Buscar

ATPS Sistemas Operacionais

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Anhanguera Campinas Unidade 3 
 
Atividades Práticas Supervisionadas de Sistemas Operacionais 
Professor: Luis 
Campinas, 12 de Junho de 2013 
 
 
 
 
 
 
 
 
Ciência da Computação 
 
Sistemas Operacionais 
 
 
 
 
Luiz Filipe de Castro RA: 4997025726 
Luís Henrique de Moraes RA: 6892520660 
Danton Munhoz Vicente RA: 4997025734 
Bruno Luiz Bonatti RA: 1299488700 
 
 
Relatório 01: Tipos de Sistemas Operacionais. 
 
1.1 Sistemas operacionais para servidores 
 
O Windows Server 2012 oferece aos usuários acesso flexível a dados e aplicações, simplifica 
o gerenciamento além de uma infraestrutura de nuvem, dinâmica e multi locatária que permite 
a conexão segura entre locais físicos e que a TI atenda às necessidades do negócio de maneira 
rápida e eficiente, sendo acessível para empresas de grande e pequeno porte. 
Servidores com Linux tem uma longevidade maior capas de funcionar anos sem falha alguma, 
além de ter uma segurança maior e quase nunca sofrer ataques de vírus e malware. Além de 
não exigir computadores muito potentes para funcionar, se tornando ideal para empresas de 
médio e pequeno porte. 
 
1.2 Sistemas operacionais para estações de trabalho 
 
Para os computadores que serão a estação de trabalho o ideal é usar o Linux, pois é o Sistema 
Operacional mais estável que encontramos hoje em dia e também é muito seguro, sendo bom 
para empresas pois correrão menos riscos. O Sistema Linus também é ideal para empresas de 
baixo e pequeno porte pois seu custo é acessível, e também por se tratar de estação de 
trabalho o Linux se torna o mais simples para os usuários. 
 
1.3 Sistemas operacionais para smartphones e tablets 
 
Para smartphones temos o sistema Android um sistema aberto e livre traz com sigo uma 
grande quantidade de recursos, pode ser adquirido com um custo bem reduzido comparado 
com outros sistemas. Podendo encontrar grande funcionalidades uteis acesso rápido a internet, 
Navegador Gps sendo de grande utilidade para os usuários. 
 
Em tablets o IOS é o melhor sistema, sendo simples intuitivo sendo facilmente manuseado 
pelo usuário, contando com uma grande variedade de aplicativos. Sendo muito seguro e ideal 
para grandes empresas, pois seu custo não é tão acessível quando outros sistemas inferiores. 
 
 
Relatório 02: Gerenciamento de Processos e Threads 
2.1 Política de Gerenciamento de Processador 
Os processos e as threads 
Os chamados “processos” são módulos executáveis, os quais contêm linhas de código para 
que a execução do programa seja realizada apropriadamente. Isso quer dizer que o processo é 
uma lista de instruções, a qual informa ao processador que passos devem ser executados e em 
quais momentos isso acontece. 
Os processadores trabalham muito bem com os processos, mas a execução de muitos 
processos simultaneamente acarreta na lentidão da CPU. Isso ocorre porque, mesmo um 
processador tendo dois ou mais núcleos, existe um limite para ele. 
Uma CPU com dois núcleos, por exemplo, pode trabalhar com dois processos 
simultaneamente. No entanto, se você pressionar as teclas “Ctrl + Shift + Esc”, vai verificar 
que o sistema operacional trabalha com dezenas de processos ao mesmo tempo. No entanto, 
tudo parece rodar perfeitamente na sua tela. 
O processador consegue trabalhar com todos os aplicativos e apresentar resultados 
satisfatórios devido à velocidade de processamento. Sendo assim, “parece” que os processos 
são executados simultaneamente. 
A princípio, a presença de múltiplos núcleos era suficiente para a maioria dos usuários. 
Todavia, a evolução dos softwares e dos componentes de hardware requisitou uma divisão 
ainda melhor das tarefas. As linhas de instruções dos processos adquiriram características 
únicas, que possibilitaram separá-las para execuções em diferentes núcleos. 
Essas linhas de instruções ficaram conhecidas como threads, mas muita gente preferiu traduzir 
a palavra “thread” para tarefa. A questão é que o nome em si não faz diferença, visto que, de 
certa maneira, uma linha de instrução é uma tarefa que o processador deverá realizar. 
WINDOWS SERVER 2008 
O Windows Server 2008 tem como objetivo no gerenciamento de processos definir proteção e 
várias outras funções no servidor, no console podemos ativar e desativar recursos e 
programas. No ambiente do gerenciamento de processos podemos gerenciar e identificar o 
 
servidor e as informações do sistema, nele aparecem status do servidor, problemas nas 
configurações de funções do servidor e outras funções instalados no sistema. Resumindo de 
forma clara e objetiva nada mais é gerenciar os processos e no caso do Windows server está 
mais relacionado a processo do servidor, uma interface gráfica para acompanhar todos os 
processos em aberto. 
Características: 
• Visualizar e fazer alterações nas funções e recursos do servidor instalados. 
• Executar tarefas de gerenciamento associadas ao ciclo de vida operacional do servidor, 
como iniciar ou interromper serviços e gerenciar contas de usuários locais. 
• Executar tarefas de gerenciamento associadas ao ciclo de vida operacional das funções 
instaladas no servidor. 
• Acompanhar o status do servidor, verificar se a eventos críticos e analisar e solucionar 
falhas ou problemas de configuração. 
• Instalar ou remover o funções, serviços de função e recursos usando uma linha de comando 
do Windows (usuário avançado). 
UBUNTU 12.10 
No sistema operacional Ubuntu teremos o monitor de processos, ele dispõem dos mesmos 
recursos que o gerenciador de processos do Windows, de forma que ele deve estar instalado 
no sistema. Podem existir outros programas com a mesma finalidade. 
Características: 
• Interface linha de comando para avançados; 
• Recursos do seu computador na forma de um gráfico; 
• Monitoramento do uso da CPU 
Respostas-Gerência de Processos 
Laboratório com o Simulador SOsim 
Atividade 1: Criação de processos 
 
c) Questão teórica para responder com a ajuda do simulador 
Com base na observação do comportamento do processo criado, identifique se o processo é 
I/Obound ou CPU-bound? Justifique a resposta. 
Resposta: O processo criado é do tipo CPU-bound, pois o mesmo alterna entre os estados de 
pronto e de execução. Processos do tipo I/O bound ficam constantemente em estado de 
espera. 
Atividade 2: Tipos de Processos 
c) Questão teórica para responder com a ajuda do simulador. 
Analise os efeitos gerados no caso de redução do tempo gasto na operação de E/S pelo 
processo I/O-bound. 
Resposta: Com a redução do tempo gasto na operação de E/S pelo processo de I/O-bound os 
tempos de UCP serão os mesmos entre os dois processos criados. Neste caso temos o 
processo do tipo CPU-bound mudando de contexto entre os estados Pronto/Execução e o 
processo I/Obound mudando de contexto entre os estados Pronto/Execução/Espera. 
Atividade 3: PCB 
c) Questão teórica para responder com a ajuda do simulador 
Identifique quais informações do PCB são estáticas ou dinâmicas e quais fazem parte do 
contexto de software e do contexto de hardware. 
Resposta: Com relação as informações observadas no PCB, são estáticas: Prioridade, Tempo 
de Criação e Frames. São informações dinâmicas do PCB: Estado, Tempo de UCP e PC. 
Quanto ao contexto de software fazem parte: Prioridade, Estado, Tempo de Criação e Tempo 
de UCP. No contexto de hardware estão: Frames e PC. 
Atividade 4: Estatísticas 
c) Questão teórica para responder com a ajuda do simulador 
Observe que em alguns momentos existem processos no estado de pronto porém nenhum em 
estado de execução. Explique o porquê dessa situação. 
Resposta: Essa situação édescrita em sistemas operacionais como troca de contexto para 
 
outro processo, isso assegura que a CPU não é monopolizada por um processo somente. 
Atividade 5: Log de Execução dos Processos 
c) Questão teórica para responder com a ajuda do simulador 
Analise comparativamente a concorrência de dois processos CPU-bound executando em dois 
sistemas operacionais que se diferenciam apenas pelo valor da fatia de tempo. 
Resposta: Analisando dois processos do tipo CPU-bound com a faixa de tempo mínima para 
execução durante 10 segundos, tem-se o primeiro processo que utiliza 02 segundos de 
execução, o segundo processo que utiliza 03 segundos para execução enquanto a troca de 
contexto consome 05 segundos. 
Ao aumentar a fatia de tempo de CPU para 10s durante 20s no total, cada um dos processos 
foi executado durante 09 segundos, sendo que foi gasto apenas 2s para troca de contexto. 
Desta forma, fica claro que quanto maior a quantia de tempo destinada a execução de um 
processo menor será o tempo gasto na troca de contexto. Na forma inversa, quanto menor a 
fatia de tempo de UCP destinado ao processo, maior o tempo gasto na troca de contexto. 
Atividade 6: Suspensão e Eliminação de Processos 
Ao se eliminar um processo em estado de suspenso, o processo não é eliminado 
imediatamente. Reproduza essa situação no simulador e explique o porquê da situação 
Resposta: ao colocar um processo no estado de suspenso o mesmo é retirado da memória 
principal e colocado na memória virtual, desta forma não é possível eliminar um processo que 
não se encontra na memória principal. Ao tirar este processo do estado de Suspenso o mesmo 
é carregado novamente em memória, para aí assim poder alternar entre os demais estados. 
 Responder as questões: 
4.1 Quais são as partes que compõem um processo? 
Um processo é formado por três componentes, estes são: Contexto de hardware, contexto de 
software e espaço de endereçamento. 
4.2 O que é espaço de endereçamento de um processo? 
É a área de memória pertencente ao processo onde as instruções e os dados do programa são 
 
armazenados para a execução. 
4.3 Como a eliminação de um processo utiliza o mecanismo de sinais? 
Quando um processo é eliminado, o sistema ativa o sinal associado a esse evento. O processo 
somente será excluído do sistema quando for selecionado para a execução. Neste caso, é 
possível que o processo demore algum período de tempo até ser eliminado de fato. 
 
2.2 Gerenciamento de processos 
Criação de Processos: 
Execute o simulador SOsim e identifique as quatro janelas que são abertas na inicialização. 
Crie um processo: janela Gerência de Processos / Criar – janela Criação de Processos /Criar. 
Tipos de Processos 
Reinicialize o simulador. 
Crie um processo do tipo CPU-bound: janela Gerência de Processos / Criar – janela Criação 
de Processos / Criar (tipo de processo deve ser CPU-bound). Crie outro processo do tipo I/O-
bound: janela Gerência de Processos / Cria – janela Criação de Processos / Criar (tipo de 
processo deve ser I/O-bound). 
PCB: 
Reinicialize o simulador. 
Crie dois novos processos: janela Gerência de Processos / Criar – janela Criação de 
Processos / Criar. 
Estatísticas: 
Reinicialize o simulador. 
Ative a janela de Estatísticas em Console SOsim / Janelas / Estatísticas. 
Crie dois novos processos: janela Gerência de Processos / Criar – janela Criação de 
Processos / Criar 
 
Log de Execução dos Processos: 
Reinicialize o simulador. 
 Ative a janela de Log em Console SOsim / Janelas / Log. 
 Crie dois novos processos do tipo CPU-bound: janela Gerência de Processos / Cria – janela 
Criação de Processos / Criar (tipo de processo deve ser CPU-bound). 
Suspensão e Eliminação de Processos: 
Reinicialize o simulador. 
Crie dois novos processos: janela Gerência de Processos / Cria – janela Criação de 
Processos / Criar 
2.3 Softwares Instalados: 
Primeiro fizemos download do aplicativo, Avast Free, e iniciamos a instalação. Informe à 
língua que preferi, lembrando que existe a opção português do Brasil. 
O Avast está em parceria com a Google, por esse motivo a instalação vai oferecer uma atalho 
para instalação do Chrome, porém fica a escolha de quem estiver instalando. 
Concluindo a instalação o aplicativo informará clique em “terminar” e pronto. 
Agora vamos instalar o WINRAR 3.93, um software de compactação, como 
Winzip, porém ele abrange vários tipos de arquivo, como o próprio Winzip, ICO, EXE, etc. 
Ele já informa uma pasta de instalação padrão, porém é possível alterar clicando no botão 
“Procurar”. Escolha os tipos de arquivos que o WinRar será associado. 
Aqui temos opções de saber mais sobre o WinRar, clicando nos botões. No botão 
“Concluído” o sistema de instalação fecha e solicita reinicialização do Sistema Operacional. 
Por último vamos instalar o Microsoft Office Professional 2003. De cara ele já solicita a 
chave do produto. 
Como na instalação do Windows ele solicita o nome do usuário e a organização, porém se já 
tiver informado na instalação do Windows ele vai assumir o que já foi cadastrado. 
 
É obrigado aceitar o contrato da licença ou não instalar. 
Existem quatro tipos de instalação: 
 * Instalação Típica: Instalam os programas mais utilizados, Word, Excel, Power Point, 
Outlook, Publisher, Access, InfoPath; 
 * Instalação Completa: Instala todos os produtos do Officer 2003; 
 * Instalação Mínima: Instala apenas o Word, Excel e Power Point; 
 * Instalação Personalizada: Instala apenas o que você selecionar. 
No nosso caso utilizamos a instalação típica. 
Confira os produtos que serão instalados. 
Acompanhe o processo de instalação. 
Mensagem de instalação concluída. 
2.4 Sistemas de Gerenciamento de Processos 
Clicando com o botão direito do mouse a barra de tarefa, selecione a opção Iniciar 
Gerenciamento de Tarefas do Windows 7 Profissional. Versão 6.1. 
Relação das tarefas que estão sendo executadas. 
Na guia de processo podemos identificar os processos que estão ativos, o nome do usuário 
que iniciou o mesmo, a coluna CPU mostra o consumo do processador referente a cada 
processo. 
Na coluna Memória visualizamos o consumo da memória e na coluna Descrição temos um 
resumo do aplicativo. 
Na parte inferior temos a opção de “Mostrar processos de todos os usuários” ou apenas o 
usuário logado, caso seja desmarcado. Podemos “Finalizar o Processo” que está selecionado. 
Na guia serviços podemos analisar o status dos serviços e PID de cada um. Temos também a 
opção do botão “Serviços...” que abre o gerenciado de serviços do Windows. 
Na guia Desempenho temos o gráfico do consumo de cada núcleo do processador e do 
consumo da memória. 
 
Na parte inferior podemos identificar um breve resumo referente à Memória Física, Memória 
Usada pelo Kernel (MB) e o Sistema. 
Note que o consumo de memória está alto e voltando a guia processo identificamos que existe 
dois processos chamados chrome.exe *32 que estão consumindo uma boa parte do total. 
Na guia Rede temos o gráfico de cada conexão ativa e seu respectivo consumo. 
Na guia Usuário temo o status dos usuário conectados e logo a baixo podemos desconectar ou 
efetuar o logoff do mesmo selecionado. 
Notamos que em todas as guias temo esse roda pé informando a quantidade de processos 
ativos, consumo da CPU em % e o consumo da Memória Física em %. 
Todas essas funções têm a finalidade de gerenciar os processos e consumos do sistema 
operacional e seus aplicativos. 
Relatório 03: Gerenciamento de Memória 
3.1 Técnica de Gerenciamento de Memória: 
Linux: O administrador de memória física principal no Linux é o alocador de páginas. Esse 
processo é responsável por alocar e liberar páginasfísicas, sendo capaz de alocar grupos de 
páginas contíguas. O alocador de páginas usa um algoritmo de alocação de regiões vizinhas, 
que combina unidades de alocação adjacentes em uma única unidade. Cada região de 
memória que pode ser alocada possui uma região adjacente correspondente, ou vizinha. 
Sempre que duas regiões vizinhas são liberadas, elas são combinadas para formar uma região 
maior. Essa região maior também tem uma vizinha, com a qual pode ser combinada para 
formar uma região livre ainda maior. Como alternativa, quando não existir uma região de 
memória disponível pequena para satisfazer a uma requisição de uma pequena porção de 
memória, uma região maior de memória é subdividida em duas vizinhas. O sistema utiliza 
listas ligadas para áreas disponíveis de cada tamanho permitido. No Linux, o menor tamanho 
de área que pode ser alocada usando esse mecanismo corresponde ao de uma única página 
física. 
As alocações de memória no núcleo do Linux ocorrem estaticamente, por rotinas de controle 
que reservam uma área contígua de memória no momento da carga do sistema, ou 
dinamicamente, pelo controlador de páginas. Entretanto, as funções do núcleo não precisam 
 
usar o alocador de páginas para reservar memória. Existem vários outros subsistemas de 
gerenciamento de memória especializados, que usam o controlador de páginas subjacente para 
gerenciar seu próprio espaço de memória. Os subsistemas de memória mais importantes são o 
sistema de memória virtual, o sistema de alocação de áreas de memória de tamanho variável, 
kmalloc, e o sistema de alocação de espaço nas duas memórias cache de dados persistentes do 
núcleo: a memória cache de áreas de armazenamento temporário e a memória cache de 
páginas. 
Muitos componentes do Linux precisam alocar espaço a páginas inteiras, mas freqüentemente 
pode ser necessário alocar blocos menores de memória. O núcleo oferece um subsistema 
adicional para a alocação de áreas de memória de tamanho variável, sem tamanho 
previamente definido, podendo ser de apenas alguns bytes, em vez de uma página inteira. 
Esse serviço, fornecido pela rotina kmalloc, análoga à rotina malloc da linguagem C, aloca 
blocos a páginas inteiras, sob demanda, mas subdivide esses blocos em partes menores. O 
núcleo armazena dados sobre os blocos em uso pelo sistema kmalloc, em listas que contêm, 
cada uma, apenas blocos que foram subdivididos em partes de um tamanho especifico. A 
alocação de memória envolve selecionar a lista apropriada e retirar a primeira área disponível 
dessa lista, ou alocar espaço a uma página e subdividi-lo. 
Tanto o controlador de páginas, quanto o kmalloc, não podem ser interrompidos. Uma rotina 
que deseje alocar uma área de memória informa a prioridade da sua requisição à rotina de 
alocação. Rotinas de interrupção utilizam uma prioridade atômica, que garante que a 
requisição seja satisfeita ou que falhe imediatamente, caso não exista mais memória 
disponível. Em contraposição, para uma requisição de memória de um processo comum de 
usuário, uma área de memória livre é procurada, sendo o processo bloqueado até que uma 
área de memória se torne disponível. A prioridade de alocação também pode ser usada para 
especificar a requisição de memória de acesso direto (DMA). Esse recurso é usado em 
algumas arquiteturas, como em PCs, onde certas requisições de DMA não podem ser 
realizadas sobre qualquer bloco da memória física. 
As regiões de memória solicitadas pelo sistema kmalloc ficam alocadas até que sejam 
explicitamente liberadas. O sistema kmalloc não pode transferir essas regiões de uma posição 
para outra ou liberá-las em resposta a uma diminuição do espaço livre em memória. 
Os outros três subsistemas principais de memória que realizam um gerenciamento próprio de 
 
blocos de memória física são fortemente relacionados entre si. Esses sistemas gerenciam o 
uso da memória cache de áreas de armazenamento temporário, da memória cache de páginas e 
da memória virtual. A memória cache de áreas de armazenamento temporário é a principal 
memória cache do núcleo para dispositivos de E/S baseada em blocos; além disso constitui o 
principal mecanismo por meio do qual as operações de E/S sobre esses dispositivos são 
realizadas. A memória cache de páginas armazena páginas inteiras de dados de arquivos e não 
é restrita apenas aos dispositivos que fazem E/S usando blocos. Ela também pode ser usada 
para armazenar dados transmitidos por meio da rede e é utilizada tanto pelos sistemas de 
arquivos originais do Linux, que usam discos, quanto pelo sistema de arquivos de rede NES. 
O sistema de memória virtual gerencia o espaço de endereçamento de cada processo. 
Esses três sistemas de memória interagem entre si. A leitura de uma página de dados para a 
memória cache de páginas usa a memória cache de áreas de armazenamento temporário. As 
páginas da memória cache de páginas podem também usar o sistema de memória virtual, caso 
um processo tenha mapeado o arquivo correspondente no seu espaço de endereçamento. O 
núcleo usa um contador de referências a cada página na memória física para que as páginas 
compartilhadas por dois ou mais desses subsistemas possam ser liberadas, quando elas não 
estiverem mais sendo usadas em nenhum deles. 
Windows: Normalmente, o Windows (e outros sistemas operacionais) possui algumas 
limitações ao trabalhar com a memória RAM. Em tese, as versões 32 bits do sistema da 
Microsoft não reconhecem mais do que 4 GB de memória RAM instalada na máquina. Isso se 
deve ao fato de que cada endereço físico e virtual de memória armazenado pelo sistema deve 
possuir 32 bits. Com a conversão para números binários, esse número exato de bits faz com 
que ele não possa atribuir endereços para mais do que 4 GB. 
Além disso, parte da memória precisa estar reservada para processos de hardware, então o 
sistema não pode dedicar toda ela aos endereços virtuais. Já os sistemas de 64 bits, como era 
de se esperar, possuem suporte para uma quantidade maior de RAM, pois possibilitam que os 
endereços virtuais sejam registrados em blocos de informação com o dobro de tamanho. 
Mas a história não acaba por aqui. Também existe uma questão de mercado. O Windows 7, de 
acordo com o site da Microsoft, tem suporte para PAE, funcionalidade de alguns 
processadores que permite ao Windows 32bits acessar mais de 4 GB de RAM, podendo 
chegar a trabalhar com até 128 GB de memória física. 
 
Porém, esse suporte para PAE não vem habilitado por padrão no Windows 7. A razão 
principal deve ser a compatibilidade, já que para usar o PAE, o usuário não precisa apenas do 
sistema operacional certo. Ele depende também que outros softwares importantes do sistema 
tenham suporte a essa função, como os drivers. Sem falar do hardware instalado na máquina, 
já que nem todos os processadores possuem esse recurso. 
3.2 Técnica de Gerenciamento de Memória Virtual: 
Linux: O sistema de memória virtual do Linux é responsável pelo uso do espaço de 
endereçamento de cada processo. Esse sistema aloca espaço de memória virtual sob demanda 
e gerencia a transferência de páginas entre o disco e a memória, quando necessário. No Linux, 
o administrador de memória virtual usa duas visões do espaço de endereçamento de um 
processo: como um conjunto de regiões separadas e como um conjunto de páginas. 
A primeira dessas visões do espaço de endereçamento é a visão lógica, que descreve as 
instruções recebidas pelo sistema de memória virtual relativas á organização do espaço de 
endereçamento. Nessa visão, o espaço de endereçamento consiste em regiões separadas, cada 
qual consistindo em um espaço contíguo de páginas. Essa região é descrita, internamente, por 
uma única estrutura vrn_area_struct, que define as propriedadesdessa região, incluindo os 
direitos de acesso do processo para realizar operações de leitura, escrita e execução nessa 
região, assim como dados relativos aos arquivos associados á região. As regiões de cada 
espaço de endereçamento são organizadas em uma árvore binária balanceada, para possibilitar 
uma pesquisa eficiente por uma região correspondente a um endereço virtual. 
O núcleo usa uma segunda visão de cada espaço de endereçamento. Essa visão é armazenada 
nas tabelas de páginas do processo. As entradas nessa tabela de páginas determinam a posição 
atual de cada página da memória virtual, esteja ela em disco ou na memória física. Essa visão 
do espaço físico é gerenciada por um conjunto de rotinas, chamadas por tratadores de 
interrupções de software do núcleo do sistema, sempre que um processo usa uma página que 
não está presente na tabela de páginas. Cada vrn_area_struct contém um apontador para uma 
tabela de rotinas que implementam as operações fundamentais de gerenciamento de páginas. 
Todas as requisições de leitura ou escrita de páginas não disponíveis são eventualmente 
tratadas por uma rotina apropriada, contida na tabela vrn_area_struct, de forma que as rotinas 
centrais de gerenciamento de memória não precisam lidar com detalhes específicos de cada 
tipo de região de memória. 
 
Windows: Na época do Windows XP os computadores faziam uso constante da memória 
virtual (ou arquivo de paginação) para poderem funcionar sem engasgos, já que há uma 
década o preço da memória RAM não era tão atraente quanto hoje. O recurso ainda está 
presente no Windows 8 para ajudar as máquinas com pouca memória RAM e outras tarefas. 
Dos primeiros computadores pessoais até as máquinas de alto desempenho dos dias atuais 
tivemos grandes avanços em relação à velocidade e qualidade dos componentes, mas a forma 
de funcionamento é basicamente a mesma, conhecida como arquitetura de Von Neumann: 
primeiro lê-se os dados do disco rígido na memória RAM e em seguida ocorre o 
processamento por parte da CPU, esquema que é utilizado tanto pelos Pentium III quanto 
Core i7. A memória virtual entra nesse esquema principalmente em duas situações: quando a 
memória RAM não consegue mais segurar todos os programas abertos ou quando algum 
programa não está sendo utilizado há algum tempo e por isso pode ser retirado da memória. 
Quando dizemos "memória virtual" estamos nos referindo a uma parte do disco rígido (HD) 
dedicado a essa tarefa. 
Quando acontece alguma das situações acima, o sistema operacional desloca os processos 
menos utilizados da memória RAM e armazena no HD, copiando de volta para a memória 
RAM quando necessário. Isso causa uma considerável perda de desempenho, já que os discos 
rígidos são componentes mecânicos extremamente lentos se comparados à memória RAM. 
3.3 Gerenciamento de Memória: 
Linux: No Linux a memória funciona da seguinte maneira, processos que estão em execução 
têm prioridade na memória, quando termina um processo e se tiver espaço na memória, ficam 
resíduos desse processo na memória para uma futura volta desse processo ser mais rápida. 
Caso essa memória RAM esteja lotada com processos que estão em execução, aí começa a 
utilização da memória SWAP (troca). 
Cada processo do Linux, em uma máquina de 32 bits, dispõe de 3GB de espaço de 
endereçamento virtual para si próprio, com 1GB restante reservado para suas tabelas de 
páginas e outros dados do núcleo. O 1GB do núcleo não é visível quando o processo executa 
no modo usuário, mas torna-se acessível quando o processo faz uma chamada ao núcleo. O 
espaço de endereçamento é gerado quando o processo é criado e sobrescrito em uma chamada 
ao sistema exec. 
 
 
O espaço de endereçamento virtual é dividido em áreas ou regiões organizadas em páginas. 
Contíguas e homogêneas. Isso quer dizer que cada área consiste de uma série de páginas 
consecutivas com proteção e propriedades de paginação idênticas. O segmento de código e os 
arquivos mapeados são exemplos de áreas. Pode haver vazios no espaço de endereçamento 
virtual entre essas áreas. Qualquer referência à memória para um vazio resulta em uma falta 
de página fatal. O tamanho de página é fixo. 
O Linux usa um esquema de paginação de três níveis. Embora tenha sido utilizado no 
processador Alpha, esse esquema também é empregado de maneira modificada em todas as 
arquiteturas. Cada endereço virtual é quebrado em até quatros campos. O campo diretório é 
usado como índice do diretório global, sendo que existe um privado para cada processo. O 
valor encontrado é um ponteiro para um dos diretórios intermediários de página, o qual é 
indexado por um campo do endereço virtual. A entrada selecionada aponta para a tabela de 
página final, a indexada pelo campo página do endereço virtual. A entrada encontrada aponta 
para a página requisitada. No Pentium, que usa paginação em dois níveis, cada diretório 
intermediário de página tem somente uma entrada, de modo que, efetivamente, a entrada do 
diretório global é quem escolhe a tabela de página a usar. 
O Linux gerencia a memória usando o algoritmo companheiro, com a adição de um vetor no 
qual o primeiro elemento é a cabeça de uma lista de blocos com tamanho de uma unidade, o 
segundo elemento é a cabeça de uma lista de blocos com tamanho de duas unidades, o 
próximo elemento aponta para blocos de quatro unidades e assim por diante. Dessa maneira 
qualquer bloco de potência de dois pode ser encontrado rapidamente. 
Esse algoritmo gera uma considerável fragmentação interna, pois, se você deseja um bloco de 
65 páginas, você tem de solicitar e obter um bloco de 128 páginas. 
Para amenizar esse problema, o Linux tem uma segunda alocação de memória que obtêm 
blocos, usando o algoritmo companheiro, e depois os retalha (unidades menores) para 
gerenciar unidades menores separadamente. Um terceiro alocador de memória também é 
utilizado quando a memória solicitada precisa ser contígua somente no espaço virtual, mas 
não na memória física. 
Para a proteção existe um gerenciador de memória virtual evitando que processos no modo 
 
Kernel e no modo User se misturem. É por meio de um sistema de arquivos que ocorre a 
gravação e a recuperação dos dados em um dispositivo de armazenamento em um 
computador. 
O sistema de arquivos é independente do hardware e da BIOS, sendo especificado pelo 
software do sistema operacional no momento da instalação do sistema ou na configuração de 
dispositivos de armazenamento adicionais posteriormente à instalação. (AUGUSTO, 2005) 
O sistema de arquivos do Linux era inicialmente o sistema de arquivos do Minix. Entretanto, 
por causa do limite de 14 caracteres imposto aos nomes de arquivos e do tamanho máximo de 
64 MB para os arquivos, houve prontamente interesse em melhorar o sistema de arquivos. A 
primeira melhoria foi o sistema de arquivos Ext, que permitiu nome de arquivos de 255 
caracteres e arquivos de até 2GB. No entanto ele era mais lento que o sistema de arquivos do 
Minix motivando assim a continuidade das pesquisas. 
Windows: Todo mundo sabe pelo menos duas verdades sobre a memória RAM. Para 
começar, elas são indispensáveis em qualquer computador. E, além disso, quanto mais 
memória instalada na máquina, melhor será o desempenho dela. 
Mas um fator indispensável e que pouca gente leva em consideração é o gerenciamento de 
memória feito pelo sistema operacional (SO). Não basta ter muita RAM disponível em seu 
computador. O que torna a RAM realmente útil é o uso que o SO faz dela. Isso significa que o 
Windows deve ser capaz de prever quais dados devem ser priorizados ou esquecidos de 
acordo com o contexto de uso da máquina. 
Muitos dizem que não, mas a verdade é que o Windows faz um bom proveitoda memoria 
física. Podemos dizer que ele “sabe”, por exemplo, o que deve ser enviado para a memória 
física e o que deve ser armazenado na virtual. Ao carregar na memória todos os softwares 
necessários para o bom funcionamento do sistema, o Windows respeita algumas regras. 
A memória física recebe aquilo que o Windows considera essencial, como o próprio sistema 
operacional e as aplicações que o usuário estiver usando no momento. O restante, ou seja, 
aquilo que o Windows acredita que não será usado tão urgentemente, fica na memória virtual. 
Basicamente, isso explica por que o desempenho do computador melhora quando instalamos 
novos pentes de memória no PC. Quanto mais memória física disponível, menos provável é o 
uso extensivo da memória virtual. 
 
 
3.4 Sistemas de Gerenciamento de Memória: 
Linux: O Linux tem uma forma bastante interessante de gerenciar a memória. O sistema de 
fato não necessita de muita memória para sua operação e conforme os programas vão sendo 
abertos, mais memória vai sendo alocada de forma mais eficiente. O sistema lida bem em 
casos de sobras de memória, utilizando os MBytes livres dos módulos como cache de disco. 
Cache de disco são porções da memória RAM usadas por arquivos e bibliotecas lidos do HD 
que têm uma maior probabilidade de serem acessados, uma espécie de Prefetch, o que 
melhora o desempenho do sistema. É fácil comprovar a eficiência o cache de disco: abra um 
programa como o Firefox ou o OpenOffice; o primeiro carregamento é demorado, certo? 
Agora feche o programa e abra-o novamente: levou muito menos tempo, né? Esse recurso está 
presente também no Windows e no Vista ele foi melhorado. Por isso não se assuste se no 
Ksysguard do KDE você verificar que sua memória RAM estiver quase que totalmente 
ocupada, mesmo com poucos programas abertos: é o cache de disco que está em ação usando 
parte da memória livre que você dispõe. 
Além do Ksysguard, temos o Monitor do sistema no Gnome como programas gráficos de 
monitoramento dos recursos do sistema. Via terminal temos otop e o free. O top detalha os 
processos em execução além de outras informações como o estado dos processos, memória 
consumida por cada um, uptime do sistema e recursos de memória. O free (o parâmetro -m 
exibe as informações em MBytes) exibe informações precisas sobre o uso dos recursos de 
memória do sistema. Vamos ver ele na prática, no meu caso tenho 2,25GB de RAM física, 2 
GB de espaço em disco para a partição SWAP e poucos programas abertos. A distribuição 
usada é o Debian Etch Kernel 2.6.18-4. 
No momento que foi tirada esta SS, 591MB de memória física estavam sendo utilizados, mas 
na verdade eu não tinha 591MB utilizados pelos programas abertos e pelo sistema em geral. 
347 MB estavam sendo cacheados, ou seja, sendo usados para cache de disco (cached) e 
51MB estavam sendo usado para buffers de memória. Fazendo as contas, descontando os 
buffers e cache do sistema, a memória utilizada para o uso e manutenção do funcionamento 
do sistema no momento era de 193 MB: 
591 (memória física utilizada) - 398 (buffers + cache) = 193 MB 
 
Se eu abrir o Monitor do sistema do Gnome (um front-end para o comando top), serão 
reportados 193MB em uso pelo sistema. 
Ao contrário do Ksysguard, o Monitor do sistema do Gnome reporta a memória em uso, não 
incluindo a memória utilizada como cache de disco. 
Conforme mais memória é requisitada, o sistema passa a abrir mão do cache de disco e passa 
a mover arquivos e bibliotecas não usadas há algum tempo da memória RAM para a memória 
virtual ou swap, liberando memória física para os aplicativos. Há um pequeno impasse no uso 
de memória SWAP no Linux. O Swap é visto com maus olhos por causa do Windows 98, que 
gerencia a memória virtual de forma totalmente erradica. No 98, mesmo com memória física 
sobrando o sistema teima em fazer swap, que é feito no arquivo Win386.swp, prejudicando o 
desempenho, já que a leitura dos dados da memória SWAP (que é feita em um arquivo no HD 
no caso do Windows) é mais morosa do que a leitura na memória RAM. Era possível corrigir 
essa deficiência com a instrução "ConservativeSwapfileUsage=1" no System.ini, mas mesmo 
assim o Windows 98 (e Me) é péssimo para gerenciar a memória. Na família NT o 
gerenciamento de memória é mais eficiente e o uso do arquivo de SWAP é mais racional, 
aliás no Windows NT4/2000/XP/2003/Vista e 2008 o arquivo de paginação (pagefile.sys) é 
utilizado também para uso interno do sistema, como as informações de despejo de memória. 
O Linux possui algoritmos refinados que administram o uso de memória SWAP somente 
quando necessário, especialmente no Kernel 2.6. Numa máquina com 512MB ou mais o uso 
de SWAP não é requisitado o tempo todo, o que não acontece numa máquina com 256 MB. 
Mesmo assim em algumas distros fazem o uso do SWAP em máquinas com fartura de 
memória, mesmo que em pequena quantidade. No caso dos dados movidos para o SWAP 
sejam de repente requisitados, haverá uma pequena demora na leitura, pois como já dito, a 
leitura no HD é mais demorada do que o acesso na memória física. 
Aqui um trecho de um dos livros do Carlos E. Morimoto que ensina como administrar o uso 
do SWAP apenas quando necessário. 
"...Ainda assim (ao usar uma distribuição com o Kernel 2.6), você pode configurar o 
comportamento do sistema em relação à memória SWAP através de um parâmetro do Kernel, 
definindo através do arquivo "/proc/sys/vm/swappiness". Este arquivo contém um número de 
0 a 100, que determina a predisposição do sistema a usar swap. Um número baixo faz com 
 
que ele deixe para usar swap apenas em situações extremas (configuração adequada a micros 
com muita RAM), enquanto um número mais alto faz com que ele use mais swap, o que 
mantém mais memória RAM livre para uso do cache de disco, melhorando o desempenho em 
micros com pouca memória. 
Se você tem um micro com 1 GB de RAM e quer que o sistema quase nunca use swap, use: 
# echo "20" > /proc/sys/vm/swappiness 
Em micros com 256 MB ou menos, aumentar o uso de swap mantém mais memória 
disponível para abrir novos aplicativos e fazer cache de disco. O programa que está sendo 
usado no momento e novos programas abertos ficam mais rápidos mas, em troca, programas 
minimizados a muito tempo são movidos para a swap e demoram mais para responder quando 
reativados. Para aumentar o uso de swap, use: 
# echo "80" > /proc/sys/vm/swappiness 
Para tornar a alteração definitiva, adicione o comando em algum arquivo de inicialização do 
sistema, como o "/etc/rc.d/rc.local" ou "/etc/init.d/bootmisc.sh”. Pessoalmente, recomendo o 
uso de uma partição SWAP, mesmo que seja de 512MB para uso em casos de falta de 
memória, principalmente para as máquinas usadas em aplicações pesadas como edição de 
áudio, vídeo e imagem. Claro que em situações de fartura, digamos a partir de 1GB, a partição 
de SWAP pode ter uns 256 a 512MB reservados. Nos casos de máquinas que possuam menos 
de 512MB, recomendo o uso de SWAP com tamanho a partir de 1GB para que o sistema 
tenha para onde correr no caso de falta de memória física, já que na falta de memória RAM 
para os aplicativos e a ausência de uma partição SWAP, o sistema não terá para onde recorrer 
e os programas começarão a serem fechados por falta de memória; na pior das hipóteses o 
travamento do sistema nestas condições é inevitável. 
Caso você tenha se arrependido em não ter criado uma partição SWAP e agora se vê numa 
situação delicada, é possível criar um arquivo de SWAP na raiz do sistema. Digamos que 
você queira 512MB de memória SWAP, abra um terminal como root e digite: 
# dd if=/dev/zero of=/swap bs=1024 count=524288 
# mkswap /swap 
# swapon /swap 
 
O valor de "count" não precisa ser exato (524288equivalem a 512MB), poderia ser o valor 
500000 (500000 = ~488MB). Esta é uma solução temporária e menos eficiente, já que 
estamos criando um arquivo de swap que funciona de forma semelhante ao que é encontrado 
no Windows, embora de forma mais eficiente. Uma partição SWAP já é organizada 
especificamente para a tarefa de memória virtual. 
Windows: Embora não seja transparente ao usuário, é possível gerenciá-la conforme a 
necessidade. Para isso, entre no "Painel" de Controle e, em seguida, em "Sistema". No menu 
do canto esquerdo, clique em "Configurações avançadas do sistema". 
Na janela que abrir, selecione a aba "Avançado" e na área "Desempenho" clique em 
"Configurações". 
Na nova janela que abrirá, selecione novamente a aba "Avançado" e na área "Memória 
Virtual" clique em "Alterar". 
Depois de tantos menus e submenus, estamos finalmente dentro do gerenciador de memória 
virtual, onde é possível escolher o seu tamanho, disco onde está localizado e até mesmo 
deletá-lo (algo que não recomendamos e que pode causar grandes problemas no Windows). 
Em nosso computador de testes o Windows criou automaticamente um arquivo de 2816 MB, 
mas recomenda utilizar 3434 MB, então vamos alterar para esse valor. 
Para isso, desmarque a opção "Gerenciar automaticamente o tamanho do arquivo de 
paginação de todas as unidades" e, abaixo, selecione a opção "Tamanho personalizado". 
Inserimos as opções recomendadas (mínimo de 200 MB e máximo de 3434 MB) e clicamos 
em "Definir", mas este número pode variar bastante dependendo da configuração da máquina 
e quantidade de programas abertos. 
Para usuários que costumam abrir vários aplicativos pesados ao mesmo tempo em uma 
máquina com pouca memória RAM, aumentar essa quantidade pode melhorar um pouco o 
desempenho, mas atribuir um valor muito grande, como 20 GB, não é uma boa opção, já que 
o Windows raramente fará uso de tanto espaço. De qualquer forma, é um bom quebra-galho 
quando aumentar a quantidade de memória RAM não é uma opção. 
 
Relatório 04: Instalação e Configuração de Domínios, Usuários, Arquivos 
 
4.1 Sistema de Arquivos: 
Tipos de arquivos: 
Muitos sistemas operacionais suportam vários tipos de arquivos. Unix e Windows, por 
exemplo, apresentam arquivos regulares e diretórios. O Unix também tem arquivos especiais 
de caracteres e de blocos. Os arquivos regulares são aqueles que contêm informação do 
usuário. Os diretórios são arquivos do sistema que mantêm a estrutura do sistema de arquivos. 
Arquivos regulares são, em geral, ou arquivos ASCII ou arquivos binários. Os arquivos 
ASCII são constituídos de linhas de texto. Sua grande vantagem é que podem ser mostrados e 
impressos como são e ser editados com qualquer editor de linhas de textos. 
Outro tipo de arquivo é o binário, isto é, aquele que não é arquivo ASCII. Na figura abaixo 
vemos um arquivo binário executável simples de uma versão do Unix. O arquivo possui cinco 
partes: cabeçalho, texto, dados, bits de relocação e tabela de símbolos. O cabeçalho começa 
com o chamado número mágico, que identifica o arquivo como executável (para impedir a 
execução acidental de um arquivo que não seja desse formato). Então vem o tamanho das 
várias partes do arquivo, o endereço no qual a execução deve iniciar e alguns bits de 
sinalização. Após o cabeçalho estão o texto e os dados do programa propriamente ditos, que 
são carregados na memória e relocados usando os bits de relocação. A tabela de símbolos é 
usada para depuração. 
Um segundo exemplo de arquivo binário é o repositório, também do Unix. Ele consiste em 
uma coleção de procedimentos de biblioteca (módulos) compilados, mas não ligados. Cada 
um deles é prefaciado por um cabeçalho indicando seu nome, data de criação, proprietário, 
código de proteção e tamanho. Assim nos arquivos executáveis, os cabeçalhos dos módulos 
são totalmente preenchidos com números binários. 
Sistema de arquivos 
É basicamente uma estrutura que indica como os arquivos devem ser gravados e guardados 
em mídias. Através do sistema de arquivos, é que se determina o espaço utilizado no disco, 
além de ser o método que permite gerenciar como partes de um arquivo podem ficar 
"espalhadas" no dispositivo de armazenamento. Outro detalhe importante: é o sistema de 
arquivos que determina como arquivos podem ser gravados, copiados, alterados, nomeados e 
até apagados. Ou seja, resumindo, toda e qualquer manipulação de dados numa mídia 
 
necessita de um sistema de arquivos para que essas ações sejam possíveis. Se não houver 
estrutura de armazenamento e manipulação é impossível gravar dados. 
Sistema de arquivo FAT 
FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos). O primeiro FAT 
surgiu em 1977, para funcionar com a primeira versão do DOS. Trata-se de um sistema que 
funciona através de uma espécie de tabela que contém indicações para onde estão as 
informações de cada arquivo. Quando um arquivo é salvo num disquete, por exemplo, o FAT 
divide a área do disco em pequenos blocos. Assim, um arquivo pode (e ocupa) vários blocos, 
mas eles não precisam estar numa sequência. Os blocos de determinados arquivos podem 
estar em várias posições diferentes. Daí a necessidade de uma tabela para indicar cada bloco. 
Com o surgimento de dispositivos de armazenamento com mais capacidade e mais 
sofisticados, o sistema FAT foi ganhando alterações (identificadas pelos nomes FAT12 e 
FAT16). Isso foi necessário porque o FAT era limitado a determinada capacidade de 
armazenamento. Por exemplo, ele só operava com tamanho máximo de 2 GB. Diante destes 
problemas a Microsof criout uma nova versão chamada FAT32, que é compatível com os 
Windows 9x/Me/2000 e XP. 
Ao trabalharmos com HDs (e disquetes) é necessário prepará-los, fazendo uma formatação 
física. Este processo divide os discos em trilhas (uma espécie de caminho circular) e setores 
(subdivisões de cada trilha, com geralmente 512 bytes). Um conjunto de trilhas recebe o nome 
de cilindro. A formatação física já vem de fábrica e pode ser alterada se o usuário quiser 
dividir o disco em partições. Depois se deve fazer uma formatação lógica, que nada mais é do 
que "instalar" o sistema de arquivos no dispositivo de armazenamento. 
O sistema de arquivos FAT não trabalha diretamente com cada setor, mas sim com um grupo 
de setores. Esse grupo é chamado de cluster (ou unidade de alocação). Se por exemplo, um 
disco com setor de 512 bytes, tiver 5 KB de tamanho, ele terá 10 setores e 5 clusters, se cada 
cluster ocupar dois setores. Sendo assim, quando o FAT precisar acessar um determinado 
setor, primeiro ele descobre em qual cluster ele se encontra. É válido citar que tanto o FAT 
quanto o FAT32 trabalham de acordo com este princípio. 
O sistema FAT exige que cada cluster do disco seja usado somente para um único arquivo, ou 
seja, num mesmo cluster, não pode haver informações sobre mais de um arquivo. Isso gera 
 
desperdício, vamos supor que desejamos guardar num disquete um arquivo de 5 KB e tenha 8 
KB de espaço e dois clusters de 4 KB. Um cluster ocuparia 4 KB do arquivo, enquanto o 
outro cluster ocuparia apenas 1 KB. Como o cluster só pode trabalhar com um arquivo, 
haveria desperdício de 3 KB. Vamos imaginar agora que em vez de termos clusters com 4 
KB, teremos clusters com 2 KB. Assim, 3 cluster seriam usados, sendo que um ainda 
apresentaria desperdício de 1 KB. No entanto, sobrou um cluster com 2 KB, que pode ser 
usado por outro arquivo. Percebe-se com isso que o tamanho do cluster deve ser o máximo 
que o FAT consegue manipular. Aliás, a principal diferença entre FAT e FAT 32, é que este 
último consegue trabalhar com um número maior de clusters. 
 
Diferença entre FAT e FAT32 
O sistema FAT(ou FAT16) consegue trabalhar com 65536 clusters. Esse número é obtido 
elevando o número 2 a 16 (daí a terminologia FAT16). É importante frisar que o tamanho do 
cluster deve obedecer também uma potência de 2: 2 KB, 4 KB, 8 KB, 16 KB e 32 KB, ou 
seja, não é possível ter cluster de 5 KB, 7 KB, etc. O tamanho dos clusters no sistema FAT 
também é uma potência de 2. O limite máximo de tamanho para uma partição em FAT16 é de 
2 GB (correspondente a 2 elevado a 16). O tamanho máximo da partição em FAT32 é de 2 
TB. Mas se você fizer a contas notará que 2 elevado a 32 é equivalente a 128 TB. Então 
porque o FAT32 usa somente 2 TB? Pode parecer confuso, mas o número máximo de clusters 
no caso do FAT32 não é de 2 elevado a 32. Apesar de seu endereçamento ser de 32 bits, na 
verdade são usados apenas 28 bits. Com isso, a quantidade máxima de clusters seria 2 elevado 
a 28, que corresponde a 8 TB. Não está errado, é 8 TB mesmo! Então, qual a razão do FAT32 
ter tamanho máximo de espaço de 2 TB? Segundo a Microsoft, o número máximo de setores 
(setores, não clusters!) que um disco pode ter é de 2 elevado a 32. Como cada setor tem 512 
bytes, o tamanho máximo de um disco no FAT32 acaba sendo de 2 TB. 
As diferenças entre FAT (ou FAT16) e FAT32 não param por aí. O FAT32 também é mais 
confiável, além disso este sistema também consegue posicionar o diretório principal em 
qualquer lugar do disco. Fora o fato de que no sistema FAT, havia uma limitação no número 
de entradas que podiam ser alocadas no diretório principal (512 arquivos e/ou pastas). Não há 
essa limitação no FAT32. 
 
Sistema de arquivo NTFS 
NTFS é a sigla para New Technology File System. Desde a época do DOS, a Microsoft vinha 
utilizando o sistema de arquivos FAT, que foi sofrendo variações ao longo do tempo, de 
acordo com o lançamento de seus sistemas operacionais. No entanto, o FAT apresenta 
algumas limitações, principalmente no quesito segurança. Por causa disso, a Microsoft lançou 
o sistema de arquivos NTFS, usado inicialmente em versões do Windows para servidores. 
 
 
4.2 Instalação de DNS: 
Clique em Iniciar, Executar e digite o comando dcpromo. 
Clique em Avançar. 
Clique em Avançar novamente. 
Marque a opção Controlador de domínio para um novo domínio. A segunda opção é utilizada 
quando já existe um DC (Domain Controller ou Controlador de Domínio). 
Marque a opção Domínio em uma nova floresta. 
Neste campo deve ser colocado o nome do domínio, colocamos Lab treinamentos como 
pedido. 
Apenas clique em Avançar para confirmar as informações de banco de dados e log. 
Apenas clique em Avançar para confirmar a localização da pasta SYSVOL. 
Marque a opção conforme a imagem abaixo, para que o servidor DNS seja instalado e 
configurado. 
A primeira opção é necessária quando existe um servidor anterior ao Windows 2000, ou seja 
(Windows NT). Marque a segunda opção e clique em Avançar. 
Informe a senha do modo de restauração, esta senha será necessária quando for necessário 
restaurar um backup do AD, ou “despromover” o Domain Controller. Ao instalar o Active 
Directory em um servidor, podemos dizer que estamos “promovendo” o servidor a Domain 
Controller (Controlador de Domínio). Em uma rede Windows Server 2003, todos os 
servidores no domínio que não sejam controladores de domínio, são chamados de servidores 
membro. 
Verifique se todas as informações estão corretas e clique em Avançar. 
Finalize a instalação do Active Directory. 
Após reinicializar o servidor, clique em Iniciar, Executar e digite o comando dsa.msc para 
abrir o MMC Usuários e computadores do Active Directory. 
 
 
Relatório 05: Instalação e Configuração de Proxy 
Configurando um servidor proxy com o Squid 
O Squid permite compartilhar a conexão entre vários micros, servindo como um intermediário 
entre eles e a internet. Usar um proxy é diferente de simplesmente compartilhar a conexão 
diretamente, via NAT. Ao compartilhar via NAT, os micros da rede acessam a internet 
diretamente, sem restrições. O servidor apenas repassa as requisições recebidas, como um 
garoto de recados. O proxy é como um burocrata que não se limita a repassar as requisições: 
ele analisa todo o tráfego de dados, separando o que pode ou não pode passar e guardando 
informações para uso posterior. 
Compartilhar a conexão via NAT é mais simples do que usar um proxy como o Squid sob 
vários aspectos. Você compartilha a conexão no servidor, configura os clientes para o 
utilizarem como gateway e pronto. Ao usar um proxy, além da configuração da rede, é 
necessário configurar o navegador e cada outro programa que for acessar a Internet (em cada 
um dos clientes da rede) para usar o proxy. Esta é uma tarefa tediosa e que acaba aumentando 
bastante seu volume de trabalho, pois toda vez que um micro novo for colocado na rede ou for 
preciso reinstalar o sistema, será preciso fazer a configuração novamente. 
A configuração do proxy muda de navegador para navegador. No Firefox, por exemplo, você 
a encontra em "Editar > Preferências > Avançado > Rede > Configurações". No IE, a 
configuração está em "Opções da Internet > Opções > Configurações da Lan > Usar um 
servidor Proxy" 
Além do navegador, outros programas podem ser configurados para trabalhar através do 
proxy: clientes de MSN, VoIP e até mesmo programas P2P. As vantagens de usar um proxy 
são basicamente três: 
1- É possível impor restrições de acesso com base no horário, login, endereço IP da máquina e 
outras informações, além de bloquear páginas com conteúdo indesejado. É por isso que quase 
todos os softwares de filtro de conteúdo envolvem o uso de algum tipo de proxy, muitas vezes 
o próprio Squid (já que, como o software é aberto, você pode incluí-lo dentro de outros 
aplicativos, desde que respeitando os termos da GPL). Mais adiante estudaremos sobre a 
configuração do SquidGuard e do DansGuardian. 
2- O proxy funciona como um cache de páginas e arquivos, armazenando informações já 
 
acessadas. Quando alguém acessa uma página que já foi carregada, o proxy envia os dados 
que guardou no cache, sem precisar acessar a mesma página repetidamente. Isso acaba 
economizando bastante banda, tornando o acesso mais rápido. 
Hoje em dia, os sites costumam usar páginas dinâmicas, onde o conteúdo muda a cada visita, 
mas, mesmo nesses casos, o proxy dá uma boa ajuda, pois embora o html seja diferente a cada 
visita e realmente precise ser baixado de novo, muitos componentes da página, como 
ilustrações, banners e animações em flash, podem ser aproveitados do cache, diminuindo o 
tempo total de carregamento. 
 Dependendo da configuração, o proxy pode apenas acelerar o acesso às páginas ou servir 
como um verdadeiro cache de arquivos, armazenando atualizações do Windows Update, 
downloads diversos e pacotes instalados através do apt-get, por exemplo. Em vez de ter que 
baixar o último Service Pack do Windows ou a última atualização do Firefox nos 10 micros 
da rede, você vai precisar baixar apenas no primeiro, pois os outros 9 vão baixar a partir do 
cache do Squid. 
3- Uma terceira vantagem de usar um proxy é que ele loga todos os acessos realizados através 
dele. Você pode visualizar os acessos posteriormente usando oSarg, um gerador de relatórios 
que transforma as longas listas de acessos dos logs em arquivos html bem organizados. 
Mesmo assim, você pode estar achando que as vantagens não vão compensar o trabalho de 
sair configurando micro por micro, programa por programa para usar o proxy, e que é mais 
fácil simplesmente compartilhar via NAT. Entretanto, existe a possibilidade de juntar as 
vantagens das duas formas de compartilhamento, configurando um proxy transparente como 
veremos adiante. 
Ao usar um proxy transparente,você tem basicamente uma conexão compartilhada via NAT, 
com a mesma configuração básica nos clientes. O proxy entra na história como um adicional. 
Uma regra de firewall envia as requisições recebidas na porta 80 do servidor para o proxy, 
que se encarrega de responder aos clientes. Toda a navegação passa a ser feita 
automaticamente através do proxy (incluindo o cache dos arquivos do Windows update, 
downloads diversos e os pacotes instalados através do apt-get), sem que você precise fazer 
nenhuma configuração adicional nos clientes. 
 
 
 
 
 
Você pode configurar um proxy para um Conexão LAN, completando estes passos: 
1- Clique em Iniciar e clique em Painel de Controle. 
2- Clique em Rede e Internet e, em seguida, clique em Opções da Internet. 
3- Na caixa de diálogo Opções da Internet, clique na guia Conexões. 
4- Clique no botão Configurações da LAN. 
5- Para permitir o uso de um servidor proxy, marque a caixa "Usar um servidor proxy para a 
rede local (estas configurações não se aplicam a conexões dial-up ou VPN)" 
6- Digite o endereço IP do proxy na caixa de texto de endereço. 
7- Digite o número da porta do proxy na caixa de texto Porta. 
8- Se você quiser ignorar o servidor proxy para endereços IP locais, selecione a opção 
"Ignorar servidor proxy para endereços locais". 
9- Clique em OK para concluir o processo de configuração do proxy. 
 Configurar as configurações de proxy da LAN, se necessário 
 Você pode configurar um proxy para um dial-up ou VPN, completando estes passos: 
1- Clique em Iniciar → Painel de Controle. Clique em Rede e Internet → Opções da Internet 
→ Conexões tab. 
2- Em Dial-up e configurações de rede privada virtual, clique na conexão que você deseja 
trabalhar e, em seguida, clique em Configurações. 
3- Na caixa de diálogo Configurações de conexão, habilitar o uso de um servidor proxy, 
marcando a caixa "Usar um servidor proxy para esta conexão (estas configurações não serão 
aplicadas a outras conexões)." 
4- Digite o endereço IP do proxy na caixa de texto de endereço. 
 
5- Digite o número da porta do proxy na caixa de texto Porta. 
6- Clique em OK para concluir o processo de configuração do proxy. 
Sempre que você alterar as configurações de conexão de rede, você deve verificar se você 
pode estabelecer uma conexão e os recursos de acesso. Se você está tendo dificuldades para se 
conectar à Internet depois de mudar as configurações de conexão, verifique suas 
configurações de proxy no Internet opções para ativar ou desativar a configuração de proxy, 
conforme apropriado para cada conexão. 
Relatório 06: Sistemas Operacionais Indicados 
6.1 Sistemas Operacionais Indicados para o Servidor 
Com base nas nossas pesquisas foi contatado que: O Windows Server 2012 oferece aos 
usuários acesso flexível a dados e aplicações, simplifica o gerenciamento além de uma 
infraestrutura de nuvem, dinâmica e multi locatária que permite a conexão segura entre locais 
físicos e que a TI atenda às necessidades do negócio de maneira rápida e eficiente, sendo 
acessível para empresas de grande e pequeno porte. Servidores com Linux tem uma 
longevidade maior capaz de funcionar anos sem falha alguma, além de ter uma segurança 
maior e quase nunca sofrer ataques de vírus e malware. Além de não exigir computadores 
muito potentes para funcionar, se tornando ideal para empresas de médio e pequeno porte. 
6.2 Sistemas operacionais para Desktop 
Com base em nossas pesquisas relatamos que para um computador Desktop, o uso do 
Windows é mais interessante, pois além de ser o sistema mais usado, conta com o número de 
aplicativos e programas disponíveis bem maiores do que o Linux. Também tem mais 
compatibilidade com dispositivos e com games. O Windows, por ser o sistema mais utilizado, 
tende a ser o mais fácil de se aprender. Para desktops ele indicado pelo fato de na maioria das 
vezes, vir como sistema padrão de seu computador novo. 
6.3 Sistema Operacional móvel mais indicado 
Como sistema móvel, contatamos que o melhor é o sistema Android. Um sistema aberto e 
livre traz consigo uma grande quantidade de recursos pode ser adquirida com um custo bem 
reduzido comparado com outros sistemas. Podendo encontrar grande funcionalidades uteis, 
acesso rápido à internet, Navegador Gps sendo de grande utilidade para os usuários. Por ser 
 
um sistema aberto, o Android é facilmente personalizável, e o usuário com melhor 
conhecimento pode deixar o sistema como bem entender. 
 
 
Bibliografia 
 
 MICROSOFT. Disponível em:<http://www.microsoft.com/pt-br/default.aspx>. UBUNTU-
BR. Disponível em:<http://www.ubuntu-br.org/>. 
 OLHAR ANDROID. O seu Manual Android Definitivo. Disponível APPLE. Disponível em: 
<http://www.apple.com/br/>. 
 CENTOSBR. Disponível em:<http://www.centosbr.org>.

Continue navegando