Professional Documents
Culture Documents
A evoluo dos sistemas operacionais foi uma conseqncia dos avanos ocorridos no
hardware dos computadores. Temos trs nveis de geraes de sistemas operacionais:
O primeiro nvel integrado pelos sistemas operacionais bsicos, surgidos nos anos
cinqenta, limitava-se a auxiliar os programas nas operaes de entrada e sada e na
traduo nos programas fonte, escritos em linguagem pouco evoludas.
O segundo nvel esteve disponvel na dcada de 60 e a sua ajuda programao foi mais
decisiva, proporcionando tradutores simblicos mais evoludos, programas de servios para
transferncia de informao entre perifricos e programas de controle de entrada e sada, ou
seja, os famosos IOCS( Input Output Control System).
O terceiro nvel de sistemas operacionais surgiu na dcada de 70. A contribuio destes
sistemas programao foi to grande que foram rompidas as normas clssicas do processo
informtico. Os tradutores de altssimo rendimento ento incorporados tm permitido hoje
em dia a utilizao de linguagem de programao simblica quase idnticas linguagem
utilizada pelo homem, reduzindo sensivelmente o tempo gasto na produo bem como o
tempo de aprendizagem de novas linguagens.
Estrutura do Sistema Operacional
Pode-se criar um sistema to grande e complexo como um sistema operacional somente
dividindo-o em pequenas partes. Cada uma dessas partes deve ser uma poro bem
delineada do sistema, com entradas, sadas e funes, cuidadosamente definidas.
Logicamente, nem todos os sistemas tm a mesma estrutura, ou seja, no apresentam a
mesma forma de ligao entre as partes. Contudo, os sistemas operacionais modernos
geralmente possuem as seguintes partes:
I. Gerenciamento de processos - criar e eliminar, suspender e retomar, sincronismo e
comunicao entre processos;
II. Gerenciamento da memria principal manter o controle das partes da memria que
esto sendo usadas e por quem, decidir que processos sero carregados para memria
quando houver espao disponvel, alocar e desalocar espao de memria quando
necessrio;
III. Gerenciamento de memria secundria o SO responsvel pelas atividades de
alocao de espao livre.
IV. Gerenciamento de Entrada/Sada manter os device drivers para comunicao com os
deferentes dispositivos, um buffer-caching para o sistema;
V. Gerenciamento de arquivos criar e eliminar arquivos e diretrios, manter mapeamento
dos arquivos em disco;
1
pela GNU Public License (GPL), e geralmente "empacotada" com vrios binrios que
consistem em um sistema operacional trabalhando em Unix. Esses pacotes de softwares so
chamados distribuies e chegam em muitos tamanhos e estruturas. Linux est sendo
usado hoje por milhes de pessoas em todo o mundo. Ele usado para desenvolvimento de
software, rede (intra-office e Internet), e como plataforma para usurio. Linux tornou-se
uma alternativa barata para os caros sistemas Unix.
Sistemas de Arquivos
Viso Geral sobre Sistema de Arquivos
Conceitualmente, arquivos so mecanismos de abstrao que fornecem uma forma de
armazenar e recuperar informaes em disco. A caractersticas mais importante de qualquer
mecanismo abstrao a forma de identificar os objetos como os quais o mecanismo
trata. Quando um processo cria um arquivo, preciso que tal arquivo receba um nome,
normalmente dado pelo processo. Quando tal processo termina sua execuo, o arquivo
continua a existir, podendo ser acessado por outros processos, usando para tanto o nome
atribudo ao arquivo. O sistema de arquivos a parte mais visvel do sistema operacional. A
maioria dos programas lem e escrevem em pelo menos um arquivo. O sistema de arquivos
encara o disco como se este fosse composto simplesmente por uma seqncia de blocos de
tamanho fixo. Cada bloco pode ser composto por 1, 2, 4 ou mais setores fsicos; desta
forma, tamanhos possveis de blocos (ou clusters) so 512 bytes, 1 KB, 2KB e assim por
diante.
Sistema de Arquivos Unificado
O Sistema de Arquivos Unificado est presente em todas as variantes Unix.Ao contrrio
da grande maioria dos sistemas operacionais, unidades de armazenamento distintas so
enxergadas como parte de um nico e imenso diretrio, de forma que quando estamos
acessando um arquivo, por exemplo, no diretrio /etc podemos estar acessando uma
unidade de disco rgido enquanto o arquivo que estamos lendo na outra janela pode estar
num CD-ROM.
Conceitos Fundamentais
O Linux organiza o seu sistema de arquivos em uma rvore hierarquizada, resultando em
uma estrutura nica que agrega todas as informaes relativas ao sistema de
arquivos. Cada nodo da rvore pode representar um arquivo, um dispositivo de
entrada e sada, ou ainda um diretrio. O Linux faz distino entre nome maisculos
forma randmica, ou seja, seus byte ou registros podem ser lidos em qualquer ordem.
Operaes sobre arquivos
Os arquivos existem para armazenar informaes e permitir a sua recuperao. As
chamadas de sistemas mais comum relacionadas ao sistema de Arquivo Linux so
chamadas que operam sobre arquivos individuais ou envolvendo diretrios e sistema de
arquivos como um todo. A chamada CREAT no s cria um arquivo, mas tambm abre esta
arquivo para escrita, independente do modo de proteo especificado para ele. O descritor
de arquivo que a chama retorna fd, pode ser usado para escrever no arquivo. Se a chamada
CREAT for executada sobre um arquivo existente, esta arquivo ser truncado para o
comprimento 0, desde que os direitos do arquivos assim o permitam. Para que um arquivo
existente possa ser lido ou escrito, necessrio que ele seja primeiramente aberto e se ele
esta aberto para leitura, escrita ou para ambas as operaes. Vrias opes podem ser
especificadas. O descritor de arquivo que a chamada retorna pode ento ser usado para
leitura ou escrita. Posteriormente, o arquivo deve ser fechado atravs da chamada CLOSE,
cuja execuo torna o descritor de arquivo disponvel para ser novamente utilizado numa
chamada CREAT ou OPEN subseqente. A chamada READ utilizada para ler o arquivo,
os bytes lidos vm em posio corrente de leitura. O processo que faz a chamada deve
indicar a quantidade de informao a ser lida e providenciar um buffer para possibilitar a
leitura. A chamada WRITE, os dados so escritos no arquivo, geralmente a partir da
posio corrente. Se tal posio for a de final de arquivo, o tamanho do mesmo cresce. Se a
posio corrente no momento da escrita estiver no meio do arquivo, os dados existente
nesta posio estaro perdidos para sempre, pois a operao de write escreve os novos
dados em cima dos antigos. Apesar da maioria dos programas ler e escrever arquivos
sequencialmente, em algumas aplicaes os programas devem ser capaz de acessar
randomicamente qualquer parte do arquivo. Associado a cada arquivo, existe um ponteiro
que indica a posio corrente do arquivo. Quando a leitura ou escrita for seqencial, em
geral, ele aponta para o prximo byte a ser lido ou a ser escrito. A chamada LSEEK tm
trs parmetros: o primeiro do descritor de rea para o arquivo, o segundo a posio do
arquivo, o terceiro informa se a posio relativa ao inicio do arquivo, posio corrente
ou final do arquivo. O valor que o LSEEK retorna a posio absoluta no arquivo aps a
mudana no ponteiro. Para cada arquivo o Linux mantm o modo do arquivo (regular,
diretrio ou arquivo especial), seu tamanho, o instante da ltima modificao, e outra
informaes pertinentes. Os programas podem verificar estas informaes, usando a
chamada STAT. Seu primeiro parmetro o nome do arquivo. O segundo um ponteiro
para a estrutura onde a informao solicitada deve ser colocada. As chamadas do sistema
relacionadas com os diretrios ou com o sistema de arquivo como um todo , em vez de um
Arquivos Compartilhados
Quando vrios usurios esto trabalhando juntos em um projeto, ele comumente precisam
compartilhar arquivos. Em decorrncia disto, muitas vezes conveniente que um
arquivo compartilhado aparea simultaneamente em diretrios diferentes que
pertenam a diferentes usurios. A coneco entre um diretrio e um arquivo
compartilhado chamada de ligao (link). O prprio sistema de arquivo um
grfico acclico dirigido , ou DAG, em vez de rvore. No Linux os blocos do disco
no so listados no diretrio, mas numa estrutura de dados associada ao prprio
arquivo. Esta estrutura chamada n-i, a forma como o Linux implementa
compartilhamento arquivo.
Sistema de Arquivos no Linux - Descrio
O Sistema de Arquivos do Linux estrutura de organizao de arquivos em formato de
rvore, que permite:
posse dessas informaes, ento possvel calcular qual grupo de blocos mantm o i-nodo
referente a cada uma das entradas do caminho, para em seguida localizar o bloco
correspondente no diretrio, e acess-lo para ler o i-nodo do prximo diretrio na seqncia
do caminho, ou o i-nodo relativo ao prprio arquivo.
10
11
Verso do Kernel
Sistema Utilizado
2.0.x
Ipfwadm
2.2.x
Ipchains
2.4.x ou superior
Iptables
Segurana interna
SAMBA - Compartilhamento de arquivos
Apesar de praticamente no existir pragas para Linux, eles existem em massa para o
sistema operacional da Microsoft. Isto representa perigo se voc estiver em uma rede com
estaes de trabalho windows, por conseqncia utiliza-se o samba para liberar acesso a
arquivos no servidor linux. Este compartilhamento criado entre o servidor e estao pode
permitir que um vrus ou trojan apague os arquivos l encontrados, isto requer que voc
possua um bom antivrus instalado em cada estao e mantenha-o bem atualizado. Porm
no basta apenas isso, mas deve-se tomar as seguintes precaues.
. No utilizar login nico para toda a rede (mesmo que seja uma rede pequena).
. Cada login deve ter acesso restrito somente ao que realmente precisa.
. Contas de usurios visitantes devem ser evitadas, e se existirem deve ter o acesso
mais restrito possvel.
. No permitir que o usurios alterem as permisses de arquivo.
. No criar a conta root ou administrador.
. No compartilhar jamais a raiz do sistema (parece obvio mais j algumas pessoas o
fazerem).
SQUID Acesso Internet
O squid proxy(distribuidor) de internet, tem a funo de liberar e controlar o
acesso a internet em uma rede. Para que ele seja um aliado e ajudante no dia-a-dia
necessrio bloquear alm de sites e portas, as extenses executveis e de arquivos
compactados. Tambm devem se restringir o horrio de acesso Internet.
CUIDADOS ESPECIAIS
12
Windows 2000
A arquitetura do Windows 2000 fortemente inspirada no princpio de microncleo, pois
cada funcionalidade do sistema oferecida e gerenciada por um nico componente do
sistema operacional. Todavia, mdulos fora do microncleo executam operaes em modo
protegido (modo kernel), por isso, no puramente microncleo.
O Windows 2000 tambm segue uma organizao em camadas, e explora o modelo
orientado a objetos. Foi projetado de modo a permitir a execuo de aplicaes escritas
para outros sistemas operacionais.
A estrutura pode ser dividida em duas partes: modo usurio (onde esto localizados os
sistemas protegidos) e o modo kernel (o executivo). O executivo constitui o ncleo do
Windows 2000, exportando funes para serem utilizadas no modo usurio e funes que
s so acessveis por componentes (mdulos) pertencentes ao prprio ncleo. Os principais
componentes do executivo so:
Gerncia de objetos;
Gerncia de processos;
Gerencia de memria virtual;
Monitor de segurana;
Mdulo de suporte;
Gerncia de E/S.
O ncleo do Windows 2000 foi projetado de forma a dar suporte ao multiprocessamento
simtrico quando executado em mquinas multiprocessadas. O multiprocessamento
13
Gerncia de Memria
O Windows 2000 implementa um sistema de memria virtual baseado em um espao de
endereamento linear (plano) de 32 bits, o que oferece at 4 Gbytes de memria virtual.
Esse espao de endereamento normalmente dividido em duas partes de igual tamanho (2
Gbytes): uma destinada ao processo usurio (parte inferior) e outra destinada ao sistema
operacional (parte superior). Em outros termos, uma aplicao (processo usurio) possui,
no mximo, um tamanho de 2 Gbytes. Na realidade, o Windows 2000 oferece a opo de
modificar essa alocao inicial de forma a atribuir 3 Gbytes ao processo usurio e 1 Gbyte
ao sistema operacional. Essa possibilidade permite que certas aplicaes, como, por
exemplo, banco de dados, armazenem uma grande parcela de dados dentro do espao de
endereamento da prpria aplicao (processo). O Windows 2000 prev ainda uma
extenso, denominada de VLM (Very Large Memory) destinada aos processadores de
arquitetura de 64 bits que permite a um processo usurio alocar at 28 Gbytes de memria
virtual suplementar.
A alocao de memria por um processo Windows realizada em duas fases. Inicialmente,
o processo reserva um certo nmero de pginas da memria virtual sem necessariamente
utiliz-la. Em seguida, medida que o processo necessita de memria, essas pginas pralocadas so mapeadas a reas efetivas de armazenamento no disco (rea de swap). Essa
segunda fase conhecida, em terminologia Windows, como commit. Dessa forma, as
pginas relativas ao espao de endereamento total de um processo usurio (2 Gbytes)
podem estar em um de trs estados: livres, reservadas ou dedicadas (commited). As pginas
livres so as pginas do espao de endereamento no utilizadas pelo processo. As pginas
reservadas correspondem quelas pr-alocadas mas ainda no mapeadas a uma rea de
armazenamento real. Uma vez esse mapeamento efetuado, as pginas pr-alocadas tornamse pginas dedicadas. A distino entre pginas reservadas e pginas dedicadas justificada
pela reduo do tamanho do arquivo de paginao (swap) necessrio a um processo.
Apenas as pginas dedicadas consomem rea de armazenamento. Por questes de
desempenho, o Windows 2000 permite tambm que um processo, possuindo os privilgios
necessrios, bloqueie pginas em memria, fazendo com que essas pginas nunca sofram
14
15
17
18
Contexto de Segurana
O primeiro conceito que se deve ter em mente ao instalar o IIS, de que o Windows NT /
2000 / XP possui um principio de unidade ou contextos de segurana. Estes contextos de
segurana se traduzem, no Windows NT 4.0, nos famosos domnios, com seus Primary
Domain Controllers e Backup Domain Controllers. Estes contextos, se corretamente
configurados, proporcionam ao administrador uma enorme liberdade e flexibilidade na
configurao de segurana, que passa a ser centralizada.
Entretanto, em redes que possuam a exigncia de serem seguras, traz tambm um risco: o
comprometimento de um dos controladores de domnio traz toda a segurana abaixo, pois
todas as contas so cadastradas e mantidas no mesmo. Para quem usa Windows 2000 / XP,
foi introduzido o conceito de rvore, ou, no caso especfico, do AD - Active Directory.
Algumas caractersticas mudaram, como o fato de que no existem mais Primary ou
Backup Domain Controllers. Contudo, o comprometimento de um Domain Controller traz
tantos problemas quanto o comprometimento de um PDC ou BDC.
Portanto, quando se deseja colocar um servidor IIS no ar, quanto mais restrito for o
contexto
de
segurana,
melhor.
Assim,
temos
duas
possibilidades:
1. Domnio ou AD separado para servidores Web .Em redes grandes, tipicamente em
hosting centers, existe a necessidade de se utilizar as facilidades de controle de segurana
centralizadas. Neste caso, deve-se posuir um domnio ou rvore AD separada APENAS
para os servidores. Nenhuma outra parte da rvore ou qualquer outro domnio deve confiar
nas contas ou neste contexto de segurana, que deve ser exclusivo para este fim.
O servidor web deve ser instalado como MEMBER SERVER desta rvore ou domnio. Sob
nenhuma hiptese, deve ser um controlador de domnio de qualquer natureza.
19
2. servidor Web instalado como stand alone server. Em redes com poucos servidores,
tipicamente em um ambiente corporativo que no possui a finalidade de ser um provedor de
servios (hosting center por exemplo), o servidor web ou de servios Internet deve ser um
stand alone server, sem pertencer a nenhum domnio, ou sem ser um controlador de
domnio. Soluo mais segura e interessante para ambientes com poucos servidores onde o
custo deve ser mantido baixo (no possam existir controladores de domnio especficos para
o ambiente ou contexto de provimento de servios Internet).
Instalao
O trabalho de configurao de segurana do IIS comea na instalao do Windows.
Apenas os componentes necessrios devem ser instalados, e servios e programas
desnecessrios devem ser excludos da instalao. Servios como Simple TCPIP Services,
ou SNMP no devem ser usados. Alm de absolutamente no serem necessrias, aumentam
o risco de invaso. Existe um texto no livro "Firewalls and Internet Security", escrito por
dois grandes especialistas na rea, Cheswick e Bellovin, que traduz isso de forma simples e
engraada, mas eficaz:
Axioma 1 (Murphy) Todos os programas tm bugs.
Teorema 1 (Lei dos Programas Grandes) Programas grandes possuem ainda mais bugs do
que o seu tamanho pode indicar.
Prova: por inspeo
Corolrio 1.1 Um programa relativo a segurana possui bugs de segurana.
Teorema 2 Se voc no executar um programa, no importar se ele possui ou no bugs.
Prova: como em todos os sistemas lgicos, (falso ==> verdadeiro) = falso.
Corolrio 2.1 Se voc no executar um programa, no importar se ele possui ou no bugs
de segurana.
Teorema 3 Mquinas expostas devem rodar to poucos programas quanto possvel; os que
rodarem, devem ser to pequenos quanto o possvel.
Prova: corolrios 1.1 e 2.1
Corolrio 3.1 (Teorema Fundamental dos Firewalls) A maioria dos hosts no consegue
atender s nossas necessidades: eles rodam programas demais que so grandes demais.
Desta forma, a nica soluo isolar atrs de um firewall se voc deseja rodar qualquer
programa que seja.
(Firewalls and Internet Security: Repelling the Wily Hacker William Cheswick /Steven
Bellovin)
20
A instalao do IIS em si uma das fases que mais preocupa. A instalao PADRO dele
coloca muita coisa sem utilidade, e diversos componentes susceptveis a ataque e invaso
no servidor. Todo cuidado deve ser tomado nesta fase.
A instalao deve IGNORAR componentes de exemplo, os sites de tutorial, e
principalmente, as ferramentas de gerncia em HTML. APENAS o servidor Web deve ser
instalado. Caso demais servios sejam necessrios, como servidor de FTP ou SMTP, apenas
estes componentes devem ser selecionados, e at a documentao deve ser deixada de fora.
Se existe a necessidade de experimentar, brincar com o servidor (testes) ou ler a
documentao, faa-o em um computador separado, especificamente para esta funo.
A Microsoft tambm publicou ferramentas de gerncia de servidores Windows NT / 2000
atravs de pginas web, ou do IIS. Estas ferramentas devem ser ignoradas sumariamente,
inclusive a quem vem com o prprio IIS.
21
Servio que cria ndices de documentos para pesquisa mais rpida. Um dos principais
calcanhares de aquiles do Windows em termos de segurana. No deve ser usado.
Messenger
Permite o envio de mensagens ou noticias de computador para computador, via NetBIOS.
Pode ser usado para revelar nomes de usurios vlidos para um potencial ataque de fora
bruta.
Network DDE
Antigo servio que usa a infra-estrutura NetBIOS. possui diversas falhas de segurana.
Print Spooler
Spool de impresso. Pode ser usado em um ataque DoS.
Remote Registry
Permite a modificao remota do registro, assim como a importao de polticas a partir de
um controlador de domnio. Caso possua o MS Exchange no pode ser parado.
Server
Funcionalidade bsica da rede Microsoft, responsvel pela funcionalidade NetBIOS /
SMB. Os compartilhamentos de rede, por exemplo, uma de suas funes.Em servidores
Internet, definitivamente no deve ser usado.
Task Scheduler (usado apenas no Windows NT ou no 2000)
Permite o agendamento de tarefas e pode ser usado para executar remotamente comandos.
No deve ser parado no Windows XP, pois o mesmo usa este servio para manutenes
internas do sistema.
Telnet
Servidor de TELNET. O TELNET no deve ser usado em nenhum sistema operacional,
nem mesmo em UNIX, quanto mais em NT / 2000 / XP. Aps a parada deste servio, devese ir ao painel de controle, adicionar e remover programas, Instalao do Windows, e
remover todos os componentes desnecessrios.
Configurao Internet Information Server
A primeira coisa que deve ser feita aps a instalao do IIS a parada ou remoo do site
web padro (Default Web Site). Para isto: Deve ser mudada a porta do site para qualquer
22
outra que no esteja sendo usada, como 8888 por exemplo, e que esteja sendo
convenientemente filtrada no firewall. Em Segurana (Security) deve se configurar o site
padro para ser somente acessado com autenticao integrada (desmarque qualquer outra
opo); Tambm deve ser configurado o site para no ser acessado por nenhum endereo IP,
nem mesmo 127.0.0.1, colocando Deny, e no configurando nenhum IP na lista; finalmente,
deve ser parado o site. Assim, estaremos com uma configurao quase pronta para receber o
novo site. Cria-se um novo site web, de preferncia em um disco isolado (partio lgica)
apenas para esta finalidade (ao instalar o Sistema Operacional, uma tima prtica installo em uma partio, e deixar outra para dados separada). Tenha certeza de criar um diretrio
que no participe de uma estrutura j existente, para ser o root do site web. Uma vez
configurado o site, na porta 80, configure-o tambm para funcionar apenas no endereo IP
que deve (e no "All unasigned"). Agora, devemos configurar as extenses que o servidor
ir interpretar. Devem ser removidas todas e quaisquer extenses que no esto em uso, e,
inclusive,
as
extenses
usadas
pelo
Index
Server.
Exemplo de extenses a remover: .htm, .idq, .htr, .idc, .printer. Percebe-se que a remoo
das extenses deve ser realizada para cada site criado (caso exista mais de um). Ainda sobre
o Index Server, deve ser desmarcado a opo "Index this resource" na tab "Home
Directory". Ainda nesta tab, especial ateno deve ser dada a opo "Write" que no deve
ser usada. Nas permisses de execuo, deixe "Scripts Only". Caso a permisso de
execuo seja necessria, o faa em um diretrio separado, e sem direito de leitura ou
escrita. Uma tima prtica tambm e usar o recurso de espao de memria separada.
Entretanto, algumas aplicaes no funcionaro. Neste caso, uma questo de tentativa e
erro.
FrontPage Extensions
As extenses de FrontPage so uma fonte maravilhosa para hackers e defacers. Deve-se
procurar evitar utiliz-las. Caso no seja possvel, uma boa medida baixar do site da
Microsoft a verso mais atual, e, no momento da instalao, ao ser perguntado sobre a
segurana, responda que deseja manter o nvel mais alto.
Firewall
Um quesito muito importante, para qualquer computador com servios Internet, estar
atrs de um Firewall corretamente configurado. Obviamente, como estamos falando de um
servidor Web, que geralmente usa a porta 80, apenas esta porta deve estar liberada,
nenhuma outra. Muitos utilizam o Terminal Service do Windows 2000 / XP para gerncia
remota. Se for o caso, deve ser liberado a porta 3389/tcp apenas para os IPs ou redes que
podem realizar tal gerncia. Apesar de no existirem ataques conhecidos que permitam
invadir um computador pelo Terminal Service, existem ataques DoS que podem tirar o
23
servidor do ar. Personal Firewalls devem ser evitados. Muitos deles so eficientes, mas
apenas para uso em estaes de trabalho. Em servidores de alto trfego, os Personal
Firewalls podem ter um impacto negativo muito grande na performance de rede do
servidor. Caso as medidas acima sejam implementadas, ser muito difcil para algum
invadir o servidor.
Gerncia de Processos
Um processo representa uma unidade de propriedade de recursos e de trabalho a ser
realizado. um dos meios que o sistema operacional dispes para organizar as muitas
tarefas que ele precisa realizar. No Windows NT, a parte do sistema operacional
responsvel pela criao, gerenciamento e excluso de processos implementada pelo
gerenciador de processos que fornece um grupo de servios nativos de processo que os
subsistemas de ambiente possam usar para emulas as estruturas de processos que lhes so
nicas. Esta meta evoluiu com o objetivo do NT de proporcionar vrios ambientes de
sistema operacional que podem ser executados no modo usurio. Os processos nativos do
NT tm como caractersticas que o diferenciam dos processos de outros sistemas
operacionais:
o
25
26
localizar a pagina na memria real, atravs das demais informaes contidas no PTE. Por
outro lado, se o bit de validade no estiver ligado, significara que esta e uma pagina novalida, no pertencendo ao working set do processo. Neste cave, podemos dizer que
ocorreu um page fault, que e a exceo gerada quando uma pagina referenciada no esta no
working set. Quando isto acontece, o sistema se encarregara de trazer a pagina pare o
working set, atualizar o PTE e executar novamente a referencia a pagina, que agora ser
valida. No caso da referncia a uma pgina vlida, o processador deve traduzir o endereo
virtual gerado pelo programa em um endereo fsico. A memria virtual ento dividida
em blocos de memria virtual denominados de pginas virtuais, enquanto a memria fsica
dividida em blocos de clulas denominados pginas fsicas. O mecanismo de mapeamento
atravs de uma tabela de pginas realiza ento o mapeamento de ambas as memrias.
Sistemas de Arquivos
CD-ROM File System (CDFS)
O sistema de arquivo CDFS foi desenvolvido pare o Windows NT pare implementar leitura
em dispositivos de CD-ROM.
File Allocation Table (FAT)
O sistema de arquivo FAT foi desenvolvido pare sistemas baseados em MS-DOS e
posteriormente utilizados no MS-Windows e OS/2. O FAT tem pouca preocupao com
desempenho e segurana, sendo que nomes de arquivos esto limitados a oito caracteres,
um ponto e mais trs caracteres de extenso.
High-Performance File System (HPFS)
Desenvolvido pare sistemas OS/2, o sistema de arquivo HPFS possui major compromisso
com desempenho e segurana que o sistema FAT. Nomes de arquivos nesse ambiente
podem ter no mximo 254 caracteres.
Windows NT File System (NTFS)
O sistema de arquivo NTFS foi projetado especialmente pare o Windows NT com o intuito
de oferecer alto grau de segurana e desempenho. A seguir destacamos suas principais
caractersticas: nomes de arquivos podem ter no mximo 255 caracteres, incluindo brancos;
nomes de arquivos FAT podem suportar ate 255 caracteres; parties NTFS dispensam o
uso de ferramentas de recuperao de erros; implementa proteo de arquivos e diretrios
mas no implementa encriptao; menor partio recomendada e de 50 Mbytes; - no pode
27
28
29
CONCLUSO
Atravs do assunto descrito neste trabalho, pode-se verificar que os sistemas operacionais
Linux e Windows, seja ele da verso 2000 ao XP, so sistemas operacionais que atendem a
maioria dos requisitos fundamentais para suprir as necessidade de diferentes classes de
usurios que possuam ou no um alto grau de conhecimento em informtica.
Cada Sistema Operacional estudado, possui caractersticas um pouco diferentes em relao
ao gerenciamento de memria, escalonamento, sistemas de arquivos e segurana. No
Windows percebemos, alguma semelhana entre suas verses, algumas melhoradas ou
adaptadas para a prxima verso que seria lanada, mas em geral, todos os Sistema
Operacionais criados seguiram uma linha de desenvolvimento que favorea o usurio, que
na verdade o maior beneficirio dessa tecnologia.
30
BIBLIOGRAFIA
www.unicamp.br
www.ufrn.br
www.microsoft.com.br
www.babbo.com.br
www.boadica.com.br
www.lunixit.com.br
31
32