Browsed by
Autor: Ariel Nigri

Sistemas Operacionais – Parte 5

Sistemas Operacionais – Parte 5

Condições de concorrência e sincronização     Como vimos anteriormente, além de trocar dados entre si, processos e threads tem a necessidade de se sincronizarem também. A sincronização entre as várias tarefas garante a ordem de execução das etapas de um algoritmo e evita o que se chama de “condições de concorrência” ou, como em algumas traduções, “condições de corrida”. As “condições de concorrência” ocorrem quando vários processos ou threads precisam acessar um mesmo recurso compartilhado (ou seja, “concorrem” pelo…

Read More Read More

Sistemas Operacionais – Parte 4

Sistemas Operacionais – Parte 4

Comunicação entre processos Interprocess communication (IPC)     Como vimos nos artigos anteriores, processos tem a característica de serem executados em o que chamamos de “espaços de memória independentes”. Ou seja, ficam isolados um dos outros,  não conseguindo acessar os dados que não sejam os seus (o que dá estabilidade ao sistema como um todo). Linhas de execução, como vimos no artigo sobre threads, também tem independência entre si e suas operações não se conectam às outras linhas de execução…

Read More Read More

Sistemas Operacionais – Parte 3

Sistemas Operacionais – Parte 3

Threads   Thread, que em inglês significa “linha”, representa uma linha de execução de um processo. Para entender melhor este conceito, veremos como funciona a execução de um programa no computador (que ocorre dentro de um processo, como já vimos no artigo anterior). Ao iniciar um processo, a primeira instrução do programa é lida pela CPU e executada. De acordo com o que está codificado na instrução, a CPU poderá pegar a próxima instrução ou pular para um outro local…

Read More Read More

Sistemas Operacionais – Parte 2

Sistemas Operacionais – Parte 2

Processos   Um dos conceitos mais importantes dos sistemas operacionais, talvez até o mais importante, é o de “processo”. De uma forma simplificada, o processo representa um programa em execução. Quando o usuário inicia um programa (por exemplo, um editor de textos), o sistema operacional cria um processo para conter todas as informações relativas a execução deste programa, como as variáveis alocadas, arquivos abertos e o próprio texto do programa a ser executado. Este processo é então colocado em execução…

Read More Read More

Sistemas Operacionais – parte 1

Sistemas Operacionais – parte 1

O sistema operacional é o software feito para controlar componentes eletrônicos de um dispositivo com capacidade computacional (computadores, celulares, tablets, etc), facilitando, desta forma,  sua utilização por programas que não precisarão ser programados especificamente para cada tipo de dispositivo. Ele é o primeiro software visto assim que o computador é ligado e, para a maioria dos usuários, ele praticamente define o computador como um todo. Por exemplo, atualmente muitas pessoas perguntam se o seu pc é Windows ou Mac, ou…

Read More Read More

Entendendo o cadeado verde no seu browser – 2

Entendendo o cadeado verde no seu browser – 2

Parte 2 de 2   No artigo anterior, vimos como as assinaturas e certificados digitais funcionam com o protocolo HTTPS. Neste artigo, prosseguiremos falando sobre as Entidades Certificadoras RAIZ e o processo para estabelecer uma conexão segura.   Entidades certificadoras Autoridades Certificadoras RAIZ É aí que entram as Autoridades Certificadoras Raiz. Estas empresas têm seus certificados instalados diretamente nos computadores quando o sistema é instalado. Portanto seu celular, notebook e desktop já vêm com uma lista dos certificados de todas…

Read More Read More

Entendendo o cadeado verde no seu browser – 1

Entendendo o cadeado verde no seu browser – 1

Parte 1 de 2   Atualmente já estamos acostumados a ver o cadeado verde (no Chrome e Firefox – no Edge é apenas o contorno de um cadeado) ao lado da barra de navegação em quase todos os sites acessados, sinal de que está sendo usado o protocolo HTTPS,  utilizado nos sites seguros. Recentemente o Google deu o golpe de misericórdia nos sites que não usam a tecnologia segura baixando o ranking destes sites, o que gerou uma onda de…

Read More Read More

Segurança da informação – 5

Segurança da informação – 5

Parte 5 de 5 Protegendo seus dados   Agora que vimos os aspectos principais da segurança da informação iremos ver as técnicas de proteção mais comuns para evitar que seu computador ou seus dados sejam comprometidos.   Antivirus / Antimalware São programas que detectam malwares (ver Segurança da Informação – parte 3) no computador do usuário. Isto é feito de duas formas: Consultando uma base de assinaturas: o malware é identificado pelo conteúdo do arquivo sendo rastreado, que é comparado…

Read More Read More

Segurança da informação – 4

Segurança da informação – 4

Parte 4 de 5 Criptografia   O objetivo da criptografia é proteger informações de acessos não autorizados, quando estes não podem ser bloqueados. Isso se aplica a mensagens em trânsito e arquivos que por algum motivo tem que ser públicos no computador (como o arquivo de senhas do UNIX, que tem as senhas criptografadas). Uma mensagem criptografada irá garantir: Confidencialidade e Integridade: Só quem tem a chave pode ver ou alterar a mensagem, garantindo que não foi acessada por pessoas…

Read More Read More

Segurança da informação – 3

Segurança da informação – 3

Parte 3 de 5 Malwares   Malware é qualquer programa hostil que faz operações, muitas vezes ilícitas (como causar danos ou roubar informações), no computador sem o consentimento do usuário. Por ser uma definição bem vaga, algumas vezes anúncios de fabricantes de softwares gratuitos, por exemplo, são considerados malwares. Todo malware pode ser definido em duas etapas: como ele faz para se instalar no computador (vetor de infecção) e o que ele faz no computador depois instalado (payload). Vetores de…

Read More Read More