centro de recondicionamento de · pdf filetabuladora, perfurando-se cerca de 56 milhões...

69
Centro de Recondicionamento de Computadores 1

Upload: dinhhuong

Post on 02-Mar-2018

215 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

1

Page 2: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Centro de Recondicionamento de ComputadoresGama – DF

Coordenadora de FormaçãoZélia Vitorino dos Santos

Gerente TécnicoMarcus Carneiro Lopes

ParceirosAssociação de Apoio ao Grupo, a Família e a Comunidade – AFAGO,

Ministério das Comunicações

Créditos

Diagramação e pesquisaMarcus Carneiro Lopes, Glauberth Walisson de Sousa Silva ,

Wesley dos Santos Cardoso, Felipe Tavares Lima

CapaMarcus Antônio

Revisão TécnicaMarcus Carneiro Lopes

Equipe Técnica do CRCMarcus Carneiro, Felipe T. Lima

CRC Gama - DFQI 06 Lote 20/80 Setor Industrial Leste - Gama DF

CEP 72445-000 - Fone/Fax: (61) 3484-5691 / 3484-8918www.crcgamadf.org.br

A reprodução desse material é permitida e incentivada desde que citada a fonte.

2

Page 3: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Sumário1-Introdução a informática...................................................................................................................5

Ábaco (aprox. 3500 a.C.).................................................................................................................5Calculadora de Pascal......................................................................................................................5Máquina de Hollerith (1886)...........................................................................................................6A máquina Tabuladora era composta das seguintes unidades:........................................................6As máquinas de primeira geração (1930-1958)...............................................................................6MARK I...........................................................................................................................................7ENIAC (Electronic Numeric Integrator and Calculator).................................................................7Computadores de segunda geração (1955-1965).............................................................................7Computadores de terceira geração (1965-1980)..............................................................................7Computadores de quarta e ultima geração (1980 - 1993…)............................................................8Supercomputadores..........................................................................................................................8

2-Introdução ao processamento de dados.............................................................................................9Como o computador funciona..........................................................................................................9Tipos de Computadores.................................................................................................................10Hardware........................................................................................................................................11Periféricos......................................................................................................................................11Periféricos de entrada.....................................................................................................................11Periféricos de saída........................................................................................................................12Periféricos de entrada/saída...........................................................................................................13Periféricos internos........................................................................................................................13

3-Organização de computadores........................................................................................................15Placa Mãe ou Mother board...........................................................................................................15Slots e barramentos........................................................................................................................16Portas de Comunicação..................................................................................................................19Socket do Processador...................................................................................................................21Processador....................................................................................................................................21Chipset...........................................................................................................................................22Unidades de armazenamento.........................................................................................................23Memória ROM...............................................................................................................................23Disco Rígido..................................................................................................................................26Padrões de discos rígidos...............................................................................................................27Formatação.....................................................................................................................................28CD / DVD / Blu Ray......................................................................................................................29Memória RAM...............................................................................................................................30Tipos de Encapsulamento..............................................................................................................31SDRAM – Sincrhonous Dinamic RAM........................................................................................32SDRAM II (DDR) – Double Data Rate.........................................................................................32RDRAM – Rambus DRAM...........................................................................................................32

4-Outros componentes........................................................................................................................33Gabinete.........................................................................................................................................33Fonte de alimentação.....................................................................................................................34Estabilizador de voltagens.............................................................................................................34No-break........................................................................................................................................35Cooler.............................................................................................................................................35Placa de vídeo Aceleradora Gráfica...............................................................................................36

3

Page 4: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Monitores de Vídeo........................................................................................................................37Placa de som..................................................................................................................................37

5-Montagem do PC.............................................................................................................................38Equipamentos Necessários para a Montagem...............................................................................38Preparação do Gabinete.................................................................................................................38Montando o computador................................................................................................................39Conectores do painel frontal..........................................................................................................39Finalizando a Montagem do Computador.....................................................................................40

6-Configuração do SETUP.................................................................................................................41Standard CMOS SETUP................................................................................................................42Bios Features SETUP....................................................................................................................42

7-Diagnosticando e resolvendo problemas.........................................................................................42Problemas com senha.....................................................................................................................43

8-Software- A parte lógica do computador........................................................................................44Preparação para instalação.............................................................................................................44Como instalar o Ubuntu em Dual-Boot ou sem Dual-Boot...........................................................45

9-Estrutura de arquivos do Linux.......................................................................................................52Entendendo o console do Linux.....................................................................................................52Comandos básicos do Linux..........................................................................................................52Linha de comando..........................................................................................................................53

10-Redes de computadores.................................................................................................................55A função das redes.........................................................................................................................55Tipos de redes................................................................................................................................55Redes Locais..................................................................................................................................56Material necessário para a criação de uma rede............................................................................56Cabo para trançado........................................................................................................................56Alicate crimpador..........................................................................................................................57Testadores de cabos........................................................................................................................58Fibra óptica....................................................................................................................................58Placas de rede.................................................................................................................................58Hubs e Switchs...............................................................................................................................59Modem...........................................................................................................................................61Redes wireless................................................................................................................................61Protocolo........................................................................................................................................63Endereçamento...............................................................................................................................64Protocolo TCP/IP...........................................................................................................................64Velocidades....................................................................................................................................65

11-Segurança da Informação..............................................................................................................65Aterramento...................................................................................................................................66Higiene e Manuseio.......................................................................................................................66Vírus X Anti-vírus.........................................................................................................................66Internet Banking............................................................................................................................67UP- Grade......................................................................................................................................67Senhas............................................................................................................................................67Backup...........................................................................................................................................68Firewall..........................................................................................................................................68

Bibliografia.........................................................................................................................................69

4

Page 5: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

1-Introdução a informáticaA história dos computadores começou no momento em que o homem sentiu a necessidade de efetuar cálculos complexos de maneira automática.

O primeiro elemento com que o homem contou para fazer seus cálculos foi o conjunto de dedos de suas mãos, daí veio a palavra digital, vindo de dígito, que significa dedo. Com a evolução da humanidade fez-se necessário novas invenções para auxiliar os cálculos:

Ábaco (aprox. 3500 a.C.)A palavra CÁLCULO tem sua origem no termo latino CALCULUS, que a milhares de anos servia para denominar pequenas pedras que eram usadas para contar deslizando-se por sulcos cavados no chão.

Essa espécie de metodologia foi descoberta em recentes escavações arqueológicas. A partir desse elemento de cálculo, outro similar apareceu em diversos lugares do mundo, sendo chamado de ábaco.

O mais antigo data de aproximadamente 3500 a.C., no Vale entre os rios Tigre e Eufrates. Por volta do ano 2600a.C. apareceu o ábaco chinês que evoluiu rapidamente e foi chamado em sua forma final de Suan-Pan,de modo semelhante apareceu no Japão, o Soroban.

O ábaco constituiu portanto o primeiro dispositivo manual de cálculo, servia para representar números no sistema decimal e realizar operações com eles. A Figura abaixo apresenta um ábaco, que consiste numa moldura dividida em 2 partes, possui uma vareta vertical para cada dígito, sendo que cada vareta tem em sua parte inferior 5 anéis que em repouso ficam para baixo, e na parte superior 2 anéis que em repouso ficam para cima.

Dos trabalhos conhecidos deste período, destaca-se o trabalho de Blaise Pascal, que em 1642 desenvolveuuma máquina de calcular totalmente mecânica. A máquina, também chamada de Pascalina, era baseada naexistência de um disco para cada potência de 10, cada disco sendo dotado de 10 dígitos (de 0 a 9). Embora fosse capaz de realizar apenas adições e subtrações, outras operações, como multiplicações e divisões podiam ser realizadas através da combinação das primeiras. Pascal esperava comercializar sua máquina, mas foi um fracasso comercial, apesar de ser uma importante invenção.

5

Page 6: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Máquina de Hollerith (1886)Aproximadamente em 1885, Herman Hellerith, funcionário do Departamento de Recenseamento dos E.U.A.,percebeu que a realização do censo anual demorava cerca de 10 anos para ser concluído e que a maioria das perguntas tinha como resposta sim ou não.

Em 1886 idealizou um cartão perfurado que guardaria as informações coletadas no censo e uma máquina capaz de tabular essas informações. Construiu então a Máquina de Recenseamento ou Máquina Tabuladora, perfurando-se cerca de 56 milhões de cartões.

A máquina Tabuladora era composta das seguintes unidades:

• Unidade de controle, que dirigiria a sequência das operações de toda a máquina através de furos em cartões perfurados.

• Entrada de dados, que utilizava também cartões perfurados.

• Saída, que perfuraria os resultados em cartões para uso posterior como entrada, aumentando assim a memória interna com armazenamento externo, indefinidamente grande. Saída impressa utilizada na apresentação dos resultados finais, tais como tabelas matemáticas, a qual de uma linotipo automática acoplada ao sistema.

Foi Herman Hollerith, que concebeu a idéia de processardados a partir de cartões perfurados (o problema aresolver era a computação de dados do censo dosEstados Unidos). Com esta solução, Hollerith conseguiuque o tempo de processamento dos dados do censobaixasse de 8 para 3 anos. A tecnologia de cartõesperfurados foi adotada rapidamente por diversos paísesda Europa, difundindo a utilização das máquinasHollerith a nível mundial e por bastante tempo.

Dez anos mais tarde, Hollerith fundou uma companhia, aTabulating Machine Company. Em 1924, esta firmamudou de nome, tornando-se a International BusinessMachines Corporation, hoje mais conhecida como IBM.

No início, as vendas da IBM eram baseadas na linha deequipamentos de escritório e, em particular, máquinastabulares. Com isso a empresa orientou suas atividadespara o mercado externo, abrindo sua primeira filial fora dos Estados Unidos, no Canadá em 1917.

As máquinas de primeira geração (1930-1958)Já no século XX, um grande número de projetosforam implementados, baseados na utilização derelés e válvulas eletrônicas para a realização decálculos automaticamente, eram oscomputadores de primeira geração. Relés sãoeletroímãs cuja função é abrir ou fechar contatoselétricos com o intuito de interromper ouestabelecer circuitos. Válvula é um dispositivoque conduz a corrente elétrica num só sentido.

6

Válvula Relé

Page 7: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

MARK I

O Mark I foi criado entre 1937 e 1944, durante a II Guerra Mundial. Uma calculadora eletromecânica muito grande, idealizada por H. Aiken na Universidade de Harvard, foi considerado o primeiro projeto de computador.

Utilizava muitas válvulas, as operações internas eram controladas por relés e os cálculos eram realizados mecanicamente. Integrava conceitos de computadores digitais e analógicos, pois tinha sistema eletrônico e mecânico na mesma máquina. Media 2,5 m de altura e 18 m de comprimento.

ENIAC (Electronic Numeric Integrator and Calculator)

Criado entre 1943 e 1946. Foi considerado oprimeiro grande computador digital. Não usavaum programa de armazenamento interno. Osprogramas eram introduzidos por meio decabos, o que fazia sua preparação para cálculosdemorar semanas.

Ocupava 170 m², pesava 30 toneladas,funcionava com 18 mil válvulas e 10 milcapacitores, além

de milhares de resistores a relé, consumindouma potência de 150 Kwatts. Como tinha várioscomponentes discretos, não funcionava pormuitos minutos seguidos sem que um delesquebrasse. Chega a ser, em algumasoperações, mil vezes mais rápido que o MARK I.

Computadores de segunda geração (1955-1965)Com a invenção do transistor em 1948, o mundo dos computadores é tomado de assalto por uma onda de novos projetos que dá origem, na década de 60 a empresas hoje mundialmente conhecidas no que diz respeito à fabricação destas máquinas — DEC e IBM.

A segunda geração apareceram as memórias com anéis ferromagnéticos. As fitas magnéticas foram a formadominante de armazenamento secundário: permitiam capacidade muito maior de armazenamento e o ingresso mais rápido de dados que as fitas perfuradas.

Exemplos de computadores dessa geração são o IBM 1401 e o Honeywell 800. O IBM 1401 apareceu na década de 60 e com ele a IBM assumiu uma posição dominante na industria de computadores.

O primeiro minicomputador foi o PDP-1, criado em 1959 e instalado em 1961. O primeiro produzido comercialmente foi o PDP-5.

Um dos computadores mais comercializados nesta época foi o IBM 7090, que eram comercializados a um custo de três milhões de dólares. Já no início dos anos 60, a IBM passou a produzir os computadores da linha IBM 7040, que eram menos poderosos que seus predecessores, mas de custo bastante inferior.

Computadores de terceira geração (1965-1980)Essa geração é marcada pela substituição dos transistores pela tecnologia dos circuitos integrados (transistores e outros componentes eletrônicos miniaturizados e montados numa única pastilha de silício - o chip).

7

Page 8: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

O exemplo típico dessa geração foi o IBM 360, que introduziu o conceito de família de computadores compatíveis, facilitando a migração dos sistemas quando é necessário mudar para um computador mais potente. Esta estratégia permitiu que a IBM se posicionasse, já neste período, como líder do mercado de computadores.

Computadores de quarta e ultima geração (1980 - 1993…)No início dessa geração nasceu a Intel, que começou a desenvolver o primeiro microprocessador, o Intel 4004 (Figura 18) de 4 bits, um circuito integrado com 2250 transistores, equivalente ao ENIAC.

O 4004 foi seguido pelo Intel 8008 de 8 bits e, mais tarde, pelo Intel 8080. O primeiro microcomputador da história foi o Altair 8800, que usava o chip Intel 8088, tornou-se padrão mundial da época para os microcomputadores de uso pessoal, abrindo uma nova era na história da informática.

Em 1981, a IBM entrou no mercado de micros, introduzindo o PC, um microcomputador com tecnologia de 16 bits (Intel 8088) que em pouco tempo se tornou um padrão. Os principais modelos de PC são:

PC: possui cinco slots, dos quais dois são ocupados na configuração mínima – um para o controlador de disco flexível e o outro para a placa de vídeo e impressora, um PC tem a seguinte configuração típica - 256 a 640 K de memória RAM na placa principal, duas unidades de disco flexível de 360 K, controlador de vídeográfico, monitor monocromático e interface serial ou paralela para a impressora. Seu clock era de 4,77 Mhz.

PX-XT: possui oito slots, sendo dois ou três ocupados na configuração inicial - placa controladora de vídeo mais uma ou duas placas para controlar discos (flexível e winchester). A configuração típica de um XT é 512a 768 K de memória RAM na placa principal, um drive de 360 K, um winchester de 10, 20 ou 30 Mb, placa controladora de vídeo gráfica, monitor monocromático e interface paralela ou serial. Seu clock era de 8,10 até 12 Mhz.

PC-XT 286: modelo intermediário entro o PC-XT e o PC-AT ou, como era chamado, um AT simplificado, umavez que usa o microprocessador do AT o Intel 80286. Esse era três vezes mais rápido que o XT e podia executar várias tarefas ao mesmo tempo. É um PC-XT com o 80286.

PC-AT: usa o microprocessador da Intel 80286 de 32 bits e possui maior capacidade de processamento, com memória principal de até 4 Mbytes. Sua configuração inicial típica é: 1 Mbyte de RAM, um drive de 5,25polegadas de alta capacidade, winchester de 20 ou 30 Mbytes com alta velocidade de acesso, interface paralela e serial RS-232, controlador de vídeo e monitor monocromático. Sua velocidade de processamento alcançava entre 16 e 20 Mhz. A grande importância do AT está na maior capacidade do 80286, que resulta em um desempenho duas a três vezes maior que os XT.

PC 486 utiliza o microprocessador Intel 80486, com um co-processador aritmético embutido e mais de 1,2 milhão de transistores encolhidos em um chip.

Em 1993 chegou ao mercado o Pentium, cuja versão Pentium III possui cerca de nove milhões de transistores, possibilitando. O Pentium trouxe um novo fôlego às chamadas estações de trabalho (microcomputadores poderosos usados em tarefas pesadas, como computação gráfica e aplicações científicas). Uma das novidades dele é que possibilita a simulação de dois processadores, ou seja, um princípio de paralelização antes possível apenas em supercomputadores e que agora está ao alcance dos usuários de microcomputadores.

SupercomputadoresA história dos supercomputadores começa, de fato, no final de 1975 com o Cray-1. As aplicações para

8

Page 9: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

esses computadores são muito especiais e incluem laboratórios e centros de pesquisa aeroespaciais, empresas de altíssima tecnologia, previsão do tempo e a produção de efeitos e imagens computadorizadas de alta qualidade. Os supercomputadores são os mais poderosos, mais rápidos e de maior custo. Utilizam oconceito de processamento paralelo e são máquinas vetoriais, isto é, podem executar a mesma operação em diversas variáveis simultaneamente. Como exemplos de supercomputadores podemos citar: Cray-1, Cyber 205, Fujitsu Facon-APU, Hitachi M200HIAP, Galaxy, Cray-2, Cray-3.

O computador é uma máquina capaz de receber, armazenar, tratar e produzir informações de forma automática, com grande rapidez e precisão. A evolução dos sistemas de computação teve seu início no século 16, mas estes somente mostraram-se úteis neste século, e sua vulgarização se deu graças à recenteevolução na microeletrônica.

A grande maioria dos computadores existentes atualmente segue um modelo proposto pelo matemático americano Von Neumann, por volta de 1940. Nesse modelo, um elemento processador segue as instruções armazenadas em uma memória de programas, para ler canais de entrada, enviar comandos sobre canais de saída e alterar as informações contidas em uma memória de dados.

2-Introdução ao processamento de dadosO homem, como ser racional, sempre tentou simplificar suas tarefas rotineiras para facilitar e otimizar os seus processos. Ele busca, no meio em que vive, recursos para serem utilizados como ferramentas facilitadoras. Através desse processo evolucionário, o ser humano desenvolveu várias tecnologias para apoiar ou substituir suas tarefas. Essa evolução tecnológica no tratamento de dados e informações damos onome de Informática.

Nos dias de hoje, se ouve dizer que estamos na “Era da Informação e Comunicação” graças à velocidade e evolução dos equipamentos informatizados. Pode-se então assim, definir informática como a ciência que estuda o processamento de dados. Vejamos então alguns desses conceitos:

Dados na informática, referem-se a tudo aquilo que é fornecido ao computador de forma “bruta”.

Exemplo: Uma letra, um valor numérico. Quando os dados são vistos dentro de um contexto e transmite algum significado, tornam-se “informações”.

Informação é um conjunto de dados ordenados de maneira lógica e racional que podem ser impressos ou ficarem armazenados em meio magnético. Exemplos: A letra de um hino, uma receita de bolo.

Processamento de Dados é o tratamento sistemático de dados, através de computadores ou de outros dispositivos eletrônicos, com o objetivo de ordenar, classificar ou efetuar quaisquer transformações nos dados, segundo um plano previamente programado, visando à obtenção de um determinado resultado.

O Processo de dados pode ser resumido em:

Entrada de dados Processamento Saída de dados

De forma mais clara, tomemos o exemplo de um cálculo matemático.

2 + 2 Processamento 4

Dentre os equipamentos informatizados que mais evoluíram podemos citar os Microcomputadores.

Como o computador funciona

O sistema binário

O sistema binário é um sistema de numeração em que todas as quantidades se representam utilizando como base o número dois, com o que se dispõe das cifras: zero e um (0 e 1).Os computadores digitais trabalham internamente com dois níveis de voltagem, pelo que o seu sistema de numeração natural é o sistema binário (aceso, apagado).

9

Page 10: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

O que é Bit ? Bit = Bi(nary) (Digi)t (Dígito binário).

Unidade mínima de informação possível de ser interpretada e armazenada pelo computador. Um bit pode assumir, apenas um de dois valores: 1 (um/ligado) ou 0 (zero/desligado

O que é Byte? Byte = B(inar)y te(rm) (Termo Binário).

1 Conjunto de oito bits. Cada byte corresponde a um caracter gráfico (letra, número, sinal de pontuação, acentuação, etc.).

2. Unidade de quantidade de informações usado na especificação da capacidade de memória de computadores, tamanho de arquivos, etc, geralmente na forma seus múltiplos: kilobyte (210), megabyte (220) e gigabyte(230).

Capacidade de armazenamento dos computadores

Medida É o mesmo que

Bit 0 ou 1- Menor unidade de dados

Byte Conjunto de 8 bits ou 1 caracter

Kilobyte (KB) 210 ou 1024 bytes

Megabyte (MB) 210 ou 1024 Kilobytes

Gigabyte (GB) 210 ou 1024 Megabytes

Terabyte (TB) 210 ou 1024 Gigabytes

Tipos de ComputadoresÉ uma máquina programada para processar dados, armazenar e combinar informações, executar tarefas, organizar arquivos, resolver problemas etc. A cada dia eles se tornam mais essenciais.

Estão em todas as partes: nas escolas, no governo, nos hospitais, supermercados, eleições. Existem diversos tipos e modelos de computadores, veja alguns:

Notebook - Computadores portáteis. Com eles é possível carregar o computador completo, porém compactado.

10

Page 11: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Microcomputador (PC) – Microcomputadores domésticos são os mais comuns de serem encontrados.

Smartphone – Atualmente várias empresas estão fabricando Smartphones que possuem vários recursos avançados, como conexão wi-fi, GPS, grande número de aplicativos, etc.

É a parte física do computador, ou seja, seus componentes (Tudo o que se pode tocar).Quando se ouve dizer a palavra hardware sabe-se que estar se tratando da eletrônica do equipamento. Podemos chamar os hardwares de periféricos do qual podemos dividir em:

Periféricos externos e periféricos internos.

PeriféricosEntende se por periféricos, tudo aquilo que fica em volta do computador. São os equipamentos com funçõesespecíficas. Os periféricos podem ainda ser divididos em:

Periféricos de entrada

Periféricos de saída

Periféricos de entrada e saída

Periféricos de entradaSão os equipamentos que enviam informações para o computador. Exemplos:

Teclado - É o mais conhecido e utilizado dentre os periféricos. Utiliza-seteclas para representar letras, números, símbolos e sinais podendo dessaforma operar o computador com comando e combinações das teclas.

11

Page 12: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Mouse - Também chamado de “rato”, pelo formato e tradução do inglês.Ele permite deslocar um cursor na tela do computador e apontar o objetodesejado com cliques em algum dos botões. O clique do mouse equivale aum comando. Existem mouses de dois e três botões, óptico e com designer e funções variadas.

Scanner - Sua principal função é capturar alguma imagem impressa epassar ao computador. Podemos por exemplo, digitalizar uma foto e elaaparecer na tela do micro, onde poderá ser manipulada ao gosto dousuário.

Leitora ótica - Muito comum ver esse tipo de equipamento emsupermercados e lojas para obter o preço das mercadorias semprecisar digitá-lo. Ele lê as informações em códigos de barrasimpresso e repassa as informações para o computador processar,interpretar e informar ao usuário.

Periféricos de saída

Monitor de vídeo - É o dispositivo mais conhecido de um computador, eque permite uma visualização instantânea das informações. Os monitorespossuem, assim como os scanners, diferentes tipos de resolução. Aresolução do monitor depende da placa controladora de vídeo que estáinstalada dentro do computador. Quanto maior a resolução, mais ricas emdetalhes são imagens.

Caixas de som - Atualmente, com a modernidade dos equipamentos éraro ver um computador sem caixas de som. A possibilidade de ouvirmúsica, conversar com amigos e parentes distantes por meio de voz écada vez mais comum. Por opção, algumas pessoas preferem utilizarfones de ouvidos em vez das caixas de som.

12

Page 13: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Impressora - Permite uma visualização permanente dasinformações, pois imprime no papel. Existem vários tipos deimpressora no mercado, como: de plotagem, jato de tinta, laser,matricial e outras.

Periféricos de entrada/saídaSão os equipamentos que tanto enviam como recebem informações do computador. Exemplos:

Multifuncional - São equipamentos com mais de uma função. Asmais conhecidas são impressoras que também são scanner. Algumasainda tem a função de fax. É muito comum esse tipo de equipamento,levando em consideração o preço, a praticidade e facilidade de termais de uma função em um único equipamento.

Monitor touch screen - Normalmente encontrado em caixas rápidosde bancos, terminais de lotéricas e outros. São os monitores que além depoder ver os dados na tela, você pode tocar (clicar) na opção sendo assimum comando interpretado pelo computador. Funciona como o clique domouse.

Disquete - Por ser um objeto de troca de informação, ele recebe e enviadados entre os computadores. Dessa forma, facilita o trabalho de transmissãode dados. Esse meio de tecnologia vem sendo cada dia menos utilizado, emfunção do de novas técnicas mais fáceis, mais ágeis e me nos problemáticascomo os CD-ROM’s, a rede lógica, Pen drive’s e outros.

Periféricos internosMuitas pessoas fazem confusão quanto qual o equipamento é o computador, onde é processado os dados, onde ficam guardadas as informações. Enfim, estas e outras questões a resposta é a mesma: dentro do gabinete ou CPU.

Dentro do gabinete estão os equipamentos que possibilitam os trabalhos que é visto no monitor, que imprimimos na impressora, que digitamos pelo teclado, etc. Eles funcionam interligados e com deveres específicos. Cada peça é importante no trabalho final que pretendemos.

13

Page 14: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Placa mãe - É a principal placa do computador. Tudo estádireta ou indiretamente ligado a ela. Responsável por interligar osdispositivo, fazer as comunicações internas e acoplar placas,conectores e processadores.

Placas filhas - Também chamadas placas de expansão,são componentes responsáveis por funções específicas como:Decodificar a imagem para o monitor vídeo (placa de vídeo),modular e desmodular informação para transitar por outrosmeios (fax modem e placas de rede); transformar sinaisdigitais em áudio (placa de som) e etc.

Memória RAM - Guardar temporariamente asinformações. Por funcionar exclusivamente com energia, osdados que estão na memória são apagados caso a máquinaseja desligado. Portanto, salve sempre os documentos queestiver trabalhando, pois assim eles estão seguro no disco.

Processador - Responsável por transformar e destinar osdados. Comparado ao corpo humano, podemos dizer que oprocessador é equivalente ao cérebro. A principal diferença éque ele não pensa e sim processa dados.

Discos - Gravar dados. Os mais conhecidos e utilizados são:HD (hard disc ou disco rígido), CD rom e floppy (que já saindode uso). Muitos desses discos estão sendo substituídos poroutras mídias de armazenamento como as pen drives.

14

Page 15: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Software

Sem o software o computador seria um amontoado de peças eletrônicas sem utilidade. O software dá vida àmáquina. Pense em software como a parte virtual do computador (o que não pode ser pego).

Os software podem ser divididos em:

Sistemas operacionais – Principal software para o funcionamento da máquina. Ele faz a interação entre o usuário e a máquina. Exemplos: Windows, Linux, OS/2, Unix, Solaris, outros

Aplicativos – São programas que auxiliam ousuário a executar tarefas específicas nocomputador. Exemplos:

• Editores de texto: Open Writer, MS Word,kwriter e outros

• Planilha eletrônica: Open alc, MS Excel,Lótus e outros

• Editor de imagem: Gimp, Corel Draw,Fireworks, Photoshop e outros

Utilitários – São programas para gerenciamentoe melhora de performance da máquina, ou seja, softwares administrativos do sistema. Exemplos:

Particionadores de disco (Fdisk, Cfdisk, Gparted, Patition Magic),

Desfragmentadores de disco, Anti-vírus (AVG, Norton, Avast).

3-Organização de computadores

Os computadores são organizados em módulos que interagem entre si, de modo que cada dispositivo tenhauma finalidade específica rigorosamente definida por diversos padrões, os quais irão determinar as características mecânicas, elétricas e eletrônicas destes circuitos.

Estes padrões asseguram que esta interação seja possível, proporcionando portabilidade, expansibilidade

e conectividade aos computadores. Esses módulos são conectados através de placas, cabos ou trilhas de circuito impresso quando estão na mesma placa.

Placa Mãe ou Mother boardA placa mãe é a placa mais importante de um computador, pois nela é onde fica o processador, as memórias e os circuitos de controle que ajudam em todos os processos.

15

Page 16: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Escolhendo a Placa-Mãe

Quanto à marca da placa-mãe, é possível escolher entre as que têm elevada qualidade, como as que são fabricadas pela Intel, Asus, Soyo, Giga byte, ou as genéricas, que são fabricadas por empresas que não têmnenhuma atuação marcante no mercado, chegando ao ponto de não terem nem o nome do fabricante em suas embalagens e manuais. A placa-mãe a ser escolhida também deverá ter slots de memória DDR2 ou DDR3. Para que seja possível utilizar as memórias SDRAM, é importante observar os recursos “on board”, tais como: placa de vídeo, som, rede. Outro ponto a considerar são as portas disponíveis como USB, Fire Wire.

Slots e barramentosSlots são conectores plásticos que possibilitam o encaixe de outras placas na placa-mãe. Barramento são vias por onde os dados trafegam. É através do slot que uma placa é ligada ao barramento da placa-mãe. Como esses slots são uma extensão do barramento e existem vários padrões de barramentos, há slots específicos para cada padrão.

Ex.:ISA, PCI, AGP, PCI Express.

Barramento ISA (Industry Standard Architeture)

O barramento ISA vem sendo utilizado desde o primeiro PC-XT (8088). Na década de 1990, foi o slot padrão para conectar placas de vídeo, fax-modem e áudio, atualmente está obsoleto.

16

Page 17: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Barramento PCI (Peripheral Component Interconect)

Criado pela Intel, substituiu o slot ISA e se tornou o slot padrão por muitos anos, atualmente é muito utilizado na conexão de placas de som, rede, wireless, etc.

. Neste barramento tem sido possível, atualmente, se obter 32 bits para o barramento de dados e 32 bits para o de endereço. Existe uma segunda versão do padrão desse barramento que especifica a implementação de 64 bits para o barramento de dados e 32 bits ao barramento de endereço. A primeira versão opera em frequências de 33 a 66 Mhz, podendo transmitir de 132 a 528 MB por segundo.

Slot AGP (Accelerated Graphics Port )

Ainda utilizado, foi um slot criado exclusivamente para conectar placas de vídeo com recursos 3D, melhorando o desempenho em jogos e programas gráficos.

17

Page 18: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Slot PCI Express

Desenvolvida pela Intel, foi a evolução do slot PCI, e atualmente é a mais utilizada em placas gráficas, com altíssimo desempenho em jogos e programas gráficos.

Slots de Memória

Esses slots possibilitam a conexão da memória principal (DRAM) à placa-mãe. Atualmente o slot mais utilizado é o padrão DDR2 e DDR3.

18

Page 19: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Portas de ComunicaçãoO computador tem diversos tipos de portas de comunicação, cuja finalidade é permitir que ele possa se comunicar com vários tipos de periféricos havendo, para cada tipo de periférico, uma porta de comunicação mais apropriada, apresentando variações de taxas de transferência de dados, largura de banda, sinalização elétrica, distância do cabo de ligação, etc.

Algumas das portas mencionadas a seguir não são mais utilizadas, tendo sido substituídas por outras de melhor desempenho.

Porta serial

Nos computadores convencionais existem duas portas seriais, denominadas de serial 1 e serial 2. O mouse,por exemplo, geralmente era conectado à serial 1, que utilizava o conector DB-9. Já a serial 2 foi muito adotada no passado na conexão de impressoras matriciais, sendo, atualmente, utilizada para a conexão de modems externos e no breaks inteligentes interativos, usando o conector DB-25. A característica mais importante de uma conexão serial é a capacidade de transmitir um único bit por vez, isto é, um atrás do outro, o que gera uma comunicação lenta, sendo aplicada a periféricos que não necessitam de tanta velocidade de comunicação. Por outro lado, esta porta é simples de ser utilizada e também é de baixo custo, por necessitar de apenas dois condutores: um fio para transmissão (TX) de dados e outro para a recepção (RX).

Porta Paralela

Esta porta já é mais complexa do que a serial, o seu padrão é o Centronics, era utilizada largamente na comunicação de impressoras matriciais , impressoras jato de tinta, jato de cera e a laser. Esta porta permite

19

Page 20: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

a comunicação de oito bits por vez, daí o seu paralelismo. No tempo necessário para a porta

serial enviar um bit, a paralela envia oito em uma única vez. Esta porta é destinada a periféricos que necessitam de uma comunicação mais veloz, e, consequentemente, sua sinalização elétrica é mais complexa, o cabo é mais caro devido ao maior número de vias e por ter maior imunidade a interferências, para garantir comunicações em taxas de transferências mais altas.

USB (Universal Serial Bus)

É o padrão de porta mais recente do mercado, é a promessa para a extinção do IRQ (Interrupt Request) do PC, término da limitação de 16 dispositivos conectados e quebra das atuais barreiras de velocidade de transferência de dados.

A taxa de transferência de dados do USB é de até 12 Mbps. Isto significa que é possível conectar dispositivos que necessitam de muita largura de banda (como um scanner).

Esta porta permite a conexão de até 127 dispositivos, utilizando a interligação entre eles como uma “cascata”

ou através de um equipamento concentrador, semelhante a um “Hub” que é utilizado em redes de computadores.

USB suporta a conexão automática, permitindo a inserção ou a remoção de um dispositivo sem que seja necessário desligar o sistema. Sua operação Plug and PIay possibilita que o sistema operacional configure automaticamente cada um dos dispositivos quando, conectados.

USB 3.0O USB 3.0, conta com uma taxa de transmissão de dados alcançando os 5 Gbps (gigabits por segundo), e teve a sua velocidade considerada excelente em seu lançamento.

Fire WireO FireWire é uma porta de barramento serial criada pela Apple em 1986. Com a intenção de ser uma porta universal, eliminando uma ampla diversidade de cabos e conectores existentes que até então deixavam os usuários bastante confusos.

20

Page 21: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Socket do ProcessadorEste socket é destinado à conexão do processador (CPU) na placa-mãe. O mesmo tem sofrido constantes modificações devido às alterações de pinagens e formatos dos processadores. Atualmente, os mais adotados são: 775 para processadores Intel Pentium D, Celeron, Pentium 4, Dual Core e Core 2 Duo; 1156 para Intel Core 13, i5 e i7 e AM3 para a família AMD.

ProcessadorO processador é o C.I. mais importante docomputador. Ele é considerado como o cérebro docomputador, funcionando como uma UCP –Unidade Central de Processamento, do inglêsCPU – Central Processing Unit. A aplicação básicado processador é executar instruções, que podemser oriundas do software a ser executado ouprovenientes do próprio hardware, tendo em vistaque, em algumas arquiteturas, o próprioprocessador gerencia todas as funções dohardware, inclusive as de entrada e saída.

Existe uma diversidade muito grande deprocessadores.

Eles diferem entre si quanto a aplicação, fabricante, arquitetura, velocidade, entre outras características.

Serão abordadas, a seguir, as características básicas dos processadores para PC, cujos fabricantes são: Intel e AMD. Dentre eles, o que tem a maior participação no mercado de PCs, atualmente é a Intel, sendo considerada a maior fabricante de processadores do mundo para PC.

21

Socket 1156Socket 775 Socket AM3

Page 22: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Memória Cache

Devido o fato de o processador ter uma velocidade muito superior a memória apareceu o seguinte problema, o processador ficava ocioso a maioria do tempo esperando que a memória ficasse pronta para receber ou enviar os dados para serem processados, (a este processo dá-se o nome de WAIT STAITS), com isto o desempenho dos computadores seriam inviável. A solução foi dada do seguinte modo, criou-se um tipo de memória (Cache), chamada de memória Estática (A memória RAM é chamada de memória Dinâmica),onde um circuito controlador de cache (geralmente embutido no chipset da placa mãe) lê os dados da memória RAM que acredita que o processador vai utilizar e deixa disponível para processador, dessa forma o acesso aos dados é feito de uma forma mais rápida.

Clock do processador

Velocidade dos ciclos por segundo que regulam o funcionamento da CPU. Computadores trabalham de acordo com um padrão de tempo, com o qual podem gerenciar as transmissões de informações entre os vários dispositivos do sistema, uma vez que as informações são convertidas em sinais elétricos. Sem um padrão de tempo seria difícil diferente uma informação da outra. Esse padrão de tempo é indicado pela frequência do clock em MHz - Milhões de ciclos por segundo.

É um dos sinais presente no barramento de controle que use comunicação paralela e serve para sincronizara transferência de dados entre o transmissor e o receptor, quanto maior o Clock mais dados serão transferido aumentando o desempenho.

Mas o processador não é tudo. Para o bom desempenho do computador, não basta apenas ter um ótimo processador. Outros fatores devem ser analisados como a placa mãe, quantidade de memória e outros. O que difere um processador de outro é a capacidade de processamento de ambos que é medida em ciclos, ou seja, clocks. Veja a tabela seguinte referenciando os principais processadores no decorrer da história:

Tabela de processadores e sockets

Processador Socket

Celeron / Pentium llI / Cyrix III / C3 PGA-370

Pentium 4 423

Pentium 4 / Celeron / Core Due / Core solo 478

Athlon XP / Duron / Sempron 462

Athlon 64 / Athlon / Sempron AM2

Opteron / Athlon 64 FX Socket F

Athlon (Cartucho) Slot A

Celeron / Pentium 4 / Dual core / Core 2 Duo 775

Core i3, i5, i7 1156

AMD Athlon x2 AM3

ChipsetOs chipset ficam acoplados na placa mãe e desempenham um importante papel no computador, pois desempenham várias funções como, interface controladora da IDE, controladores de DMA e interrupções, controle de portas USB e interfaces como de Som e vídeo, fazendo desta forma que o processador não

22

Page 23: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

tenha todo o trabalho de processamento e controle sozinho.

Ponte norte

É um controlador de sistema e é o mais importante do chipset, pois define de forma muito importante o desempenho da placa-mãe dentro do controlador de sistema temos o controlador de memória , a ponte do barramento local-PCI, a ponte barramento local-AGP, no caso de micro mais antigo tinha o controlador de memória cache L2.

Ponte Sul

Chamado de controlador de periféricos, este circuito tem a importante função de ponte PCIISA, faz o interfaceamento com os periféricos básicos integrado a placa-mãe, o principal é a portas IDE. Além dos barramentos externos de expansão (USB e Firewire) o controlador de periféricos tem integrado o controlador de interrupções, o controlador de DMA, o relógio de tempo real (RTC) e a memória de configuração (CMOS).

Unidades de armazenamentoPouco adiantaria termos a possibilidade de fazer trabalhos, textos, imagens, músicas, programas e outros se não pudéssemos gravá-lo para uma possível revisão, acabamento ou simples conferência.

Atualmente, existe diversos recursos para gravarmos os trabalhos feitos no computador. Além disso, o computador tem a necessidade de “lembrar” com que está trabalhando no momento. Portanto, dentro dos computadores podemos encontrar memórias e mídias de armazenamentos. Vejamos algumas delas:

A memória RAM grava os dados, porém ao desligar o computador estes dados são perdidos, portanto temos que ter um local para dados que serão utilizados posteriormente, estes dispositivos são chamados deMídia e gravam os dados de forma não elétrica. Os meios de gravação são:

Magnéticos ou ópticos (HD' s, Disquetes, CD' s, Pen drives, etc)

Memória ROM

(Read Only Memory) Memória somente para leitura - Esta classe de memória guarda os programas mesmosem alimentação, isto é, mesmo com o computador desligado o programa não é perdido.

Esta memória contém os seguintes programas:

23

Page 24: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

BIOS (Basic Input Output System)

É o sistema básico de entrada e saída de um computador. Ele gerencia a entrada e a saída de dados do hardware do computador. É responsável por ensinar o processador a trabalhar com esses dispositivos.

SETUP - Configuração

Programa de configuração de hardware do microcomputador, normalmente chamamos esse programa apertando um ou um conjunto de teclas após ter sido realizado o POST. Este processo pode variar de acordo com o fabricante da placa-mãe, mas no geral basta apertar a tecla Del para chamar a configuração do SETUP.

Aqui podemos por exemplo configurar a data e a hora, como mostra a figura acima, ou podemos definir qual o tipo de HD iremos utilizar assim como também (o que é mais usual) deixar que o SETUP detecte automaticamente o tipo de dispositivo IDE instalado no micro.

CMOS – Complementary Metal Oxide SemiconductorAs alterações realizadas no SETUP, através do usuário, são armazenadas na memória CMOS, uma pequena quantidade de memória RAM, localizada próximo a memória ROM. Esta memória RAM armazena apenas a configuração realizada pelo usuário, isto é, as variáveis do SETUP (condições de ligado, desligado, normal, fast e auto), que são atribuídas aos itens do SETUP.

Por ser armazenada em Chip de memória RAM, que é volátil, ao se desligar o computador, toda a configuração seria perdida. Ao ligá-lo novamente, seria necessário configurar o SETUP. Para evitar esse processo, foi acrescentada às placas-mãe uma pequena bateria, cuja finalidade é manter salvo o conteúdo já gravado na referida memória RAM, quando o computador for desligado.

24

Page 25: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Não confunda Bios com SETUP, pois a Bios na verdade é o conteúdo da memória ROM e como dissemos anteriormente ensina o processador a trabalhar com alguns periféricos. E o SETUP é o programa que guarda as configurações e por onde podemos mudar essa configuração da memória CMOS, como por exemplo, para mudarmos a quantidade de memória de vídeo compartilhada ou se detectamos o HD automaticamente ou definimos qual utilizar, por onde iniciaremos o boot, etc.

POST (Power on Self test) Auto-teste ao ligar

Um auto-teste feito sempre que ligamos o micro. O Post executa as seguintes rotinas, todas as vezes que o micro é ligado:

1- Identifica a configuração instalada.

2- Inicializa todos os circuitos periféricos de apoio da placa-mãe.

3- Inicializa o vídeo.

4- Testa a memória.

5- Testa o teclado.

6- Carrega o sistema operacional para a memória.

7- Entrega o controle do microprocessador ao Sistema Operacional.

25

Page 26: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Disco Rígido É a principal mídia utilizada nos computadores atualmente e devemos dar uma atenção especial pela importância desta mídia. É nela onde armazenamos todos os tipos de dados que usaremos posteriormente.

O Disco Rígido ou Disco Fixo como diz o nome é um disco no qual as cabeças de leitura deslizam fazendo desta forma a leitura dos dados, e é dividido por trilhas e setores no ato da formatação. O motor deste componente trabalha a altíssimas velocidades como 3.600, 4.800 e 7.200 rpm ou até mais dependendo do tipo de disco, por este motivo é um dispositivo que é lacrado e que não tem contato com o meio externo, pois uma partícula de poeira poderia causar grande dano a superfície do disco danificando os dados nele gravado. Por estar girando a uma velocidade tão grande durante o movimento da cabeça de leitura cria-se um colchão de ar entre a superfície do disco e as cabeças de leitura/gravação.

Cabos flatO cabo Flat possui três conectores com espaçamento padronizado. São fabricados com fios finos, unidos, em paralelo, chamados de “vias”, pois são nessas “vias” que transitam os dados. São normalmente utilizados para conectar os leitores/gravadores de CD/DVD e HD na placa-mãe do microcomputador.

Isto significa que o conector da extremidade do maior seguimento deverá ser acoplado à placa-mãe e o conector da outra extremidade, assim como o do centro, são destinados à conexão dos periféricos, sendo que o periférico que estiver na extremidade do cabo será considerado como principal (master), já o do meio será o escravo (slave).

26

Page 27: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Padrões de discos rígidos

IDEO barramento IDE ou PATA, transmite dados de forma paralela, ou seja, transmite bits lado a lado. Uma de suas desvantagens é o fato das vias de comunicação do cabo flat estarem próximas uma das outras causando interferência eletromagnética.

SCSISCSI é sigla para Small Computer System Interface. Trata-se de uma tecnologia criada para acelerar a taxa de transferência de dados entre dispositivos de um computador, desde que tais periféricos sejam compatíveis com a tecnologia. O padrão SCSI é muito utilizado para conexões de HD (disco rígido), scanners, impressoras, CD-ROM ou qualquer outro dispositivo que necessite de alta transferência de dados.

As vantagens do SCSI não se resumem apenas à questão da velocidade, mas também da compatibilidade e estabilidade. Sendo o processador o dispositivo mais rápido do computador, o uso do padrão SCSI permite que essa velocidade seja aproveitada e assim, aumentar-se de forma considerável o desempenho do computador. Isso deixa claro que o SCSI é aplicado principalmente em servidores e em aplicações de missão crítica. Em gráficas, o uso de scanners poderosos poderia ser inviável se o computador não conseguisse processar as imagens rapidamente, devido a baixa taxa de transferência. O padrão SCSI consegue resolver essa questão.

SATA

SATA é a sigla para (Serial Attachment Technology Advanced), designa a tecnologia atual de transferência de dados entre os dispositivos de armazenamento e drives com o computador. Há alguns anos atrás, o padrão para este tipo de transferência era o PATA, praticamente obsoleto nos componentes lançados atualmente.

Melhor na transferência, menor no tamanho

A primeira grande vantagem do SATA em relação ao IDE é referente ao tamanho dos cabos, que eram enormes nos dispositivos IDEs, por estes apresentarem transferência de dados de forma paralela. Como no SATA tudo é feito em série, um pequeno cabo é capaz de realizar a tarefa.

27

Page 28: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Uma tendência irreversível

Embora algumas placas-mãe atuais ainda contenham os conectores IDE, este formato de transferência estápara ser extinto em pouco tempo. Pelos motivos citados acima, além de outros um pouco mais complexos, os conectores SATA já dominam o mercado de peças atuais. Portanto, exija componentes referentes a drives e discos rígidos em SATA ao comprar produtos novos em lojas de informática. Mas, antes disso, tenha certeza de que sua placa mãe contém o suporte necessário para o formato.

Quanto aos fabricantes de discos rígidos, é possível escolher entre os seguintes:

Wester Digital, Seagate, Quantum, Maxtor e Samsung, Verbatini.

FormataçãoPara que uma unidade de disco armazene dados, anteriormente é necessário prepará-la para isso, empregando a formatação física e a formatação lógica.

A formatação física tem a finalidade de criar setores: trilhas no caso dos disquetes e cilindros no caso dos

discos rígidos. Atualmente, não se adota mais a formatação física porque os fabricantes de discos rígidos já realizam este processo durante a fabricação destes discos. Antigamente, os discos não vinham formatados fisicamente de fábrica, então o usuário tinha de formatá-lo fisicamente através de programas utilitários específicos para realizar a formatação de baixo nível (low level format). Uma outra forma de realizar esta formatação era adotar o SETUP do computador, tendo as máquinas mais antigas este recurso em seu SETUP, justamente na opção “Low Level Format”.

Com o advento dos discos rígidos do padrão IDE, a formatação física passou a ser feita pelo fabricante, no

entanto, o mesmo não aconselha realizar a formatação física do disco rígido, caso ele seja do padrão IDE ou superior como o EIDE, sendo este último o mais adotado nos computadores atuais. Se um disco rígido IDE ou EIDE for formatado fisicamente, existe o risco de danificar o disco ou simplesmente todo o processo de formatação será ignorado pelo disco, sendo totalmente inerte ao processo.

A formatação lógica tem como finalidade preparar o disco para receber dados segundo um padrão, que irá especificar a forma como os dados serão armazenados no disco rígido.

Então, a mídia do disco será estruturada a nível lógico para receber dados oriundos do sistema operacional,

mais precisamente, será gravado na mídia o sistema de arquivo do sistema operacional. Cada sistema operacional utiliza um padrão de alocação de arquivos que estará relacionado com o seu sistema de arquivo.

Durante a formatação lógica de uma unidade de disco, a mídia estará sendo adequada ao sistema de arquivo do sistema operacional, no final deste processo será armazenada na mídia uma tabela que contém um registro de todas as áreas que podem receber dados. Esta tabela servirá como referência ao sistema operacional, indicando quais regiões podem ou não ser gravadas. Nos sistemas operacionais Windows XP, Vista e 7 esta tabela é chamada de NTFS- New Table File System ( Nova tabela de sistema de arquivos ) No linux os sistemas de arquivos mais utilizados são o EXT3, EXT4.

Com a evolução dos sistemas operacionais, a formatação lógica do HD, tornou-se uma tarefa extremamentefácil, consistindo apenas de definir a sequência de boot, colocar o CD ou DVD na bandeja da sua gravadorade DVD e salvar as configurações do SETUP.

As configurações são algumas preferências do seu sistema, normalmente perguntas objetivas como: tipo e modelo de teclado e mouse, idioma, região e pais... É nesse momento que você define senhas de administrador e nome do computador. Após esse processo, a instalação está praticamente concluída.

Resta apenas reiniciar o computador, que será feito automaticamente.

Ainda nesta apostila abordaremos a instalação passo-a-passo da distribuição Ubuntu 11.04 .É bom salientarque tanto a formatação lógica como a física, ao serem aplicadas em um disco, acabam apagando todos os dados armazenados na mídia, um bom motivo para você fazer uma cópia de segurança de todos os seus

28

Page 29: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

dados antes de formatar o HD, o processo chamado “Back up”.

CD / DVD / Blu Ray

Hoje com o preço accessível normalmente se monta um micro computador com uma gravadora de DVD ou leitora de Blu ray, quanto a marca não há restrições para nenhuma delas, o principal fator de importância é avelocidade de gravação e leitura.

As mídias ópticas tem um princípio de funcionamento semelhante com particularidades próprias de cada tecnologia. Um CD (Compact Disc - Disco Compacto) faz a leitura de dados através de um feixe de Laser que reflete sobre uma superfície espelhada e é detectado por um sensor, exceto onde há saliências (orifícios) onde o feixe se dissipa na mudança de um nível para o outro e o sensor não o detecta. Nesse momento o leitor interpreta um 0 (zero) e quando há uma superfície lisa é detectado 1 (um), os dois estadospossíveis da codificação binária.

Ao contrário dos discos rígidos, os CDs possuem uma única trilha em espiral, semelhantes aos antigos LPs.Além disso, possui velocidade diferente a medida que o sensor desloca-se do meio do CD (início) à borda (avelocidade de rotação diminui para a velocidade de leitura permanecer constante). Apesar dessa trilha possuir uma largura diminuta (menos de 5 micrômetros), seu comprimento chega 5 km de extensão.

Os DVDs (Digital Versatile Disc) funcionam de modo análogo, porém a densidade de dados gravados por polegada é bem maior (o que permite que ele seja do mesmo tamanho físico de um CD mas possuir capacidade de armazenamento até 13 vezes maior).Além de um feixe de Laser ainda menor, os DVDs também conseguem ler duas camadas de dados, focalizando o feixe luminoso na superfície do polímero transparente e depois, focalizando a camada opaca, com mais dados gravados.

29

Page 30: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Os discos com tecnologia Blu-Ray possuem uma densidade ainda maior de informações gravadas e um laser ainda mais diminuto (com igual possibilidade de leitura em várias camadas, como no DVD). Tal precisão permite uma capacidade ainda maior de armazenamento com o mesmo diâmetro da mídia. Isso prevê o armazenamento de 25GB (com camada simples - single layer) e 50GB (com dupla camada - dual layer).

• Os anos 90 foram marcados pela guerra dos padrões que sucederiam o DVD entre o HD-DVD(liderado pela Microsoft, Toshiba entre outros) e o Blu-ray (liderado pela Sony) com a vitória desta última. O console de videogame da Microsoft X-Box 360 já saía com o leitor de HD-DVD de fábrica, agora não mais.

A memória RAM( Random Access Memory ), Memória de acesso aleatório, é a principal memória na qual são gravados os dados para o devido processamento.

30

Page 31: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

A memória RAM é uma memória volátil, ou seja, perdem-se os dados gravados na RAM quando o computador é desligado.

Na linguagem de informática, quando falamos de memória estamos nos referindo a memória RAM, ou seja, memória em que se pode ler e gravar informações. Para que o processador possa executar o processamento dos dados ele precisa ir buscar as informações ou na memória RAM ou em memórias secundárias de massa tais como os discos rígidos, CD-ROM, disquetes, porém não devemos chamá-los de memória, pois uma classificação mais precisa seria disco rígido e mídia de armazenamento de dados.

As memórias eletrônicas do tipo somente leitura ou leitura e gravação precisam ser organizadas para que o processador possa saber onde buscar as informações, como exemplo podemos fazer uma comparação a um prédio onde, cada andar e cada apartamento tem seu endereço de localização.

Atualmente existe uma diversidade muito grande de memórias DRAM, mas é possível classificá-las segundo o tipo de encapsulamento do circuito integrado, número de pinos de conexão e sua arquitetura.

Assim como o barramento, a memória DRAM também tem uma largura de banda específica, que irá variar de acordo com o número de pinos de conexão e outras duas grandezas importantes que são: a capacidade de armazenamento de dados da memória, que é expressa em bytes e múltiplos do byte, tais como o kilo byte e o mega byte, e a sua “velocidade”. Esta velocidade é, na verdade, o atraso de propagação do circuitointegrado que compõe a memória RAM, atraso este ocorre devido ao tempo transcorrido durante a comutação entre os níveis digitais dentro dos transistores. Quanto menor for o atraso, mais rápida será a memória. A unidade de medida é o nano segundo (ns), que equivale a um bilionésimo de segundo.

Tipos de Encapsulamento

SIMM - Single in Line Memory Module

Os módulos de memória SIMM podem ser encontrados em dois tamanhos diferentes, que estão associados aos números de pinos de contato do módulo. Há os módulos de 30 pinos e os de 72 pinos.

DIMM – Dual In Line Memory Modules

Neste tipo de encapsulamento, a memória também é composta por módulos, em que cada módulo é constituído de uma placa de circuito impresso com alguns circuitos integrados fixos (solda), que são os chips de memória RAM. Esse módulo de memória RAM, que também é chamado de pente de memória, é instalado na placa-mãe do computador através de um slot específico, sendo totalmente dedicado para a fixação de memória RAM. Os módulos de memória DIMM têm 168 pinos.

Quanto à Arquitetura

A arquitetura da memória irá especificar o funcionamento do CHIP. Cada arquitetura tem as suas particularidades com relação à frequência de operação, barramento de dados, tensão de operação e velocidade (atraso de propagação). FPM – Fast Page Mode

31

Page 32: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

SDRAM – Sincrhonous Dinamic RAM

As memórias DRAM síncronas operam em sincronismo com o processador, em frequências de 66 Mhz, 100 Mhz e 133 Mhz e com atraso de propagação da ordem de 20 a 8 ns.

Além de operarem a frequências superiores e com menor atraso em relação a FPM e EDO estas memórias incrementam a performance do computador, porque permitem que o processador faça a troca de dados coma mesma, sem adotar tempos de espera ou compensação devido a diferenças de frequências de operação entre eles. As memórias SDRAM estão disponíveis no encapsulamento DIMM, sendo 25 a 50% mais rápida que a EDO. Com tensão de operação de 3.3 V.

SDRAM II (DDR) – Double Data RateÉ a segunda geração da SDRAM. A DDR utiliza circuitos de sincronismo e clock de elevada performance, que a tornam duas vezes mais rápidas que a SDRAM, sem elevar a sua frequência de operação para isso.

SLDRAM – SyncLink DRAM

É uma extensão da tecnologia aplicada aos módulos SDRAM, que amplia o número de bancos disponíveis nas placas-mãe de 4 para até 16, utilizando avançados circuitos controladores de entrada e saída. O projetodesta memória está partindo de um consórcio de 12 empresas desenvolvedoras de DRAM que têm como objetivo criar uma memória para competir com a RDRAM.

RDRAM – Rambus DRAM

Esta memória apresenta grandes modificações em seus circuitos. Comparada com as anteriores, ela tem uma lógica de funcionamento completamente diferente que ultrapassa o conceito de melhorias centradas noC.I.. As modificações atingiram todo o sistema de armazenamento, adotando um barramento simplificado, porém de alta performance com frequências de operação em torno de 600

Mhz. Tem dois modelos: as Concomitantes e as Diretas. A sua utilização foi iniciada em estações gráficas de alto desempenho, e vem sendo usada em consoles de vídeogame Nintendo 64 e placas de som Creative.

DDR1, DDR2, DDR3As memórias DDR1, DDR2 e DDR3 diferem em uma série de características, que vão desde aparência física e custo final ao consumo de energia. A performance também muda, mas ela nunca foi o principal motivo para mudança de padrões.

Quanto ao fato de DDR2 ser mais rápido que DDR1, isso não é verdade. Para que uma memória DDR1-400seja mais lenta, a DDR2 tem que ser DDR2-800 de baixa latência, o que ainda é caro nos dias de hoje.

Comparando-se o padrão DDR2 com o DDR1, temos algumas vantagens:

32

Page 33: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

- Menor custo final de produção (até 40% menor);- Menor consumo de energia;- Disposição dos chips que trouxe menos problemas com queima por manuseio indevido.

E assim como foi a transição do padrão DDR1 para o DDR2, o padrão DDR3 ainda encontra-se muito “verde”, e com placas-mãe de socket 775, dificilmente apresenta melhor performance que o padrão DDR2 atual.

Como as latências do padrão DDR3 são monstruosas, as memórias DDR3 só começam a ficar mais rápidasque a DDR2-800 (velocidade comum do padrão DDR2 atual, que apresenta boa performance a um preço justo) a partir de 1600MHz.

Para ser breve, além da atual falta de desempenho, o preço comparativamente proibitivo dos pentes de memória de padrão DDR3 indicam que tal padrão está reservado para o futuro.

Por isso, a meu ver, o melhor hoje é fugir de apelos mercadológicos e evitar placas-mãe que são compatíveis exclusivamente com DDR3 (péssimo custo-benefício) ou com DDR2 e DDR3 simultaneamente (uma controladora de memória que precisa ser compatível com os 2 padrões certamente apresenta desempenho aquém da concorrência, por ter que implementar tempos de latência ainda maiores):

Como exemplo de fabricantes de memória, há Corsair, Kingston, Texas Instruments, NEC, Toshiba e outros.

4-Outros componentes

GabineteO gabinete é a caixa metálica que abriga o PC. Essa caixa metálica pode ter vários formatos, sendo os mais

usuais o desktop e o minitorre.

Muitos leigos chamam o gabinete do micro de “CPU”. CPU é a sigla de Central Processing Unit, Unidade Central de Processamento, sinônimo para o processador do micro, e não para o gabinete. Chamar um microde CPU é tão estranho quanto chamar um carro somente de “motor”. Dessa forma, não chame o micro de “CPU”.

Em geral o Gabinete é escolhido de acordo com a quantidade de baias disponíveis, onde serão instalados os componentes do tipo Gravadoras de DVD, Discos Rígidos, Leitores de cartões, etc.

Os mais comuns são de 4 baias.

33

Page 34: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Fonte de alimentação

Aparelho responsável pela alimentação do computador e periféricos. A fonte é alimentada com corrente alternada (110v / 220v) e converte a corrente alternada em corrente contínua, (+5 +12 –5 e –12, com tolerância de 5 % para + ou para - de variação). Nas fontes ATX além dessas quatro voltagens, temos mais uma de 3,3v, que serve para ligar e desligar o computador automaticamente e gerenciar o fluxo de energia elétrica.

O padrão AT( Advanced Technology) atualmente está obsoleto, dando lugar para o padrão ATX ( Advanced Technology Extended ), que possui muitas vantagens, uma delas é o recurso de desligamento por software, o que não existia na velha AT. Além da fonte ATX convencional, temos também a ATX 12 v, são os pinos de 12v adicionais para processadores a partir do Pentium 4.

Potência da fonteUm fator importante na escolha de uma fonte é a potência, que é medida em Watts.

Se você for montar um computador com um processador Pentium 4 e os componentes básicos , você não precisará de uma fonte com mais de 450 w, porém se você for um usuário exigente que deseja montar um PC para jogos com um processador e uma placa de vídeo top's, o consumo de energia irá aumentar e consequentemente você necessitará de uma fonte com uma potência maior.

Verifique o consumo de cada componente e assim você saberá qual a fonte ideal.

Estabilizador de voltagensEsses dispositivos são muito importantes e servem para melhorar a qualidade da rede elétrica. O estabilizador serve para atenuar interferências, quedas de voltagem e outras anomalias na rede elétrica.

34

Page 35: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

No-breakEste aparelho substitui o estabilizador mas com uma grande vantagem: mantém o computador funcionando mesmo com a ausência de energia elétrica.

O cooler consiste de uma ventoinha com um dissipador e é utilizado para refrigerar o processador e evitar superaquecimento.

Um cooler em bom funcionamento tem cerca de 2500 a 3000 Rotações por minuto.

35

Page 36: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Placa de vídeo Aceleradora GráficaEsta é mais uma interface a ser inserida no computador, com processadores mais poderosos contando com unidades de ponto flutuante, co-processador independente, maiores frequências de operação e avançadas arquiteturas de memória de vídeo com maiores capacidades de armazenamento.

A placa de vídeo é um componente que tem muita importância quando o trabalho que será efetuado faz necessário o uso de muitos recursos de vídeo, como trabalhos com imagens e jogos.

Inicialmente, estas interfaces eram conectadas ao barramento PCI da placa-mãe, operando em conjunto com a interface de vídeo convencional já conectada ao mesmo barramento. Em seguida, a interface de vídeo e a

aceleradora gráfica passaram a ser implementadas em uma única placa e depois esta implementação unificada foi AGP – Accelerated Graphics Port

PCI Express

Esta porta aceleradora gráfica é um conector a mais introduzido nas placas-mãe parecido com um slot, porém ele é dedicado à conexão de interfaces de vídeo de alto desempenho que operam com imagens 3D complexas. Esta porta é uma solução desenvolvida pela Intel para conceder à interface aceleradora de vídeo um meio físico de comunicação com o sistema com maior largura de banda que o atual PCI.

O barramento PCI utilizado na maioria das placas-mãe é da versão que permite uma taxa de transferência de dados máxima de 132 MB/s, que apesar de apresentar uma boa performance para a maioria das comunicações, está defasado para atender à demanda de comunicações exigida pelas aplicações 3D.

Memória de Vídeo

Para esta interface permitir a geração de imagens com elevado número de cores e alta resolução, torna-se necessária uma considerável quantidade de memória RAM de vídeo, que a princípio fica instalada na própria interface de vídeo. Antes da imagem ser enviada para o monitor, ela é construída na memória RAM de vídeo, como se ela fosse um espelho da imagem apresentada no vídeo.

Então, se for elevada a resolução, haverá mais pontos para serem tratados e consequentemente, haverá um registro de cada um deles na memória de vídeo.

Escolhendo a Interface de Vídeo

O mínimo que pode ser adquirido para os computadores atuais é uma interface de vídeo "on board”, sendo compatível com o barramento PCI Express. Por ser on board esta interface utilizará parte da memória principal do sistema como memória de vídeo.

36

Page 37: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Uma outra possibilidade é adquirir uma interface compatível com a porta AGP ou PCI Express, mas que nãoseja on board, caso em que a placa-mãe tem que ter o slot AGP ou PCI Express, sendo então possível colocar

uma interface que tenha recursos de vídeo poderosos, como as comercializadas pela Diamond e Sound Blaster, N vídia, AMD.

Monitores de VídeoPara cada padrão de vídeo há praticamente um monitor, que será compatível com esse padrão. Há monitores CGA, EGA, VGA mono e outros, sendo que estes não são encontrados mais à venda. Os monitores atuais são do padrão SVGA, que serão utilizados conjuntamente com interfaces de vídeo SVGA.

Escolhendo o Monitor

Uma escolha econômica seria adquirir um monitor de tubo de raios catódicos, “os convencionais”, com tela de 14 ou 15”. Aqueles que trabalharão com aplicações gráficas profissionais deverão partir para os de 17 e 21”. Acima de 15” as telas são planas e o Dot Pitch tende a ser de 0,28 a 0,25mm. Quanto aos fabricantes, o que mais vende é a Samsung devido a uma boa relação custo benefício, mas há outros de excelente qualidade como a Phillips, Sony e LG

Placa de somA interface de som é um circuito que tem como finalidade converter os sinais sonoros digitais presentes no computador em sinais analógicos de áudio, para que os mesmos possam ser reproduzidos pelas caixas de som.

A placa de som em geral é mais utilizada por profissionais que fazem edição em geral ou por aqueles que gostam de uma boa qualidade de som.

Neste caso, a placa está funcionando como reprodutora de som, isto é o som sai da interface e vai até a caixade som. Mas ela também pode funcionar como uma receptora, em que o usuário pode ligar na interface um aparelho de som operando no modo “rádio” e gravar uma música no disco rígido do computador, caso em que a interface de som está recebendo sinais analógicos e transformando- os em digitais. A finalidade essencial desta interface é servir de conversora digital / analógica e analógica / digital de áudio.

37

Page 38: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

5-Montagem do PC

Equipamentos Necessários para a MontagemÉ aconselhado ter uma bancada de trabalho, cuja superfície seja limpa, plana, bem iluminada, com uma altura confortável e que tenha o tamanho suficiente para comportar todas as “partes” que integrarão o futurocomputador.

Quanto às ferramentas, seria bom ter um desses kits de ferramenta para informática, ou ferramentas avulsas para eletrônica, como pequenas chaves de fenda, philips, pinças e alicates.

Ao adquirir o gabinete, em seu interior deverá vir uma fonte de alimentação, parafusos, cabo de alimentação,

perfis metálicos e, em alguns modelos, deverão vir pequenos sacos plásticos com bolinhas brancas, que servem para retirar a umidade do local, e são feitas de sílica gel. Quando elas estão úmidas, ficam rosadas e brancas quando estão secas. Confira se esses elementos estão presentes e organize-os na bancada.

É de extrema importância estar com todos os manuais e CD's de drivers possíveis, desde o da placa-mãe até os dos periféricos.

E por último e óbvio seria ter à disposição todas as partes do computador a ser montado.

Cuidados Importantes durante a Montagem

Um grande vilão para os circuitos eletrônicos é a descarga eletrostática, que surge através de energia estática,

energia essa que se acumula nos corpos através do atrito, como é o caso de pegar um pente e atritá-lo no

cabelo e em seguida encostá-lo em pedacinhos de papel, quando o papel será atraído. Em uma outra proporção, se uma pessoa calçada com sapato ficar o dia inteiro se deslocando por exemplo sobre carpetesem um ambiente que tem a umidade relativa do ar baixa, no final do dia ela poderá estar com uma quantidade enorme de energia estática no corpo, se a mesma tocar em uma placa de circuito eletrônico haverá uma descarga eletrostática, onde a energia acumulada no corpo escoa para o circuito, queimando os seus componentes.

38

Page 39: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Portanto deve ser evitado tocar nos componentes eletrônicos e nas trilhas de circuito impresso das placas, amenos que o corpo esteja sem o acúmulo de cargas elétricas. Para isso pode ser utilizado junto à bancada de trabalho, a pulseira antiestática que, ao estar no pulso do montador e conectada ao terra da bancada, fará com que a energia estática, que possa estar presente no montador, escoe para o aterramento.

Fatores importantes ao lidar com montagens de equipamentos eletrônicos são: ser organizado, manter a calma e não usar a força.

Montando o computadorA montagem do computador deve ser realizada por partes, seguindo uma sequência que seja lógica, partindo da leitura dos manuais; passando pela inspeção visual das placas, componentes e periféricos; fixação da placa-mãe na bandeja do gabinete; fixação dos conectores e elementos à placa-mãe;

fixação dos drives de discos no gabinete do computador; fixação da placa-mãe ao gabinete; conexão de cabos e interfaces; configuração do SETUP e instalação do sistema operacional.

Conectores do painel frontalNa frente do gabinete existem pequenas lâmpadas (LED –Diodo Emissor de Luz) que indicam que o computador está ligado, que o disco rígido está sendo acessado, que o botão de reset foi pressionado, etc. Esses LEDs são acionados a partir da placa-mãe, onde existe um conjunto de conectores parecidos com asbases dos jumper que permitiram a conexão dos LEDs através de cabos coloridos.

39

Page 40: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Finalizando a Montagem do Computador

Se durante a montagem do computador, houver a necessidade de conectar alguma interface, a mesma seráencaixada nos slots de expansão do computador, podendo ser o PCI, AGP ou PCI Express.

Para fazer a conexão, deve-se respeitar os padrões de barramento, a interface PCI sendo conectada ao slot

PCI, por exemplo. Ao realizar o encaixe da interface ao slot, deve-se controlar a força aplicada durante a conexão, para que não comprometa a interface ou a placa-mãe.

Não existe ordem ou prioridade entre os slots, o montador é que escolherá o slot ideal para a conexão da

interface. Ele só não pode esquecer de optar por uma posição que mantenha o interior do computador organizado.

Sempre ao final da montagem, o montador deverá checar o posicionamento dos cabos flats, condicionando-os nas posições mais adequadas, isto é, que não comprometam a circulação de ar dentro do computador.

Agora, com a montagem concluída, é só testar o computador. Basta conectar o cabo de força à fonte do computador, conectar o cabo de vídeo do monitor no computador, conectar o cabo de força do monitor na fonte do computador ou em uma tomada, e ligar o botão Power On do gabinete.

Se a montagem estiver correta e o hardware utilizado estiver perfeito, deverá aparecer no monitor uma tela

que apresenta as configurações do computador, como: a quantidade de memória, processador utilizado e outros. Caso não seja apresentado nada no monitor, verifique:

Se todos os pontos relacionados com a energia elétrica (tomadas, cabos, fonte, conectores e botões) estão

corretos.

Se a memória está corretamente conectada, iniciando a ocupação pelo slot de memória “DIMM 1”.

Se a interface de vídeo está conectada ou com o devido “Jumpeamento” realizado.

Se durante o “Jumpeamento” a opção de “Clear CMOS” ficou ativa, então a mesma deve ser desligada.

Então, tendo o computador funcionado, agora é a vez de configurar o SETUP.

40

Page 41: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

6-Configuração do SETUPO SETUP é um software armazenado no circuito integrado que contém a BIOS, e a sua finalidade é permitir que o montador realize a configuração dos recursos do hardware sempre após a montagem ou em qualqueroutro momento após a montagem, isto é, para realizar algum “ajuste fino”, resolver conflitos ou instalar algum dispositivo.

Nos computadores PC ditos genéricos, isto é, os que “não têm marca”, permitem o acesso ao SETUP pressionando a tecla “DEL” durante a contagem da memória DRAM realizada pelo computador no momentodo Boot. Já nos computadores de marca é muito variável, alguns aceitam o F2, F10, CTRL+F2, etc.

No SETUP, para acessar os menus, é necessário utilizar as teclas com setas de movimentação do teclado.

Para selecionar um menu, basta pressionar Enter. Para selecionar uma opção em um item de configuração do SETUP, utilizam-se as teclas Page Down e Page Up. “+ e -” Para sair de um menu e retornar ao principal, utiliza-se a tecla Esc, que também é utilizada para sair do menu principal; mas cuidado, sair do menu principal significa sair do SETUP. Caso tenha sido feita alguma alteração no mesmo, deve-se gravar estas alterações antes de sair, senão elas serão perdidas. Para gravar a configuração realizada, basta selecionar no menu principal a opção” Save and Exit SETUP “.

Embora seja uma memória ROM (somente leitura, não pode gravar) as informações de configuração do SETUP são gravadas em uma memória RAM. Por isso, em todas as placas mães existe uma bateria para manter as informações a salvo e o relógio atualizado.

Standard CMOS SETUP – Neste menu são configurados os recursos mais simples do computador.

Advanced CMOS SETUP – Neste menu são configurados alguns critérios de funcionamento do computador e também é possível acelerar o mesmo.

Advanced Chipset SETUP – Neste menu são configurados alguns parâmetros do chipset da placa-mãe, cuja maioria das opções está relacionada com o desempenho do computador, principalmente nos acessos àmemória DRAM.

PCI/Plug and Play SETUP – Neste menu é configurada a alocação de recursos Plug and Play, atribuição de IRQ e de slots PCI.

Power Management SETUP – Neste menu é configurado o gerenciamento do consumo de energia elétrica do computador.

Peripheral SETUP (ou Integrated Peripherals) – Neste menu são configurados os recursos integrados à placa-mãe (periféricos on-board).

Auto Configuration With BIOS Defaults – Atribui a configuração de fábrica em todas as opções do SETUP.

Change Password – Neste menu é atribuída a senha de proteção (podendo proteger o SETUP ou o própriosistema, neste caso evitando que alguém utilize o computador). A seleção pelo modo de proteção geralmente é feita através de uma opção do menu “Advenced SETUP”

Auto Detect Hard Disk ou HDD Auto Detect ou IDE SETUP – Neste menu são configurados automaticamente os discos rígidos. Sempre que ele for acessado os discos serão pesquisados no computador.

Hard Disk Utility ou HDD Low Level Format – Neste menu é possível formatar fisicamente os discos rígidos, o que não deve ser usado em discos IDE e EIDE.

Save SETUP and Exit ou Write to CMOS and Exit – Possibilita salvar as configurações do SETUP e em seguida será dado um Boot automaticamente no computador.

Without Save SETUP and Exit ou Do Not Write to CMOS and Exit – Possibilita a saída do SETUP sem salvar a configuração realizada e em seguida será dado um novo Boot no computador.

41

Page 42: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Standard CMOS SETUPDate – Permite a configuração da data atual, que será utilizada como referência para todos os softwares instalados no computador.

Time – Permite a configuração da hora atual, que será utilizada como referência para todos os softwares instalados no computador.

Hard Disks – Permite a configuração manual dos discos rígidos instalados no computador.Para configurar os discos rígidos é aconselhado utilizar a opção “IDE HDD Auto-Detection” situada no menu principal do SETUP, a qual permitirá a configuração automática dos discos.

Bios Features SETUPBoot Sequence – Permite definir a sequência de Boot, isto é, quais são os periféricos que serão pesquisados durante a busca ao sistema operacional. Por exemplo: “A, C”, nesta opção, o Bios irá procurar primeiro o drive de disquete, caso não haja sistema operacional, ele procurará no disco rígido. Esta opção deverá ser empregada sempre que o computador ainda não estiver com o sistema operacional instalado.

1 st Boot Device, 2 nd Boot Device, 3 rd Boot Device, 4 th Boot Device – Permitem definir qual será o periférico a ser pesquisado em primeiro, segundo, terceiro e quarto lugar em busca do sistema operacional. Tem a mesma finalidade do Boot Sequence, só que com mais recursos.

7-Diagnosticando e resolvendo problemasProblema Solução

O MONITOR NÃO TEM VÍDEO Teste a tecla Num lock ;

Se responder:

- Limpe os contatos da placa de vídeo com uma borracha escolar e o slot da placa de vídeo com um limpa contatos.

Se não responder.

- Limpe a memória com borracha e pincel, e limpe o slot com limpa contatos.

O COMPUTADOR NÃO LIGA - Teste a fonte de alimentação

- Verifique o conector PWSW do painel frontal

Mensagens de erro do POST Solução

DISK BOOT FAILURE - Verifique a conexão do HD com o cabo flat e a conexão de flat com a controladora IDE.

- Verifique a configuração de autodetecção do HD noSETUP

CMOS BATTERY STATE LOW Bateria descarregada. Troque a bateria.

CMOS SYSTEM OPTIONS NOT SET Neste caso o SETUP não deve estar configurado, basta reiniciar o computador, e apertar a tecla DEL

42

Page 43: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

apos o POST para entrar no SETUP e configurá-lo.

CMOS CHECKSUM FAILURE Provavelmente os dados da CMOS estão corrompidos, neste caso deve-se entrar no SETUP ereconfigurá-lo.

CMOS DISPLAY TYPE MISMATCH Neste caso a configuração de vídeo não deve ser compatível com o micro basta entrar no SETUP e reconfigurar.

CMOS TIME AND DATE NOT SET Entre no SETUP e acerte a data e a hora.

CMOS MEMORY SIZE MISMATCH O micro não tem gavado no SETUP a real quantidade de memória instalada, entre no SETUP egrave a quantidade de memória instalada.

NVRAM INOPERATIONAL Provavelmente o pente de memória esta defeituoso, a memória deverá ser trocada.

Problemas com senhaPodemos ao entrar no SETUP definir uma senha para que estranhos ou leigos não altere as configurações do SETUP no qual foi alterada para melhor performance do computador.

A melhor forma de tirar a senha é resetar a memória CMOS através de um jumper existente na placa mãe, geralmente este jumper está localizado ao lado do conector do teclado, bastando desligar o micro retirar o jumper ligar o micro, desligar novamente e ligar com o jumper.

43

Page 44: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

8-Software- A parte lógica do computador

Preparação para instalaçãoDe nada adiantaria se tivéssemos o nosso corpo se não pensássemos para assim podermos agir. Da mesma forma é o computador, para tanto, instalamos os softwares necessários para o seu funcionamento e nosso uso. Veja os passos para tornar o computador pronto para desfrutarmos o que ele nos proporciona.

1º – Boot

É o processo desde de que você liga a máquina até o início do carregamento do sistema operacional. Esta parte é feita pelos softwares da BIOS. No primeiro boot, devemos entrar no SETUP e fazer as configuraçõesbásicas para podermos dá prosseguimento à instalação dos softwares. O boot só estará completo após o BIOS encontrar o sistema operacional instalado em algum disco definido no SETUP ou um disco de boot emalgum drive's de discos removíveis. Completando esse processo, podemos dar seguimento à próxima etapa.

2º – Particionamento

Todo disco rígido deve ser dividido virtualmente antes do uso. Assim você estará dizendo ao computador qual parte do disco ou o disco por completo será utilizado. Como é uma divisão virtual, existe softwares parafazer esse trabalho. Os mais conhecidos são o Fdisk, Qparted e Partition Magic. Alguns te possibilita particionar o disco em ambiente gráfico. Com o recurso de partição, o disco simula que há mais de um discono computador.

Embora existe vários particionadores no mercado, o processo é muito parecido, pois os parâmetros que se deve passar para o programa são imutáveis, são eles:

Tipo de partição:Primaria ou secundária;

Tamanho da partição: espaço que será utilizado para aquela partição;

Formato da partição: EXT2, EXT3, reiserfs, swap, FAT, NTFS e outras. Cada sistema operacional utiliza um formato de arquivos diferente. Para sistemas linux, o mais utilizado hoje em dia é o reiserfs. A partição Swappara sistema Linux é obrigatório.

4º - Instalação do Sistema Operacional

Independente do sistema operacional escolhido, eles seguem basicamente o mesmo padrão para instalaçãoque consiste em particionar e formatar o disco que receberá o sistema.

A escolha do sistema ou distribuição para instalação, deve ser feito com calma e analise prós e contra o sistema ou distribuição. Após o processo de “boot, partição e formatação” que acompanham todos os auxiliares de instalação de sistema, o processo de cópia de arquivos e configuração do sistema é iniciado.

As configurações são algumas preferências do seu sistema, normalmente perguntas objetivas como: tipo e modelo de teclado e mouse, idioma, região e pais. É nesse momento que você define senhas de administrador e nome do computador. Após esse processo, a instalação está praticamente concluída.

Resta apenas reiniciar o computador, que será feito automaticamente.

Depois é só desfrutar do sistema pronto pra uso, ou fazer algumas adaptações que achar necessário.

44

Page 45: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

5º - Instalação de Aplicativos

Normalmente, os sistemas operacionais vem com os programas essenciais para o uso. Muitas vezes é necessário instalar novos programas que não vem no pacote do sistema como por exemplo, drivers das placas de som, vídeo e rede.

Alguns desses programas você pode fazer o download na internet ou simplesmente usar um CD de instalação. Bastando apenas identificar o arquivo que corresponde a instalação em si, pois na maioria das vezes o pacote baixado ou o CD, contém diversos arquivos.

Dependendo do tipo de pacote ou de arquivo, basta apenas clicá-lo para abrir ou dá um comando para acessá-lo. Assim será disparado um pequeno programa que o auxiliará na instalação, fazendo algumas perguntas que irá variar do tipo de programas que estar sendo instalado. Respondendo satisfatoriamente ásperguntas e avançando processo, a instalação logo estará completa.

Como instalar o Ubuntu em Dual-Boot ou sem Dual-BootVocê que tem um computador com Windows ou Linux e quer ter o Ubuntu instalado para testar o sistema ouutilizar como sistema padrão, existem duas opções: Ou utilizar o Dual-Boot/Muti-Boot ou instalar o sistema sozinho no computador.

Instalar o Ubuntu sozinho no computador, é bem simples, você só precisa baixar a versão mais recente do sistema operacional, gravar em um CD, modificar o boot da placa-mãe para iniciar pelo CD-ROM e seguir os passos do assistente de instalação do Ubuntu, entretanto, quando você tem mais de um sistema instalado no mesmo computador, complica um pouco a situação, mas nada que seja um bicho de sete cabeças.

Primeiramente, você deve ter em mente, que o computador no qual o Ubuntu será instalado e tem mais de um sistema, terá que ter outra partição livre no HD, ou seja, a nova partição será utilizada para a instalação do Ubuntu.

Sabendo disso, deixo uma dica para usuários leigos no assunto, entre no seu Windows ou qualquer outro sistema operacional que deseja instalar lado a lado com o Ubuntu, e exclua a partição na qual o Ubuntu será instalado, assim, na hora de particionar o HD na instalação do Ubuntu, a partição que você exclui irá aparecer como "Espaço livre" e não terá como errar as partições ou formatar a partição do outro sistema.

Veja como é simples a instalação do Ubuntu :

1 - Baixe a versão mais recente do Ubuntu;2 - Grave a imagem baixada em um CD;3 - Entre no setup da sua placa-mãe e modifique o boot para iniciar pelo CD-ROM;4 - Coloque o CD do Ubuntu 11.04 no drive de CD e reinicie o computador;5 - Quando a instalação iniciar, escolha o idioma "Português do Brasil" e clique em "Instalar Ubuntu";

45

Page 46: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

6 - Na próxima tela, clique em "Avançar";

46

Page 47: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

7 - Na próxima tela, clique em "Especificar particionamento avançado" e clique em "Avançar";

8 - Se você seguiu a minha dica acima e excluiu a partição na qual o Ubuntu será instalado, ela deve estar aparecendo como "Espaço Livre", então clique sobre esta opção e selecione "Adicionar";

47

Page 48: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

9 - Agora escolha partição "Lógica", o "Tamanho" em MB, Início (deixe uns 2GB para a partição swap), "Sistema de arquivos com Journaling Ext4", Mount Point "/" e clique em "OK";

10 - Agora, com o restante da partição que você deixou para arquivo de troca (swap), clique sobre "Espaço livre" e escolha a opção "Adicionar";

48

Page 49: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

11 - Agora escolha partição "Lógica", o "Tamanho" em MB, Início , "área de troca (swap)" e clique em "OK";

12 - Agora clique em "Instalar agora";

49

Page 50: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

13 - Selecione sua região e clique em "Avançar";

14 - Agora selecione o layout do seu teclado e clique em "Avançar";

50

Page 51: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

15 - Agora selecione o seu usuário, nome do computador e senha;

16 - Agora espere até a instalação terminar e pronto, Ubuntu 11.04 (Natty Narwhal) instalado.

51

Page 52: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

9-Estrutura de arquivos do Linux

O Linux usa dois tipos básicos de partições: Swap e Linux Nativo. A partição Swap recebe uma formatação especial e é usada como memória virtual quando a memória RAM está acabando.

As partições Linux Nativo são usadas para armazenar os arquivos de sistema e dos usuários. Os arquivos

são separados em sub-diretórios (pastas), todos relativos ao diretório raiz na partição raíz, representado por"/".Usando o comando "mount" podemos ver quais as partições estão em uso. Usando o comando "df" podemos ver as partições em uso com seus respectivos tamanhos e a porcentagem de utilização de cada um.

Existe uma certa padronização nos nomes dados aos diretórios na raiz, em relação ao seu conteúdo:

/etc - Arquivos de configuração do sistema e dos aplicativos.

/home - Diretório para criação de sub-diretórios dos usuários.

/var - Arquivos de administração (spool e log).

/bin - Diretório para arquivos binários (programas executáveis, normalmente exclusivos do root)

/sbin - Diretório para arquivos binários de sistema (system binaries).

/usr - Diretório para aplicativos gerais para usuários:

/usr/src - Diretório para código fonte de utilitários (/user/source)

/usr/local - Diretório para programas locais (instalados posteriormente).

/usr/bin - Diretório para executáveis de uso geral.

/usr/sbin - Diretório para executáveis relativos ao sistema (/user/system binaries)

Entendendo o console do LinuxNo início, todos os sistemas operacionais usavam apenas interfaces de modo texto. Antes do Windows,

existiu o DOS e, antes do KDE, Gnome e todas as outras interfaces que temos atualmente, o Linux tinha também apenas uma interface de modo texto.

A diferença é que no Linux a interface de modo texto evoluiu junto com o restante do sistema e se integrou de uma forma bastante consistente com os aplicativos gráficos. Quanto mais se aprende, mais tempo se acaba passando no terminal; não por masoquismo, mas porque ele é realmente mais prático para fazer muitas coisas.

Nele, pode-se chamar qualquer aplicativo gráfico a partir do terminal; na maioria dos casos o comando é o próprio nome do programa, como "konqueror" ou "firefox". Os atalhos para abrir os programas, itens nos menus, etc., podem mudar de lugar, mas os comandos de texto são algo mais ou menos universal, mudam pouco mesmo entre diferentes distribuições.

Comandos básicos do LinuxAlguns comandos que você verá nesta página, equivalem aos utilizados no DOS. No entanto, saiba que conhecendo ou não o DOS, você poderá estranhar bastante os comandos do Linux ou simplesmente não ter dificuldade alguma. Tudo depende de você. Essencialmente, trabalhar com o Linux é uma questão de

prática e logo você ficará bem familiarizado.

[root@localhost /root]#

O Linux usa uma estrutura diferente de organização em seu sistema de arquivos. Por isso, em vez da sua pasta ser c:\arquivos\pasta\arquivo.txt, simplesmente no Linux, pode ser /home/pasta/arquivo.txt.

Para você entender melhor, vamos analisar o prompt do Linux:

52

Page 53: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

[root@localhost :/root]#

Onde “root “ , é o nome do superusuário, “@” significa “está em”, e separa o usuário da máquina que é representada por “localhost”.

Usuário: No Linux, cada pessoa precisa ter uma conta de usuário. Uma conta de usuário indica um nome e senha que devem ser utilizados para se conectar no sistema. Se o nome escolhido por você for, por exemplo, Fulano, em vez de root aparecerá fulano no lugar.

Usuário "root" (ou super-usuário) é quem tem acesso ilimitado ao sistema. Quando você se conecta como usuário root, você poderá fazer qualquer operação no Linux, como alterações de configuração do sistema, apagar ou modificar arquivos importantes, etc. Por isso, se conectar como root é muito arriscado, já que se pode causar algum dano sem querer. Tendo isso em mente, nunca se conecte como root a não ser que sejamesmo necessário. Para usar o Linux no dia-a-dia, conecte-se com uma conta de usuário comum, assim não haverá risco de danos. Também não se esqueça de guardar muito bem a senha do root, pois se alguémdescobrir, poderá destruir o sistema.

:/root :é o local (diretório) onde se está no momento.

# - logado como super-usuário

$ - logado como usuário comum

Linha de comandoAntes de vermos os comandos em si, é necessário saber o que é Linha de Comando. Trata-se de um modo de trabalho com caracteres, onde digitando o comando e o executando pressionando "Enter" no teclado.

53

Page 54: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Comandos básicos

Diferentemente do Windows o Linux é case sensitive ou seja, ele diferencia caracteres maiúsculos de minúsculos, por exemplo, uma pasta chamada LinUx, é diferente de outra chamada linux.

Conheça agora os comandos básicos do Linux, seguidos de uma breve explicação e, quando cabível, de uma comparação com um comando correspondente aos DOS.

O comando --help é utilizado para listar a ajuda de qualquer um dos comandos. Deve ser usado da seguinte forma: ls –help

Comandos básicos

ls: lista os arquivos e diretórios da pasta (DIR no DOS);

clear: limpa a tela (CLS no DOS);

cd /diretório : entra em um diretório (igual ao DOS);

cd: vai direto para o diretório raiz do usuário conectado;

pwd: mostra o diretório inteiro que você está;

cat: exibe arquivos de texto

df: mostra as partições usadas ou livres do HD;

free: mostra a memória do computador (MEM no DOS);

shutdown: desliga o computador:

shutdown -r now : reinicia o computador;

shutdown -h now : desliga o computador;

Reboot: reinicia o sistema instantaneamente (pouco recomendável,

preferível shutdown -r now). Use somente em emergências;

startx: inicia a interface gráfica do Linux;

mkdir: cria um diretório (MD no DOS);

rmdir: destrói um diretório VAZIO (RD no DOS);

rm: apaga um arquivo (DEL no DOS);

rm -r: apaga um diretório;

who: mostra quem está usando a máquina;

date: mostra data e hora;

find / - name ____ : procura arquivo "____";

useradd nome_do_novo_usuário: cria uma nova conta usuário;

passwd nome_do_usuário: cria ou modifica a senha do usuário;

userdel -r nome_do_usuário: apaga um usuário;

su: passa para o superusuário (perceba que no prompt irá mudar o $

pelo #);

TAR: arquivo para criar Backups:

TAR -c: cria

TAR -x: restaura

54

Page 55: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

TAR -v: lista cada arquivo

TAR -t: lista os arquivos de backups;

kill: encerra um ou mais processos em andamento;

tar : descompactar arquivos

top : exibe os processos do sistema em tempo real

history: mostra os comandos que o usuário já digitou;

10-Redes de computadores

A função das redesQuando interconectamos computadores eles podem trabalhar mais pelos usuários, e quando as pessoas trabalham em equipes, concretizam tarefas inteiras, num menor espaço de tempo e com menos esforço. Podemos imaginar uma rede como um recurso valioso projetada para apoiar uma equipe de usuários. Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O vocabulário de redes locais é repleto de siglas. Os preços podem variar de alguns Reais a milhares. Os benefícios de se conectar os recursos podem ser grandes (mas em alguns casos pode ficar pior com ela), e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar.

Em um ambiente profissional é muito importante um responsável pelo bom funcionamento da rede, dentre as responsabilidades deste citamos: coordenar tarefas, gerenciar problemas, monitorar progressos, administrar usuários etc.

Sem dúvida alguma, um dos maiores benefícios de uma rede é o compartilhamento de informações entre osusuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Outros benefícios podem ser citados dentre eles temos: Compartilhamento de impressoras, Dispositivos de CD e DVD, correio eletrônico, agenda eletrônica do grupo de trabalho, Conexão remota, Jogos em rede, videoconferência e outros.

Tipos de redesQuanto à área de atuação geográfica podemos classificar as redes de computadores em três tipos:

Redes Locais (LAN - Local Area Network),

Redes Metropolitanas (MAN - Metropolitan Area Network)

Redes Remotas (WAN - Wide Area Network)

Redes que ocupam um pequeno espaço geográfico são chamadas de redes locais; redes que ocupam uma vasta área são chamadas de redes metropolitanas (este termo é pouco utilizado) ou redes remotas.

Redes Metropolitanas - O conceito de rede metropolitana pode parecer um tanto quanto confuso, e algumasvezes há uma certa confusão no que diz respeito às diferenças existentes entre uma MAN e uma rede remota. Na verdade, a definição para este tipo de rede de computadores surgiu depois das LAN e WANS. Ficou estabelecido que redes metropolitanas, como o próprio nome já diz, são aquelas que estão compreendidas numa área metropolitana, como as diferentes regiões de toda uma cidade.

Normalmente redes metropolitanas são constituídas de equipamentos sofisticados, com um custo alto para a sua implementação e manutenção, que compõem a infra-estrutura necessária para o tráfego de som, vídeo e gráficos de alta resolução. Por serem comuns nos grandes centros urbanos e econômicos, as redesmetropolitanas são o primeiro passo para o desenvolvimento de redes remotas.

Redes Remotas - Redes remotas são aquelas que cobrem regiões extensas. Na verdade redes remotas são

55

Page 56: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

um agrupamento de várias redes locais e/ou metropolitanas, interligando estados, países ou continentes.

Tecnologias que envolvem custos elevados são necessárias, tais como cabeamento submarino, transmissão por satélite ou sistemas terrestres de microondas. As linhas telefônicas, uma tecnologia que não é tão sofisticada e nem possui um custo muito elevado, também são amplamente empregadas no tráfego de informações em redes remotas. Este tipo de rede caracteriza-se por apresentar uma maior incidência de erros, e também são extremamente lentas. Novas técnicas estão surgindo de modo a subverter esses problemas, mas a sua implementação depende de toda uma série de fatores, logo o processo é gradativo. Um exemplo de rede remota muito popular é a Internet, que possibilita a comunicaçãoentre pessoas de lugares totalmente diferentes.

Redes LocaisEste é o tipo mais comum de rede de computadores. Redes que interligam salas em um edifício comercial ou prédios de um campus universitário são exemplos de redes locais. Até mesmo quem tem dois computadores ligados em sua própria casa possui uma rede local. No princípio a maioria das redes locais era ponto-a-ponto, e duas redes locais normalmente não eram interligadas. Com a expansão das redes cliente-servidor, foi viabilizado a interconexão de diferentes redes locais, dando origem às redes metropolitanas e redes remotas. As redes locais caracterizam-se por altas taxas de transferência, baixo índice de erros e custo relativamente pequeno.

Material necessário para a criação de uma rede

Cabo para trançadoO cabo par trançado deve ser de categoria 5 ou superior, que é próprio para operação a 100 Mbits/s. Você

encontrará a indicação “CAT 5” ao longo do cabo.

Crimpando os cabosAo crimpar os cabos de rede, o primeiro passo é descascar os cabos, tomando cuidado para não ferir os fios internos que são frágeis. Eles são enrolados em quatro pares (por isso que são chamados de cabos de partrançado que, por sua vez, são diferenciados por cores. Um par é laranja, outro é azul, outro é verde e o último é marrom. Um dos cabos de cada par tem uma cor sólida e o outro é malhado, misturando a cor e o pontos de branco. É pelas cores que diferenciamos os 8 fios.

O segundo passo é destrançar os cabos, deixando-os soltos. É preciso organizá-los numa certa ordem para colocá-los dentro do conector e é meio complicado fazer isso se eles estiverem grudados entre si.O próprio alicate de crimpagem inclui uma guilhotina para cortar os cabos,

mas você pode usar uma tesoura se preferir.

No padrão EIA 568A, a ordem dos fios dentro do conector é a seguinte:

1- Branco com Verde

2- Verde

3- Branco com Laranja

4- Azul

5- Branco com Azul

56

Page 57: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

6- Laranja

7- Branco com Marrom

8- Marrom

Ou seja, se você olhar o conector "de cima", vendo a trava, os fios laranja estarão à direita e, se olhar o conector "de baixo", vendo os contatos, os fios laranja estarão à esquerda.

Existe um outro tipo de cabo, chamado de "cross-over", que permite ligar diretamente dois micros, sem precisar do hub. Ele é uma opção mais barata quando você tem apenas dois micros. Neste tipo de cabo a posição dos fios é diferente nos dois conectores, de um dos lados a pinagem é a mesma de um cabo de rede normal, enquanto no outro a posição dos pares verde e laranja são trocados. Daí vem o nome cross-over, que significa, literalmente, "cruzado na ponta".

Veja a ordem das cores no padrão EIA 568B em um dos lados do cabo:

1- Branco com Laranja

2- Laranja

3- Branco com Verde

4- Azul

5- Branco com Azul

6- Verde

7- Branco com Marrom

8- Marrom

Alicate crimpadorA função do alicate é fornecer pressão suficiente paraque os pinos do conector RJ-45, que internamentepossuem a forma de lâminas, esmaguem os fios docabo, alcançando o fio de cobre e criando o contato.Você deve retirar apenas a capa externa do cabo e nãodescascar individualmente os fios, pois isto, ao invés deajudar, serviria apenas para causar mau contato,deixando o encaixe com os pinos do conector frouxo.

É preciso um pouco de atenção ao cortar e encaixar os fios dentro do conector, pois eles precisam ficar perfeitamente retos. Isso demanda um pouco de prática. No começo, você vai sempre errar algumas vezes antes de conseguir.

Veja que o que protege os cabos contra as interferências externas são justamente as tranças. A parte destrançada que entra no conector é o ponto fraco do cabo, onde ele é mais vulnerável a todo tipo de interferência. Por isso, é recomendável deixar um espaço menor possível sem as tranças. Para crimpar cabos dentro do padrão, você precisa deixar menos de 2,5 centímetros destrançados. Você só vai conseguirisso cortando o excesso de cabo solto antes de encaixar o conector.

O primeiro teste para ver se os cabos foram crimpados corretamente é conectar um dos micros (ligado) ao hub e ver se os leds da placas de rede e do hub acendem. Isso mostra que os sinais elétricos enviados estão chegando até o hub e ele foi capaz de abrir um canal de comunicação com a placa.

Se os leds nem acenderem, então não existe o que fazer. Corte os conectores e tente de novo. Infelizmente os conectores são descartáveis. Depois de crimpar errado uma vez, você precisa usar outro novo, aproveitando apenas o cabo. Mais um motivo para ter mais atenção .

57

Page 58: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Testadores de cabosExistem também aparelhos testadores de cabos, que oferecemum diagnóstico muito mais sofisticado, dizendo por exemplo seos cabos são adequados para transmissões a 100 ou a 1000megabits e avisando caso algum dos 8 fios do cabo estiverrompido. Os mais sofisticados avisam inclusive em que ponto ocabo está rompido, permitindo que você aproveite a parte boa.

Estes aparelhos serão bastante úteis se você for crimpar muitoscabos, mas são dispensáveis para trabalhos básicos, pois émuito raro que os cabos venham com fios rompidos de fábrica.Os cabos de rede apresentam também uma boa resistênciamecânica e flexibilidade, para que possam passar por dentro detubulações. Quase sempre os problemas de transmissãosurgem por causa de conectores mal crimpados.

Fibra ópticaOs cabos de fibra óptica utilizam o fenômeno da refração interna total para transmitir feixes de luz a longas distâncias. Um núcleo de vidro muito fino, feito de sílica com alto grau de pureza é envolvido por uma camada (também de sílica) com índice de refração mais baixo, chamada de cladding, o que faz com que a luz transmitida pelo núcleo de fibra seja refletida pelas paredes internas do cabo. Com isso, apesar de ser transparente, a fibra é capaz de conduzir a luz por longas distâncias, com um índice de perda muito pequeno.

Existem dois tipos de cabos de fibra óptica, os multimodo ou MMF (multimode fibre) e os monomodo ou SMF (singlemode fibre). As fibras monomodo possuem um núcleo muito mais fino, de 8 a 10 mícrons de diâmetro, enquanto as multimodo utilizam núcleos mais espessos, tipicamente com 62.5 microns:

As fibras multimodo são mais baratas e o núcleo mais espesso demanda uma precisão menor nas conexões, o que torna a instalação mais simples, mas, em compensação, a atenuação do sinal luminoso é muito maior.

Para efeito de comparação, as fibras multimodo permitem um alcance de até 550 metros no Gigabit Ethernet e 300 metros no 10 Gigabit, enquanto as fibras monomodo podem atingir até 80 km no padrão 10 Gigabit. Esta brutal diferença faz com que as fibras multimodo sejam utilizadas apenas em conexões de curta distância, já que sairia muito mais caro usar cabos multimodo e repetidores do que usar um único cabo monomodo de um ponto ao outro.

Placas de redeAs placas de rede já foram componentes caros. Mas, como elas são dispositivos relativamente simples e o funcionamento é baseado em padrões abertos, qualquer um com capital suficiente pode abrir uma fábrica de placas de rede. Isso faz com que exista uma concorrência acirrada que obriga os fabricantes a

58

Page 59: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

produzirem placas cada vez mais baratas, trabalhando com margens de lucro cada vez mais estreitas.

As placas de rede mais baratas chegam a ser vendidas no atacado por menos de 3 dólares. O preço final é um pouco mais alto naturalmente, mas não é difícil achar placas por 20 reais ou até menos.

Existem três padrões de redes Ethernet (com fio): de 10 megabits, 100 megabits e 1 gigabit (também chamadas de Gigabit Ethernet). Já estão disponíveis também as redes de 10 gigabits, mas por enquanto elas ainda são muito caras, pois utilizam placas específicas e cabos de fibra óptica.

Estes três padrões são intercompatíveis, misturando placas de 100 megabits e Gigabit na mesma rede, mas, ao usar placas de velocidades diferentes, a velocidade é sempre nivelada por baixo, ou seja, as placasGigabit são obrigadas a respeitar a velocidade das placas mais lentas.

As redes e hubs de 10 megabits estão em desuso. Quase não se vêem mais à venda e nem são uma boa opção de compra de qualquer forma. As de 100 megabits são o padrão (por enquanto), pois são muito baratas e propiciam uma velocidade suficiente para transmitir grandes arquivos e rodar aplicativos remotamente.

Tudo o que a placa de rede faz é transmitir os uns e zeros enviados pelo processador através do cabo de rede, de forma que a transmissão seja recebida pelos outros micros.Ao transferir um arquivo, o processador lê o arquivo gravado no HD e o envia à placa de rede para ser transmitido.

Os HDs atuais são capazes de ler dados a 150 MB/s ou 300MB/s . Lembrando que um byte tem 8 bits, logo 150 MB (megabytes, com o B maiúsculo) correspondem a 1200megabits (Mb, com o b minúsculo) e assim por diante. Se você dividir 100 megabits por 8, terá 12.5 megabytes por segundo. É bem menos que um HD atual é capaz, mas já éuma velocidade razoável. No que depender da rede, demora cerca de um minuto pra copiar um CD inteiro por exemplo.

A opção para quem precisa de mais velocidade são as redes Gigabit Ethernet, que transmitem até 1000 megabits (125 megabytes) por segundo. As placas Gigabit atuais são compatíveis com os mesmos cabos de par trançado cat 5 usados pelas placas de 100 megabits, por isso a diferença de custo fica por conta apenas das placas e do switch. Elas estão caindo de preço e se popularizando rápido.

Hubs e SwitchsO hub ou switch é simplesmente o coração da rede. Ele serve como um ponto central para a rede, permitindo que todos os pontos comuniquem-se entre si. Todas as placas de rede são ligadas ao hub ou switch e é possível ligar vários hubs ou switchs entre si (até um máximo de 7) caso necessário.

A diferença entre os hubs e switchs é que o hub apenas retransmite tudo o que recebe para todos os microsconectados a ele, como se fosse um espelho. Isto significa que apenas um micro pode transmitir dados de cada vez e que todas as placas precisam operar na mesma velocidade, que é sempre nivelada por baixo. Se colocar um micro com uma placa de 10 megabits na rede, a rede toda passará a trabalhar a 10 megabits.

59

Page 60: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Os switchs por sua vez são aparelhos muito mais inteligentes. Eles fecham canais exclusivos de comunicação entre o micro que está enviando dados e o que está recebendo, permitindo que vários pares de micros troquem dados entre si ao mesmo tempo. Isso melhora bastante a velocidade em redes congestionadas, com muitos micros. Outra vantagem dos switchs é que em redes onde são misturadas placas 10/10 e 10/100, as comunicações podem ser feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100 trocarem dados, a comunicação será feita a 100 megabits e, quando uma das placas de 10 megabits estiver envolvida, será feita a 10 megabits.Hoje em dia os hubs "burros" caíram em desuso. Quase todos os à venda atualmente são "hub-switchs", modelos de switchs mais baratos, que custam quase o mesmo que um hub antigo. Depois destes, temos os switchs "de verdade", capazes de gerenciar um número muito maior de portas, sendo por isso adequados a redes de maior porte.

Pode ser que, por exemplo, o roteador 4 esteja ligado apenas ao roteador 1, que esteja ligado ao roteador 2, que por sua vez seja ligado ao roteador 3, que esteja ligado aos roteadores 5 e 6. Se um micro da rede 1 precisar enviar dados para um dos micros da rede 6, então o pacote passará primeiro pelo roteador 2, será encaminhado ao roteador 3 e finalmente ao roteador 6. Cada vez que o dado é transmitido de um roteador para outro, temos um "hop".

60

Page 61: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Os roteadores são inteligentes o suficiente para determinar o melhor caminho a seguir. Inicialmente o roteador procurará o caminho com o menor número de hops: o caminho mais curto. Mas se por acaso perceber que um dos roteadores desta rota está ocupado demais (o que pode ser medido pelo tempo de resposta), ele procurará caminhos alternativos para desviar deste roteador congestionado, mesmo que para isso o sinal tenha que passar por mais roteadores. No final, apesar do sinal ter percorrido o caminho mais longo, chegará mais rápido, pois não precisará ficar esperando na fila do roteador congestionado.

Modem

Modem é o aparelho que transforma o sinal analógico da linha telefônica ou ondas eletromagnéticas em sinal digital, o processo chamado de modulação e demodulação.

Atualmente os modems maias utilizados são os ADSL e os 3g.

Redes wireless

Usar algum tipo de cabo, seja um cabo de par trançado ou de fibra óptica, é a forma mais rápida e em geral

61

Page 62: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

a mais barata de transmitir dados. Os cabos de par trançado cat 5e podem transmitir dados a até 1 gigabit auma distância de até 100 metros, enquanto os cabos de fibra ótica são usados em links de longa distância, quando é necessário atingir distâncias maiores. Usando 10G, é possível atingir distâncias de até 40 km, sem necessidade de usar repetidores.

Mas, em muitos casos não é viável usar cabos. Imagine que você precise ligar dois escritórios situados em dois prédios diferentes (porém próximos), ou que a sua mãe/esposa/marido não deixa você nem pensar em espalhar cabos pela casa.

A solução nesses casos são as redes sem fio, que estão caindo de preço e, por isso, tornando-se bastante populares. O padrão mais usado é o Wi-Fi (Wireless Fidelity), o nome comercial para os padrões 802.11b, 802.11a e 802.11g, 802.11n. A topologia deste tipo de rede é semelhante a das redes de par trançado, com o hub central substituído pelo ponto de acesso. A diferença no caso é que são usados transmissores e antenas ao invés de cabos. É possível encontrar tanto placas PCMCIA ou mini-PCI, para notebooks, quanto placas PCI, para micros desktop.

Quase todos os notebooks à venda atualmente, muitos modelos de palmtops e até mesmo smartphones já incluem transmissores wireless integrados. Muita gente já acha inconcebível comprar um notebook sem wireless, da mesma forma que ninguém mais imagina a idéia de um PC sem disco rígido, como os modelos vendidos no início da década de 80.

Na verdade, é bastante raro um notebook que venha com uma placa wireless "onboard". Quase sempre é usada uma placa mini-pci (uma versão miniaturizada de uma placa PCI tradicional, que usa um encaixe próprio), que pode ser substituída como qualquer outro componente. A antena não vai na própria placa, masé montada na tampa do monitor, atrás do LCD e o sinal vai até a placa através de dois cabos, que correm dentro da carcaça do notebook.

Estas placas mini-pci levam uma vantagem muito grande sobre as placas wireless PCMCIA por causa da antena.

As placas PCMCIA precisam ser muito compactas, por isso invariavelmente possuem uma antena muito pequena, com pouca sensibilidade. As antenas incluídas nos notebooks, por sua vez, são invariavelmente muito maiores, o que garante uma conexão muito mais estável, com um alcance muito maior e ajuda até mesmo na autonomia das baterias (já que é possível reduzir a potência do transmissor).

A maioria dos notebooks fabricados a partir do final de 2002 trazem o slot mini-pci e a antena, permitindo que você compre e instale uma placa mini-pci, ao invés de ficar brigando com o alcance reduzido das placasPCMCIA.

Existem vários modelos de placas mini-pci no mercado, mas elas não são um componente comum, de forma que você só vai encontrá-las em lojas especializadas. É possível também substituir a placa que acompanha o notebook por outro modelo, melhor ou mais bem suportado no Linux.

As placas mini-pci são muito pequenas, quase do tamanho de uma caixa de fósforos e os conectores a antena são quase do tamanho de uma cabeça de alfinete. Eles são frágeis, por isso é preciso ter cuidado aoplugá-los na placa. O fio branco vai sempre no conector no canto da placa e o preto no conector mais ao centro.

Quase sempre, o notebook tem uma chave ou um botão que permite ligar e desligar o transmissor wireless. Antes de testar, verifique se ele está ativado.

62

Page 63: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Embora as placas mini-pci sejam componentes tão padronizados quanto as placas PCMCIA, sempre existe a possibilidade de algumas placas específicas não serem compatíveis com seu notebook. O ideal é sempre testar antes de comprar, ou comprar em uma loja que aceite trocar a placa por outra em caso de problemas.

A internet é na verdade uma rede gigantesca, formada por várias sub-redes interligadas através de roteadores várias dezenas em alguns casos. Se todos estiverem livres, a página será carregada rapidamente. Porém, se alguns estiverem congestionados, pode ser que a página demore vários segundos, ou mesmo minutos antes de começar a carregar.

Podendo medir o tempo que um pedido de conexão demora para ir até o destino e ser respondido utilizandoo comando "ping", disponível tanto no Linux quanto no prompt do MS-DOS, no Windows.

Para verificar por quantos roteadores o pacote está passando até chegar ao destino, use o comando "traceroute" (no Linux) ou "tracert" (no Windows). Os roteadores formam a espinha dorsal da internet.

Quando se usa um PC com duas placas de rede para compartilhar a conexão com os micros da redelocal, você está configurando-o para funcionar como um roteador simples, que liga uma rede (a internet) à outra (asua rede doméstica). O mesmo acontece ao configurar seu modem ADSL como roteador.

Pense que a diferença entre hubs e switchs e os roteadores é justamente esta: os hubs e switchs permitem que vários micros sejam ligados formando uma única rede, enquanto os roteadores permitem interligar várias destas redes diferentes, criando redes ainda maiores, como a própria internet.

Dentro de uma mesma rede é possível enviar pacotes de broadcast, que são endereçados a todos os integrantes da rede simultaneamente. Ao usar um hub burro, todos os micros recebem todas as transmissões. Um roteador filtra tudo isso, fazendo com que apenas os pacotes especificamente endereçados a endereços de outras redes trafeguem entre elas. Lembrando que ao contrário das redes locais, os links de internet são muito caros (muitas vezes se paga por gigabyte transferido), por isso é essencial que sejam bem aproveitados.

ProtocoloProtocolos nada mais são que, leis e regras que regulamenta como será a troca de informação. Neles estãodescrito todos os critérios que devem ser atendidos para que haja uma boa comunicação entre dois ou maisequipamentos.

Entre os protocolos mais conhecidos, podemos citar os TCP/IP. Este é o protocolo utilizado em todo o mundo para acesso a internet mundial. Na realidade, podemos dizer que o TCP/IP é um conjunto de protocolos, pois nele podemos encontrar diversos serviços que é abordado nas comunicações entre computadores. Veja alguns desse protocolos que formam o TCP/IP:

a) TCP e UDP – protocolos de transferência de arquivos. O TCP é mais seguro na integridade das informações. O UDP é mais veloz na transferência;

b) FTP – serviço de envio e recebimento de arquivo;

c) POP e SMTP– serviços de envio e recebimento de mensagens e e-mail;

d) Telnet – serviço de login remoto;

e) IRC – utilizado em bate-papos.

f) PXE – permite que um terminal ( máquina ), dê o boot diretamente pela placa de rede em um servidor.

Máscara de rede: Este é um parâmetro na configuração do protocolo TCP/IP. Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada basicamente por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host ou seja as máquinas da rede.

A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde apenas o último octeto

63

Page 64: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

refere-se ao host. Exemplo com o endereço IP 192.168.10.7:

Por iniciar com “192” o endereço pertence a Classe C, portanto sua máscara é “255.255.255.0”.

Considerando esta máscara, concluímos que o host “192.168.10.7” pertence a rede “192.168.10.0” e o número do host dentro dessa rede é “7” (192.168.10.7).

DNS:Trata-se de um recurso que nos permite dar um nome para cada host. Quando digitamos um site na internet, na realidade estamos acessando um host que possui um endereço IP. Como seria impossível sabermos os endereços IP de todos os sites que costumamos acessar, procuramos dar nomes a eles.

O DNS faz a tradução dos nomes que digitamos para os IP’s correspondentes.

DHCP: Imagine uma rede com dezenas ou até mesmo com centenas de máquinas onde devemos colocar todas na rede. Seria perca de tempo configurar uma a uma. Para tanto, foi desenvolvido um protocolo próprio do TCP/IP, para atribuir endereços para os hosts automaticamente, não havendo a necessidade de configuração uma a uma.

Gateway: é o nome do host que proporcionará a porta de acesso a parte externa da rede. Seria o computador que proverá acesso a internet, por exemplo. Pode ser um servidor que tem acesso a internet, um AP- router (access point), um modem ADSL ou um simples roteador.

Para que os computadores da rede tenha acesso a rede externa, deve ser configurado nas suas opções de rede, o endereço do gateway em questão.

EndereçamentoQuando estamos dentro de uma rede, devemos ter uma identidade única dentro dela. Assim, os demais computadores saberão que estão sendo enviados dados para o computador desejado.

Para resolução desse problema, dentro do protocolo TCP/IP existe algumas regras para utilização de

endereços. Os chamados IP’s são números que os computadores tem como identidade única dentro daquela rede.

Veja como é feita a identidade dos computadores na rede:

IP :Internet Protocol ou protocolo de internet é o nome dos endereços dos hosts que ingressam em uma rede. Um IP é formado por quatro número, dividido por pontos que variam de 1 a 255 no formato

X.X.X.X. Onde X é um número que varia de 0 a 255. Exemplo de formato de IP:

192.168.1.5; 200.199.64.101; 10.1.1.10...

Um endereço IP indica de que rede o host faz parte e o seu número específico dentro dela. A parte que identifica a rede e o host varia de acordo com a classe que a rede faz parte e a máscara de rede configurada. As classes de rede vão de acordo com o valor do número da primeira parte do IP. Confira:

Classe A – 1 a 126

Classe B – 128 a 191

Classe C – 192 a 223

Classe D – 224 a 239 Multcast

O IP de início 127 é reservado para testes interno da máquina.

Enquanto os IP's de início 240 a 255 são destinados para uso futuro.

Protocolo TCP/IPTCP/IP é o nome que se dá a toda a família de protocolos utilizados pela Internet. Esta família de protocolosfoi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no DoD (Departamento de Defensa dos Estados Unidos).

Este conjunto de protocolos foi desenvolvido para permitir aos computadores compartilharem recursos

64

Page 65: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

numa rede. Toda a família de protocolos inclui um conjunto de padrões que especificam os detalhes de como comunicar computadores, assim como também convenções para interconectar redes e rotear o tráfego.

Oficialmente esta família de protocolos é chamada, Protocolo Internet TCP/IP, comumente referenciada só como TCP/IP, devido a seus dois protocolos mais importantes (TCP: Transport Control Protocol e IP: Internet Protocol).

Velocidades

11-Segurança da InformaçãoCom o avanço da tecnologia e a popularização dos computadores, os dados em geral estão cada vez mais informatizados. Quando danifica algum componente do computador, a troca por outro componente compatível resolve o problema. Porém, essa história não é tão simples quando se danifica um disco, pois nele estão todas as informações e dados do usuário.

As pesquisas para inovações de técnicas para diminuir a perda de informações estão avançando a cada dia, assim como dificultar o acesso aos dados por estranho. É um avanço de cada lado, os queconsegue acessar os dados e os que tentam proteger.

Para mantermos a integridade e segurança dos dados observe as seguintes informações:

65

Page 66: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

AterramentoUma rede elétrica bem aterrada, previne de danificar os equipamentos.

O aterramento do sistema deverá obedecer aos seguintes quesitos:

1. Ser exclusivo do sistema, vedada a ligação a equipamentos circuitos não digitais;

2. Ter resistência menor que 5 ohms e flutuação não excedendo 1 V;

Caso não houver aterramento que atenda às especificações, ele poderá ser obtido através de barras de cobre (hastes de aterramento) especialmente vendidas para este fim. As hastes devem ser dispostas em polígonos, distantes umas das outras na mesma proporção de seus tamanhos (2 metros ou 2,4 metros, normalmente) e interligadas por cordoalhas, cabos ou malhas de diâmetro igual ou maior ao das hastes, conectadas por braçadeiras (grampo de aterramento).

Os cabos para conexão do aterramento ao quadro elétrico devem ser encapados e de diâmetro considerável (quanto maior mais eficiente, pois há menor resistência elétrica). Devem estar isolados de: neutros de corrente alternada (AC); aço estrutural de edificações (a não ser que projetadas para este fim); estruturas metálicas; canalizações e, principalmente, aterramento de para-raios.

A utilização de jardim nos locais de aterramento melhora a umidade (que deve ser mantida sempre acima de 20%). Sal e carvão melhoram a eficiência do sistema de aterramento, porém não devem ser utilizados pois provocam desgaste químico e corrosão. A distância mínima de aterramento de sistemas de para-raios éde 30 metros.

Os estabilizadores de tensão devem fornecer alimentação aos equipamentos com variação máxima de 5%. O aterramento de toda a rede local deve ser unificado para evitar pequenas diferenças de potencial entre osequipamentos a eles ligados.

Os cabos elétricos não devem passar pelas mesmas tubulações dos cabos de rede. A distância mínima, para tensões de 110/220 volts, é de 5 cm de afastamento entre as tubulações.

Higiene e ManuseioConservar o equipamento em bom estado e manuseá-lo corretamente ajuda a prolongar a vida útil do mesmo. A maioria dos problemas com computadores é o mal uso ou uso incorreto e sujeira nos mesmos.

A higienização do computador deve ser feita periodicamente. O mau contato de placas e memórias, muitas vezes se dá pela sujeira interna. Por isso, é sempre bom abrir e aspirar o gabinete, pois é o local onde mais se acumula poeira. Não basta limpar apenas por fora.

Procure não deixar o computador perto de janelas e portas, pois assim estará evitando o contato direto com o ambiente que também é um dos fatores para desgastar o equipamento. Em locais litorâneos, a oxidação de equipamentos eletrônicos é muito comum.

Na hora da limpeza, garanta que o equipamento não está ligado na corrente elétrica. Não deixe cair produtode limpeza sobre as placas e componentes eletrônicos. Cuidados na hora de pegar nas placas deve ser uma preocupação primordial, pois o nosso corpo é carregado de energia estática capaz de queimar os equipamentos. Portanto, utilize pulseira anti-estática ou não sendo possível pegue em um material metálico para descarregar a energia antes. Ainda assim, procure não comer e beber ao mesmo tempo que utiliza o equipamento, pois um pequeno descuido pode fazer derramar substâncias sobre o mesmo.

Vírus X Anti-vírusTodo conhecimento é válido e pode ser utilizado tanto para o bem quanto para o mal. Assim é o sistema de informática em todo o mundo. Quando o computador foi inventado, ele tinha o objetivo de auxiliar as pessoas em suas tarefas rotineiras, facilitando assim, o trabalho do ser humano.

Porém, muitas pessoas querem lucrar em cima disso, ou simplesmente provar que conseguem determinadas façanhas. Nessas situações algumas pessoas se preocupam em prejudicar virtualmente as outras na

66

Page 67: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

forma de vírus de computador, roubando dados, trocando informações e etc.

Vírus são programas de computador que tem como missão executar alguma tarefa ruim no micro, ou seja, danificar algum arquivo ou programa, a fim de prejudicar diretamente o usuário.

Exemplos: Nimda, Trojector, Sexta-feira-13, Melyssa, Leandro & Kelly, ping-pong, Chernobill, entre vários outros.

Para resolver esse problema, principalmente na plataforma Windows, existem softwares que protegem o Sistema contra vírus e remove os mesmos, dentre os Antivírus mais citados temos: Avira, Avast, Norton, Kasperky e outros.

Internet BankingO Internet Banking é uma série de recursos de segurança usados por sistemas bancários. Utiliza um protocolo de segurança chamado SSL que formaliza e regulamenta alguns padrões para manter a segurança dos dados de troca entre bancos e cliente. Este protocolo visa basicamente:

Autenticação – verificação se é realmente o usuário de acordo com logins senhas cadastrais.

Privacidade – mantêm a segurança da informação, visando a disponibilização apenas do cliente.

Integridade – cuidados de que os dados entregues estejam corretos e completos.

UpgradeManter o computador atualizado pode parecer sinônimo de luxo. Porém a atualização tanto dos softwares quanto dos equipamentos é necessário por critério de segurança. O sucateamento de softwares e equipamentos torna o computador vulnerável à ataques de invasores e perda de dados.

Para manter os softwares atualizados, procure sempre estar visitando os sites dos fabricantes.

A maioria dos sistemas operacionais e programas tem em seus menus ou painel de controle as opções de ser feito atualizações automaticamente.

No Linux você pode utilizar a ferramenta chamada “apt-get”. Trata-se de um gerenciador de pacotes no qualfaz atualizações automáticas caso haja disponibilidade. No Windows existe o “Windows Up-date”

SenhasAs senhas funcionam como uma assinatura digital. Elas estão presentes em muitos áreas informatizadas: nos bancos, nos computadores pessoais, nas contas de e-mail, acesso a sites, etc.

A senha deve ser gravada pelo titular da mesma. Mantê-la gravada apenas de memória é a melhor segurança. As melhores senhas são feitas utilizando caracteres tanto de números como letras. Nessas situações, procure não utilizar senhas óbvias como: data de nascimento, número de telefone e idade. O ideal é fazer várias relações para montar sua senha.

Alguns dos recursos que é usado para manter a privacidade da senha é o uso de criptografia. Com esse recurso, é feito um código com seus dados e só pode ser “traduzido” o possuidor da “chave” desse código. Ainda assim, é sempre preferível fazer a mudança de senha periodicamente.

Por outro lado, existem pessoas e empresas que se preocupam em combater essas pessoas e seus “programas indesejáveis”. Não é raro encontrarmos programas de combates e proteção para comprar, os chamados antivírus.

Antivírus são programas feitos para removerem ou protegerem o computador desses vírus. Ou pelo menos tentar. A maioria dos programas antivírus são proprietários, mas é possível encontrar versões

67

Page 68: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

demonstrativas na internet, em sites de downloads. Exemplos de antivírus: Norton Antivírus, Avast, AVG, Kaspersky,etc.

BackupNa Era da computação em que vivemos, o sistema binário foi uma invenção que transmite confiabilidade dos dados aos seus usuários. A disponibilidade das informações estão cada vez mais segura se tratando dos esquipamentos e sistemas.

Mesmo com os critérios de segurança e equipamentos mais robusto, não podemos confiar plenamente, portanto, sempre faça cópias de segurança dos seus dados, os chamados “backup”.

Muitas empresas e bancos tem seus servidores copiados a todo momento. Caso o servidor dê problema, automaticamente o outro, que é um espelho, toma o seu lugar e assume os procedimentos. Fazer cópias dos arquivos é essencial. Grave em CD's ou transfira sempre que puder para outro disco rígido.

FirewallUm computador que esteja conectado a rede, não está cem por cento seguro. Mas não é caso para

grandes preocupações. Um dos recursos que foi inventado é o firewall, ou barreira de fogo. Um Firewall

é um dispositivo (um equipamento ou software) que tem como função proteger a rede a qual está

instalado, proibindo assim o acesso externo, além de controlar também o acesso a sites.

O Firewall além de restringir sites, pode restringir serviços (no caso da internet, protocolos), tais como:

ftp, IRC, correio eletrônico, entre outros.

Um Firewall bem configurado é a certeza de menos dor de cabeça e muito trabalho para os supostos

invasores. Alguns sistemas operacionais estão vindo com Firewall por padrão. É o caso do Windows Firewall, o Kurumin assim com muitos outros sistemas Linux utilizam o Firewall Iptables.

68

Page 69: Centro de Recondicionamento de · PDF fileTabuladora, perfurando-se cerca de 56 milhões de cartões. ... Com esta solução, Hollerith conseguiu que o tempo de processamento dos dados

Centro de Recondicionamento de Computadores

Bibliografiawww.baixaki.com.br

blog.brasilacademico.com

www.clubedohardware.com.br

www.ajudacomputador.org

Referências do site www.hardware.com.br, desenvolvido e mantido por Carlos Morimoto

Referências retiradas de apostilas baixadas pelo site Apostilando

Referências retiradas da apostila de Manutenção do CRC Gama – DFwww.todoespacoonline.com

69