Prof. Sergio Queiroz srmq@cin.ufpe.br Modo Protegido (32 bits) Prof. Sergio Queiroz srmq@cin.ufpe.br.

Slides:



Advertisements
Apresentações semelhantes
Sistemas Operacionais
Advertisements

Sistemas Operacionais
Capitulo 6: Entrada e Saída
Arquitetura de Computadores
Arquitetura e organização de computadores
Técnicas para operações E/S
ARQUITETURAS RISC E CISC
Chip-Select e Controle de Interrupção
Arquitetura dos Microprocessadores 8086 e 8088
Processos no Unix e Linux
Arquitetura de Sistemas Operacionais
Daniel M. Aquino, Marcelo C. Perez, Thais A. B. Fernandes
Sistemas Operacionais
Problemas com Entrada e Saída
SSC541 - SISTEMAS OPERACIONAIS I Aula 13 – Gerenciamento de Memória
REPRESENTAÇÃO DE INSTRUÇÕES
Estruturas de Controle
Interrupts and Exceptions Understanding the Linux Kernel
Sistemas Operacionais Turmas MBI1 e NBI2. Prof: Marcelo Mendes.
Autor: Fernando de Mesentier Silva
Arquitectura de Computadores II
Threads.
Processadores – Aula 3 Professor: André Luis Meneses Silva
Sistemas Operacionais
HARDWARE do CLP Os controladores lógicos programáveis são equipamentos com uma aplicação muito vasta dentro dos diversos processos de automação. Desta.
Processadores – Aula 3 Professor: André Luis Meneses Silva
Sistemas Operacionais I
Introdução à Programação
Capítulo 9: Memória Virtual
Universidade Federal do Vale do São Francisco - UNIVASF Colegiado de Engenharia da Computação – CECOMP PIC16F877A - Parte III Jadsonlee da Silva Sá
Aula prática 8 Ponteiros Monitoria de Introdução à Programação
Linguagem de Montagem.
Linguagem de Programação II Parte IX
Sistemas Operacionais
Sistemas Operacionais
SISTEMAS OPERACIONAIS
Sistemas Operacionais
Unidade Central de Processamento UCP
Sistemas Operacionais
Organização e Arquitetura de Computadores
Conteúdo Processos e threads Partes do processo
Suporte de hardware à multiprogramação
Processamento de dados na UCP e memória UCP
Claudio de Oliveira – Processos 09/03/10 20:13 Claudio de Oliveira –
SISTEMAS OPERACIONAIS I
SISTEMAS OPERACIONAIS I
SISTEMAS OPERACIONAIS I Memória Virtual e Paginação
Computação L1: Infra-Estrutura Básica
Software Básico Nível ISA Capítulo 5 Mitsuo Takaki
Sistemas Operacionais
SISTEMAS OPERACIONAIS I Gerenciamento de Arquivos
Unidade Central De Processamento: Processador
Capítulo 5 Entrada/Saída 5.1 Princípios do hardware de E/S
Arquitetura de Computadores
SISTEMAS OPERACIONAIS I
Sistemas Operacionais
8088 Assembly Software Básico Mitsuo Takaki.
8 - 1 Organização Básica de Computadores e Linguagem de Montagem Ricardo Pannain ORGANIZAÇÃO BÁSICA DE COMPUTADORES E LINGUAGEM DE MONTAGEM A pilha e subrotinas.
Parte 3 Seção de Dados e Unidade de Controle
Gerenciamento de Memória - Capítulo 7 - Sistemas Operacionais Prof. Dr. José Carlos Becceneri Luciana Sêda Cardoso.
Arquitetura de Computadores
Existem 8 registos principais de 32 bits no processador (existem mais como %EIP): %EAX %EBX %ECX %EDX %ESI %EDI %EBP %ESP Os registos são armazenados em.
Implementação Distribuída Escalonamento de Tempo-Real Prof. Dr. Norian Marranghello Grupo 8 Daniela Gonçalves Strozi – Sayuri Watanabe
Arquitetura de computadores
Capítulo 2 Processos e Threads 2.1 Processos 2.2 Threads
ARQUITETURA DE COMPUTADORES Nível do Conjunto de Instruções
Arquitetura do ARM RISC (Reduced Instruction Set Computer) – Conjunto relativamente grande de registradores – Modelo “load/store “de processamento Operações.
Capítulo 5 Entrada/Saída 5.1 Princípios do hardware de E/S
Alocação Dinâmica Dilvan Moreira. Objetivos  Entender o que são e como usar:  Gerenciamento de Memória  Alocação Dinâmica em C.
Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Sistemas Operacionais FATEC-PB Professor: Gustavo Wagner
Transcrição da apresentação:

Prof. Sergio Queiroz srmq@cin.ufpe.br Modo Protegido (32 bits) Prof. Sergio Queiroz srmq@cin.ufpe.br

Modos de Operação CS.L (long) LME = Long-mode-enable bit Efer = Extended Feature Register CR4.PAE = Physical-Address Extension CR0.PG = Paging

Modo Protegido Características Gerais 4 GB Multitarefa Memória Virtual Gerenciamento e Proteção de Memória Registradores de 32 bits (EIP,ESP,...) Proteção de Acesso Tabelas de descritores de segmentos: IDT,GDT,LDT Registradores de Controle: CR0,...,CR4 Registradores de Depuração: DR0,...,DR7

Segmentos GDTR: Global-descriptor-table register Segmento: Bloco contínuo de memória de tamanho e localização variáveis Segmentos do usuário (utilizado pelas aplicações), registradores: CS, DS, SS, ES, FS, GS (code, data, stack, extra, ...) Novidade do modo protegido: segmentos de sistema, registradores: GDTR: Global-descriptor-table register LDTR: Local-descriptor-table register IDTR: Interrupt-descriptor-table register TR: Task register

Segmentação: registradores

Segmentos Segmentos de sistema contém estruturas de dados inicializadas e utilizadas APENAS pelo sistema operacional Descritores de segmento contém: Endereço Base: aponta para a localização inicial do segmento Limite: define o tamanho do segmento Atributos: definem as características de proteção do segmento Com o uso de paginação nos OS modernos, segmentação está em desuso, porém algumas funções da segmentação continuam sendo importantes e utilizadas

Segmentos Flat Model: o endereço base de todos os segmentos é 0 e o seu limite é de 4Gbytes. Todos os descritores de segmento fazem referência a esse segmento único.

Mecanismo de Segmentação Registradores de segmento = Seletor de descritor

Estrutura de dados e Registradores Descritores de segmento: contém a localização do segmento, o seu tamanho, características de proteção, outros atributos Tabelas de descritores: descritores de segmento são armazenados em uma de três tabelas: GDT: Global descriptor table. Segmentos que são compartilhados por todas as tarefas LDT: descritores que são usados por tarefas específicas, não são compartilhadas TSS: tipo especial de segmento que contém informações quanto ao estado de cada tarefa (exemplo, guarda EFLAGS) Seletores de segmento: índice para uma tabela de descritores

Seletor de Segmento Registradores Seletores de segmento CS,DS,ES,FS,GS,SS 15 Índice – 13 bits TI RPL Indicador de Tabela 0 – GDT 1 - LDT 00 – mais alto 01 10 11 – mais baixo Privilégio (Requesttor Privilege Level) Linux: Kernel = 00, User = 11

Níveis de privilégio

Endereçamento de Memória Adoção de segmentação e paginação (opcional) Registradores de segmento = Seletor de descritor Tabelas de descritores Global descriptor table (Tabela única disponível para todas tarefas, geralmente com dados e código adotados pelo O.S) Task descriptor table (Usualmente, 1 para cada programa) Interrupt descriptor table (Adotado para processamento de interrupção) Endereço Linear Endereço Lógico Tradução de Segmento Tradução de Página Endereço Físico

Endereçamento de Memória Endereço Lógico Seletor de Segmento Offset (32 bits) Tabela de Descritores (GDT/LDT uso de reg.) Descritor de Segmento  Endereço Linear de 32 bits Tradução de Pagina Endereço Linear de 32 bits

Tabela de descritores Segment Descriptor Segment Descriptor

Descritor de segmento (genérico) Segment limit: Especifica o tamanho do segmento. O processador “junta os dois pedaços” do campo “segment limit” para formar um valor de 20 bits. O processador interpreta o limite de segmento de uma das seguintes maneiras, dependendo do valor do bit (flag) G (granularidade – granularity) : Se G é 0, então o tamanho do segmento varia de 1 byte a 1MByte, em incrementos de 1 byte. Se G é 1, então o tamanho do segmento vai de 4 KBytes a 4 Gbytes, em incrementos de 4KBytes

Descritor de segmento (genérico) Base Address: Define a localização do byte 0 do segmento dentro do espaço de endereçamento (4GB). O processador “junta os três pedaços” do campo “base address” para formar o endereço de 32 bits. Deve ser alinhado a 16bytes (múltiplo de 16 bytes), para melhor performance

Descritor de segmento (genérico) Type: Sua interpretação depende do tipo do segmento (será visto posteriormente) Flag S (tipo de descritor): Especifica se o descritor de segmento é para um segmento de sistema (S é 0) ou um segmento de código/dados (S é 1) (detalhes a seguir) DPL: Especifica o nível de privilégio do segmento. (de 0 a 3, sendo 0 o mais privilegiado). Usado para controlar o acesso ao segmento.

Descritor de segmento (genérico) Flag P (segmento presente): Indica se o segmento está presente em memória (P = 1) ou não está presente (P=0). Se P = 0 o processador gera uma exceção “segment not present” quando um seletor de segmento que aponta para esse segmento é carregado num registrador de segmento. O código de gerenciamento de memória do sistema operacional pode usar esse flag para controlar que segmentos estão carregados na memória física a cada instante. (controle adicional ao mecanismo de Paging).

Descritor de segmento (genérico) Flag D/B (default operation size/default stack pointer size and/or upper bound flag): Seu papel depende do tipo do segmento (será visto posteriormente)

Descritores para segmentos de código/dados Quando o flag S é 1, o descritor é para um segmento de código ou de dados. Neste caso, o bit mais alto (11) do campo tipo determina se o segmento é de dados (bit 0) ou código (bit 1) Segmentos de dados: Os bits 8, 9, 10 do campo tipo são interpretados como (A)cessed, (W)rite-enable, e (E)xpansion-direction. Podem ser somente leitura ou leitura/escrita, dependendo do bit (W) Segmentos de pilha são segmentos de dados que obrigatoriamente são leitura/escrita. Carregar o registrador SS com um seletor de segmento que aponte para um segmento somente leitura gera uma exceção (general-protection). Se o tamanho de um segmento de pilha precisa ser mudado dinamicamente, o segmento de pilha pode ser do tipo “expande para baixo” (E = 1). Nesse caso, ao mudar dinamicamente o limite do segmento faz-se com que espaço de pilha seja adicionado na base da pilha. O bit (A) indica se o segmento foi acessado desde a última vez que o sistema operacional fez o bit = 0. O processador faz o bit = 1 sempre que ele carrega um seletor de segmento para o segmento num registrador de segmento. O bit permanece = 1 até que seja explicitamente setado para 0. Isso pode ser usado para gerenciamento de memória e para debugging.

Descritores para segmentos de código/dados Os bits 8, 9, 10 do campo tipo são interpretados como (A)cessed, (R)ead-enable, e (C)onforming. Segmentos de código podem ser “execute-only” ou “execute/read”, dependendo do bit (R). Um segmento execute/read pode ser usado quando constantes ou outros dados estáticos foram colocados junto com instruções em uma ROM. Nesse caso, dados podem ser lidos do segmento de código usando umas instrução com um prefixo de override com CS ou carregando um seletor de segmento para um registro de segmento de dados (DS, ES, FS ou GS). Em modo protegido, segmentos de código não são writable. Segmentos de código podem ser conforming ou nonconforming. Uma transferência de execução para um segmento conforming de maior privilégio permite que a execução continue no nível atual de privilégio. Uma transferência de execução para um segmento nonconforming de um nível de proteção diferente gera uma exceção (general-protection), a menos que um call-gate ou task-gate seja usado. Todos segmentos de dados são nonconforming (não podem ser acessados por programas/procedimentos de menor privilégio). No entanto, segmentos de dados podem ser acessados por programas/procedimentos de maior privilégio

Resumo

Descritores para segmentos de sistema Quando o flag S é 0, o descritor é para um segmento de sistema. O processador reconhece os seguintes tipos de descritores de sistema: Descritor de segmento para LDT (local descriptor-table) Descritor para TSS (task-state segment) Descritor para Call-gate Descritor para Interrupt-gate Descritor para Trap-gate Descritor para Task-gate Podemos dividir os segmentos de sistema então em duas categorias: Descritores de segmento de sistema: LDT e TSS Descritores “gate”

Descritores para segmentos de sistema

Call Gates, Trap Gates, Interrupt Gates, Task Gates Os descritores do tipo “Gate” proporcionam um acesso controlado a segmentos de código com nível de privilégio diferentes. Sem passar por Gates, o comportamento do controle de acesso de um segmento de código para outro se ocorre da seguinte maneira: O segmento de código de destino é nonconforming: o segmento de código de origem tem que ter nível de acesso (CPL) igual ao nível requerido pelo segmento de destino (DPL). O RPL do seletor de segmento pode ser numericamente menor ou igual ao CPL do segmento de origem. O CPL não muda com a transferência. O segmento de código de destino é conforming: o CPL do segmento de origem tem que ser numericamente igual ou maior (privilégio menor) do que o DPL do segmento de destino. O processador gera uma general-protection exception somente se o CPL é menor que o DPL. (o RPL não é utilizado nesse caso). O CPL não muda com a transferência. Para códigos de segmento conforming, o DPL representa o menor número de privilégio (privilégio máximo) que um procedimento de origem pode ter para fazer uma chamada para o segmento de destino

Call Gates, Trap Gates, Interrupt Gates, Task Gates A maioria dos segmentos de código são nonconforming. Para esses segmentos, o controle de programa só pode ser transferido entre segmentos com o mesmo nível de privilégio, a menos que a transferência ocorra através de um call gate.

Call Gates, Trap Gates, Interrupt Gates, Task Gates Descritores do tipo Gate: Call gates Trap Gates Interrupt Gates Task Gates Task gates são usados para multitask (serão vistos posteriormente) Trap e Interrupt Gates são tipos especiais de call gates usados para tratamento de exceções e interrupções (serão vistos posteriormente) Iremos tratar agora de Call Gates.

Call Gates Controlam a transferência de execução entre níveis de privilégio diferentes Também pode ser usado para transferir controle entre segmentos de 16-bit e 32-bit. Um descritor do tipo Call Gate pode existir na GDT ou em uma LDT. São seis as suas funções: Especifica o segmento de código a ser acessado (seletor de segmento). Especifica o ponto de entrada para um procedimento no segmento de código especificado (offset “do main”) Especifica o nível de privilégio requerido do caller que tenta acessar o procedimento Se ocorrer uma troca de pilha, especifica o número de parâmetros que deve ser copiado entre as pilhas Define o tamanho dos valores a serem adicionados na pilha de destino Gates de 16(32) bits forçam pushes de 16(32)-bits. Especifica se o descritor é válido.

Call Gates Controlam a transferência de execução entre níveis de privilégio diferentes Também pode ser usado para transferir controle entre segmentos de 16-bit e 32-bit.

Acessando um Call Gate Para acessar um call gate, um far pointer para o gate é fornecido como o operador de destino em uma instrução CALL ou JMP. O seletor de segmento desse pointer identifica o call gate; o offset é necessário, mas não é usado pelo processador (pode ser qualquer valor)

Controle de acesso em um Call Gate Quatro informações são utilizadas para checar a validade da transferência de controle de um programa através de um call gate: O CPL (nível atual de privilégio) O RPL do seletor de segmento do call gate O DPL do descritor do call gate O DPL do descritor de segmento para o qual o call gate aponta

Regras de acesso Note que somente a instrução CALL pode mudar para um segmento nonconforming de maior privilégio

Exemplo Se um CALL é feito para um segmento nonconforming de maior privilégio (nível numericamente menor), o CPL é diminuído para o do segmento de código do destino, e OCORRE UMA TROCA DE PILHA.

Exemplos de uso Call gates permitem que o mesmo segmento de código tenham procedimentos que o acessem com diferentes níveis de privilégio. Exemplo: o sistema operacional localizado em um segmento de código pode ter serviços que podem ser utilizados tanto por programas de aplicação quando pelo sistema operacional (por exemplo, procedimentos de IO). Podem ser definidos Call gates para esses procedimentos que permitam o acesso em todos os níveis de prioridade (0 até 3). Call gates mais privilegiados (com DPLs 0 ou 1) podem então ser definidos para outros serviços que só devem ser usados pelo sistema operacional (como procedimentos que inicializam drivers de dispositivo).

Troca de Pilha Sempre que um call gate é usado para transferir o controle do programa para um segmento nonconforming de maior privilégio (isto é, o DPL do segmento nonconforming de destino é menor que o CPL), o processador automaticamente muda para a pilha do nível de privilégio do código de destino. Essa mudança é feita por dois motivos: Evitar que procedimentos de maior privilégio tenham crashed por conta de espaço insuficiente na pilha Evitar que procedimentos de menor privilégio interfiram (por acidente ou propositadamente) em procedimentos de maior privilégio através de uma pilha compartilhada O sistema operacional é responsável por criar pilhas e descritores de pilha para todos os níveis de privilégio que serão usados (por uma tarefa) e por armazenar os apontadores para ela na TSS. Mesmo se o sistema operacional não for multi-tarefa, se ele roda no modo protegido ele é obrigado a criar pelo menos uma TSS para essa função.

Troca de Pilha Quando um CALL através de um call gate resulta em uma mudança de nível de privilégio, o processador realiza os seguintes passos para trocar pilhas e começar a execução do procedimento chamado no novo nível de privilégio:

Troca de Pilha Usa o DPL do segmento de código de destino (novo CPL) para selecionar um apontador para a nova pilha (seletor de segmento e stack pointer) a partir da TSS. Lê o seletor de segmento e o stack pointer da pilha de destino a partir da TSS. Qualquer violação de limite detectada ao ler o seletor do segmento de pilha, stack pointer, ou descritor de segmento de pilha causas uma exceção “invalid TSS”. Checa o descritor do segmento de pilha, verificando os privilégios e o tipo. Gera uma “invalid TSS” se forem detectadas violações. Salva temporariamente os valores atuais do SS e do ESP Carrega o seletor de segmento e o stack pointer para a nova pilha nos registradores SS e ESP Empilha na nova pilha dos antigos valores de SS e ESP (salvos em 4) Copia o número de parâmetros especificados da pilha antiga. Se for 0, não copia nenhum parâmetro. Empilha o apontador para a instrução de retorno (CS e EIP) na nova pilha Carrega o seletor de segmento do novo segmento de código e novo instruction pointer no CS e EIP, e começa a execução do código chamado.

Troca de Pilha

Interrupt Gates e Trap Gates Interrupt Gates e Trap Gates são partes do mecanismo de tratamento de interrupções e exceções do modo protegido Isto é: ocorreu uma condição que exige a atenção do processador Interrupções: em resposta a sinais do hardware (ex.: periféricos); requisições de software (instruções INT n). Exceções: o processador detecta uma condição de erro enquanto executa uma instrução. Ex.: divisão por zero, violação de proteção, page faults, erros internos do hardware.

Exceções Exceções podem ser de 3 tipos: faults, traps e aborts. Fault: uma exceção que geralmente pode ser corrigida e que, uma vez corrigida, permite que o programa seja reiniciado sem perda de continuidade. Quando ocorre uma fault, o processador restaura o estado da máquina para aquele anterior ao início da instrução que gerou uma fault. O endereço de retorno para o fault handler (conteúdo de CS e EIP) aponta para a instrução que gerou a fault, ao invés da instrução que a segue. Exemplo: Page fault

Exceções Exceções podem ser de 3 tipos: faults, traps e aborts. Trap: gerada imediatamente em seguida a instrução que a causa. Permite que o programa seja continuado sem perda de continuidade. Quando ocorre uma trap, o endereço de retorno do trap handler aponta para a instrução seguinte àquela que gerou a trap. Exemplo: Overflow (instrução INTO)

Exceções Exceções podem ser de 3 tipos: faults, traps e aborts. Abort: exceção que não aponta o local preciso da instrução que causou a exceção e não permite o reinício do programa/task que gerou a exceção. Usado para reportar errors graves, tais como erros de hardware

Interrupt Descriptor Table (IDT)

Interrupt Descriptor Table (IDT) Contém descritores do tipo “gate” para tratadores de exceções/interrupções. O tratamento pode ser feito na mesma task Interrupt gates e Trap gates Ou em outra task Task gates

Índices da IDT

Índices da IDT (cont.)

O IDTR O Interrupt Descritor Table Register (IDTR) guarda o endereço de base (32-bits) e o limite (16 bits) da IDT. A instrução LIDT (load IDT register) carrega o IDTR com um endereço base e limite presentes em um endereço de memória. Essa instrução só pode ser executada quando o CPL é 0. É normalmente usada pela inicialização do SO. O SO pode também utilizá-la para trocar a IDT. A instrução SIDT copia o valor da base e limite guardados no IDTR para a memória. Pode ser executada em qualquer nível de privilégio.

O IDTR

Interrupt Gates e Trap Gates Se o exception/interrupt handler para o índice gerado for um interrupt gate descriptor ou um trap gate descriptor, o processador trata a exceção/interrupção de forma semelhante a um CALL para um call gate. Se o exception/interrupt handler para o índice gerado for um task gate descriptor, o processador faz um task switch para a tarefa do handler de forma similar a um CALL para um task gate (veremos posteriormente)

Interrupt Gate and Trap Gate Descriptors

Interrupt Gate and Trap Gate Descriptors

Tratamento de exceção/Interrupção

Troca de pilha Quando o procedimento de tratamento de interrupção/exceção vai ocorrer em um nível de privilégio mais alto (numericamente menor), ocorre uma troca de pilha. Não é possível a transferência de execução para um exception/interrupt handler com nível de privilégio menor (numericamente mais alto) do que o CPL

Troca de pilha

Interrupt gates x Trap gates A diferença entre um interrupt gate e um trap gate é na forma que o processador trata a flag IF no registrador EFLAGS. Interrupt gate: o processador faz IF = 0 (interrupt flag) para impedir que outras interrupções (mascaráveis) interfiram com o handler atual. Quando é feito um IRET, o processador restaura o valor do flag. Trap gate: não afeta o IF

Multitarefa (Task switch) Suporte de hardware para execução de múltiplas tarefas (em 32 bits) O suporte de hardware tem uso opcional, é possível implementar multi-tarefa via software Task: unidade de trabalho que um processador pode inicializar (dispatch), executar e suspender. Em modo 64 bits, o suporte de hardware para task switching não está disponível. Durante troca de contexto, dados da tarefa guardado em Task State Segment (TSS) Descritores guardados na GDT TSS em uso guardado no task register (TR)

Task Composta por 2 partes: Espaço de execução da tarefa (task execution space) Segmento de código; Segmento de pilha; Um ou mais segmentos de dados Pilha separada para cada nível de privilégio usado Task-state segment (TSS) Armazena informações sobre o estado da tarefa

Task

Task Espaço de execução da tarefa Usado quando paginação está ativa

Task State Segment Guarda todos os dados necessários para restaurar a execução de uma tarefa É definido por um descritor de segmento específico, chamado descritor TSS. Que só podem ser colocados na GDT Quando operando em modo protegido, é necessário criar ao menos um TSS (para uma tarefa), e o seletor de segmento para a TSS deve ser carregado no Task Register (usando a instrução LTR)

Task State Segment (32 bit)

TSS Descriptor

Task Register Guarda o seletor de segmento para a TSS da task atual. As instruções LTR (load task register) e STR (store task register) carregam e leem, respectivamente, a parte visível do task register. LTR só pode ser executada quando CPL atual é 0.

Task Register

Task-Gate Descriptor Permite o acesso indireto, protegido, a uma task. Pode ser colocado na GDT, LDT ou IDT Aponta para um TSS descriptor (na GDT) Quando é usado, o RPL do descritor para o qual ele aponta não é usado. Para conseguir acessar a task apontada pelo task-gate descriptor, o CPL e o RPL do seletor que aponta para o gate tem que ter CPL e RPL inferior ao DPL do task-gate descriptor

Task-Gate Descriptor

Mini-projeto DOS->Modo protegido Escreva um código em assembly X86 para, a partir do DOS, mudar o OS para o modo protegido. Você deve usar o BOCHS, com uma imagem de DOS. Está disponível no site uma imagem FreeDOS, que deve ser suficiente Caso tenha dificuldade de usar o TASM, use o JWASM Fase 1: Seu projeto deve mudar para o modo protegido e imprimir na tela Fase 2: Seu OS deve começar a executar o código do usuário com CPL 3, e esse código chama a função de imprimir na tela através da INT80h Sua função de imprimir na tela deve estar em um segmento de código do “seu OS”, sendo chamado através da INT80h. Esse segmento roda com CPL 0. Você deve explicar cada uma das entradas nas tabelas (GDT, IDT etc.), fazendo um diagrama mostrando o seu significado Não use paginação. Seu OS vai utilizar somente uma Task.