Unip

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1062 palavras )
  • Download(s) : 0
  • Publicado : 1 de setembro de 2012
Ler documento completo
Amostra do texto
Capítulo 4 – Estrutura do Sistema Operacional

1. O que é o núcleo do sistema e quais são suas principais funções?
É o conjunto de rotinas que oferece serviços aos usuários, suas aplicações, além do próprio sistema operacional. As principais funções do núcleo encontradas na maioria dos sistemas comerciais são: tratamento de interrupções e exceções; criação e eliminação de processos e threads;sincronização e comunicação entre processos e threads; escalonamento e controle dos processos e threads; gerência de memória; gerência do sistema de arquivos; gerência de dispositivos de E/S; suporte à redes locais e distribuídas; contabilização do uso do sistema; auditoria e segurança do sistema.

2. O que é uma system call e qual sua importância para a segurança do sistema? Como as systemcalls são utilizadas por um programa?
As system calls podem ser entendidas como uma porta de entrada para o acesso ao núcleo do sistema operacional e a seus serviços. Sempre que um usuário ou aplicação desejar algum serviço do sistema, é realizada uma chamada a uma de suas rotinas através de uma system call. Através dos parâmetros fornecidos na system call, a solicitação é processada e uma respostaé retornada a aplicação juntamente com um estado de conclusão indicando se houve algum erro. O mecanismo de ativação e comunicação entre o programa e o sistema operacional é semelhante ao mecanismo implementado quando um programa chama uma subrotina.

3. O que são instruções privilegiadas e não privilegiadas? Qual a relação dessas instruções com os modos de acesso?
Instruções privilegiadas sãoinstruções que só devem ser executadas pelo sistema operacional ou sob sua supervisão, impedindo, assim, a ocorrência de problemas de segurança e integridade do sistema. As instruções não-privilegiadas não oferecem risco ao sistema. Quando o processador trabalha no modo usuário, uma aplicação só pode executar instruções não-privilegiadas, tendo acesso a um número reduzido de instruções, enquanto nomodo kernel ou supervisor a aplicação pode ter acesso ao conjunto total de instruções do processador.

4. Quais das instruções a seguir devem ser executas apenas em modo kernel? Desabilitar todas as interrupções, consultar a data e hora do sistema, alterar a data e hora do sistema, alterar informações residentes no núcleo do sistema, somar duas variáveis declaradas dentro do programa, realizarum desvio para um instrução dentro do próprio programa e acessar diretamente posições no disco.
Desabilitar todas as interrupções, alterar a data e hora do sistema, alterar informações residentes no núcleo do sistema e acessar diretamente posições no disco.

5. Explique como funciona a mudança de modos de acesso e dê um exemplo de como um programa faz uso desse mecanismo.
Sempre que umprograma necessita executar uma instrução privilegiada, a solicitação deve ser realizada através de uma chamada a uma system call, que altera o modo de acesso do processador do modo usuário para o modo kernel. Ao término da execução da rotina do sistema, o modo de acesso retorna para o modo usuário.

6. Como o kernel do sistema operacional pode ser protegido pelo mecanismo de modos de acesso?
Atravésdo modo de acesso de uma aplicação determinado por um conjunto de bits localizado no registrador de status do processador ou PSW. Através desse registrador, o hardware verifica se a instrução pode ou não ser executada pela aplicação, possibilitando proteger o kernel do sistema operacional de um acesso indevido.

7. Compare as arquiteturas monolítica e de camadas. Quais as vantagens edesvantagens de cada arquitetura?
A arquitetura monolítica pode ser comparada com uma aplicação formada por vários módulos que são compilados separadamente e depois linkados, formando um grande e único programa executável, onde os módulos podem interagir livremente. Na arquitetura de camadas, o sistema é dividido em níveis sobrepostos. Cada camada oferece um conjunto de funções que podem ser utilizadas...
tracking img