arquitetura e montagem iilo em outros meios de armazenamento, como zip drives e cartões de memória...

49
1 Arquitetura e Montagem II ESCOLA Arquitetura e Montagem II

Upload: others

Post on 13-Sep-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

1

Arquitetura e Montagem II

E S C O L A

Arquitetura e Montagem II

Page 2: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

2

Escola Alcides Maya - Segundo Módulo1 Bios

Bios significa “Basic Input Output System”, ou “sistema básico de entrada e saída”. O Bios é justamente a primeira camada de software do sistema, que fica gravada em um pequeno chip na placa mãe, e tem a função de

reconhecer os dispositivos instalados no micro e realizar o boot. Mesmo depois do carregamento do sistema operacional, o Bios continua provendo muitas informações e executando tarefas indispensáveis para o funcionamento do sistema. O Software do BIOS é gravado num sistema chamado CMOS, ou Complementary Metal-Oxide Semiconductor (semicondutor metal-óxido complementar), O Bios é personalizado para cada modelo de placa mãe, não funcionando em nenhum outro. A função do CMOS é armazenar os dados do Setup pra que não se estes não sejam perdidos. O CMOS é uma pequena quantidade de memória Ram cerca de 128 bytes, geralmente embutida no cartucho da Bios. Como a memória Ram é volátil, o CMOS é alimentado por uma bateria, o que evita a perda dos dados. Porém, esta bateria não dura pra sempre, de modo que de tempos em tempos ela fica fraca e é preciso trocá-la. KILL CMOS é o ato de “resetar” o BIOS de volta com as configurações originais de fábrica. Normalmente é utilizado para se retirar eventuais SENHAS vindas no BIOS ou para corrigir alguma configuração feita de forma errada.

1.1 Upgrade de Bios O Bios é um programa que fica armazenado em chips de memória Flash Ram. O uso deste tipo de memória visa permitir que o Bios

seja modificado. A esta modificação damos o nome de upgrade de Bios. De tempos em tempos, surgirem novas tecnologias, como o portas USB, barramento AGP, SCSI, etc. A função do upgrade de Bios é tornar o micro compatível com estes novos recursos. Muitas vezes são lançados upgrades também para corrigir erros no Bios ou melhorar o suporte a dispositivos. Os fabricantes deixam tais upgrades disponíveis nas suas páginas para download gratuito, vindo os upgrades na forma de um arquivo binário e um programa para gravação dos dados.

O upgrade do Bios exige cuidados, pois o programa primeiro apaga totalmente a memória do Bios para depois escrever a versão mais recente. Caso falte energia durante o processo pode causar na inutilizarão da Placa-Mãe e a necessidade de levá-la a uma assistência técnica especializada para substituição do Bios danificado.

1.2 Post Durante o boot, o Bios realiza uma série de testes, cuja função é determinar com exatidão os componentes de hardware instalados no

sistema. Este teste é chamado de Post, ou “Power-On Self Test”. Os dados do post são mostrados durante a inicialização, na forma daquela tabela que aparece antes do carregamento do sistema operacional, indicando a quantidade de memória instalada, assim como os discos rígidos, drives de disquetes, portas serias e paralelas e Drives de CD-Rom padrão IDE instalados no micro.

Depois de terminado o post, o Bios gera um relatório informando detalhes sobre o hardware instalado no micro, permitindo saber sem margem de erro detalhes sobre sua configuração. Para paralisar a tela tempo suficiente para ler todas as informações, basta pressionar a tecla “Pause/Break” do teclado.

Page 3: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

3

Arquitetura e Montagem II

BIOS AWARDNúmero de Beeps Situação

1 Beep Curto O sistema está OK2 Beeps Curtos Erro no CMOS1 Longo + 1 Curto Erro na Memória RAM1 Longo + 2 Curtos Erro na placa de vídeo1 Longo + 3 Curtos Erro no Teclado1 Longo + 9 Curtos Erro na Memória ROMBeeps Longos Contínuos Memória RAM mal conectadaBeeps Curtos Contínuos Problema na alimentação de energia

BIOS AMINúmero de Beeps Situação

1 Beep Curto Erro no CMOS2 Beeps Curtos Erro de Paridade na Memória RAM3 Beeps Curtos Memória RAM mal conectada5 Beeps Curtos Erro no Processador6 Beeps Curtos Erro no Teclado8 Beeps Curtos Erro na Placa da Vídeo9 Beeps Curtos Erro na Memória ROM1 Longo + 3 Curtos Memória RAM Danificada1 Longo + 8 Curtos Placa de Vídeo Mal Conectada

1.3 sETUP

O setup é o programa a qual o usuário tem acesso para modificar as configurações do BIOS de acordo com o sistema implementado (de acordo com o hardware instalado na sua máquina, como memória, discos, cache, etc) e de acordo com o seu desejo de modificar as mais diversas configurações. Normalmente o setup de um computador é acessado através da tecla DEL ou da tecla F2 no momento do POST.

1.4 standard CMos setup Esta parte do Setup abriga informações básicas sobre o sistema, como data, hora e discos instalados, é praticamente igual em todos os

modelos de BIOS Date / Time : Permite alterar a data e hora do relógio do CMOS, estes dados são usados por vários programas como bancos de dados

e pelo relógio do Windows Hard Disks : Mostra os discos rígidos que estão instalados no computador. Através dessa opção é possível inserir manualmente o número de trilhas, setores, cabeças, etc. dos discos, mas é preferível usar

a opção de IDE HDD Auto-Detection (está na tela principal do Setup) para detectar automaticamente os discos instalados. Aqui está também a opção de ativar ou não o modo de disco LBA, caso o seu disco seja maior do que 528 MBytes, esta opção deverá ficar ativada

Page 4: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

4

Escola Alcides Maya - Segundo MóduloDrive A: Tipo de drive de disco flexível instalado como Drive A, o mais comum é possuirmos drives de 1,44 Mb e 3,5 polegadas, caso

possua um drive mais antigo ou um de 2,8 Mb, basta selecionar a opção correspondente Drive B: Tipo de drive de disco flexível instalado como drive B, caso não exista nenhum a opção correta é “none” Vídeo: Caso você possua uma placa SVGA a opção correta é “EGA/VGA” Halt On: Procedimento que o Bios deverá tomar caso sejam detectados erros de hardware durante o teste do sistema (POST) All Errors : A inicialização será interrompida caso exista qualquer erro grave na máquina, como erro de teclado, nos drives de

disquete, ou conflitos entre dispositivos No Errors: O micro tentará inicializará apesar de qualquer erro que possa existir All, But Keyboard: A inicialização será interrompida por qualquer erro, com exceção de erros de teclado All, But Diskette: Qualquer erro com exceção de erros nos drives de disquete All, but disk/Key: Exceção para erros no teclado e nas unidades de disquete

1.5 Bios Features setup Configurações sobre o desempenho do sistema e opções do Post: (Enabled = ativado , Disabled = desativado) Vírus Warning : Oferece uma proteção rudimentar contra vírus, monitorando as gravações no setor de boot e na tabela de alocação

de arquivos. O problema é que alguns programas de diagnóstico e particionamento/formatação de disco também escrevem nestas áreas, o que pode acionar o alarme. Porém é melhor manter esta opção ativada, pois os vírus que se alojam no setor de boot do HD são difíceis de eliminar.

CPU Internal Cache : Permite habilitar ou desabilitar o cache interno do processador ou cache L1, esta opção deve ficar ativada, caso contrário o desempenho do computador irá cair cerca de 30%.

CPU External Cache: Habilita ou desabilita o cache da placa mãe, ou cache L2. Como a opção acima, esta também deve ficar ativada. Pode-se desativá-la caso haja alguma suspeita de defeito no cache L-2

Quick Power On Self Test (Quick Boot): Caso ativada esta opção, durante o Post alguns componentes não serão checados, resultando em um Boot um pouco mais rápido.

Boot Sequence: Define a seqüência na qual os drives serão checados durante o boot: Dependendo do modelo do seu BIOS, haverá também a opção de dar o boot através do CD Rom. 1st Boot Device, 2 nd Boot Device, 3 rd Boot Device, 4 th Boot Device : Estas opções, encontradas, equivale à opção Boot

Sequence e define a seqüência na qual os drives serão checados durante o boot, aqui poderá se definir se o bios tentará dar o boot primeiro através do drive de disquetes ou através do HD ou mesmo através de drive de CD Rom. Exemplo:

1st Boot Device: FLOPPY2st Boot Device: CDROM1st Boot Device: HDD-0OBS.: O HDD-0 será o PRIMEIRO HD conectado na IDE (ou o único), cuidado para não configurar erroneamente como HDD-1 (que

é o segundo disco).Try Other Boot Device: Caso não encontre nenhum sistema operacional nos drives selecionados, o Bios irá procura-

lo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

S.M.A.R.T for Hard Disks: O Smart uma nova tecnologia na qual um HD pode emitir sinais informando que está com problemas.

Caso o HD seja compatível, e em conjunto com um programa específico, o HD poderá lhe avisar quando erros físicos estiverem ocorrendo, dando tempo de salvar os dados contidos nele. Esta opção não prejudica em nada o desempenho do HD e é recomendável mantê-la ativada.

PS/2 Mouse Function Control: Habilita ou não a porta PS/2. Caso o seu computador não possua mouse ou teclado PS/2 esta opção deverá ficar desabilitada para desocupar um IRQ.

Page 5: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

5

Arquitetura e Montagem IISwap Floppy Drive: Caso você tenha dois drives de disquetes, esta opção permite que sem a necessidade de mudar os cabos,

inverta-se a posição dos drives, assim o Drive A passará a ser o drive B e vice-versa. Boot UP Floppy Seek: Habilita ou não a verificação do Bios para determinar se o drive de disquetes tem 40 ou 80 trilhas. Como

somente os drives antigos de 180 e 360 kb possuíam 40 trilhas, é recomendável desabilitar esta opção para um boot um pouco mais rápido.

Boot UP Numlock Status: Define se a tecla Numlock será acionada ou não durante o boot. IDE HDD Block Mode: Esta opção é muito importante. O Block Mode permite que os dados sejam acessados em blocos, ao invés de

ser acessado um setor por vez. Isso melhora muito o desempenho do HD. Somente HD’s muito antigos não aceitam este recurso. É altamente recomendável manter esta opção ativada, caso contrário, o desempenho do HD poderá cair em mais de 20%. Em alguns BIOS esta opção está na sessão “Integrated Peripherals”

Typematic Rate Setting: Habilita ou não o recurso de repetição de teclas. Typematic Rate (chars/sec): Define o número de repetições por segundo de uma tecla pressionada Typematic Rate Delay (msec): Define quantos milessegundos o sistema deverá esperar antes de habilitar a repetição de teclas caso

uma tecla fique pressionada. Security Option: opção relacionado à senha do Setup: Setup: A senha do micro será solicitada toda vez que se tentar entrar no Setup System: A senha será solicitada toda vez que se iniciar o micro USB Kb/Mouse Legacy Support: Ativa o suporte por parte do Bios a mouses e teclados padrão USB PCI/VGA Palette Snoop: Opção de se instalar mais de uma placa de vídeo, este recurso é suportado por muitos sistemas operacionais,

como Windows e o Linux. Assign IRQ for VGA: Reserva uma IRQ do sistema para o uso da placa de vídeo. Geralmente as placas mais antigas não

precisam desse recurso, neste caso ao o desativarmos ganharemos uma IRQ para ser usa por um outro dispositivo. Os Select for Dram > 64 Mb (Boot to OS/2) : Esta opção visa manter compatibilidade com o OS/2 quando são instalados mais

de 64 MB de memória Ram no sistema. Deve ficar ativada apenas caso você use o OS/2 e possua mais de 64 MB de Ram. System Bios Shadow: Permite que os dados do Bios sejam copiados para a memória Ram. O Bios contém informações sobre o

hardware do micro que são acessadas a todo o momento pelo sistema operacional. Como a memória Ram é muito mais rápida do que a memória Rom onde estes dados estão inicialmente instalados. A ativação do Shadow irá melhorar o desempenho geral do sistema em aplicativos MS-Dos.

Vídeo Bios Shadow: Os dados do Bios da placa de vídeo serão copiados para a memória Ram. Recomenda-se a ativação dessa opção para melhorar o desempenho da placa de vídeo em aplicativos MS-DOS.

1.6 Chipset Features setup Esta parte do Setup é a que possui maiores variações de opções dependendo da data e modelo da BIOS, colocarei todas as opções

de que tenho conhecimento existirem, muitas não estarão disponíveis no Setup do seu micro. Aqui estão localizadas as opções referentes ao desempenho da memória Ram. Temos a opção de configurar os valores para o maior desempenho possível, sacrificando um pouco da confiabilidade do equipamento,

ou optar por configurações menos agressivas a fim de aumentar a confiabilidade do equipamento. A escolha deve depender da qualidade do Hardware do seu equipamento e de quanto você pretende exigir da máquina. Em caso de problemas, bastará voltar aos valores antigos.

Auto Configuration: Através desta opção pode-se habilitar o recurso das configurações do Chipset Features Setup serem feitas pelo próprio Bios, utilizando-se valores defalt .Isto garante uma maior confiabilidade do micro, porém se perde em desempenho. O ideal é configurar manualmente as opções. Em alguns modelos de BIOS existe além das opções Enabled/Disabled a opção de auto-configuração para memórias de 70 nanos e de 60 nanos, podendo configurar a opção de acordo com o tipo de memória usado (ver o tutorial sobre memórias)

Dram Timing Control: Opção para configurar a velocidade em que a memória Ram do sistema irá trabalhar, geralmente estão disponíveis as opções: normal, medium, fast e turbo, sendo a turbo a mais

Page 6: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

6

Escola Alcides Maya - Segundo Módulorápida. Quanto mais alta a velocidade, mais rápido ficará o micro como um todo, porém dependendo da qualidade das suas

memórias, um valor muito alto poderá causar travamentos, experimente o valor Turbo primeiro, caso tenha problemas tente baixar um pouco a velocidade.

Em alguns Bios os valores para esta opção aparecem na forma de seqüências de 4 números, que correspondem aos tempos de aceso. Neste caso, quanto mais baixos os números, maior a velocidade.

Dram Read Burst (EDO/FPM) : Define o tempo de espera entre cada ciclo de leitura da memória Ram. Quanto menor o tempo, mais rápida será a velocidade de operação das memórias. Geralmente estão disponíveis as opções: x222 , x333 e x444, sendo x222 o mais rápido.

Caso esteja usando memórias EDO, provavelmente não terá problemas usando a opção x222. usando memórias FPM o valor correto será x333 ou x444.

Dram Write Burst Timing: Tempo de espera entre cada ciclo de escrita da memória Ram. Opções idênticas ao Dram Read Burst

Reduce Dram Leadoff Cycle: Opção de diminuir o tempo destinado ao primeiro ciclo das memórias, melhorando o desempenho do micro. Dependendo da qualidade das memórias o acionamento dessa opção pode causar travamentos, mas o ideal é mantê-la ativada.

Cache Timing: Velocidade na qual o cache L-2 da placa mãe irá funcionar. Geralmente estão disponíveis as opções fast e fastest . A menos que você esteja desconfiado da qualidade da sua memória cache, ou o

micro esteja trabalhando em overclock, use opção fastest para um melhor desempenho. Dram RAS# Precarge Time: Número de ciclos de CPU reservados para o sinal RAS# (Row Adress Strobe) conservar sua carga

antes da restauração dos dados da Ram (refresh), geralmente estão disponíveis as opções 3 e 4 , significando 3 ou 4 ciclos de CPU, é recomendável manter o valor mais baixo para um melhor desempenho.

Dram R/W Leadoff Timing: Número de ciclos de CPU dados à memória Ram antes de cada ciclo de leitura ou escrita. O valor mais baixo resulta em um melhor desempenho.

Speculative Leadoff: Alguns chipsets oferecem esse recurso, que pode ser ativado ou desativado no Setup. Quando ativado, ele aumenta a velocidade do primeiro acesso à memória de cada ciclo, conseguindo-se um pequeno aumento de performance.

Interleaving: É uma técnica usada em alguns chipsets mais recentes para melhorar a performance das memórias, esta função pode ser ativa no Setup das pacas compatíveis. Com esse recurso o processador pode transferir mais dados para a Ram no mesmo espaço de tempo, aumentando a performance.

ISA Bus Clock : Velocidade de operação do barramento ISA em relação à velocidade do barramento PCI, nesta opção pode-se escolher entre 1/3 ou 1/ 4 da velocidade do barramento PCI. Usando Bus de 66 ou 100 mhz, a opção correta é 1/ 4. Caso o seu processador utilize bus de 50 mhz (Pentium 75) a opção correta é 1/3 .

System BIOS Cacheable: Habilita ou não o cacheamento da memória Ram ocupada pelo BIOS da placa mãe. Esta opção pode ficar ativada para um melhor desempenho do sistema em aplicativos MS-DOS.

Vídeo BIOS Cacheable: Habilita ou não o cacheamento da memória Ram ocupada pelo BIOS da placa de vídeo, aumentando o desempenho em aplicativos MS-DOS.

8 Bit I/O Recovery Time e 16 Bit I/O Recovery Time: Tempo de espera em ciclos de CPU em operações de transferência de dados do barramento PCI para o barramento ISA.

Peer Concurrency: Opção para dois ou mais dispositivos PCI funcionarem ao mesmo tempo, deve ficar ativada.

1.7 Power Management setup Aqui estão as configurações relacionadas ao modo de economia de energia:Power Management : Define o tempo antes da ativação dos modos doze, standby e suspend para economia de energia: Disabled : todos os recursos de economia de energia ficarão desativados Min Saving : Economia mínima de energia, os recursos entram em apenas depois de uma hora de inatividade do micro. Max Saving: Economia máxima de energia todos os recursos de economia estarão ativados. User Defined: Permite definir manualmente cada opção

Page 7: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

7

Arquitetura e Montagem IIPM Control by APM: Define se o padrão APM (Advanced Power Management) existe no seu sistema, este permite uma maior

economia de energia. Deve ficar ativada. Doze Mode: Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora) de inatividade do computador, a CPU entrará em

modo de economia, voltando ao modo normal assim que houver qualquer atividade. Standby Mode: Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora) de inatividade do computador, o monitor e o HD

serão desligados, voltando ao modo normal assim que houver qualquer atividade. Suspend Mode: Após o período determinado, todos os dispositivos do micro, exceto a CPU serão desligados HDD Power Down: Tempo definido antes do HD ser desligado em caso de inatividade do micro. Este modo não funciona em

HD’s SCSI.Wake Up Events in Doze & Standby e Power Down & Resume Events : Serve para monitorar a atividade de algumas interrupções

(IRQ’s) permitindo ou não que estas acordem o sistema: On: A interrupção selecionada pode acordar o sistema Off: A interrupção selecionada não irá acordar o sistema

1.8 PNP/PCI Configuration Setup Permite configurar opções relacionadas com o suporte a dispositivos por parte do Bios: Plug and Play Aware OS: Nesta opção você deverá informar se o sistema operacional instalado na máquina é compatível com

o padrão plug and play. Caso você estrja usando o Windows XP, escolha “Yes” caso esteja utilizando outro sistema operacional, como o Linux, OS/2, Dos, etc. escolha “No”, pois estes sistemas não são compatíveis com o padrão plug and play.

Resources Controlled by: Auto: O sistema atribuirá automaticamente as definições de IRQ e DMA para todos os dispositivos (opção altamente

recomendada) Manual: Permite atribuir as definições manualmente, neste caso, aparecerá uma lista de interrupções disponíveis e você deverá

configura-las manualmente, este processo é difícil e qualquer erro pode impedir o boot do micro, selecione esta opção apenas se tiver problemas com a configuração automática.

Reset Configuration Data: Reinicializa ou não o ESCD ao sair do COMS Setup Enabled: O ESCD será reiniciado automaticamente quando for instalado um novo periférico, atribuindo endereços para ele

automaticamente (opção recomendada) Disabled: Não reinicializa o ESCD PCI IDE IRQ Map To : Configura o tipo de controladora IDE em uso: PCI-Auto: O sistema determina automaticamente qual o tipo de controladora de disco IDE está instalada no sistema (opção

recomendada) ISA: A controladora IDE é padrão ISA (use esta opção caso a sua controladora IDE seja daquelas antigas que são espetadas em

um slot ISA) Primary IDE INT# e Secondary IDE INT#: Define qual a interrupção PCI que está associada às interfaces IDE. Não é recomendável

alterar os valores defalt

1.9 integrated Peripherals IDE Primary Master UDMA , IDE Secundary Master UDMA, IDE Primary Slave UDMA e IDE Secundary Slave UDMA :

Determina o PIO Mode (velocidade máxima de transferencia de dados, se PIO ou UDMA) correspondente a cada HD ou CD-Rom IDE instalado:

Auto : O sistema irá determinar o PIO automaticamente (opção recomendada) Mode 0 , Mode 1, Mode 2 e Mode 3 : modos usados em discos mais antigos. Mode 4 :Usado nos HD’s de até 1 GB. UDMA : Utilizado pela grande maioria dos HD’s IDEs nos últimos anos

Page 8: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

8

Escola Alcides Maya - Segundo MóduloPrefira usar a opção Auto, para que o próprio Bios detecte o Modo usado por cada dispositivo PCI IDE 2nd Channel : Habilita ou

não o uso de uma placa controladora IDE externa, conectada a um Slot PCI funcionando como IDE secundária. On-Chip Primary PCI IDE e On-Chip Secundary PCI IDE : Permite desabilitar as interfaces PCI embutidas na placa mãe: Enabled: Habilita a interface IDE embutida na placa mãe) Disabled: Desabilita a interface IDE da placa mãe para o uso de uma placa externa conectada a um Slot PCI. USB Controller: Habilita ou não o uso de um controlador USB (Universal Serial Bus) deixe esta opção ativada caso esteja fazendo

uso de algum dispositivo USB. Onboard FDD Controller: Habilita ou não a controladora de drivers de disquete embutida na placa mãe. Esta opção deverá ficar

ativada a menos que se conecte uma controladora externa. Onboard Serial Port1 e Onboard Serial Port2: Permite habilitar/desabilitar e especificar os endereços para a porta para as postas

seriais do micro. A porta serial primária era utilizada pelo Mouse e a segunda quase sempre está vaga (pode ser de 9 ou 25). Por padrão a porta serial primária (Onboard Serial Port 1) quando utilizada pelo mouse, usa a Com1 e o endereço 3F8, caso se instale algum periférico que vá utilizar esta porta (um modem configurado para utilizar a Com1 por exemplo) poderá mudar-se a porta utilizada pelo mouse para evitar conflitos.

As opções são: Disabled: Desabilita a porta serial 3F8h, 2F8h, 3E8h, 2E8h: Especifica o endereço da porta Onboard Parallel Port : Esta é a porta da impressora, aqui você poderá desabilitá-la ou mudar o endereço atribuído para ela.Onboard Parallel Port Mode: Determina o modo de operação da porta paralela do micro. Geralmente estão disponíveis as opções

Normal, Bidirecional, ECP e EPP. Os modos Normal e Bidirecional são mais bem mais lentos. A diferença entre eles é que o modo Bidirecional permite comunicação tanto com o envio quanto o recebimento de informações. O modo ECP é mais rápido, sendo usado por impressoras um pouco mais rápidas, além de ser compatível com a maioria dos Scanners, Zip Drives e outros dispositivos que utilizam a porta paralela. Temos também o EPP com velocidade semelhante ao ECP, porém com menos recursos.

ECP Mode Use DMA: Especifica o canal DMA a ser usado pela porta paralela caso seja escolhido o modo ECP

Mais Opções

1.10 Load setup Defaults Carrega os valores default do Bios para todas as opções do CMOS Setup. Password Setting: Serve para se estabelecer um senha para o uso do micro, esta senha poderá ser solicitada toda vez que se inicializar o micro,

ou somente para se alterar os dados do Setup, isto pode ser definido na opção “Security Option” do Bios Features Setup.

1.11 save & Exit setup Salvar todas as auterações e sair Exit Without Saving Sair sem salvar qualquer alteração

Page 9: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

9

Arquitetura e Montagem II2 sisTEMas DE arqUivos

Quando o micro é ligado, a BIOS tentará inicializar o sistema operacional. Independentemente de qual sistema de arquivos tenha sido escolhido o primeiro setor do disco rígido será reservado para armazenar informações sobre a localização do sistema operacional, que permitem ao BIOS achá-lo e iniciar seu carregamento.

No setor de boot é registrado qual sistema operacional está instalado, com qual sistema de arquivos o disco foi formatado e quais arquivos devem ser lidos para inicializar o micro.

2.1 Partições

São divisões existentes no disco rígido que marcam onde começa onde termina um sistema de arquivos. Por causa destas divisões, nós podemos usar mais de um sistema operacional no mesmo computador (como o Linux, Windows e DOS), ou dividir o disco rígido em uma ou mais partes para ser usado por um único sistema operacional.

Para gravar os dados, o disco rígido deve ser primeiro particionado (usando o FDISK, por exemplo), escolher o tipo da partição e depois aquela partição deve ser formatada.

Após criada e formatada, a partição será identificada com a letra de unidade correspondente (C:, D:, etc).Uma partição de disco não interfere em outras partições existentes, por este motivo é possível usar o Windows, Linux e qualquer outro

sistema operacional no mesmo disco. Para particionar (dividir) o disco rígido em uma ou mais partes é necessário o uso de um programa de particionamento, pois o FDISK

não tem a capacidade de redimensionar uma partição já criada.

2.2 sistema de arquivos

É criado durante a formatação da partição do disco. Após a formatação toda a estrutura para leitura/gravação de arquivos e diretórios pelo sistema operacional estará pronta para ser usada. Cada sistema de arquivos tem uma característica em particular mas seu propósito é o mesmo, Oferecer ao sistema operacional a estrutura necessária para ler/gravar os arquivos/diretórios.

Entre os sistemas de arquivos existentes podemos citar:

2.3 FaT16Este é o sistema de arquivos utilizado pelo MS-DOS e pelo Windows 95, sendo compatível também com o Windows 98 e a maioria dos

sistemas operacionais usados atualmente. A FAT 16 possui algumas limitações. O sistema de arquivos adota 16 bits para o endereçamento de dados, permitindo um máximo de 65526 clusters, que não podem ser maiores que 32 KB. Este é o motivo pelo qual podemos criar partições de no máximo 2 Gigabytes utilizando este sistema de arquivos. Um CLUSTER é a menor unidade de alocação de arquivos reconhecida pelo sistema operacional. Um arquivo grande é gravado no disco fragmentado em vários clusters, mas um cluster não pode conter mais de um arquivo. Em um HD de 2 Gigabytes formatado com FAT16, cada cluster possui 32 Kbytes. Digamos que vamos gravar neste disco 10.000 arquivos de texto, cada um com apenas 300 bytes. Como um cluster não pode conter mais do que um arquivo, cada arquivo iria ocupar um cluster inteiro, ou seja, 32 Kbytes! No total, estes nossos 10.000 arquivos de 300 bytes cada, ocupariam ao invés de apenas 3 MB, um total de 320 MB! Um enorme desperdício de espaço. Como de qualquer forma não é possível ter mais de 65 mil clusters, é possível ter clusters menores, apenas caso sejam criadas partições pequenas:

Tamanho da Partição Tamanho do Cluster usando FAT16Entre 1 e 2 GB 32 Kbytes

Menos que 1 GB 16 KbytesMenos que 512 MB 8 KbytesMenos que 256 MB 4 KbytesMenos que 128 MB 2 Kbytes

Justamente devido ao tamanho dos clusters, não é recomendável usar a FAT16 para formatar partições com mais de 1 GB caso contrário, com clusters de 32KB, o desperdício de espaço em disco será brutal.

Page 10: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

10

Escola Alcides Maya - Segundo Módulo

2.4 FaT 32Uma evolução natural da antiga FAT16, a FAT32 utiliza 32 bits para o endereçamento de cada cluster, permitindo clusters de apenas

4 KB, mesmo em partições maiores que 2 GB. O tamanho máximo de uma partição com FAT32 é de 2 Terabytes, o que permite formatar qualquer HD atual em uma única partição. O problema, é que vários sistemas operacionais, como por exemplo o Windows NT 4.0, não são capazes de acessar partições FAT32.

Apesar do uso de endereços de 32 bits para cada cluster permitir que sejam usados clusters de 4 KB mesmo em partições muito grandes, por questões de desempenho, ficou estabelecido que por padrão os clusters de 4 KB seriam usados apenas em partições de até 8 GB. Acima disto, o tamanho dos clusters varia de acordo com o tamanho da partição:

Tamanho da Partição Tamanho do ClusterMenor do que 8 GB 4 KB

De 8 GB a 16 GB 8 KBDe 16 GB a 32 GB 16 KB

Maior do que 32 GB 32 KB

2.5 Problemas com o sistema FaT

Como a FAT é um registro dinâmico, que precisa ser atualizado após qualquer alteração nos arquivos gravados no disco, é normal que surjam alguns problemas, felizmente fáceis de resolver na maioria dos casos. Se, por exemplo, um programa qualquer altera um arquivo, aumentando seu tamanho e ocupando mais clusters e o sistema trava, sem dar chance ao aplicativo de fazer as alterações necessárias na FAT, provavelmente teremos clusters ocupados pelo arquivo que estarão sendo informados como livres na FAT.

2.6 NTFsO NTFS começou a ser desenvolvido no início da década de 80, com o projeto do Windows NT. A idéia foi criar um sistema de arquivos

que pudesse ser usado durante décadas, por mais que os discos rígidos evoluíssem. O NTFS incorporou desde o início a capacidade para endereçar os clusters usando endereços de 64 bits. Isso permite mais de 18 bilhões de clusters. A única limitação agora passa a ser o tamanho dos setores do HD que possui apenas 512 bytes, o tamanho de cada cluster usando NTFS também poderá ser de 512 bytes, independente do tamanho da partição

Tamanho da Partição Tamanho do ClusterAté 512 MB 512 bytes

Até 1 GB 1 KBAté 2 GB 2 KB

Acima de 2 GB 4 KB

Um ponto importante onde o NTFS é superior ao sistema FAT é na tolerância a falhas. No sistema FAT,quando o sistema trava ou é desligado enquanto estão sendo atualizados os dados, existe uma possibilidade de eles serem perdidos. No NTFS, o sistema mantém um log de todas as operações realizadas.

2.7 vFaT

VFAT é a sigla para Virtual File Allocation Table. Trata-se de um sistema introduzido no Windows 95. Ele possui as mesmas características do sistema FAT, mas pode suportar nome de arquivos longos. O sistema de arquivos FAT só trabalha com nomes no estilo 8.3 (8 caracteres para o nome e 3 para a extensão, como “palavras.txt”).Com o VFAT, é possível ter nomes de arquivos com até 256 caracteres mais 3 para a extensão. O sistema FAT32 herdou todas as características do VFAT.

Page 11: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

11

Arquitetura e Montagem II2.8 Partição EXT2

A partição EXT2 é o tipo usado para criar o sistema de arquivos Linux Native usado para armazenar o sistema de arquivos EXT2 (após a formatação) e permitir o armazenamento de dados.

Este tipo de partição é normalmente identificado pelo código 83 nos programas de particionamento de disco. Note que também é possível criar um sistema de arquivos EXT2 em um arquivo (ao invés de uma partição) que poderá ser montado e acessado normalmente pelo sistema de arquivos..

Logo que foi inventado, o GNU/Linux utilizava o sistema de arquivos Minix (e conseqüentemente uma partição Minix) para o armazenamento de arquivos. Com a evolução do desenvolvimento,foi criado o padrão EXT (Extended Filesystem) e logo evoluiu para o EXT2 (Second Extended Filesystem) que ainda é o usado em muitas distribuições Linux mas não é a mais atual..

2.9 Journaling

O sistema de journaling grava qualquer operação que será feita no disco em uma área especial chamada “journal”, assim se acontecer algum problema durante a operação de disco, ele pode voltar ao estado anterior do arquivo, ou finalizar a operação.

Desta forma, o journal acrescenta ao sistema de arquivos o suporte a alta disponibilidade e maior tolerância a falhas. Após uma falha de energia, por exemplo, o journal é analisado durante a montagem do sistema de arquivos e todas as operações que estavam sendo feitas no disco são verificadas. Dependendo do estado da operação, elas podem ser desfeitas ou finalizadas. O retorno do servidor é praticamente imediato (sem precisar a enorme espera da execução do fsck em partições maiores que 10Gb), garantindo o rápido retorno dos serviços da máquina.

Outra situação que pode ser evitada é com inconsistências no sistema de arquivos do servidor após a situação acima, fazendo o servidor ficar em estado ’single user’ e esperando pela intervenção do administrador. Este capítulo do guia explica a utilização de journaling usando o sistema de arquivos ext3 (veja ‘Partição EXT3 (Linux Native)’ on the current page para detalhes).

2.10 Partição EXT3O EXT3 é atualmente o sistema de arquivos utilizado atualmente pelas distribuições Linux e é uma melhoria do EXT2 que trouxe

suporte a partições de até 32 TB.O problema do EXT2 é que ele não inclui nenhum sistema de tolerância a falhas, sempre que o sistema é desligado incorretamente, é

necessário utilizar o fsck, um utilitário similar ao scandisk.Este problema foi corrigido com o EXT3 pois no EXT3 é utilizado o recurso de journaling, onde o sistema de arquivos mantém um

journal (diário) das alterações realizadas.Este “diário” armazena uma lista das alterações realizadas, permitindo que o sistema de arquivos seja reparado de forma muito

rápida

O EXT3 possui três modos de operação:No modo ordered (o default), o journal é atualizado no final de cada operação. Isto faz com que exista uma pequena perda de

desempenho, já que a cabeça de leitura do HD precisa realizar duas operações de gravação, uma no arquivo que foi alterada e outra no journal (que também é um arquivo, embora especialmente formatado) ao invés de apenas uma.

No modo writeback o journal armazena apenas informações referentes à estrutura do sistema de arquivos (metadata) e não em relação aos arquivos propriamente ditos, e é gravado de forma mais ocasional, aproveitando os momentos de inatividade. Este modo é o mais rápido, mas em compensação oferece uma segurança muito menor contra perda e corrompimento de arquivos causados pelos desligamentos incorretos.

Finalmente, temos o modo journal, que é o mais seguro, porém mais lento. Nele, o journal armazena não apenas informações sobre as alterações, mas também uma cópia de segurança de todos os arquivos modificados, que ainda não foram gravados no disco. A cada alteração, o sistema grava uma cópia do arquivo (no journal), atualiza as informações referentes à estrutura do sistema de arquivos, grava o arquivo e atualiza novamente o journal, marcando a operação como concluída. Como disse, isso garante uma segurança muito grande contra perda de dados, mas em compensação reduz o desempenho drasticamente. Justamente por causa disso, este é o modo menos usado.

Page 12: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

12

Escola Alcides Maya - Segundo Módulo

Tamanho dos blocos Tamanho máximo da partição Tamanho máximo dos arquivos

1 KB 2 TB 16 GB2 KB 8 TB 256 GB4 KB 16 TB 2 TB8 KB 32 TB 2 TB

Uma observação é que, em versões antigas do Kernel, o limite para o tamanho máximo de arquivos no EXT2 já foi de 2 GB e em seguida de 16 GB, mas ambas as limitações caíram a partir do Kernel 2.6, chegando à tabela atual.

2.11 Linux swapPartição Swap ( ou partição de troca ) é um espaço de seu disco rígido destinado para extender a memória RAM de seu computador,

geralmente é usada para computadores que possuem pouca memória, é um recurso largamente utilizado em várias distribuições Linux.O Linux utiliza uma partição como sua partição swap e formata de um jeito especial. É sempre recomendado em servidores colocar

o dobro da sua memória RAM na partição SWAP. Se você tem 256MB de RAM, faça uma partição de 512MB. Se você 1GB de memória RAM ou mais, pode colocar apenas 1GB de memória RAM pois provavelmente você nem vai precisar usar a partição Swap.

A partição SWAP no meio do Disco é recomendado para que a distância entre qualquer parte do disco até ela seja rápido. Então, se o ponteiro do HD estiver na última track do Disco vai andar até a metade para ler a Swap. Assim como se estiver no inicio, vai andar até a metade (com este esquema otimiza-se muito o acesso à leitura da partição Swap ).

3 rEsoLUÇÃo DE CoNFLiTosOs recursos de hardware que podem entrar em conflitos são:• Endereços de memória • Endereços de E/S • Linhas de interrupções (IRQ) • Canais de DMA Conflitos de hardware surgem quando dois ou mais dispositivos utilizam o mesmo recurso. Por exemplo, se um modem usar a mesma

IRQ que a interface de mouse, o mouse poderá ficar pasalisado quando for feito o acesso à Internet. Existem casos em que as interrupções podem ser compartilhadas, mas na maioria das vezes, o uso de recursos iguais por circuitos diferentes resulta em conflitos, que por sua vez geram travamentos e outras anomalias. Neste capítulo aprenderemos como eliminar esses conflitos.

3.1 Exemplos de conflitosMuitos problemas que ocorrem nos PCs são conseqüência de instalações erradas. Nem sempre uma instalação consiste em apenas

conectar uma placa e deixar o Windows fazer o resto sozinho. Na verdade o Windows faz quase tudo sozinho, mas em muitos casos precisamos dar uma ajudazinha, visando evitar a ocorrência de conflitos de hardware. Este problema ocorre com mais freqüência quando são utilizados dispositivos não Plug and Play. Dispositivos PnP, pelo menos teoricamente, não sofrem de conflitos de hardware.

Alguns exemplos de problemas resultantes de conflitos de hardware são apresentados a seguir:Exemplo 1: “Meu PC funcionava bem até que fiz a instalação de uma placa de modem. A placa não funcionou, e o que é pior, o mouse deixou de

funcionar. Só quando retirei o modem, o mouse voltou a funci¬onar.” Exemplo 2:“Instalei uma placa de som que funcionou, mas a impressora começou a apresentar problemas, imprimindo figuras pela metade e

perdendo parte do texto impresso.” Exemplo 3:“Troquei a placa de vídeo do meu PC e o modem deixou de funcionar.” Exemplo 4:“Depois que instalei a placa de rede, a placa de som começou a apresentar problemas no Windows, apesar de funcionar bem no modo

MS-DOS.”

Page 13: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

13

Arquitetura e Montagem IIExemplo 5:“Depois que instalei um scanner, meu PC ficou maluco. Toda hora trava...” Tais problemas ocorrem porque uma nova placa instalada entrou em conflito com as demais. Existem quatro tipos diferentes de

conflitos de hardware:• Conflito de endereços de memória • Conflito de endereços de E/S • Conflito de interrupções • Conflito de DMA Ao instalarmos dispositivos PnP (Plug and Play), esses recursos são automaticamente escolhidos de forma a evitar conflitos. O

problema é que ainda existem muitos dispositivos não PnP. Basta que apenas um dispositivo não seja PnP para que o processo de instalação automática de dispositivos PnP fique comprometido. Não é sensato se desfazer de uma placa de som, ou uma placa de rede, ou um scanner, só porque foram comprados antes de 1995, e portanto não possuem o recurso PnP. Para a maioria das funções de áudio, uma placa de som do início dos anos 90 é tão boa quanto uma moderna (exceto pelos recursos avançados das atuais placas). Uma placa de rede de 10 Mbits antiga é não é tão boa quanto uma moderna, de 100 Mbits/s, mas para aplicações simples, seu uso é satisfatório. Um scanner antigo pode não ser tão bom quanto um moderno, mas ainda é bastante útil.

Não é apenas na instalação de dispositivos não PnP que devemos nos preocupar em evitar conflitos. Muitas vezes, mesmo quando todos os dispositivos de um PC são PnP, precisamos fazer alguns remanejamentos de recursos visando desfazer conflitos.

3.2 Hardware antigo e Windows novoQuanto maior é a diferença entre a idade do Windows e a idade do hardware, menor é a chance de que este hardware funcione. A

Microsoft não é responsável por escrever drivers para dispositivos de hardware produzidos há vários anos atrás, apesar de que muitos drivers para dispositivos novos também servem para dispositivos antigos e compatíveis. Por exemplo, um drive de CD-ROM IDE produzido em 1994 funcionará perfeitamente com qualquer versão do Windows. Muitos drivers são entretanto responsabilidade dos fabricantes de hardware. A maioria dos fabricantes dificilmente produz drivers novos para dispositivos que já não são mais fabricados. Por exemplo, muitos scanners e câmeras digitais produzidos entre 1997 e 1999 não têm drivers para o Windows XP. Já com com Windows ME, a chance de funcionamento é melhor, já que este é derivado do Windows 95, um sistema também antigo. Mostraremos neste capítulo como eliminar conflitos de hardware e como instalar placas antigas em computadores novos, porém o funcionamento só será possível se existirem drivers apropriados, ou embutidos no Windows, ou fornecidos pelo fabricante do dispositivo.

3.3 Identificando recursos livres e ocupadosA forma mais simples de identificar recursos de hardware livres e ocupados é usando o Gerenciador de Dispositivos. No Windows

2000 e no Windows XP, podemos chegar ao Gerenciador de Dispositivos de várias formas:1) Painel de Controle / Sistema / Hardware / Gerenciador de Dispositivos 2) Clicar com o botão direito do mouse em Meu Computador / Propriedades / Hardware / Gerenciador de Dispositivos 3) Tecle Windows+Pause / Hardware / Gerenciador de Dispositivos

Page 14: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

14

Escola Alcides Maya - Segundo Módulo

Figura 1

No Windows 9x/ME, clicamos o ícone Meu Computador com o botão direito do mouse e no menu apresentado selecionamos a opção Propriedades. No quadro apresentado, selecionamos a guia Gerenciador de Dispositivos (figura 1).

Page 15: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

15

Arquitetura e Montagem II

figura 2

O Gerenciador de Dispositivos nos dá diversas informações sobre os dispositivos instalados em um PC, inclusive os recursos de hardware que estão sendo utilizados. No quadro da figura 1, usamos o comando Exibir / Recursos por tipo, e o programa apresentará listas de canais de DMA, endereços de E/S, endereços de memória e requisições de interrupção. Podemos clicar nos quadros indicados com “+” à esquerda de cada item para expandir a lista, como vemos na figura 2

Page 16: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

16

Escola Alcides Maya - Segundo Módulo

figura 3

No Windows 9x/ME, o processo é um pouco diferente. Na figura 2, deixando selecionado o item Computador, e clicando sobre o botão Propriedades, teremos o quadro mostrado na figura 4, no qual vemos quais são os recursos em uso. A lista da figura mostra as interrupções em uso, mas podemos marcar os demais recursos de hardware: Entrada/Saída, DMA e Memória.

Page 17: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

17

Arquitetura e Montagem II

figura 4

Para evitar conflitos de hardware, é preciso que a seguinte condição seja satisfeita:

3.4 Dois dispositivos não podem utilizar o mesmo recurso Em outras palavras, não podemos ter duas placas utilizando a mesma interrupção, nem o mesmo canal de DMA, nem os mesmos

endereços de memória, nem os mesmos endereços de E/S. Existe uma exceção para esta regra. Em certas condições especiais, é permitido que dois ou mais dispositivos compartilhem a mesma interrupção. É o caso do uso de interrupções de dispositivos conectados ao barramento PCI, que suporta o compartilhamento de IRQs. Por exemplo, na figura 3 vemos que vários dispositivos estão usando a IRQ11.

3.5 Evitando conflitos de memóriaEste conflito ocorre quando duas memórias ocupam os mesmos endereços, normalmente ROMs de placas de expansão. A faixa de

endereços usados pelas ROMs é a região compreendida entre 768 kB e 1024 kB, o que corresponde aos valores C0000 a FFFFF, em hexadecimal. Placas que possuem ROMs, quando seguem o padrão PnP, têm seus endereços de memória configurados de forma automática, sem intervenção do usuário. O problema está nas placas de legado (não PnP) que usam memórias, onde o usuário deve escolher endereços adequados na instalação, o que normalmente é feito através de jumpers.

A partir dos métodos já apresentados nas figuras 3 (Windows XP/2000) e 4 (Windows 9x/ME), ativamos o item Memória, e assim chegamos à lista dos endereços de memória em uso. A figura 5 mostra a lista obtida no Windows XP.

Page 18: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

18

Escola Alcides Maya - Segundo Módulo

figura 5

A figura 6 mostra a lista de endereços de memória em uso, apresentada pelo Gerenciador de Dispositivos do Windows 9x/ME

figura 6

Page 19: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

19

Arquitetura e Montagem IIGraças ao sistema Plug and Play, cada placa instalada que possua memórias tem essas memórias configuradas pelo sistema operacional

de modo a não entrar em conflito com as áreas de memória de outras placas. Os conflitos ocorrem apenas quando instalamos placas não PnP. São placas antigas e no padrão ISA. Portanto é muito difícil que você se envolva com este tipo de problema, a menos que precise colocar uma dessas antigas placas em funcionamento. Por outro lado, a maioria dessas antigas placas não tem suporte nas versões novas do Windows, e seus fabricantes não normalmente não produzem drivers atualizados. Seja como for, apresentaremos a técnica de instalação.

3.6 Exemplo: placa controladora sCsiVejamos um exemplo real, que é a configuração da placa controladora SCSI ADAPTEC, modelo AHA-2840A. Trata-se de uma placa

de legado, e por isto o usuário precisa configurá-la através de jumpers. Esta placa possui uma ROM com 32 kB, cujo endereço é configurado de acordo as instruções do seu manual, mostradas a seguir. Neste exemplo, dois jumpers, indicados na placa como SW6 e SW5 são usados para o selecionamento do endereço desta ROM

BIOS BASE ADDRESS SW6 SW5D8000h (Default) OFF OFFC8000h ON OFFD0000h OFF ONE0000h (*) ON ON

OFF = OPEN ON = CLOSED

(*) Some systems do not support BIOS address E0000h Observe que os endereços hexadecimais possuem cinco dígitos (Ex: D8000). Ao invés de usar 5 dígitos, é muito comum a representação

com 4 dígitos (Ex: D800). A letra “h” colocada após cada endereço, é opcional, e serve para indicar que o número está em hexadecimal. Às vezes usam-se quatro dígitos e às vezes cinco. A razão é que os endereços de memória podem ser expressos de duas formas:

Endereço absoluto: Usa cinco dígitos, como por exemplo, D8000 Segmento: Usa apenas quatro dígitos, como por exemplo D800

Para saber o endereço de um segmento, basta acrescentar um ZERO no seu final. Por exemplo, o segmento D800 corresponde ao endereço D8000.

Nas listas de endereços apresentadas pelo Gerenciador de dispositivos, são utilizados 8 dígitos (veja as figuras 5 e 6). Por outro lado, muitos manuais mostram seus endereços usando 4 ou 5, e às vezes até 8 dígitos. Por exemplo, o endereço D8000 poderia ser representado de 3 formas:

Endereço de 8 dígitos: 000D8000Endereço absoluto de 5 dígitos: D8000Segmento hexadecimal: D800A tabela do nosso exemplo usa o termo BIOS base address. É o endereço da memória a partir do qual o BIOS da interface SCSI

está localizado. O BIOS da placa de vídeo fica localizado no endereço base C0000, enquanto o BIOS da placa de CPU normalmente está localizado a partir do endereço E0000, E8000 ou do F0000, dependendo da placa.

Podemos ainda ver na tabela que o fabricante apresenta o endereço base default como D8000. As chaves SW5 e SW6 devem ser colocadas nas posições ON ou OFF para a escolha do endereço desejado. Para escolher o endereço base, devemos visualizar o mapa de memória do PC, antes da instalação da nova placa. Tomemos como exemplo o mapa de memória apresentado na figura 6. Na lista apresentada, podemos verificar quais são as faixas de endereços já ocupadas, e quais estão livres:

00000-9FFFF OcupadaA0000-AFFFF OcupadaB0000-BFFFF OcupadaC0000-C7FFF OcupadaC8000-DFFFF LivreE0000-E7FFF Não disponívelE8000-FFFFF Ocupada

Page 20: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

20

Escola Alcides Maya - Segundo MóduloPara decidir qual das faixas de endereços utilizar, é preciso determinar o início e o final de cada uma delas. Devemos levar em conta

o seguinte:• Endereço base • Tamanho A placa ADAPTEC AHA-2840 do nosso exemplo, possui 32 kB na sua ROM. Sabendo o endereço base e o seu tamanho, podemos

determinar o endereço final. Sabendo o endereço base (inicial) e o final, automaticamente temos a faixa de endereços ocupada pela ROM. Para isto, precisamos converter os números em kB para o formato hexadecimal. A tabela que se segue será útil nesta conversão.

Valor em kB Valor Hex Segmento hex

4 kB 1000 01008 kB 2000 020012 kB 3000 030016 kB 4000 040020 kB 5000 050024 kB 6000 060028 kB 7000 070032 kB 8000 0800

Valor em kB Valor Hex Segmento hex

36 kB 9000 0900

40 kB A000 0A00

44 kB B000 0B00

48 kB C000 0C00

52 kB D000 0D00

56 kB E000 0E00

60 kB F000 0F00

64 kB 10000 1000

A fórmula para calcular o endereço final é muito simples:Endereço final = Endereço inicial + tamanho - 1 Suponha que a ROM da nossa placa seja configurada para que seu endereço base (inicial) seja D0000. Sendo o seu tamanho igual a 32

kB, que de acordo com a tabela acima equivale a 8000 em hexadecimal, seu endereço final é calculado como:Endereço final = D0000 + 8000 - 1 = D8000 - 1 = D7FFFSomando o endereço inicial (D0000) e o tamanho da ROM (8000), temos D8000. Subtraindo 1 deste resultado, temos D7FFF (se

fossem números decimais, subtrair 1 resultaria em um final 999, mas em hexadecimal, este valor final é FFF). Levando em conta esses cálculos, as faixas de endereços que a ROM ocuparia seriam:

Endereço base Faixa de EndereçosD8000 D8000-DFFFFC8000 C8000-CFFFFD0000 D0000-D7FFFE0000 E0000-E7FFF

De acordo com o Gerenciador de Dispositivos (figura 6), a faixa de endereços disponível na área reservada para ROMs (C0000 a FFFFF) é C8000-DFFFF. Confrontando esta faixa com as 4 opções oferecidas pela placa do nosso exemplo, temos:

Page 21: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

21

Arquitetura e Montagem II

D8000 PermitidaC8000 PermitidaD0000 PermitidaE0000 Não permitida

Portanto, a nossa placa controladora SCSI funcionaria se fosse configurada com qualquer uma das três primeiras opções de endereços, e certamente não funcionaria se fosse configurada na quarta opção, pois ocorreria um conflito de hardware

3.7 Microsoft DiagnosticsO mapa de memória apresentado pelo Gerenciador de Dispositivos é suficiente para ajudar neste tipo de instalação, mas não podemos

usá-lo quando o conflito impede o funcionamento do Windows. Neste caso podemos usar o programa MSD (Microsoft Diagnostics). No CD de instalação do Windows 98/ME, este software é encontrado no diretório \TOOLS\OLDMSDOS. Outros programas de diagnóstico mais completos, como o PC-Check também permitem visualizar o mapa de memória.

Para utilizar o MSD, é preciso executar um boot limpo (Prompt do Modo de Segurança). Na tela principal do MSD, teclamos “M”, para c

egar ao mapa de memória (figura 7)

Mapa de memória apresentado pelo MSD.

O mapa de memória apresentado pelo MSD mostra a utilização da região compreendida entre os endereços 640 kB (segmento A000, em hexadecimal) e 1024 kB (FFFF, em hexadecimal). As áreas em cinza no mapa de memória do MSD correspondem a memória ROM. As ROMs mostradas na figura acima são o BIOS VGA (segmentos C000-C7FF) e o BIOS da placa de CPU, na parte superior do mapa. Áreas pontilhadas são indicadas como “possivelmente livres”, mas o MSD não nos dá a total certeza de que realmente estejam livres (na figura, entre E000 e EFFF). Finalmente, áreas totalmente pretas são garantidamente livres (na figura, entre C800 e DFFF).

Page 22: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

22

Escola Alcides Maya - Segundo MóduloEvitando conflitos de E/S

Os conflitos de endereços de E/S são muito comuns, já que todas as placas de expansão necessitam deste recurso de hardware. Se o usuário não escolher esses endereços corretamente, ocorrerão conflitos de hardware, e as placas envolvidas não funcionarão.

O mapa de E/S padrãoUma das formas de saber quais são os endereços de E/S livres é tomando como base o mapa de E/S padrão definido pela IBM. Este

mapa nada mais é que uma tabela que mostra como a IBM utilizou os diversos endereços para suas diversas interfaces. A tabela a seguir ajuda um pouco, mas não é suficiente para saber se uma determinada faixa de endereços está ou não livre.

Endereços Interface que os utiliza 000-01F Controlador de DMA (placa de CPU)020-03F Controlador de interrupções (placa de CPU)040-05F Timer (placa de CPU)060-06F Controlador de teclado do AT070-07F Chip CMOS080-09F Registro de página de DMA (placa de CPU)0A0-0BF Segundo controlador de interrupções (CPU)0C0-0DF Segundo controlador de DMA (placa de CPU)0F0-0F1 CLEAR e RESET do coprocessador170-177 Controladora IDE secundária1F0-1F7 Controladora IDE primária200-207 Interface de joystick278-27F Porta paralela2E8-2EF Porta serial COM42F8-2FF Porta serial COM2370-377 Interface de drives secundária378-37F Porta paralela3B0-3BF Placa de vídeo MDA e HÉRCULES3C0-3CF Placa VGA3D0-3DF Placas CGA e VGA3E8-3EF Porta serial COM33F0-3F7 Interface de drives primária3F8-3FF Porta serial COM1

Existem métodos mais seguros para determinar se uma faixa de endereços está livre ou ocupada, mas mesmo assim a tabela acima pode ser útil, pelo menos para eliminar opções que com certeza não podem ser usadas. Vejamos um exemplo:

Exemplo: placa controladora de scannerDigamos que uma placa controladora de scanner possa ocupar uma das seguintes faixas de endereços:• 200 a 207 • 210 a 217 • 220 a 227 • 230 a 237 De acordo com a tabela de endereços da IBM, a faixa de endereços de 200 a 207 é usada pela interface de joystick. Como a maioria dos

PCs possuem esta interface, não devemos deixar que outras placas utilizem esta faixa de endereços. De acordo com a tabela, apenas as três últimas opções poderiam ser utilizadas. Cabe aqui usar mais informações, pois obedecer a tabela não é suficiente para evitar os conflitos de hardware. O PC pode possuir outras interfaces não previstas na configuração básica do IBM PC original. É o que ocorre quando o PC possui uma placa de som. Normalmente, os modelos compatíveis com a Sound Blaster ocupam a faixa de 220 a 233, o que invalida o uso das opções 220-227 e 230-237. Nossa controladora de scanner só poderia usar, portanto, a faixa 210-217

Page 23: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

23

Arquitetura e Montagem II

Placa de interface de scanner.

3.8 Usando o Gerenciador de DispositivosO Gerenciador de Dispositivos do Windows apresenta uma lista com as faixas de endereços que estão em uso, bem como uma

descrição das interfaces que as contém. A partir do quadro da figura 4, marcamos a opção Entrada/Saída (E/S), e teremos o quadro mostrado na figura 9. As faixas que não constam da lista estão, a princípio, livres.

Encontrando endereços livres e ocupados.

200-207 Joystick para porta de jogos208-21F Livre220-22F Creative Labs Sound Blaster 16 PnP230-26F Livre274-2F7 Porta de dados de leitura de E/S para o enumerador ISA PnP2F8-2FF COM2300-32F Livre330-331 Creative Labs Sound Blaster 16 PnP332-33F Livre340-35F NE2000 Compatível360-36D Livre36E-36F Creative SB32 PnP

Encontrando endereços livres desta forma, temos a primeira pista para a escolha de endereços de novas placas a serem instaladas.Usando o programa IOVIEWO IOVIEW é um utilitário ideal para fazer o levantamento do mapa de E/S. Pode ser encontrado em http://www.laercio.com.br. Deve

ser usado exclusivamente em modo MS-DOS, e nunca sob o Windows. Usamos as setas do te¬clado (para cima e para baixo) para percorrer a lista de endereços (figura abaixo)

Page 24: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

24

Escola Alcides Maya - Segundo Módulo

Mapa de E/S obtido com o PC-Check.Outros programas de diagnóstico e informações sobre hardware também mostram o mapa de E/S. A figura mostra o relatório obtido

com o programa PC-Check, cuja versão DEMO pode ser obtida em www.eurosoft-uk.com.

3.9 Conflitos de IRQA resolução dos conflitos de IRQ é relativamente fácil. No caso de dispositivos Plug and Play, basta fazer a alteração na guia Recursos

do quadro de propriedades de cada dispo¬sitivos envolvido no conflito, e reiniciar o computador. No caso de dispositivos não Plug and Play, além de fazer a alteração neste quadro, temos que alterar os jumpers da placa de legado envolvida, programando-a de forma idêntica à do Gerenciador de Dispositivos. Não esqueça de declarar na seção PCI/PnP Configuration do CMOS Setup quais são as IRQs e canais de DMA que estão sendo usados pelas placas de legado.

Para corrigir um conflito devemos inicialmente des¬marcar a opção Usar configurações automáticas. A seguir clicamos sobre o recurso que desejamos alterar e usamos o botão Alterar Configuração. Se for apresentada uma mensagem indicando que o recurso não pode ser alterado, selecione outra configuração básica (veja o campo Config base¬ada em Configuração básica 0000) e tente novamente. Será finalmente apresentado um quadro no qual você pode escolher outro recurso (outra IRQ, outro canal de DMA, etc.), desfazendo assim o conflito.

Exemplo: Instalando uma placa Sound Blaster 16 legacy ISAMostraremos agora o método de instalação e eliminação de conflitos em uma placa antiga, uma Sound Blaster 16 (figura 12). Como

esta não é uma placa Plug and Play, não é detectada de forma automática pelo Windows. Devemos inicialmente usar o Gerenciador de Dispositivos para determinar quais endereços, canais de DMA e IRQs podem ser usadas, ou seja, que não estejam sendo usados por outros dispositivos. Desligamos o computador e conectamos a placa, com seus jumpers já configurados. Podemos agora ligar o computador e fazer a instalação dos drivers da placa.

Sound Blaster 16Para fazer a instalação dos drivers da placa, usamos o comando Adicionar novo hardware, no Painel de Controle. Isto fará com que

seja executado o Assistente para adicionar novo hardware. Mostraremos este exemplo sob o Windows XP, mas para outras versões do Windows, o processo é muito semelhante. No Windows 2000, o processo é praticamente idêntico, enquanto no Windows ME, 98 e 95 existem diferenças mínimas.

Page 25: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

25

Arquitetura e Montagem II

Assistente para adicionar novo hardware, no Windows XP.

Depois de clicar em avançar, o assistente procurará dispositivos de hardware presentes no computador mas que ainda não tenham os drivers instalados. O assistente perguntará se o dispositivo já está conectado. No nosso caso, respondemos SIM. Finalmente será apresentada uma lista de dispositivos de hardware, na qual selecionamos o item “Adicionar novo dispositivo de hardware” e clicamos em Avançar.

Page 26: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

26

Escola Alcides Maya - Segundo MóduloO assistente perguntará se queremos que o dispositivo seja detectado automaticamente ou se desejamos procurá-lo em uma lista de

marcas e modelos. Quando não temos certeza sobre esta informação, podemos deixar o assistente tentar descobri-la, porém nem sempre o assistente consegue, já que os dispositivos de legado não possuem recursos de identificação.

Apesar de ser recomendável deixar o assistente tentar identificar o hardware que está sendo instalado, na maioria das vezes ele não consegue, apresentando um resultado como o da figura. Podemos agora clicar em Avançar para indicar manualmente a marca e o modelo do dispositivo.

Page 27: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

27

Arquitetura e Montagem IISerá apresentada uma lista de tipos de hardware, como mostra a figura. No nosso exemplo estamos instalando uma placa Sound Blaster

16, portanto selecionamos o tipo “Controladores de som, vídeo e jogo”, a seguir clicamos em Avançar.

Será apresentada uma lista de marcas e modelos, como vemos na figura. Indicamos o fabricante Creative Technology Ltd e o modelo, Sound Blaster 16 ou AWE32 ou compatível (WDM). Note que esta lista apresenta apenas os drivers nativos do Windows que estamos usando. O Windows XP abandonou vários dispositivos antigos, da mesma forma como o Windows 95 não suportava a maioria dos dispositivos produzidos no final dos anos 80. Note que neste quadro podemos usar o botão Com disco, através do qual podemos indicar um outro drive ou diretório que contenha drivers fornecidos pelo fabricante. Portanto, se o Windows não possui drivers para o dispositivo que você está instalando, cheque se existe um driver atualizado no site do fabricante do dispositivo. O driver deve ser preferencialmente para a mesma versão do Windows que está sendo usada. Drivers do Windows 95 em geral funcionam no Windows 98 e no Windows ME; drivers do Windows 98 normalmente funcionam no Windows ME, porém drivers para Windows 95, 98 ou ME nem sempre funcionam no Windows XP e no Windows 2000.

Page 28: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

28

Escola Alcides Maya - Segundo Módulo

Depois de lidos os drivers fornecidos pelo fabricante ou os drivers nativos do Windows, o assistente apresentará uma mensagem como a da figura. Note que nas versões mais recentes do Windows, todo o conteúdo dos arquivos de instalação são copiados para o disco rígido. No Windows 95 e 98 esta cópia não é feita, portanto é preciso fornecer o CD de instalação do sistema para a leitura de drivers nativos.

Alguns dispositivos requerem que o Windows seja reiniciado para que a instalação tenha efeito. Não é o caso das placas de som. Logo depois da instalação dos drivers, essas placas já estão funcinando. Podemos consultar o Gerenciador de Dispositivos para checar se a instalação foi bem sucedida. No nosso exemplo, aplicamos um clique duplo no item Sound Blaster 16 ou AWE32 ou compatível (WDM).

Page 29: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

29

Arquitetura e Montagem II

Será apresentado um quadro de propriedades. Note na guia Geral, a indicação “Este dispositivo está funcionando corretamente”. Isto indica que os drivers estão instalados e que não existem conflitos de hardware.

Page 30: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

30

Escola Alcides Maya - Segundo Módulo

Neste mesmo quadro selecionamos a guia Recursos. Esta guia mostra os endereços de memória, endereços de E/S, canais de DMA e linhas de IRQ utilizadas pela placa. No nosso exemplo, os recursos utilizados são:

E/S 220-22FE/S 330-331E/S 388-38BRQ 5

DMA 1DMA 5

Note que esses recursos não são necessariamente os que estão em uso pela placa. As placas não PnP não podem ser configuradas pelo Windows, e nem podem informar os recursos de hardware que estão utilizando. Por isso os recursos que o Windows designa nem sempre correspondem à realidade. Normalmente são usados os recursos da configuração de fábrica. Devemos alterar manualmente cada um desses recursos para que fiquem de acordo com a programação dos jumpers da placa. Digamos por exemplo que tenhamos programado os jumpers da placa com IRQ7 e DMA3, ao invés de IRQ5 e DMA 1. Para fazer a alteração basta aplicar um clique sobe o recurso a ser modificado e clicar no botão Alterar configuração.

Page 31: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

31

Arquitetura e Montagem II

Suponha que cliquemos no item IRQ 5 e usemos o botão Alterar configuração. Será apresentado um quadro onde podemos mudar a IRQ usada. Este quadro indica na sua parte inferior se a IRQ escolhida está livre ou ocupada. Caso esteja livre, será apresentada a indicação “Nenhum dispositivo em conflito”. Se a IRQ escolhida estiver ocupada, será apresentadas a lista dos demais dispositivos que estão utilizando este recurso. Vemos que a IRQ 10 não pode ser usada pela placa de som, já que está em uso pela placa de rede (D-Link DFE-530TX+ PCI Adapter).

Page 32: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

32

Escola Alcides Maya - Segundo MóduloEsta alteração de recursos é também o método usado para eliminar conflitos de hardware. Os dispositivos em conflito aparecerão

com um ponto de exclamação no Gerenciador de Dispositivos. Podemos então acessar o seu quadro de propriedades e selecionar a guia Recursos, na qual são indicados os dispositivos em conflito. Podemos então alterar a configuração, remanejando aquele recurso para uma configuração que esteja livre, desfazendo o conflito.

Em muitos casos, quando tentamos alterar um recurso, podemos ser surpreendidos com a desagradável mensagem “Este recurso não pode ser alterado”. Uma forma de resolver o problema é desmarcar no quadro, a opção “Usar configurações automáticas” e alterar o campo “Config baseada em”. A operação é mostrada na figura abaixo.

Um outro método que também pode ser usado é a troca de slot. Se dois dispositivos estão em conflito e usando a mesma IRQ, e nenhum deles permite a alteração desta IRQ, podemos experimentar tocar um deles de slot. Os slots PCI utilizam interrupções diferentes, e esta troca normalmente desfaz um eventual conflito. Note que normalmente não ocorrem conflitos entre dois dispositivos de placas de PCI, já que são Plug and Play. O conflito ocorre quando temos dois dispositivos de legado, ou então um PCI (PnP) e outro de legado (Legacy ISA), como uma placa ISA antiga.

3.10 Exemplo: instalando uma placa de rede de legadoEssas antigas placas também requerem instalação e configuração manuais, já que não contam com o recurso Plug and Play. Precisam

ser configuradas através de jumpers, ou então a partir de um software de configuração que a acompanha (é o caso de placas jumperless, porém sem este software original a configuração de recursos não pode ser feita). Também é necessário ter os drivers, e quanto mais antiga é a placa, menor é a chance de que funcionem em sistemas operacionais novos. O Windows ME, por exemplo, possui drivers nativos para dezenas de placas de rede produzidas antes de 1995. Já o Windows XP não possui esses drivers, portanto a instalação nem sempre é possível.

Page 33: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

33

Arquitetura e Montagem II

Placa de rede ISA

Depois de consultar o Gerenciador de Dispositivos, checamos quais são os recursos livres e escolhemos os recursos a serem usados pela placa de acordo com esta informação. Muitas placas antigas têm esses recursos configurados por jumpers, outras têm a configuração feita por um utilitário que a acompanha, como o que vemos na figura abaixo. Observe na figura que entre outras opções este programa permite escolher o endereço base e a IRQ usados pela placa.

Exemplo de utilitário de configuração de uma placa de rede antiga.Apesar de algumas dessas placas de rede possur um programa de configuração como o que citamos (placas jumperless), a maioria delas

possuem jumpers para selecionamento de endereços de E/S, IRQ e endereços de memória.O endereço de memória só precisa ser configurado quando a placa possui uma ROM com boot remoto (usado para fazer um boot

através da rede), ou RAM com buffer de transmissão/recepção. Quando não existe esta ROM ou RAM, deveremos desabilitá-la, usando instruções do seu manual. A placa usada no nosso exemplo possui jumpers para essas finalidades

Page 34: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

34

Escola Alcides Maya - Segundo Módulo

JP1 1-4 (I/O Base) JP1 5-7 (IRQ)1 2 3 4 I/O 1 2 3 4 I/O 5 6 7 IRQ0 0 0 0 300H 0 1 0 0 200H 0 0 0 2(9)0 0 0 1 320H 0 1 0 1 220H 0 0 1 30 0 1 0 340H 0 1 1 0 240H 0 1 0 40 0 1 1 360H 0 1 1 1 260H 0 1 1 51 0 0 0 380H 1 1 0 0 280H 1 0 0 101 0 0 1 3A0H 1 1 0 1 2A0H 1 0 1 111 0 1 0 3C0H 1 1 1 0 2E0H 1 1 0 121 0 1 1 3E0H 1 1 1 1 2E0H 1 0 1 15

Temos um bloco de jumpers chamado JP1. Cada um desses jumpers é numerado de 1 a 7. Os 4 primeiros servem para definir o endereço de E/S a ser ocupado pela placa, e os três jumpers seguintes definem a interrupção a ser usada.

Digamos que já tenhamos feito as devidas consultas ao Gerenciador de Dispositi¬vos para determinar endereços e IRQs livres, e tenhamos optado por usar o seguinte:

Endereço de E/S: 300HInterrupção: 10Programamos os jumpers de acordo com as tabelas, conectamos a placa em um slot livre e ligamos o PC. Como não se trata de uma

placa PnP, não será reconhecida de forma automática. Será preciso fazer a instalação com o comando Adicionar Novo Hardware, no Painel de Controle. Entrará em ação o Assistente para Adicio¬nar Novo Hardware. Como já mostramos um exemplo de instalação usando o Windows XP, usaremos agora como exemplo o Windows 98, cujo processo de instalação de placas é similar ao do Windows 95 e do Windows ME.

O Assistente pergunta se queremos que o novo hardware seja detectado automaticamente, ou se desejamos especificar manualmente a sua marca e modelo. A princípio, devemos deixar o Assistente detectar o novo hardware, a menos que o manual do fabricante sugira o contrário, porém esta detecção nem sempre funciona. No nosso exemplo vamos optar pela opção Não, e selecionar o hardware a partir de uma lista.

Será então apresentada uma lista de tipos de hardware, na qual selecionamos a opção Adaptadores de rede. Será finalmente apresentada uma lista de marcas e modelos, como vemos na figura abaixo. Na lista de fabricantes marcamos Novell/Anthem, e na lista de modelos marcamos Compa¬tível com NE2000. Note que algumas placas são acompanhadas de disquetes de instala¬ção, e neste caso devemos clicar sobre o botão Com disco para acessar esses drivers

Page 35: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

35

Arquitetura e Montagem IIDepois de realizado o novo boot, podemos abrir o Gerenciador de Dispositivos, e lá veremos registrada a placa recém-instalada, que no nosso caso é indicada como NE2000 Compatível. Se for necessário, usamos

o mesmo método já explicado para o Windows XP, para alterar os recursos usados pela placa (guia Recursos, clicar em Alterar configuração, na figura acima).Conflitos reportados pelo Gerenciador de DispositivosObserve a figura abaixo, na qual o Gerenciador de Dispositivos do Windows XP indica a placa de som com um ponto de exclamação amarelo, indicando problemas

Aplicamos um clique duplo no dispositivo para verificar seu quadro de propriedades. Na guia Geral será apresentado um relatório de problemas (figura abaixo). Neste exemplo está indicado que o dispositivo não está encontrando recursos livres suficientes para usar. É um caso típico de conflito de hardware. Para resolver o problema, clicamos em “Solução de problemas” ou selecionamos a guia Recursos.

Page 36: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

36

Escola Alcides Maya - Segundo Módulo

A figura logo abaixo mostra o resultado, que é a guia Recursos do dispositivo com problemas. Existe mais uma descrição do problema, e não a tradicional lista de recursos que encontramos nos dispositivos que funcionam corretamente. Devemos clicar em “Definir config. manualmente”.

Page 37: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

37

Arquitetura e Montagem II

O quadro passará a mostrar os recursos utilizados pela placa. Vemos que o problema está no uso da IRQ5. Clicamos sobre este item e a seguir no botão Alterar configuração. Note que na lista de dispositivos em conflito está indicado que a IRQ5 está também sendo usada pelo dispositivo:

Intel(r) 82371AB/EB PCI to USB Universal Host Controller

Page 38: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

38

Escola Alcides Maya - Segundo Módulo

Poderemos então escolher outra IRQ para a placa de som em conflito, como mostra a próxima figura. Este quadro mostra na sua parte inferior, informações sobre conflitos. Note que escolhemos a IRQ10 porque o quadro indica “Nenhum dispositivo em conflito”.

Este pequeno ajuste resolverá o conflito, e as placas envolvidas passarão a funcionar normalmente. A placa de som passará a usar a IRQ10 (será preciso ajustar seus jumpers) e a interface USB que antes estava em conflito poderá utilizar a IRQ5.

Page 39: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

39

Arquitetura e Montagem II3.11 alterações no CMos setup

Quando instalamos dispositivos de legado que utilizam IRQs e canais de DMA, temos ainda que fazer uma pequena alteração no CMOS Setup. Lá encontraremos uma seção chamada PCI/PnP Configuration. Existirão vários itens relacionados com o uso de cada uma das linhas de IRQ e cada um dos canais de DMA. Para cada um deles, encontra¬remos duas opções:

PnP: Normalmente indicados como PCI/PnPLegado: Normalmente indicados como ISA/LegacyCada IRQ ou canal de DMA utilizado por um dispositivo de legado deve ser in¬dicado como ISA/Legacy no CMOS Setup. Isto evitará

que o Windows utilize esses re¬cursos para outros dispositivos PnP.Note que no exemplo anterior, um dispositivo Plug and Play (interface USB) estava utilizando a mesma IRQ5 destinada a uma placa

de som de legado. Podemos evitar este problema se reservarmos no CMOS Setup, a IRQ5 para ser usada por uma placa de legado. Isto impedirá que dispositivos PnP usem as interrupções e canais de DMA reservados, mas permitirá que possamos indicar manualmente o uso desses recursos pelos dispositivos de legado instalados.

Fizemos a reserva da IRQ5 para a placa Sound Blaster 16 no CMOS Setup. Note que agora o Gerenciador de dispositivos (figura acima) indicará que a IRQ5 está sendo usada pela placa de som e a IRQ10 agora está sendo usada pela interface USB, que antes apresentava conflito com a placa de som.

Page 40: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

40

Escola Alcides Maya - Segundo Módulo3.12 símbolos no Gerenciador de Dispositivos

Os itens apresentados no Gerenciador de dispositivos têm uma representação através de ícones. Esses ícones podem ser sobrepostos a símbolos que podem indicar problemas. São os seguintes os símbolos apresentados:

a) Ponto de exclamação preto sobre fundo amareloIndica que o dispositivo tem algum problema. No quadro de propriedades encontramos a descrição

detalhada do problema. Este é o caso dos dispositivos que estão em conflito de hardware.b) “X” vermelhoIndica que o dispositivo está desabilitado ou não possui driver instalado. Podemos habilitá-lo através

da guia Geral do seu quadro de propriedades. Se o dispositivo não possui drivers instalados, basta fazer a sua instalação para resolver o problema.

c) “i” azulNão caracteriza um problema, e sim que o dispositivo está utilizando uma configuração manual de

recursos.d) “?” verdeUsado apenas no Windows ME. Indica que um driver compatível está instalado mas que nem todas as

suas funções estejam operacionais. Devemos procurar um outro driver mais adequado ao dispositivo. e) “?” amareloIndica que o dispositivo foi detectado mas que não possui driver instalado. É resolvido com a instalação

dos drivers corretos.Evitando conflitos de DMAO funcionamento da transferência de dados por DMA está explicado no capítulo 3. No que diz respeito

à resolução de conflitos, temos que garantir que não existam dois dispositivos usando o mesmo canal de DMA.

Podemos visualizar os canais de DMA que estão em uso atra¬vés do Gerenciador de Dispositivos, como mostra a figura acima. Tipicamente estão em uso apenas os canais 2 (interface de disquetes) e 4 (ligação em cascata entre os controladores de DMA). Quando a porta paralela está configurada como ECP, existe ainda mais um canal, em uso, normalmente 1 ou 3. Este canal é escolhido através do CMOS Setup.

Page 41: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

41

Arquitetura e Montagem IIA próxima figura mostra o uso dos canais de DMA, visualizados pelo Gerenciador de Dispositivos do Windows 9x/ME. Neste exemplo,

além dos canais DMA2 e DMA4, que estão sempre ocupados em qualquer PC, temos ainda os canais DMA1 e DMA5 sendo utilizados pela placa de som, e o canal DMA3 usado pela porta paralela ECP.

Poderemos então escolher outra IRQ para a placa de som em conflito, como mostra a próxima figura. Este quadro mostra na sua parte inferior, informações sobre conflitos. Note que escolhemos a IRQ10 porque o quadro indica “Nenhum dispositivo em conflito”.

Visualizando o uso dos canais de DMA com a ajuda do Gerenciador de Dispositivos.

Quando o Windows é instalado em um PC com configuração básica, apenas esta¬rão em uso os canais 2 e 4. Os canais 0, 1, 3, 5, 6 e 7 estarão disponíveis para serem usadas por placas de expansão. À medida em que novas placas são instala¬das, os canais livres vão sendo ocupados. Quando instalamos placas PnP, os canais de DMA necessá¬rios são atribuídos automaticamente. No caso de placas de legado, cabe ao usuário des¬cobrir quais são os canais de DMA livres, bem como atribuir canais às placas que estão sendo instaladas.

Exemplo: Placa Sound Blaster 16 de legadoAs placas Sound Blaster 16 e todas as suas sucessoras utilizam dois canais de DMA, sendo um para operações de 8 bits, e outro para

operações de 16 bits:DMA LOW: Pode ser escolhido entre DMA0, DMA1 e DMA3DMA HIGH: Pode ser escolhido entre DMA5, DMA6 e DMA7A escolha é feita pelos jumpers da placa, levando em conta os canais que estão livres, de acordo com as informações do Gerenciador

de Dispositivos.

3.13 Eliminando conflitos de DMAA eliminação de conflitos de DMA é feita de forma similar à dos demais recursos de hardware, já amplamente explicado para IRQs.

Também podemos reservar no CMOS Setup, os canais de DMA a serem usados pelas placas de legado, o que evita que sejam usados por placas PnP.

3.14 reservando recursosExistem certos tipos de instalação em que temos que usar o comando Reservar Recursos no Gerenciador de Dispositivos. São casos

em que o Windows não con¬segue reconhecer a placa que está sendo instalada, nem no modo PnP e nem no modo de legado, e por isso não sabe das suas necessidades em termos de endereços de E/S, DMA, memória e IRQ.

Page 42: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

42

Escola Alcides Maya - Segundo MóduloTipicamente isto ocorre com dispositivos antigos, nos quais temos que utilizar dri¬vers também antigos, próprios para o Windows 3.x.

Recursos de hardware controlados por drivers que não são próprios para o Windows 9x não são indicados no Gerencia¬dor de dispositivos. Temos que indicar esses recursos como ISA/Legacy no CMOS Setup, e também reservá-los no Gerenciador de dispositivos. Apenas depois que esses recursos estão reservados podemos instalar os drivers para Windows 3.x. Você precisará fazer isto, por exemplo, para instalar um scanner antigo, ou qualquer outro tipo de hardware anterior a 1995 e que não tenha drivers nativos no Windows 9x. Observe que a reserva de recursos só pode ser feita no Windows 95, 98 e ME.

Vamos ilustrar a reserva de recursos usando como exemplo a placa de interface que acompanha o scanner Genius ScanMate Color. Trata-se de um scanner ma¬nual muito vendido por volta de 1995. De acordo com o manual deste scanner, a placa de interface que o acompanha necessita dos se¬guintes recursos de hardware:

Recurso OpçõesEndereço de E/S 280-283, 2A0-2A3, 330-333 ou 340-343Interrupção IRQ5, IRQ10, IRQ11 ou IRQ12Canal de DMA DMA1, DMA3, DMA5 ou DMA6

Consultando os relatórios sobre uso de endereços de E/S, interrupções e canais de DMA apresentados pelo Gerenciador de Dispositivos, digamos que resolvemos usar para a nossa placa de interface de scanner, a seguinte configuração:

Endereços de E/S 2A0-2A3Interrupção IRQ11Canal de DMA DMA6

No Gerenciador de Dispositivos, clicamos em Computador, depois no botão Pro¬priedades, e selecionamos a guia Reservar Recursos (figura 10).

Para reservar um recurso, devemos antes indicar o seu tipo. No quadro da figura acima, está sendo indicado o tipo Pedido de interrupção (IRQ). Clicamos então so¬bre o botão Adicionar. É apresentado um quadro onde especi¬fica¬mos a interrupção a ser reservada. O procedimento é semelhante para os endere¬ços de E/S e para o canal de DMA. Nos casos dos endereços de E/S e ende¬reços de memória, é preciso especificar uma faixa, ou seja, um endereço inicial e um endereço final.

Page 43: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

43

Arquitetura e Montagem IITerminada a reserva, é preciso reinicializar o computador para que as mudanças tenham efeito. Observe que neste momento ainda não

instalamos a placa no com¬puta¬dor, apenas reservamos os seus recursos. Depois do boot, podemos usar nova¬mente o Gerenciador de Dispositivos para confirmar a reserva dos recursos. Os itens reservados aparecerão am a indicação “Reservado para o sistema”.

3.15 Endereços de E/s acima de 3FFUm certo cuidado adicional deve ser tomado com o uso de endere¬ços de E/S usa¬dos por placas modernas. Até poucos anos atrás,

tanto as placas de CPU quanto as placas de expansão utilizavam apenas a faixa de endereços de E/S entre 000 a 3FF, sendo que o endereço 400 é uma repetição do endereço 000, o endereço 500 é uma repetição do en¬de¬reço 100, o endereço 600 é uma repetição do endereço 200, e assim por diante.

Se configu¬rarmos uma nova placa para utilizar a faixa 550-57F, poderá ocorrer um conflito com a faixa 150-17F. Para não recair neste problema, use o programa IOVIEW para checar se a faixa desejada está realmente livre, pois ela poderá ter a repetição de outras faixas de endereço.

4 vírUs DE CoMPUTaDor

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

A maioria das contaminações ocorre pela ação do usuário executando o arquivo infectado recebido como um anexo de um e-mail. A segunda causa de contaminação é por Sistema Operacional desatualizado, sem a aplicação de corretivos, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais ou aplicativos, que poderiam causar o recebimento e execução do vírus inadvertidamente. Ainda existem alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas especificas.

Os principais danos causados por vírus são: Perda de desempenho do micro; Exclusão de arquivos; Alteração de dados; Acesso a informações confidenciais por pessoas não autorizadas; Perda de desempenho da rede (local e Internet); Monitoramento de utilização (espiões); Desconfiguração do Sistema Operacional; Inutilização de determinados programas.

Para manter o micro protegido, alguns passos devem ser sempre seguidos:Mantenha seu Sistema Operacional sempre atualizado, no caso do Windows XP, assegure-se que tenha instalado no mínimo o Service

Pack 2 (já está disponível o Service Pack 3), e no caso do Windows Vista, o Service Pack 1; Tenha um antivírus, e o mantenha sempre atualizado; Atualize os principais programas de acesso a Internet (navegadores, clientes de e-mails, mensageiros instantâneos); No caso do Windows, nunca abra arquivos anexos em e-mails com extensões .exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de

sua idoneidade. Quando for baixar arquivos anexos de e-mail, observe o nome do mesmo, e se a sua extensão estiver duplicada, é grande as chances

do arquivo estar infectado (ex: curriculum.doc.doc), ou mesmo dupla extensão diferente (ex:boleto.pdf.exe).

Page 44: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

44

Escola Alcides Maya - Segundo Módulo

4.1 Técnicas de esconderijo dos vírus

Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos antivírus e do acesso das pessoas. Eis algumas técnicas usadas por alguns vírus:

Encriptação: Os vírus usam a encriptação para que o código não fique visível para os antivírus e para que não possam ser apagados do ficheiro original. Esta técnica é usada para que os vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los.

Desativação de antivírus (se possível): Quando os vírus desativam os antivírus, eles não são identificados e conseqüentemente não são removidos.

Esconder-se nas pastas do sistema: As pessoas não querem estragar o seu sistema operativo removendo ficheiros do sistema, portanto muitos vírus escondem-se lá para evitar que o usuário os remova manualmente.

Cookie: Alguns cookies armazenados por sites mal-intencionados, podem possuir linhas e códigos que visam roubar informações. Outros casos são de vírus que roubam cookies para obter logins e senhas.

4.2 Tipos de vírus e spyware de Computador

Vírus de Boot - Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a partição de inicialização do sistema operacional. Assim, ele é ativado quando o computador é ligado e o sistema operacional é carregado.

Time Bomb - Os vírus do tipo “bomba de tempo” são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido. Alguns vírus se tornaram famosos, como o “Michelangelo” que entrava em atividade no dia do aniversário de Michelangelo Bounnaroti, que nasceu em 6 de março de 1475.

Malware - Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um

computador.

Minhocas, worm ou vermes - Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.

Trojans ou cavalos de Tróia - Certos vírus trazem em seu conteúdo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.

Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.

Page 45: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

45

Arquitetura e Montagem IIOs vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a

capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da Internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Tais e-mails contém um endereço na Web para a vítima baixar o cavalo de Tróia, ao invés do arquivo que a mensagem diz ser. Esta prática se denomina phishing,expressão derivada do verbo to fish, “pescar” em inglês. Atualmente, a maioria dos cavalos de Tróia visam sites bancários, “pescando” a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet “guardados” em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo .txt dá as “regras do jogo”: os dados foram “seqüestrados” e só serão “libertados” mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador. Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.

Hijackers - Hijackers são programas ou scripts que “sequestram” navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Backdoors – São programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim.

Keylogger - O KeyLogger é uma das espécies de vírus existentes, o significado dos termos em inglês que mais se encaixa no contexto seria: Capturador de teclas. Ao serem executados, normalmente os keyloggers ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Atualmente os keyloggers são desenvolvidos para meios ilícitos, como por exemplo roubo de senhas bancárias. São utilizados também por usuários com um pouco mais de conhecimento para poder obter senhas pessoais, como email, orkut, Habbo Hotel, MSN, entre outros. Existem tipos de keyloggers que capturam a tela da vítima, sendo assim, quem implantou o keylogger tem controle sobre o que a pessoa está fazendo no computador.

Screenloggers- Seu funcionamento é semelhante ao keylogger, porém ao invés de capturar teclas digitadas o screenlogger captura telas utilizadas. Normalmente as telas são capturadas a cada clique do mouse.

Bots e BotsNets - O BOT é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de software-s instalados em um computador. Adicionalmente ao worm , dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente.

Os Botnets são redes formadas por computadores infectados com bots. Estas redes podem ser compostas por centenas ou milhares de computadores. Um invasor que tenha controle sobre uma botnet pode utilizá-la para aumentar a potência de seus ataques, por exemplo, para enviar centenas de milhares de E-mails de phishing ou spam, desferir ataques de negação de serviço, etc.

RootKits - Um invasor, ao realizar uma invasão, pode utilizar mecanismos para esconder e assegurar a sua presença no computador comprometido. O conjunto de programas que fornece estes mecanismos é conhecido como rootkit.

Estado Zumbi - O estado zumbi em um computador ocorre quando é infectado e está sendo controlado por terceiros. Podem usá-lo para disseminar, vírus , keyloggers, e procededimentos invasivos em geral. Usualmente esta situação ocorre pelo fato da máquina estar com seu Firewall e ou Sistema Operacional desatualizados. Segundo estudos na área, um computador que está na internet nessas condições tem quase 50% de chance de se tornar uma máquina zumbi, que dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas correntes e extorquir.

Adware - Adware é qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada.

Alguns programas shareware são também adware, e neles os usuários têm a opção de pagar por uma versão registrada, que normalmente elimina os anúncios.

Page 46: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

46

Escola Alcides Maya - Segundo MóduloAlguns programas adware têm sido criticados porque ocasionalmente possuem instruções para captar informações pessoais e as passar

para terceiros, sem a autorização ou o conhecimento do usuário. Esta prática é conhecida como spyware, e tem provocado críticas dos experts de segurança e os defensores de privacidade, incluindo o Electronic Privacy Information Center. Porém existem outros programas adware que não instalam spyware.

Existem programas destinados a ajudar o usuário na busca e modificação de programas adware, para bloquear a apresentação dos anuncios ou eliminar as partes de spyware. Para evitar uma reação negativa, com toda a indústria publicitária em geral, os criadores de adware devem equilibrar suas tentativas de gerar ingressos com o desejo do usuário de não ser molestado.

Spyware - Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.

Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

Adwares - Muitas vezes usa-se de forma genérica o termo spyware para os malware e adwares, que são programas indesejáveis. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

Os adwares são conhecidos por trazerem para a tela do usuário algum tipo de propaganda.Como geralmente são firmas comerciais que os desenvolvem, é comum os adwares virem embutidos em diversos programas de livre

download (freeware), com a autorização de seus autores.O Kazaa oficial é um programa de compartilhamento de arquivos, sendo um exemplo do casamento de um software gratuito com

adwares, pois estes lhe proporcionam uma fonte de renda.Inicialmente os adwares procuravam exibir propagandas em janelas, chamados de banners, pequenas janelas de propagandas,

embutidas em softwares de terceiros. Caso o usuário gostasse deste software, poderia adquirir uma versão mais avançada, paga, livre destas propagandas.

Posteriormente os adwares passaram a monitorar a atividade do usuário na internet, podendo desta forma mostrar propagandas personalizadas, além de enviar dados sobre hábitos do usuário a certos sites, tendo então funções de spyware e adware, de forma simultânea.

Mais adiante certos adwares passaram a exibir janela do tipo pop-up, pequena janela de propaganda solta pela tela, em vez de banners.

Um pouco mais a frente os adwares passaram a se instalar no navegador do usuário, acrescentando certas funcionalidades duvidosas, principalmente no Internet Explorer. Avanços (ou upgrades) no Internet Explorer, passaram a exigir o consentimento do usuário para a sua instalação.

Porém com o passar do tempo, os adwares sofisticaram-se, incluindo propagandas persistentes, com inúmeras variantes, onde a sua desinstalação passou a ser um tarefa bastante penosa ou mesmo impossível, sem uma ajuda externa. A insistência no aparecimento das propagandas e sua difícil desinstalação, levaram os usuários a classificá-los como pragas ou spywares e não mais como simples adwares.

Certos adwares passaram a ser instalados no Internet Explorer, quando o usuário navegava em sites maliciosos.Os adwares se sofisticaram, tornaram-se pragas. Produzem alterações no registro do Windows e depois somem ou se escondem para

garantir que as alterações não sejam desfeitas, exigindo então não mais a ação de um antivírus ou de um simples anti-spyware, mas sim de um programa específico de conserto do registro.

Por vezes os adwares exibem propagandas pornográficas, falsas propagandas de infecção do sistema por vírus, falsa propaganda de venda de produtos e passaram também a causar instabilidade no sistema, principalmente no navegador.

Suspeita-se que possam tornar o sistema do usuário aberto a ação de hackers, devido a falta de maiores cuidados na elaboração dos adwares.

Page 47: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

47

Arquitetura e Montagem IITeste - Existe um teste padrão que pode ser executado com simplicidade em qualquer PC afim de descobrir se seu anti-vírus é capaz

de detectar um malware. Abrindo um aplicativo editor de textos que salve em formato puro (.txt) e digitando a sequência:X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* Execute o anti-vírus. Caso ele não

detecte o arquivo, seu anti-vírus é ineficiente.

Engenharia Social - Chama-se Engenharia Social o conjunto de técnicas usadas por invasores para convencer as pessoas a instalar programas maliciosos, divulgar informações confidencias etc, ou seja, são técnicas que buscam explorar o usuário e não atacar sistemas de informação. Um exemplo clássico são os telefonemas falsos que tentam lhe convencer a divulgar suas informações pessoais e financeiras.

Firewall - Firewall é um programa que monitora as conexões feitas pelo seu computador para garantir que nenhum recurso do seu computador esteja sendo usado indevidamente. São úteis na prevenção de worms e trojans

Exploit - Exploit É um código capaz de explorar uma falha em um software. Exploit em inglês pode significar ‘explorar’ ou ‘façanha’. Em segurança de dados, denomina-se ‘exploit’ um programa capaz de tirar proveito de um BUG em algum outro software para conseguir acesso ao sistema ‘bugado’.

Pishing – São mensagens fraudulentas que tentam se passar por avisos reais de grandes empresas, como bancos, antivírus e cartões de crédito. Mensagens desse tipo possuem um link. Caso você clique no link, este link pode tentar roubar alguma informação sua (se você preencher um formulário) ou conter um Trojan que irá capturar tudo que é feito no computador para roubar contas de banco e outros dados. As mensagens podem ser enviadas via e-mail, mensagens instantâneas e outros.

Scam - Fraudes que buscam estritamente ganhos finaceiros. Nas fraudes do tipo scam, diferente do PHISHING, é oferecido um serviço ao usuário, que paga pelo serviço mas nunca o recebe. Existem outros scams onde o usuário deve pagar uma taxa para a transação do dinheiro de uma conta para outra, mas a transação nunca é efetuada, fazendo com que o usuário perca o dinheiro.

Spam – Spam é um E-MAIL não solicitado. Geralmente contém Propagandas absurdas com fórmulas mágicas para ganhar dinheiro e produtos farmacêuticos entre outros.

Spoofing - Referente ao que é forjado/falsificado. Um ataque de “IP Spoof” é aquele onde o endereço IP do remetente é forjado. Um e-mail “spoofed” é um e-mail onde o cabeçalho da mensagem (”De:” ou “From:”) foi falsificado.

5 DiaGNosTiCaNDo DEFEiTos No HarDWarE

Aqui estão as causas mais comuns juntamente com suas possíveis soluções para problemas que ocorrem nos micros.

5.1 Fonte

Danos: Instabilidades nas tensões de saídas afetando completamente o micro geralmente fruto de falha em seus componentes (mosfets em geral), instabilidade na tensão de entrada (rede elétrica) ou potência inadequada aos componentes do micro. Gera falha na inicialização (micro não liga ou liga e desliga) ou desligamentos aleatórios, falha nos dispositivos por ela alimentados (HD principalmente).

Possível solução: Em 1º lugar checar a rede elétrica onde o micro está conectado contratando um profissional qualificado, providenciar um aterramento para esta tomada, uso de nobreaks ou estabilizadores de qualidade (núcleo isolado) e (aff!) evitar filtros de linha. Próximo passo é a troca da fonte do micro e verificar de sua potência se enquadra aos componentes do seu micro.

5.2 aquecimento

Danos: Resets, desligamentos e travamentos aleatórios, erros de na execução do Sistema Operacional (tela azul etc) além do risco de perda do processador (queima).

Page 48: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

48

Escola Alcides Maya - Segundo Módulo

Possível solução: Dispor os cabos flats e de energia de uma forma que fique um espaço livre para a movimentação do ar no interior do gabinete. Troca da pasta térmica do processador de tempos em tempos e checagem da ventoinha do cooler e, se for o caso, trocando-o por um de melhor dissipação térmica. Instalação de coolers adicionais no gabinete para uma melhor movimentação do ar interno.

Para monitorar a temperatura do processador você poderá utilizar o próprio Setup para isto ou softwares via Windows como o SpeedFan ou Everest.

5.3 Memória

Danos: Resets aleatórios, erros durante a execução do SO, bips contínuos quando o micro não “liga”.Possível solução: Quando o micro não liga e fica com bips contínuos poderá ser defeito no módulo de memória e neste caso somente a troca e testes com outro. Caso o micro inicie, utilize o MEMTEST ou o Pc-Check para verificar se

existem erros nos endereços da memória, se houver será necessário também a troca.

5.4 Hard Disk

Danos: Perda de dados e no meu ver a pior de todas as catástrofes.

Possível solução: Quando começam a ocorrer bad blocks no HD é necessário uma análise do que poderá estar ocasionando isto, variações bruscas na tensão de entrada na fonte, falha no sistema de arquivos do HD (muitos resets ou falha no processo de gravação) ou defeito do próprio HD. Neste caso se os bad blocks forem lógicos é possível “corrigí-los” efetuando um LOW LEVEL FORMAT e consequentemente um nova instalação. Existem softwares que recuperam (ou pelo menos tentam) dados em áreas defeituosas como o HD REGENERATOR. Caso o o bad seja físico não existe possibilidade de recuperação do cluster apenas um modo de driblar isto mas é arriscado, é necessário saber em que ponto estão os bads e, com softwares adequados para isto, isolar esta área criando alí uma partição extendida e utilizando o restante do HD como partição lógica ativa. Quando o defeito é no motor ou agulha de leitura para um usuário final não existem mais meios somente recorrendo a empresas de recuperação de dados.

Uma dica, fique de olho nos parâmetros do SMART para saber como anda a saúde do seu HD! Um bom software para verificar, via Windows, é o HDTUNE.

5.5 Placas de vídeo.

Danos: Travamentos (principalmente quando executados jogos), riscos na tela ou, quando o micro não inicia, bips 3 curtos seguido de um espaço de tempo ou 1 longo seguido de 3 curtos são frutos de falha na placa de vídeo. Devido a sua grande integração com o software (somente funciona de estiver rodando num SO) é dificíl de detectar a conseqüencia de seu defeito somente após muita análise.

Possível solução: Testes com outra placa de vídeo ou substituição direta. É recomendado testá-la em outro micro, pois o defeito poderá ser no slot de conexão da placa-mãe.

Aconselha-se manter sempre atualizado os drivers de dua placa de vídeo e chipset juntamente com o DirectX. Utilize softwares de testes, como o 3DMark em modo looping para “forçar” sua VGA.

Page 49: Arquitetura e Montagem IIlo em outros meios de armazenamento, como Zip Drives e cartões de memória Flash, dependendo do nível de atualização do Bios. Recomendável a opção “yes”

49

Arquitetura e Montagem II5.6 Processador

Danos: Micro não liga, “congela” após algum tempo ou reinicia. Erros de instrução são comuns também.

Possível solução: Neste caso somente efetuando a troca do processador. Um software interessante para se testar o processador é o SuperPI.

5.7 Bios

Danos: Falha na identificação do modelo do processador, erros diversos que são corrigidos pelos fabricantes de placas mãe.

Possível solução: Atualização do BIOS. Se o defeito for no chip poderá ser feita a troca do mesmo.

5.8 Placa-mãeDanos: Na maioria das vezes o micro não liga ou se já foi testada todas as peças e nada do defeito aparecer.

Possível solução: Existe possibilidade de recuperação para placas mãe com falha em seus componentes como capacitores, resistores smd, troca soquete da bateria, circuito RAM cmos e real time clock (geramente relacionado

a baterias que não seguram carga), recuperação de trilhas etc... e somente deverá ser feito por um técnico em hardware e/ou eletrônica especializado. Um fato interessante sobre placas mãe é que algumas delas acumulam carga em seus componentes (capacitores eletrolíticos) e do nada “morrem”, algumas chegam a acionar os coolers mas nada de ligar. Uma possível solução é o “curto de hardman” onde a placa é enrolada em papel alumínio por completo para descarregar totalmente e depois, na maioria dos casos, volta a funcionar.