A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Estruturas de Controle

Apresentações semelhantes


Apresentação em tema: "Estruturas de Controle"— Transcrição da apresentação:

1 Estruturas de Controle
Sequência simples ´ ; ` ponto e virgula, representa o simbolo que estabelece uma ordem sequêncial para a execução das ações no algoritmo. exemplo: ; ação 1; ação 2; ação 3; ... ; estabelece que a execução da ação que vem após o ponto e virgula, somente pode ser executada após a ação que vem antes do ponto e virgula ter sido executada. Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

2 Estruturas de Controle
Bloco de Ações Um bloco define um conjunto de ações que devem ser executadas de forma unívoca, isto é; todas juntas. Inicio ação 1; ação 2; ação 3; ... Fim Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

3 Estruturas de Controle
Alternativa Simples Se < condição > então Bloco de Ações; FimSe Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

4 Estruturas de Controle
Alternativa Composta Se < condição > então Bloco de Ações; Senão FimSe Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

5 Estruturas de Controle
Aninhamento de Estruturas de Controle Se < condição > então Bloco de Ações; Senão FimSe Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

6 Estruturas de Controle
Alternativa Multipla Caso < variável > alternativa 1 : Bloco de Ações 1; alternativa 2 : Bloco de Ações 2; alternativa 3 : Bloco de Ações 3; alternativa 4 : Bloco de Ações 4; caso contrário : Bloco de Ações 5; FimCaso Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

7 Estruturas de Controle
Exemplo Caso DIA SEG : Camisa  Branca; TER : Camisa  Verde; QUA : Camisa  Azul; QUI : Camisa  Vermelha; SEX : Camisa  Amarela; SAB : Camisa  Rosa; DOM: Camisa  Preta; FimCaso Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

8 Estruturas de Controle
Repetição 1º Caso de uso, quando o número de repetições NÃO É conhecida repita Bloco de Ações; enquanto < condição > enquanto < condição > faça fimenquanto Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

9 Estruturas de Controle
Exemplos: Gerar a sequência de número de 1 a N 1, 2, 3, 4, ..., N Inicio int N = defina N; int X  0; enquanto ( X < N ) faça X  X + 1; Usa X; fimenquanto; fim Inicio int N = defina N; int X  0; repita X  X + 1; Usa X; enquanto (X < N); fim Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

10 Estruturas de Controle
Repetição 2º Caso de uso, quando o número de repetições É conhecida PARA <variável> de <valor inicial> enquanto <condição> passo <incremento> faça Bloco de Ações; fimpara Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

11 Para X de 1 enquanto X<=N passo 1 faça Usa X; fimpara; fim
Estruturas de Controle Exemplos: Gerar a sequência de número de 1 a N 1, 2, 3, 4, ..., N Inicio int N = defina N; Para X de enquanto X<=N passo 1 faça Usa X; fimpara; fim Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2

12 obrigado pela atenção, façam exercícios
Sistemas Operacionais Seguros, compreendem bem mais que controle de acesso estrito a usuários autorizados, proteção contra ameaças via redes e encriptação de dados. Freqüentemente, as maiores ameaças à segurança são de origem interna, usuários com acesso ao sistema podem expor recursos do sistema à ameaças externas e internas. Sistemas operacionais seguros devem prover segurança a todo tipo de ameaça, proteger o acesso indevido a processos críticos, arquivos de configuração, sistemas de arquivos e utilitários administrativos. Neste curso analisamos os diversos níveis do sistema operacional que exigem cuidados com segurança, técnicas utilizadas para implementar segurança em cada um destes nível do sistema, estudaremos as ameaças de segurança aos sistemas operacionais e finalmente analisaremos soluções de segurança implementadas em sistema comerciais de uso intensivo no mercado. 2


Carregar ppt "Estruturas de Controle"

Apresentações semelhantes


Anúncios Google