência de Processos / Criar – janela Criação de Processos /Criar. Tipos de Processos Reinicialize o simulador. Crie um processo do tipo CPU-bound: janela Gerência de Processos / Criar – janela Criação de Processos / Criar (tipo de processo deve ser CPU-bound). Crie outro processo do tipo I/O- bound: janela Gerência de Processos / Cria – janela Criação de Processos / Criar (tipo de processo deve ser I/O-bound). PCB: Reinicialize o simulador. Crie dois novos processos: janela Gerência de Processos / Criar – janela Criação de Processos / Criar. Estatísticas: Reinicialize o simulador. Ative a janela de Estatísticas em Console SOsim / Janelas / Estatísticas. Crie dois novos processos: janela Gerência de Processos / Criar – janela Criação de Processos / Criar
  • 8. Log de Execução dos Processos: Reinicialize o simulador. Ative a janela de Log em Console SOsim / Janelas / Log. Crie dois novos processos do tipo CPU-bound: janela Gerência de Processos / Cria – janela Criação de Processos / Criar (tipo de processo deve ser CPU-bound). Suspensão e Eliminação de Processos: Reinicialize o simulador. Crie dois novos processos: janela Gerência de Processos / Cria – janela Criação de Processos / Criar 2.3 Softwares Instalados: Primeiro fizemos download do aplicativo, Avast Free, e iniciamos a instalação. Informe à língua que preferi, lembrando que existe a opção português do Brasil. O Avast está em parceria com a Google, por esse motivo a instalação vai oferecer uma atalho para instalação do Chrome, porém fica a escolha de quem estiver instalando. Concluindo a instalação o aplicativo informará clique em “terminar” e pronto. Agora vamos instalar o WINRAR 3.93, um software de compactação, como Winzip, porém ele abrange vários tipos de arquivo, como o próprio Winzip, ICO, EXE, etc. Ele já informa uma pasta de instalação padrão, porém é possível alterar clicando no botão “Procurar”. Escolha os tipos de arquivos que o WinRar será associado. Aqui temos opções de saber mais sobre o WinRar, clicando nos botões. No botão “Concluído” o sistema de instalação fecha e solicita reinicialização do Sistema Operacional. Por último vamos instalar o Microsoft Office Professional 2003. De cara ele já solicita a chave do produto. Como na instalação do Windows ele solicita o nome do usuário e a organização, porém se já tiver informado na instalação do Windows ele vai assumir o que já foi cadastrado.
  • 9. É obrigado aceitar o contrato da licença ou não instalar. Existem quatro tipos de instalação: * Instalação Típica: Instalam os programas mais utilizados, Word, Excel, Power Point, Outlook, Publisher, Access, InfoPath; * Instalação Completa: Instala todos os produtos do Officer 2003; * Instalação Mínima: Instala apenas o Word, Excel e Power Point; * Instalação Personalizada: Instala apenas o que você selecionar. No nosso caso utilizamos a instalação típica. Confira os produtos que serão instalados. Acompanhe o processo de instalação. Mensagem de instalação concluída. 2.4 Sistemas de Gerenciamento de Processos Clicando com o botão direito do mouse a barra de tarefa, selecione a opção Iniciar Gerenciamento de Tarefas do Windows 7 Profissional. Versão 6.1. Relação das tarefas que estão sendo executadas. Na guia de processo podemos identificar os processos que estão ativos, o nome do usuário que iniciou o mesmo, a coluna CPU mostra o consumo do processador referente a cada processo. Na coluna Memória visualizamos o consumo da memória e na coluna Descrição temos um resumo do aplicativo. Na parte inferior temos a opção de “Mostrar processos de todos os usuários” ou apenas o usuário logado, caso seja desmarcado. Podemos “Finalizar o Processo” que está selecionado. Na guia serviços podemos analisar o status dos serviços e PID de cada um. Temos também a opção do botão “Serviços...” que abre o gerenciado de serviços do Windows. Na guia Desempenho temos o gráfico do consumo de cada núcleo do processador e do consumo da memória.
  • 10. Na parte inferior podemos identificar um breve resumo referente à Memória Física, Memória Usada pelo Kernel (MB) e o Sistema. Note que o consumo de memória está alto e voltando a guia processo identificamos que existe dois processos chamados chrome.exe *32 que estão consumindo uma boa parte do total. Na guia Rede temos o gráfico de cada conexão ativa e seu respectivo consumo. Na guia Usuário temo o status dos usuário conectados e logo a baixo podemos desconectar ou efetuar o logoff do mesmo selecionado. Notamos que em todas as guias temo esse roda pé informando a quantidade de processos ativos, consumo da CPU em % e o consumo da Memória Física em %. Todas essas funções têm a finalidade de gerenciar os processos e consumos do sistema operacional e seus aplicativos. Relatório 03: Gerenciamento de Memória 3.1 Técnica de Gerenciamento de Memória: Linux: O administrador de memória física principal no Linux é o alocador de páginas. Esse processo é responsável por alocar e liberar páginas físicas, sendo capaz de alocar grupos de páginas contíguas. O alocador de páginas usa um algoritmo de alocação de regiões vizinhas, que combina unidades de alocação adjacentes em uma única unidade. Cada região de memória que pode ser alocada possui uma região adjacente correspondente, ou vizinha. Sempre que duas regiões vizinhas são liberadas, elas são combinadas para formar uma região maior. Essa região maior também tem uma vizinha, com a qual pode ser combinada para formar uma região livre ainda maior. Como alternativa, quando não existir uma região de memória disponível pequena para satisfazer a uma requisição de uma pequena porção de memória, uma região maior de memória é subdividida em duas vizinhas. O sistema utiliza listas ligadas para áreas disponíveis de cada tamanho permitido. No Linux, o menor tamanho de área que pode ser alocada usando esse mecanismo corresponde ao de uma única página física. As alocações de memória no núcleo do Linux ocorrem estaticamente, por rotinas de controle que reservam uma área contígua de memória no momento da carga do sistema, ou dinamicamente, pelo controlador de páginas. Entretanto, as funções do núcleo não precisam
  • 11. usar o alocador de páginas para reservar memória. Existem vários outros subsistemas de gerenciamento de memória especializados, que usam o controlador de páginas subjacente para gerenciar seu próprio espaço de memória. Os subsistemas de memória mais importantes são o sistema de memória virtual, o sistema de alocação de áreas de memória de tamanho variável, kmalloc, e o sistema de alocação de espaço nas duas memórias cache de dados persistentes do núcleo: a memória cache de áreas de armazenamento temporário e a memória cache de páginas. Muitos componentes do Linux precisam alocar espaço a páginas inteiras, mas freqüentemente pode ser necessário alocar blocos menores de memória. O núcleo oferece um subsistema adicional para a alocação de áreas de memória de tamanho variável, sem tamanho previamente definido, podendo ser de apenas alguns bytes, em vez de uma página inteira. Esse serviço, fornecido pela rotina kmalloc, análoga à rotina malloc da linguagem C, aloca blocos a páginas inteiras, sob demanda, mas subdivide esses blocos em partes menores. O núcleo armazena dados sobre os blocos em uso pelo sistema kmalloc, em listas que contêm, cada uma, apenas blocos que foram subdivididos em partes de um tamanho especifico. A alocação de memória envolve selecionar a lista apropriada e retirar a primeira área disponível dessa lista, ou alocar espaço a uma página e subdividi-lo. Tanto o controlador de páginas, quanto o kmalloc, não podem ser interrompidos. Uma rotina que deseje alocar uma área de memória informa a prioridade da sua requisição à rotina de alocação. Rotinas de interrupção utilizam uma prioridade atômica, que garante que a requisição seja satisfeita ou que falhe imediatamente, caso não exista mais memória disponível. Em contraposição, para uma requisição de memória de um processo comum de usuário, uma área de memória livre é procurada, sendo o processo bloqueado até que uma área de memória se torne disponível. A prioridade de alocação também pode ser usada para especificar a requisição de memória de acesso direto (DMA). Esse recurso é usado em algumas arquiteturas, como em PCs, onde certas requisições de DMA não podem ser realizadas sobre qualquer bloco da memória física. As regiões de memória solicitadas pelo sistema kmalloc ficam alocadas até que sejam explicitamente liberadas. O sistema kmalloc não pode transferir essas regiões de uma posição para outra ou liberá-las em resposta a uma diminuição do espaço livre em memória. Os outros três subsistemas principais de memória que realizam um gerenciamento próprio de
  • 12. blocos de memória física são fortemente relacionados entre si. Esses sistemas gerenciam o uso da memória cache de áreas de armazenamento temporário, da memória cache de páginas e da memória virtual. A memória cache de áreas de armazenamento temporário é a principal memória cache do núcleo para dispositivos de E/S baseada em blocos; além disso constitui o principal mecanismo por meio do qual as operações de E/S sobre esses dispositivos são realizadas. A memória cache de páginas armazena páginas inteiras de dados de arquivos e não é restrita apenas aos dispositivos que fazem E/S usando blocos. Ela também pode ser usada para armazenar dados transmitidos por meio da rede e é utilizada tanto pelos sistemas de arquivos originais do Linux, que usam discos, quanto pelo sistema de arquivos de rede NES. O sistema de memória virtual gerencia o espaço de endereçamento de cada processo. Esses três sistemas de memória interagem entre si. A leitura de uma página de dados para a memória cache de páginas usa a memória cache de áreas de armazenamento temporário. As páginas da memória cache de páginas podem também usar o sistema de memória virtual, caso um processo tenha mapeado o arquivo correspondente no seu espaço de endereçamento. O núcleo usa um contador de referências a cada página na memória física para que as páginas compartilhadas por dois ou mais desses subsistemas possam ser liberadas, quando elas não estiverem mais sendo usadas em nenhum deles. Windows: Normalmente, o Windows (e outros sistemas operacionais) possui algumas limitações ao trabalhar com a memória RAM. Em tese, as versões 32 bits do sistema da Microsoft não reconhecem mais do que 4 GB de memória RAM instalada na máquina. Isso se deve ao fato de que cada endereço físico e virtual de memória armazenado pelo sistema deve possuir 32 bits. Com a conversão para números binários, esse número exato de bits faz com que ele não possa atribuir endereços para mais do que 4 GB. Além disso, parte da memória precisa estar reservada para processos de hardware, então o sistema não pode dedicar toda ela aos endereços virtuais. Já os sistemas de 64 bits, como era de se esperar, possuem suporte para uma quantidade maior de RAM, pois possibilitam que os endereços virtuais sejam registrados em blocos de informação com o dobro de tamanho. Mas a história não acaba por aqui. Também existe uma questão de mercado. O Windows 7, de acordo com o site da Microsoft, tem suporte para PAE, funcionalidade de alguns processadores que permite ao Windows 32bits acessar mais de 4 GB de RAM, podendo chegar a trabalhar com até 128 GB de memória física.
  • 13. Porém, esse suporte para PAE não vem habilitado por padrão no Windows 7. A razão principal deve ser a compatibilidade, já que para usar o PAE, o usuário não precisa apenas do sistema operacional certo. Ele depende também que outros softwares importantes do sistema tenham suporte a essa função, como os drivers. Sem falar do hardware instalado na máquina, já que nem todos os processadores possuem esse recurso. 3.2 Técnica de Gerenciamento de Memória Virtual: Linux: O sistema de memória virtual do Linux é responsável pelo uso do espaço de endereçamento de cada processo. Esse sistema aloca espaço de memória virtual sob demanda e gerencia a transferência de páginas entre o disco e a memória, quando necessário. No Linux, o administrador de memória virtual usa duas visões do espaço de endereçamento de um processo: como um conjunto de regiões separadas e como um conjunto de páginas. A primeira dessas visões do espaço de endereçamento é a visão lógica, que descreve as instruções recebidas pelo sistema de memória virtual relativas á organização do espaço de endereçamento. Nessa visão, o espaço de endereçamento consiste em regiões separadas, cada qual consistindo em um espaço contíguo de páginas. Essa região é descrita, internamente, por uma única estrutura vrn_area_struct, que define as propriedades dessa região, incluindo os direitos de acesso do processo para realizar operações de leitura, escrita e execução nessa região, assim como dados relativos aos arquivos associados á região. As regiões de cada espaço de endereçamento são organizadas em uma árvore binária balanceada, para possibilitar uma pesquisa eficiente por uma região correspondente a um endereço virtual. O núcleo usa uma segunda visão de cada espaço de endereçamento. Essa visão é armazenada nas tabelas de páginas do processo. As entradas nessa tabela de páginas determinam a posição atual de cada página da memória virtual, esteja ela em disco ou na memória física. Essa visão do espaço físico é gerenciada por um conjunto de rotinas, chamadas por tratadores de interrupções de software do núcleo do sistema, sempre que um processo usa uma página que não está presente na tabela de páginas. Cada vrn_area_struct contém um apontador para uma tabela de rotinas que implementam as operações fundamentais de gerenciamento de páginas. Todas as requisições de leitura ou escrita de páginas não disponíveis são eventualmente tratadas por uma rotina apropriada, contida na tabela vrn_area_struct, de forma que as rotinas centrais de gerenciamento de memória não precisam lidar com detalhes específicos de cada tipo de região de memória.
  • 14. Windows: Na época do Windows XP os computadores faziam uso constante da memória virtual (ou arquivo de paginação) para poderem funcionar sem engasgos, já que há uma década o preço da memória RAM não era tão atraente quanto hoje. O recurso ainda está presente no Windows 8 para ajudar as máquinas com pouca memória RAM e outras tarefas. Dos primeiros computadores pessoais até as máquinas de alto desempenho dos dias atuais tivemos grandes avanços em relação à velocidade e qualidade dos componentes, mas a forma de funcionamento é basicamente a mesma, conhecida como arquitetura de Von Neumann: primeiro lê-se os dados do disco rígido na memória RAM e em seguida ocorre o processamento por parte da CPU, esquema que é utilizado tanto pelos Pentium III quanto Core i7. A memória virtual entra nesse esquema principalmente em duas situações: quando a memória RAM não consegue mais segurar todos os programas abertos ou quando algum programa não está sendo utilizado há algum tempo e por isso pode ser retirado da memória. Quando dizemos "memória virtual" estamos nos referindo a uma parte do disco rígido (HD) dedicado a essa tarefa. Quando acontece alguma das situações acima, o sistema operacional desloca os processos menos utilizados da memória RAM e armazena no HD, copiando de volta para a memória RAM quando necessário. Isso causa uma considerável perda de desempenho, já que os discos rígidos são componentes mecânicos extremamente lentos se comparados à memória RAM. 3.3 Gerenciamento de Memória: Linux: No Linux a memória funciona da seguinte maneira, processos que estão em execução têm prioridade na memória, quando termina um processo e se tiver espaço na memória, ficam resíduos desse processo na memória para uma futura volta desse processo ser mais rápida. Caso essa memória RAM esteja lotada com processos que estão em execução, aí começa a utilização da memória SWAP (troca). Cada processo do Linux, em uma máquina de 32 bits, dispõe de 3GB de espaço de endereçamento virtual para si próprio, com 1GB restante reservado para suas tabelas de páginas e outros dados do núcleo. O 1GB do núcleo não é visível quando o processo executa no modo usuário, mas torna-se acessível quando o processo faz uma chamada ao núcleo. O espaço de endereçamento é gerado quando o processo é criado e sobrescrito em uma chamada ao sistema exec.
  • 15. O espaço de endereçamento virtual é dividido em áreas ou regiões organizadas em páginas. Contíguas e homogêneas. Isso quer dizer que cada área consiste de uma série de páginas consecutivas com proteção e propriedades de paginação idênticas. O segmento de código e os arquivos mapeados são exemplos de áreas. Pode haver vazios no espaço de endereçamento virtual entre essas áreas. Qualquer referência à memória para um vazio resulta em uma falta de página fatal. O tamanho de página é fixo. O Linux usa um esquema de paginação de três níveis. Embora tenha sido utilizado no processador Alpha, esse esquema também é empregado de maneira modificada em todas as arquiteturas. Cada endereço virtual é quebrado em até quatros campos. O campo diretório é usado como índice do diretório global, sendo que existe um privado para cada processo. O valor encontrado é um ponteiro para um dos diretórios intermediários de página, o qual é indexado por um campo do endereço virtual. A entrada selecionada aponta para a tabela de página final, a indexada pelo campo página do endereço virtual. A entrada encontrada aponta para a página requisitada. No Pentium, que usa paginação em dois níveis, cada diretório intermediário de página tem somente uma entrada, de modo que, efetivamente, a entrada do diretório global é quem escolhe a tabela de página a usar. O Linux gerencia a memória usando o algoritmo companheiro, com a adição de um vetor no qual o primeiro elemento é a cabeça de uma lista de blocos com tamanho de uma unidade, o segundo elemento é a cabeça de uma lista de blocos com tamanho de duas unidades, o próximo elemento aponta para blocos de quatro unidades e assim por diante. Dessa maneira qualquer bloco de potência de dois pode ser encontrado rapidamente. Esse algoritmo gera uma considerável fragmentação interna, pois, se você deseja um bloco de 65 páginas, você tem de solicitar e obter um bloco de 128 páginas. Para amenizar esse problema, o Linux tem uma segunda alocação de memória que obtêm blocos, usando o algoritmo companheiro, e depois os retalha (unidades menores) para gerenciar unidades menores separadamente. Um terceiro alocador de memória também é utilizado quando a memória solicitada precisa ser contígua somente no espaço virtual, mas não na memória física. Para a proteção existe um gerenciador de memória virtual evitando que processos no modo
  • 16. Kernel e no modo User se misturem. É por meio de um sistema de arquivos que ocorre a gravação e a recuperação dos dados em um dispositivo de armazenamento em um computador. O sistema de arquivos é independente do hardware e da BIOS, sendo especificado pelo software do sistema operacional no momento da instalação do sistema ou na configuração de dispositivos de armazenamento adicionais posteriormente à instalação. (AUGUSTO, 2005) O sistema de arquivos do Linux era inicialmente o sistema de arquivos do Minix. Entretanto, por causa do limite de 14 caracteres imposto aos nomes de arquivos e do tamanho máximo de 64 MB para os arquivos, houve prontamente interesse em melhorar o sistema de arquivos. A primeira melhoria foi o sistema de arquivos Ext, que permitiu nome de arquivos de 255 caracteres e arquivos de até 2GB. No entanto ele era mais lento que o sistema de arquivos do Minix motivando assim a continuidade das pesquisas. Windows: Todo mundo sabe pelo menos duas verdades sobre a memória RAM. Para começar, elas são indispensáveis em qualquer computador. E, além disso, quanto mais memória instalada na máquina, melhor será o desempenho dela. Mas um fator indispensável e que pouca gente leva em consideração é o gerenciamento de memória feito pelo sistema operacional (SO). Não basta ter muita RAM disponível em seu computador. O que torna a RAM realmente útil é o uso que o SO faz dela. Isso significa que o Windows deve ser capaz de prever quais dados devem ser priorizados ou esquecidos de acordo com o contexto de uso da máquina. Muitos dizem que não, mas a verdade é que o Windows faz um bom proveito da memoria física. Podemos dizer que ele “sabe”, por exemplo, o que deve ser enviado para a memória física e o que deve ser armazenado na virtual. Ao carregar na memória todos os softwares necessários para o bom funcionamento do sistema, o Windows respeita algumas regras. A memória física recebe aquilo que o Windows considera essencial, como o próprio sistema operacional e as aplicações que o usuário estiver usando no momento. O restante, ou seja, aquilo que o Windows acredita que não será usado tão urgentemente, fica na memória virtual. Basicamente, isso explica por que o desempenho do computador melhora quando instalamos novos pentes de memória no PC. Quanto mais memória física disponível, menos provável é o uso extensivo da memória virtual.
  • 17. 3.4 Sistemas de Gerenciamento de Memória: Linux: O Linux tem uma forma bastante interessante de gerenciar a memória. O sistema de fato não necessita de muita memória para sua operação e conforme os programas vão sendo abertos, mais memória vai sendo alocada de forma mais eficiente. O sistema lida bem em casos de sobras de memória, utilizando os MBytes livres dos módulos como cache de disco. Cache de disco são porções da memória RAM usadas por arquivos e bibliotecas lidos do HD que têm uma maior probabilidade de serem acessados, uma espécie de Prefetch, o que melhora o desempenho do sistema. É fácil comprovar a eficiência o cache de disco: abra um programa como o Firefox ou o OpenOffice; o primeiro carregamento é demorado, certo? Agora feche o programa e abra-o novamente: levou muito menos tempo, né? Esse recurso está presente também no Windows e no Vista ele foi melhorado. Por isso não se assuste se no Ksysguard do KDE você verificar que sua memória RAM estiver quase que totalmente ocupada, mesmo com poucos programas abertos: é o cache de disco que está em ação usando parte da memória livre que você dispõe. Além do Ksysguard, temos o Monitor do sistema no Gnome como programas gráficos de monitoramento dos recursos do sistema. Via terminal temos otop e o free. O top detalha os processos em execução além de outras informações como o estado dos processos, memória consumida por cada um, uptime do sistema e recursos de memória. O free (o parâmetro -m exibe as informações em MBytes) exibe informações precisas sobre o uso dos recursos de memória do sistema. Vamos ver ele na prática, no meu caso tenho 2,25GB de RAM física, 2 GB de espaço em disco para a partição SWAP e poucos programas abertos. A distribuição usada é o Debian Etch Kernel 2.6.18-4. No momento que foi tirada esta SS, 591MB de memória física estavam sendo utilizados, mas na verdade eu não tinha 591MB utilizados pelos programas abertos e pelo sistema em geral. 347 MB estavam sendo cacheados, ou seja, sendo usados para cache de disco (cached) e 51MB estavam sendo usado para buffers de memória. Fazendo as contas, descontando os buffers e cache do sistema, a memória utilizada para o uso e manutenção do funcionamento do sistema no momento era de 193 MB: 591 (memória física utilizada) - 398 (buffers + cache) = 193 MB
  • 18. Se eu abrir o Monitor do sistema do Gnome (um front-end para o comando top), serão reportados 193MB em uso pelo sistema. Ao contrário do Ksysguard, o Monitor do sistema do Gnome reporta a memória em uso, não incluindo a memória utilizada como cache de disco. Conforme mais memória é requisitada, o sistema passa a abrir mão do cache de disco e passa a mover arquivos e bibliotecas não usadas há algum tempo da memória RAM para a memória virtual ou swap, liberando memória física para os aplicativos. Há um pequeno impasse no uso de memória SWAP no Linux. O Swap é visto com maus olhos por causa do Windows 98, que gerencia a memória virtual de forma totalmente erradica. No 98, mesmo com memória física sobrando o sistema teima em fazer swap, que é feito no arquivo Win386.swp, prejudicando o desempenho, já que a leitura dos dados da memória SWAP (que é feita em um arquivo no HD no caso do Windows) é mais morosa do que a leitura na memória RAM. Era possível corrigir essa deficiência com a instrução "ConservativeSwapfileUsage=1" no System.ini, mas mesmo assim o Windows 98 (e Me) é péssimo para gerenciar a memória. Na família NT o gerenciamento de memória é mais eficiente e o uso do arquivo de SWAP é mais racional, aliás no Windows NT4/2000/XP/2003/Vista e 2008 o arquivo de paginação (pagefile.sys) é utilizado também para uso interno do sistema, como as informações de despejo de memória. O Linux possui algoritmos refinados que administram o uso de memória SWAP somente quando necessário, especialmente no Kernel 2.6. Numa máquina com 512MB ou mais o uso de SWAP não é requisitado o tempo todo, o que não acontece numa máquina com 256 MB. Mesmo assim em algumas distros fazem o uso do SWAP em máquinas com fartura de memória, mesmo que em pequena quantidade. No caso dos dados movidos para o SWAP sejam de repente requisitados, haverá uma pequena demora na leitura, pois como já dito, a leitura no HD é mais demorada do que o acesso na memória física. Aqui um trecho de um dos livros do Carlos E. Morimoto que ensina como administrar o uso do SWAP apenas quando necessário. "...Ainda assim (ao usar uma distribuição com o Kernel 2.6), você pode configurar o comportamento do sistema em relação à memória SWAP através de um parâmetro do Kernel, definindo através do arquivo "/proc/sys/vm/swappiness". Este arquivo contém um número de 0 a 100, que determina a predisposição do sistema a usar swap. Um número baixo faz com
  • 19. que ele deixe para usar swap apenas em situações extremas (configuração adequada a micros com muita RAM), enquanto um número mais alto faz com que ele use mais swap, o que mantém mais memória RAM livre para uso do cache de disco, melhorando o desempenho em micros com pouca memória. Se você tem um micro com 1 GB de RAM e quer que o sistema quase nunca use swap, use: # echo "20" > /proc/sys/vm/swappiness Em micros com 256 MB ou menos, aumentar o uso de swap mantém mais memória disponível para abrir novos aplicativos e fazer cache de disco. O programa que está sendo usado no momento e novos programas abertos ficam mais rápidos mas, em troca, programas minimizados a muito tempo são movidos para a swap e demoram mais para responder quando reativados. Para aumentar o uso de swap, use: # echo "80" > /proc/sys/vm/swappiness Para tornar a alteração definitiva, adicione o comando em algum arquivo de inicialização do sistema, como o "/etc/rc.d/rc.local" ou "/etc/init.d/bootmisc.sh”. Pessoalmente, recomendo o uso de uma partição SWAP, mesmo que seja de 512MB para uso em casos de falta de memória, principalmente para as máquinas usadas em aplicações pesadas como edição de áudio, vídeo e imagem. Claro que em situações de fartura, digamos a partir de 1GB, a partição de SWAP pode ter uns 256 a 512MB reservados. Nos casos de máquinas que possuam menos de 512MB, recomendo o uso de SWAP com tamanho a partir de 1GB para que o sistema tenha para onde correr no caso de falta de memória física, já que na falta de memória RAM para os aplicativos e a ausência de uma partição SWAP, o sistema não terá para onde recorrer e os programas começarão a serem fechados por falta de memória; na pior das hipóteses o travamento do sistema nestas condições é inevitável. Caso você tenha se arrependido em não ter criado uma partição SWAP e agora se vê numa situação delicada, é possível criar um arquivo de SWAP na raiz do sistema. Digamos que você queira 512MB de memória SWAP, abra um terminal como root e digite: # dd if=/dev/zero of=/swap bs=1024 count=524288 # mkswap /swap # swapon /swap
  • 20. O valor de "count" não precisa ser exato (524288 equivalem a 512MB), poderia ser o valor 500000 (500000 = ~488MB). Esta é uma solução temporária e menos eficiente, já que estamos criando um arquivo de swap que funciona de forma semelhante ao que é encontrado no Windows, embora de forma mais eficiente. Uma partição SWAP já é organizada especificamente para a tarefa de memória virtual. Windows: Embora não seja transparente ao usuário, é possível gerenciá-la conforme a necessidade. Para isso, entre no "Painel" de Controle e, em seguida, em "Sistema". No menu do canto esquerdo, clique em "Configurações avançadas do sistema". Na janela que abrir, selecione a aba "Avançado" e na área "Desempenho" clique em "Configurações". Na nova janela que abrirá, selecione novamente a aba "Avançado" e na área "Memória Virtual" clique em "Alterar". Depois de tantos menus e submenus, estamos finalmente dentro do gerenciador de memória virtual, onde é possível escolher o seu tamanho, disco onde está localizado e até mesmo deletá-lo (algo que não recomendamos e que pode causar grandes problemas no Windows). Em nosso computador de testes o Windows criou automaticamente um arquivo de 2816 MB, mas recomenda utilizar 3434 MB, então vamos alterar para esse valor. Para isso, desmarque a opção "Gerenciar automaticamente o tamanho do arquivo de paginação de todas as unidades" e, abaixo, selecione a opção "Tamanho personalizado". Inserimos as opções recomendadas (mínimo de 200 MB e máximo de 3434 MB) e clicamos em "Definir", mas este número pode variar bastante dependendo da configuração da máquina e quantidade de programas abertos. Para usuários que costumam abrir vários aplicativos pesados ao mesmo tempo em uma máquina com pouca memória RAM, aumentar essa quantidade pode melhorar um pouco o desempenho, mas atribuir um valor muito grande, como 20 GB, não é uma boa opção, já que o Windows raramente fará uso de tanto espaço. De qualquer forma, é um bom quebra-galho quando aumentar a quantidade de memória RAM não é uma opção. Relatório 04: Instalação e Configuração de Domínios, Usuários, Arquivos
  • 21. 4.1 Sistema de Arquivos: Tipos de arquivos: Muitos sistemas operacionais suportam vários tipos de arquivos. Unix e Windows, por exemplo, apresentam arquivos regulares e diretórios. O Unix também tem arquivos especiais de caracteres e de blocos. Os arquivos regulares são aqueles que contêm informação do usuário. Os diretórios são arquivos do sistema que mantêm a estrutura do sistema de arquivos. Arquivos regulares são, em geral, ou arquivos ASCII ou arquivos binários. Os arquivos ASCII são constituídos de linhas de texto. Sua grande vantagem é que podem ser mostrados e impressos como são e ser editados com qualquer editor de linhas de textos. Outro tipo de arquivo é o binário, isto é, aquele que não é arquivo ASCII. Na figura abaixo vemos um arquivo binário executável simples de uma versão do Unix. O arquivo possui cinco partes: cabeçalho, texto, dados, bits de relocação e tabela de símbolos. O cabeçalho começa com o chamado número mágico, que identifica o arquivo como executável (para impedir a execução acidental de um arquivo que não seja desse formato). Então vem o tamanho das várias partes do arquivo, o endereço no qual a execução deve iniciar e alguns bits de sinalização. Após o cabeçalho estão o texto e os dados do programa propriamente ditos, que são carregados na memória e relocados usando os bits de relocação. A tabela de símbolos é usada para depuração. Um segundo exemplo de arquivo binário é o repositório, também do Unix. Ele consiste em uma coleção de procedimentos de biblioteca (módulos) compilados, mas não ligados. Cada um deles é prefaciado por um cabeçalho indicando seu nome, data de criação, proprietário, código de proteção e tamanho. Assim nos arquivos executáveis, os cabeçalhos dos módulos são totalmente preenchidos com números binários. Sistema de arquivos É basicamente uma estrutura que indica como os arquivos devem ser gravados e guardados em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no disco, além de ser o método que permite gerenciar como partes de um arquivo podem ficar "espalhadas" no dispositivo de armazenamento. Outro detalhe importante: é o sistema de arquivos que determina como arquivos podem ser gravados, copiados, alterados, nomeados e até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia
  • 22. necessita de um sistema de arquivos para que essas ações sejam possíveis. Se não houver estrutura de armazenamento e manipulação é impossível gravar dados. Sistema de arquivo FAT FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um sistema que funciona através de uma espécie de tabela que contém indicações para onde estão as informações de cada arquivo. Quando um arquivo é salvo num disquete, por exemplo, o FAT divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, mas eles não precisam estar numa sequência. Os blocos de determinados arquivos podem estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. Com o surgimento de dispositivos de armazenamento com mais capacidade e mais sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Diante destes problemas a Microsof criout uma nova versão chamada FAT32, que é compatível com os Windows 9x/Me/2000 e XP. Ao trabalharmos com HDs (e disquetes) é necessário prepará-los, fazendo uma formatação física. Este processo divide os discos em trilhas (uma espécie de caminho circular) e setores (subdivisões de cada trilha, com geralmente 512 bytes). Um conjunto de trilhas recebe o nome de cilindro. A formatação física já vem de fábrica e pode ser alterada se o usuário quiser dividir o disco em partições. Depois se deve fazer uma formatação lógica, que nada mais é do que "instalar" o sistema de arquivos no dispositivo de armazenamento. O sistema de arquivos FAT não trabalha diretamente com cada setor, mas sim com um grupo de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se por exemplo, um disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada cluster ocupar dois setores. Sendo assim, quando o FAT precisar acessar um determinado setor, primeiro ele descobre em qual cluster ele se encontra. É válido citar que tanto o FAT quanto o FAT32 trabalham de acordo com este princípio. O sistema FAT exige que cada cluster do disco seja usado somente para um único arquivo, ou seja, num mesmo cluster, não pode haver informações sobre mais de um arquivo. Isso gera
  • 23. desperdício, vamos supor que desejamos guardar num disquete um arquivo de 5 KB e tenha 8 KB de espaço e dois clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o outro cluster ocuparia apenas 1 KB. Como o cluster só pode trabalhar com um arquivo, haveria desperdício de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4 KB, teremos clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda apresentaria desperdício de 1 KB. No entanto, sobrou um cluster com 2 KB, que pode ser usado por outro arquivo. Percebe-se com isso que o tamanho do cluster deve ser o máximo que o FAT consegue manipular. Aliás, a principal diferença entre FAT e FAT 32, é que este último consegue trabalhar com um número maior de clusters. Diferença entre FAT e FAT32 O sistema FAT (ou FAT16) consegue trabalhar com 65536 clusters. Esse número é obtido elevando o número 2 a 16 (daí a terminologia FAT16). É importante frisar que o tamanho do cluster deve obedecer também uma potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou seja, não é possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT também é uma potência de 2. O limite máximo de tamanho para uma partição em FAT16 é de 2 GB (correspondente a 2 elevado a 16). O tamanho máximo da partição em FAT32 é de 2 TB. Mas se você fizer a contas notará que 2 elevado a 32 é equivalente a 128 TB. Então porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o número máximo de clusters no caso do FAT32 não é de 2 elevado a 32. Apesar de seu endereçamento ser de 32 bits, na verdade são usados apenas 28 bits. Com isso, a quantidade máxima de clusters seria 2 elevado a 28, que corresponde a 8 TB. Não está errado, é 8 TB mesmo! Então, qual a razão do FAT32 ter tamanho máximo de espaço de 2 TB? Segundo a Microsoft, o número máximo de setores (setores, não clusters!) que um disco pode ter é de 2 elevado a 32. Como cada setor tem 512 bytes, o tamanho máximo de um disco no FAT32 acaba sendo de 2 TB. As diferenças entre FAT (ou FAT16) e FAT32 não param por aí. O FAT32 também é mais confiável, além disso este sistema também consegue posicionar o diretório principal em qualquer lugar do disco. Fora o fato de que no sistema FAT, havia uma limitação no número de entradas que podiam ser alocadas no diretório principal (512 arquivos e/ou pastas). Não há essa limitação no FAT32.
  • 24. Sistema de arquivo NTFS NTFS é a sigla para New Technology File System. Desde a época do DOS, a Microsoft vinha utilizando o sistema de arquivos FAT, que foi sofrendo variações ao longo do tempo, de acordo com o lançamento de seus sistemas operacionais. No entanto, o FAT apresenta algumas limitações, principalmente no quesito segurança. Por causa disso, a Microsoft lançou o sistema de arquivos NTFS, usado inicialmente em versões do Windows para servidores.
  • 25. 4.2 Instalação de DNS: Clique em Iniciar, Executar e digite o comando dcpromo. Clique em Avançar. Clique em Avançar novamente. Marque a opção Controlador de domínio para um novo domínio. A segunda opção é utilizada quando já existe um DC (Domain Controller ou Controlador de Domínio). Marque a opção Domínio em uma nova floresta. Neste campo deve ser colocado o nome do domínio, colocamos Lab treinamentos como pedido. Apenas clique em Avançar para confirmar as informações de banco de dados e log. Apenas clique em Avançar para confirmar a localização da pasta SYSVOL. Marque a opção conforme a imagem abaixo, para que o servidor DNS seja instalado e configurado. A primeira opção é necessária quando existe um servidor anterior ao Windows 2000, ou seja (Windows NT). Marque a segunda opção e clique em Avançar. Informe a senha do modo de restauração, esta senha será necessária quando for necessário restaurar um backup do AD, ou “despromover” o Domain Controller. Ao instalar o Active Directory em um servidor, podemos dizer que estamos “promovendo” o servidor a Domain Controller (Controlador de Domínio). Em uma rede Windows Server 2003, todos os servidores no domínio que não sejam controladores de domínio, são chamados de servidores membro. Verifique se todas as informações estão corretas e clique em Avançar. Finalize a instalação do Active Directory. Após reinicializar o servidor, clique em Iniciar, Executar e digite o comando dsa.msc para abrir o MMC Usuários e computadores do Active Directory.
  • 26. Relatório 05: Instalação e Configuração de Proxy Configurando um servidor proxy com o Squid O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário entre eles e a internet. Usar um proxy é diferente de simplesmente compartilhar a conexão diretamente, via NAT. Ao compartilhar via NAT, os micros da rede acessam a internet diretamente, sem restrições. O servidor apenas repassa as requisições recebidas, como um garoto de recados. O proxy é como um burocrata que não se limita a repassar as requisições: ele analisa todo o tráfego de dados, separando o que pode ou não pode passar e guardando informações para uso posterior. Compartilhar a conexão via NAT é mais simples do que usar um proxy como o Squid sob vários aspectos. Você compartilha a conexão no servidor, configura os clientes para o utilizarem como gateway e pronto. Ao usar um proxy, além da configuração da rede, é necessário configurar o navegador e cada outro programa que for acessar a Internet (em cada um dos clientes da rede) para usar o proxy. Esta é uma tarefa tediosa e que acaba aumentando bastante seu volume de trabalho, pois toda vez que um micro novo for colocado na rede ou for preciso reinstalar o sistema, será preciso fazer a configuração novamente. A configuração do proxy muda de navegador para navegador. No Firefox, por exemplo, você a encontra em "Editar > Preferências > Avançado > Rede > Configurações". No IE, a configuração está em "Opções da Internet > Opções > Configurações da Lan > Usar um servidor Proxy" Além do navegador, outros programas podem ser configurados para trabalhar através do proxy: clientes de MSN, VoIP e até mesmo programas P2P. As vantagens de usar um proxy são basicamente três: 1- É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e outras informações, além de bloquear páginas com conteúdo indesejado. É por isso que quase todos os softwares de filtro de conteúdo envolvem o uso de algum tipo de proxy, muitas vezes o próprio Squid (já que, como o software é aberto, você pode incluí-lo dentro de outros aplicativos, desde que respeitando os termos da GPL). Mais adiante estudaremos sobre a configuração do SquidGuard e do DansGuardian. 2- O proxy funciona como um cache de páginas e arquivos, armazenando informações já
  • 27. acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados que guardou no cache, sem precisar acessar a mesma página repetidamente. Isso acaba economizando bastante banda, tornando o acesso mais rápido. Hoje em dia, os sites costumam usar páginas dinâmicas, onde o conteúdo muda a cada visita, mas, mesmo nesses casos, o proxy dá uma boa ajuda, pois embora o html seja diferente a cada visita e realmente precise ser baixado de novo, muitos componentes da página, como ilustrações, banners e animações em flash, podem ser aproveitados do cache, diminuindo o tempo total de carregamento. Dependendo da configuração, o proxy pode apenas acelerar o acesso às páginas ou servir como um verdadeiro cache de arquivos, armazenando atualizações do Windows Update, downloads diversos e pacotes instalados através do apt-get, por exemplo. Em vez de ter que baixar o último Service Pack do Windows ou a última atualização do Firefox nos 10 micros da rede, você vai precisar baixar apenas no primeiro, pois os outros 9 vão baixar a partir do cache do Squid. 3- Uma terceira vantagem de usar um proxy é que ele loga todos os acessos realizados através dele. Você pode visualizar os acessos posteriormente usando oSarg, um gerador de relatórios que transforma as longas listas de acessos dos logs em arquivos html bem organizados. Mesmo assim, você pode estar achando que as vantagens não vão compensar o trabalho de sair configurando micro por micro, programa por programa para usar o proxy, e que é mais fácil simplesmente compartilhar via NAT. Entretanto, existe a possibilidade de juntar as vantagens das duas formas de compartilhamento, configurando um proxy transparente como veremos adiante. Ao usar um proxy transparente, você tem basicamente uma conexão compartilhada via NAT, com a mesma configuração básica nos clientes. O proxy entra na história como um adicional. Uma regra de firewall envia as requisições recebidas na porta 80 do servidor para o proxy, que se encarrega de responder aos clientes. Toda a navegação passa a ser feita automaticamente através do proxy (incluindo o cache dos arquivos do Windows update, downloads diversos e os pacotes instalados através do apt-get), sem que você precise fazer nenhuma configuração adicional nos clientes.
  • 28. Você pode configurar um proxy para um Conexão LAN, completando estes passos: 1- Clique em Iniciar e clique em Painel de Controle. 2- Clique em Rede e Internet e, em seguida, clique em Opções da Internet. 3- Na caixa de diálogo Opções da Internet, clique na guia Conexões. 4- Clique no botão Configurações da LAN. 5- Para permitir o uso de um servidor proxy, marque a caixa "Usar um servidor proxy para a rede local (estas configurações não se aplicam a conexões dial-up ou VPN)" 6- Digite o endereço IP do proxy na caixa de texto de endereço. 7- Digite o número da porta do proxy na caixa de texto Porta. 8- Se você quiser ignorar o servidor proxy para endereços IP locais, selecione a opção "Ignorar servidor proxy para endereços locais". 9- Clique em OK para concluir o processo de configuração do proxy. Configurar as configurações de proxy da LAN, se necessário Você pode configurar um proxy para um dial-up ou VPN, completando estes passos: 1- Clique em Iniciar → Painel de Controle. Clique em Rede e Internet → Opções da Internet → Conexões tab. 2- Em Dial-up e configurações de rede privada virtual, clique na conexão que você deseja trabalhar e, em seguida, clique em Configurações. 3- Na caixa de diálogo Configurações de conexão, habilitar o uso de um servidor proxy, marcando a caixa "Usar um servidor proxy para esta conexão (estas configurações não serão aplicadas a outras conexões)." 4- Digite o endereço IP do proxy na caixa de texto de endereço.
  • 29. 5- Digite o número da porta do proxy na caixa de texto Porta. 6- Clique em OK para concluir o processo de configuração do proxy. Sempre que você alterar as configurações de conexão de rede, você deve verificar se você pode estabelecer uma conexão e os recursos de acesso. Se você está tendo dificuldades para se conectar à Internet depois de mudar as configurações de conexão, verifique suas configurações de proxy no Internet opções para ativar ou desativar a configuração de proxy, conforme apropriado para cada conexão. Relatório 06: Sistemas Operacionais Indicados 6.1 Sistemas Operacionais Indicados para o Servidor Com base nas nossas pesquisas foi contatado que: O Windows Server 2012 oferece aos usuários acesso flexível a dados e aplicações, simplifica o gerenciamento além de uma infraestrutura de nuvem, dinâmica e multi locatária que permite a conexão segura entre locais físicos e que a TI atenda às necessidades do negócio de maneira rápida e eficiente, sendo acessível para empresas de grande e pequeno porte. Servidores com Linux tem uma longevidade maior capaz de funcionar anos sem falha alguma, além de ter uma segurança maior e quase nunca sofrer ataques de vírus e malware. Além de não exigir computadores muito potentes para funcionar, se tornando ideal para empresas de médio e pequeno porte. 6.2 Sistemas operacionais para Desktop Com base em nossas pesquisas relatamos que para um computador Desktop, o uso do Windows é mais interessante, pois além de ser o sistema mais usado, conta com o número de aplicativos e programas disponíveis bem maiores do que o Linux. Também tem mais compatibilidade com dispositivos e com games. O Windows, por ser o sistema mais utilizado, tende a ser o mais fácil de se aprender. Para desktops ele indicado pelo fato de na maioria das vezes, vir como sistema padrão de seu computador novo. 6.3 Sistema Operacional móvel mais indicado Como sistema móvel, contatamos que o melhor é o sistema Android. Um sistema aberto e livre traz consigo uma grande quantidade de recursos pode ser adquirida com um custo bem reduzido comparado com outros sistemas. Podendo encontrar grande funcionalidades uteis, acesso rápido à internet, Navegador Gps sendo de grande utilidade para os usuários. Por ser
  • 30. um sistema aberto, o Android é facilmente personalizável, e o usuário com melhor conhecimento pode deixar o sistema como bem entender.
  • 31. Bibliografia  MICROSOFT. Disponível em:<http://www.microsoft.com/pt-br/default.aspx>. UBUNTU- BR. Disponível em:<http://www.ubuntu-br.org/>.  OLHAR ANDROID. O seu Manual Android Definitivo. Disponível APPLE. Disponível em: <http://www.apple.com/br/>.  CENTOSBR. Disponível em:<http://www.centosbr.org>.