- Page 3 and 4: Sistemas OperacionaisAnderson Dutra
- Page 5: Anderson DutraMouraMestre em Tecnol
- Page 11 and 12: 1Introdução aos sistemasoperacion
- Page 13 and 14: Figura 1Cartão perfuradoArnoldRein
- Page 15 and 16: realizava a impressão, deixando o
- Page 17 and 18: tes, que seguiram o seu modelo, for
- Page 19 and 20: Tendo sido concebido e implementado
- Page 21 and 22: garantir certas liberdades para os
- Page 23 and 24: Nos anos 2000, um número cada vez
- Page 25 and 26: ticas, como: os consoles de games,
- Page 27 and 28: As VMs tendem a ser menos eficiente
- Page 29 and 30: a memória principal (Random Access
- Page 31 and 32: A comunicação do dispositivo de E
- Page 33 and 34: No sistema operacional Windows, da
- Page 35 and 36: Para realizar sua tarefa com efici
- Page 37 and 38: mas regras particulares a serem seg
- Page 39 and 40: 1.3.2 Objetivos do sistema operacio
- Page 41 and 42: A manutenção e a compreensão do
- Page 43 and 44: São exemplos de sistemas operacion
- Page 45 and 46: de adicionar novos computadores, au
- Page 47 and 48: 2Interação do sistemaoperacional
- Page 49 and 50: A maneira mais simples de se armaze
- Page 51 and 52: Figura 3CDC 6600Jitze Couperus/Wiki
- Page 53 and 54: c. Alocação por lista encadeada u
- Page 55 and 56: a. FORTRAN - desenvolvida pela IBM
- Page 57 and 58:
Figura 6Computador EDSAC em junho d
- Page 59 and 60:
3D. Sua API é utilizada na intera
- Page 61 and 62:
486, desenvolvidas pela Intel. Quan
- Page 63 and 64:
Figura 10Componentes do processador
- Page 65 and 66:
Figura 12Estrutura de uma CPU com r
- Page 67 and 68:
2.4.3. Gerenciamento de multiproces
- Page 69 and 70:
••A localidade espacial - obser
- Page 71 and 72:
1950 e 1960, ela era conhecida como
- Page 73 and 74:
Em seu interior, um disco rígido
- Page 75 and 76:
Utilizada na renderização de obje
- Page 77 and 78:
CONSIDERAÇÕES FINAISNeste capítu
- Page 79 and 80:
dades de maneira simultânea. As op
- Page 81 and 82:
de execução para bloqueado, quand
- Page 83 and 84:
j. O contexto de execução, isto
- Page 85 and 86:
Figura 4Hierarquia de processo LINU
- Page 87 and 88:
Figura 6Chaveamento de contextoProc
- Page 89 and 90:
ao processador que um evento ocorre
- Page 91 and 92:
mado de processo pesado (Heavyweigh
- Page 93 and 94:
Quando precisa aguardar pela conclu
- Page 95 and 96:
Já como desvantagens, podemos dest
- Page 97 and 98:
a entrega da mensagem para todos os
- Page 99 and 100:
a sair (First In, First Out - FIFO)
- Page 101 and 102:
Para que um thread aloque recursos
- Page 103 and 104:
Em determinados casos, o uso de rec
- Page 105 and 106:
b. Impasse de comunicação: pode o
- Page 107 and 108:
Os sistemas em lote são utilizados
- Page 109 and 110:
CONSIDERAÇÕES FINAISNeste capítu
- Page 111 and 112:
memória secundária (disco rígido
- Page 113 and 114:
Figura 1Organização da hierarquia
- Page 115 and 116:
Outra maneira de acomodação é a
- Page 117 and 118:
No intuito de reduzir esse tempo oc
- Page 119 and 120:
Figura 6Exemplo de swappingJefferso
- Page 121 and 122:
Figura 8Armazenamento em dois níve
- Page 123 and 124:
c. Mapeamento direto/associativo, e
- Page 125 and 126:
O conceito de localidade é fundame
- Page 127 and 128:
Figura 12Anomalia de BeladyReferên
- Page 129 and 130:
da da memória principal para aloca
- Page 131 and 132:
O tamanho depágina pequeno,que red
- Page 133 and 134:
rio, sobre a necessidade da página
- Page 135 and 136:
5Segurança em sistemasoperacionais
- Page 137 and 138:
Figura 1Fluxo de uma mensagem fazen
- Page 139 and 140:
chave pública não requer muitos r
- Page 141 and 142:
A proteção por senha é considera
- Page 143 and 144:
Para tentar evitar essa ameaça dos
- Page 145 and 146:
Cabe ao sistema operacional protege
- Page 147 and 148:
no uso de listas de capacidades, po
- Page 149 and 150:
tipo de disseminação é o uso de
- Page 151 and 152:
ções de software e hardware para
- Page 153 and 154:
Desde a década de 1990, o número
- Page 155 and 156:
Tanto o OpenBSD quanto o Apple MacO
- Page 157 and 158:
o furto e o uso indevido desses dad
- Page 159 and 160:
dos. Mesmo protegendo a informaçã
- Page 161 and 162:
Outra queixa feita pelos defensores
- Page 163 and 164:
GABARITO1 Introdução aos sistemas
- Page 165:
pronto informa ao sistema operacion