fundamentos de informática

160
Centro Federal de Educação Tecnológica de Minas Gerais Fundamentos s D de Informática Autor: Prof. Mário Lúcio Silva e-Tec Brasil Apostila da Disciplina Belo Horizonte - MG

Upload: paulo-henrique-dos-santos

Post on 05-Dec-2014

13.219 views

Category:

Documents


0 download

DESCRIPTION

Apostila para os alunos do curso Técnico de Informática para Internet da Rede e-Tec Brasil no polo IFNMG.

TRANSCRIPT

Page 1: Fundamentos de informática

Centro Federal de Educação Tecnológica de Minas Gerais

Fundamentos s

D de

Informática

Autor:

Prof. Mário Lúcio Silva

e-Tec Brasil – Apostila da Disciplina

Belo Horizonte - MG

Page 2: Fundamentos de informática

Introdução à informática 1. 02 Informática e Computadores

CEFET-MG

2011

Capítulo 1

Introdução;

O que é Informática;

O que é Computador;

O que é processamento de dados;

Informática: Período pré-mecânico;

As origens da computação;

A primeira máquina;

A construção do conhecimento, desde o ábaco até o final do século XVI;

Informática: Computadores mecânicos;

Informática: Computadores eletromecânicos;

Gerações de computadores;

Informática: Computadores eletrônicos e digitais;

Cronograma histórico (Século XXI);

Tecnologias para o futuro

Bibliografia.

Page 3: Fundamentos de informática

Introdução à informática 1. 03 Informática e Computadores

CEFET-MG

2011

Informática e Computadores

Não temo os computadores.

Temo a falta deles.

Isaac Asimov (1920-1992) cientista e escritor

O QUE É INFORMÁTICA

Esta palavra ―Informática‖ é um termo que surgiu no final do século passado, na década de

60, mais exatamente em 1962. Naquela época não existia computador pessoal (PC1) e nem mouse, e

nem internet. As máquinas ainda eram grandes e caras. Mas o computador já estava chegando às

empresas, para uso comercial, graças à linguagem COBOL2, desenvolvida em meados de 1959.

Este cenário favoreceu o processamento automático da informação no comércio, nas finanças e na

administração. E isto logo se espalhou por outras áreas. Assim, a novidade dos anos 60 era o tema

da ―iinnffoorrmmaaççããoo aauuttoommááttiiccaa‖. E bastou juntar as duas palavras para que o termo informática logo se

firmasse no jargão técnico.

A Informática no mundo

Sao muitas as tecnologias utilizadas para o processamento e a transmissão de dados. O campo

de trabalho é extenso e está em constante evolução com pesquisas em laboratórios por todo o

mundo. Existe um vocábulo para a informática em cada lingua falada. Aprecie os exemplos a

seguir.

(a) O Brasil foi muito feliz ao juntar o objeto (informação) com seu melhor predicado

(automática).

(b) Os franceses focaram no objeto, e adotaram o vocábulo ―informatique‖, que foi criado

por Philippe Dreyfus, em 1962. É claro que informatique nos faz lembrar do componente

eletronique e do aspecto mathématique, ambos muito presentes na informática. Sim, a

matemática é usada intensamente para que os algoritmos da informática resolvam

problemas. E a eletrônica, por sua vez, faz com que a informática tome forma fisica nos

computadores.

(c) No idioma alemão o termo surgiu numa capa de jornal, e já com a devida interpretação.

Isto aconteceu em 1957, quando o cientista da computação Karl Steinbuch publicou um

jornal chamado ―Informatik: Automatische Informationsverarbeitung‖ cuja tradução

para o português é IInnffoorrmmááttiiccaa:: PPrroocceessssaammeennttoo ddee IInnffoorrmmaaççããoo. Observe a presença da

palavra processamento, que foi mais um predicado útil para se obter o conceito adequado

para o novo termo.

(d) Para os povos de lingua inglesa, a expressão mais bem aceita é ―Computer Science‖, que

mostra extremos; a parte material e a parte intelectual. Com o mesmo significado, pode-se

escrever também Computing Science.

1 A sigla PC é a abreviatura de Personal Computer.

2 COBOL (COmmon Business-Oriented Language) é uma das mais antigas linguagens de programação.

Page 4: Fundamentos de informática

Introdução à informática 1. 04 Informática e Computadores

CEFET-MG

2011

Depois destas explicações, quero apresentar uma definição do que seja informática. Quando

você pronunciar a palavra, pode pensar logo na definição que se segue:

Informática é a ciência que estuda o processamento automático da informação

por meio do computador

Tecnologia da Informação (TI)

Mais tarde, com o surgimento do PC em 1981, a chamada informática ganhou mais espaço na

tecnologia e iniciou uma fase de grande desenvolvimento de novas tecnicas e procedimentos de

trabalho. Hoje ela utiliza computadores eletronicos e software3 para converter, guardar, proteger,

processar, transmitir e recuperar informação. A informação automática rapidamente se impregnou

de tecnologia e o termo Informatica foi expandido para Tecnologia da Informação. Uma associação

americana, a ITAA (Information Technology Association of America) define a TI assim:

Tecnologia da Informação – TI

É o estudo, projeto, desenvolvimento, implementação, e suporte ou gerência

de sistemas de informação baseados em computador,

particularmente programas de aplicação e hardware de computador.

O QUE É COMPUTADOR

Computador é uma máquina de propósito geral. É um processador digital e programável, que

lê os dados de que precisa e responde ao usuário por intermédio de periféricos que fazem interface

com o meio exterior à maquina.

Computação e informática: O computador foi feito para a informática, para que o

processamento dos dados aconteça com maior velocidade e precisão na obtenção de informações.

Dados e informações podem existir fora do computador, numa folha impressa ou em memória, por

exemplo, mas nesta situação eles carecem do processamento veloz, a fim de obter respostas em

tempo hábil. E há outras necessidades como o armazenamento, a organização, transmissão e

recepção de novos dados e informações. Afinal, dados estáticos ou informação solta não tem

utilidade. Computadores e informática são inseparáveis, são ―farinha do mesmo saco‖.

Nao é sempre que a informática está associada a um computador convencional. A informática

sem computador perde recursos mas pode subsistir humildemente. Podemos identificar sistemas

muito simples nos quais a informátiva processa dados com circuitos eletronicos menos complexos.

Uma porta de Shopping Center, por exemplo, funciona coletando dados atraves de sensores de

presença que acionam circuitos de controle que ativam motores que abrem e fecham a porta. É uma

solução mais simples cujo processamento automático se baseia em circuitos logicos e eletronicos.

O que faz o computador?

Os computadores realizam apenas quatro operações: Recebem informações e dados vindos

do meio exterior. Processam digitalmente os dados seguindo um programa de computador, e

geram informações. Disponibilizam uma saída de dados para o mundo exterior. Armazenam

dados ou informações para uso futuro.

Dados e informações: Dados e informações são como bits e bytes; são dosagens de um

mesmo produto. E os dois termos geralmente são intercambiáveis. Para ser mais preciso, você pode

considerar que os dados são átomos de informação. O número 2010, por exemplo, pode ser um

3 Em palavras mais simples, software são os programas e os dados utilizados nos computadores.

Page 5: Fundamentos de informática

Introdução à informática 1. 05 Informática e Computadores

CEFET-MG

2011

dado recebido pelo computador. A informação, por sua vez, é mais abrangente, é algo completo

como, por exemplo, 2010+Cefet+(Campus I + Campus II), o que poderia ser disponibilizado na

impressora em forma de frase: ―A população do Cefet-MG é de 2010 alunos nos Campi I e II‖.

O computador é portanto uma máquina eletrônica que manipula dados. Ele lida com dados ou

informações, para produzir outros dados e informações. A combinação de dois ou mais dados

constrói uma informação simples. Uma combinação adequada formará uma informação útil.

Considere estes dois dados, o número 17 e a string4 ―Henderson Paradela‖. Dependendo do

contexto, se o processamento ligar estes dois ―átomos‖ no computador, teria sido gerada uma

informação útil. E no monitor poderia aparecer uma resposta assim, por exemplo: O aluno

Henderson Paradela ainda não atingiu a maioridade. Em síntese, o computador manipula dados e os

transforma em informação.

Um computador não somente manipula os dados que recebe; ele também os armazena e

recupera e processa conforme seja necessário. Você pode, por exemplo, escrever um texto que será

armazenado ou gravado no computador. Algum tempo depois, o mesmo texto poderá ser

recuperado e enviado a um colega de curso via e-Mail. Se você não se lembrar da pasta onde gravou

o texto, seu computador poderá ―processar‖ uma busca a partir de alguma dica sua. Portanto o

computador manipula e processa e também armazena e transmite e recebe dados e informações.

Ferramenta universal: O computador é uma máquina de propósito geral, porque pode ser

programado. Ele não executa uma só tarefa; pode executar qualquer tarefa que esteja discriminada

em um rol de comandos chamado programa de computador. Esta característica transformou o

computador na mais perfeita e versátil ferramenta jamais construída pelo homem.

Os computadores desempenham um papel importante em nossas vidas. Quando você tira um

extrato de conta bancária num caixa eletrônico ou lê um código de barras de um produto no

supermercado ou usa uma calculadora, você está usando algum tipo de computador. Muitas outras

coisas podem ser realizadas num computador. Você facilmente faria sua contabilidade em uma

planilha de calculo ou poderia manipular um banco de dados ou construir uma apresentação em

Power Point ou jogar um bom joguinho. Uma infinidade de outras coisas é possível, porque existem

os computadores.

Hardware e Software

Hardware e software são componentes de natureza oposta. Mas é fácil reconhecer os dois. Se

você pode tocar nele, trata-se de hardware. Se puder gravar no HD, certamente é software.

Todos os computadores consistem destas duas partes - hardware5 e software

6. Hard mais Soft

formam um par casado assim como ―teoria & prática‖, ―planejamento & acontecimento‖, ―ordem e

execução‖. Qualquer item de computador pode ser classificado como hardware ou como software.

Quando você sai de uma loja de informática, o que você adquiriu foi um hardware ou um software.

Hardware é o nome das partes físicas do computador; é tudo que é palpável. O monitor, o

teclado, o processador, os componentes eletrônicos, os diversos parafusos, são partes do hardware.

O software tem outra natureza. Soft são os dados e as ordens que guiam o hardware na

execução de cada tarefa, e cada ordem é ―dita‖ em seus mínimos detalhes, por meio de um conjunto

de instruções mais simples ou elementares. As instruções elementares são padronizadas e um

conjunto delas faz executar o passo a passo de uma determinada tarefa. Todo computador tem um

4 String é uma coleção de caracteres. Nomes de pessoas ou coisas são cadeias de caracteres.

5 Ou abreviadamente, Hard.

6 Ou abreviadamente, Soft.

Page 6: Fundamentos de informática

Introdução à informática 1. 06 Informática e Computadores

CEFET-MG

2011

set de instruções, com as quais pode executar qualquer tarefa que esteja descrita em forma de

programa.

Arquiteturas

Existem duas linhas de computadores conforme o tipo de processador: PC7 e Mac

8. Estes são

incompatíveis por conta dos processadores e os sistemas operacionais são característicos de cada

um.

PC é a abreviatura de Personal Computer e refere-se ao primeiro computador pessoal

fabricado pela IBM em 1981. O PC é o microcomputador mais popular. Os PCs existem até hoje

porem com diversas marcas e existem também os equipamentos sem marca, montados com

componentes adquiridos no mercado da informática. O PC tem arquitetura baseada em

processadores da Intel.

Os microcomputadores Macintosh são fabricados pela Apple. São máquinas baseadas na

arquitetura PowerPC da Apple e IBM e Motorola. Mas no ano 2000 a Apple reescreveu seu sistema

operacional e, em 2006, mudou para a arquitetura Intel, o que tornou possível rodar S.O. Windows

em maquina Mac.

As arquiteturas de Mac e PC agora são similares, mas eles ainda não são 100% compatíveis.

A maioria dos jogos de computador só rodam nos PCs.

Classificação dos computadores

Segmentos: No mercado dos computadores você pode identificar dois segmentos, um ligado

mais diretamente ao usuário final (front-end), e o outro, caracterizado pelo grande porte (back-end).

O segmento back-end atende as grandes empresas, sendo especialmente exigente no item segurança.

Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujo

trabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor de

arquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outras

máquinas. Em principio, qualquer computador pode ser um Servidor.

Pequenos e grandes: Se considerarmos todos os tamanhos de computador, desde o ―micro‖ até

os ―super‖, podemos assim classificá-los quanto à capacidade de processamento:

Microcomputadores pessoais (PCs): palm, pocket, note, tablet, lap, desktop;

Estações de trabalho (Workstations): Computadores mais poderosos que um modelo

Desktop, especializados e mais velozes, utilizados em projetos gráficos e de vídeo;

Mainframes: Computadores grandes e caros, usados para processar dados em atendimento

a milhares de usuários;

Supercomputadores: São os computadores mais velozes do mundo, feitos sob encomenda

para pesquisas cientificas. Tem sido usados para simular reações nucleares, previsão do

tempo, etc.

Modelos de PC: Existem computadores de diversos tamanhos, desde os chamados

supercomputadores usados pela ciência, até os chamados ―micros‖ de uso pessoal. Por sua vez, o

computador pessoal também exibe diversos modelos e sub-modelos. Alguns PCs cabem no bolso

(pocket) ou na palma da mão (palm); outros substituem o caderno (note) nas escolas ou servem de

prancheta (tablet) ou se acomodam melhor ―no colo‖ (lap) e muitos outros foram feitos para serem

7 Personal Computer

8 Macintosh

Page 7: Fundamentos de informática

Introdução à informática 1. 07 Informática e Computadores

CEFET-MG

2011

usados numa mesinha de trabalho (desktop). E também existem os especializados como o netbook

para uso da Internet e o PDA (Personal Digital Assistant) para auxilio nas atividades do dia a dia.

Os smartphones devem ser considerados também porque tem sistema operacional e já são capazes

de executar pequenos aplicativos.

QUE É PROCESSAMENTO DE DADOS

Processamento de dados é qualquer processo que usa um programa para ler dados e convertê-

los em informação útil. Qualquer pessoa poderia fazer isto, mas a informação precisa ser obtida em

tempo hábil, o que exige rapidez. Uma maquina pode ajudar, processando mais rapidamente do que

o homem fazendo anotações. Então o computador torna-se a maquina ideal porque é veloz e

processa automaticamente qualquer tarefa que lhe seja submetida através de um programa de

computador.

A informação é o resultado do trabalho realizado pelo computador quando ele toma dados

brutos e os converte para revelar um significado previamente procurado pelas instruções de um

software. Os dados são medidas, referencias, parâmetros na forma de números ou caracteres e que

dão entrada no computador a fim de serem tratadas e transformadas em informação. As instruções

são ordens ou comandos seqüenciados que comandam as ações da máquina. O conjunto das

instruções chama-se programa; é um código inteligente, escrito por humanos, para que o

computador realize uma tarefa útil;

O processamento de dados é tarefa repetitiva no qual cada ciclo é composto por três fases,

conforme exemplificado a seguir.

(1) Entrada (input): Fase na qual você digitaria, por exemplo, sua data de nascimento, em

resposta ao pedido de um aplicativo que calcula a idade;

(2) Processamento: Nesta fase ocorre o processamento propriamente dito, quando a máquina

realiza os cálculos com base no que o usuario digitou mais uma segunda entrada que

decorre da leitura do relógio de tempo real existente em todo computador;

(3) Saída (output): Agora o resultado do processamento é encaminhado ou transmitido para

exibição no monitor, para a apreciação do usuário.

Dados e Informação

Dados e informações são como bits e bytes e quase sempre são intercambiáveis. O bit é a

menor unidade de informação e o byte é uma coleção de 8 bits. Bit significa sim ou não, porem o

byte pode significar muito mais.

Um dado é um fato isolado e sem significado, mas pode se organizar com outros fatos do

contexto para construir uma informação útil.

Dados são partículas de informação, simples fatos sem interpretação. Refere-se a tudo aquilo

que é fornecido ao computador de forma ―bruta‖. Exemplo: Uma letra, um valor numérico, uma

string9, e assim por diante. Quando processados, os dados geram informação util. O dados citados

no inicio deste parágrafo, por exemplo, ao serem processados poderiam gerar uma informação útil,

digamos: ―L11‖, que significaria laboratório nº 11, que estaria reservado para uma pessoa cujo

nome está na forma de uma string.

9 String é uma cadeia de caracteres. Geralmente é representada pelos caracteres delimitados por aspas. Um nome ou

uma senha são exemplos de dados que podem ser representados por strings, assim: ―Antonio Carlos‖ , ―123xyz‖.

Page 8: Fundamentos de informática

Introdução à informática 1. 08 Informática e Computadores

CEFET-MG

2011

Dados podem se transformar em informação útil para o usuário quando são tratados e

organizados convenientemente.

Informação é resultado de um processamento lógico e inteligente sobre um conjunto de dados.

A informação, uma vez gerada, pode ser impressa, armazenada, deletada ou pode prosseguir para

servir de fonte para novos processamentos. Podemos fazer estas coisas com as seguintes

informações: Uma receita de bolo, a 5ª Sinfonia de Beethovem, o número PI com 16 casas

decimais, a nota 75 obtida na prova de matemática.

Dentro do computador ocorrem as conversões de dados em

informação ou conhecimento. É o processamento que gera novas

informações a partir de dados brutos e|ou informações mais simples. Os

dados chegam ao computador através de periféricos como o teclado,

pendrive, o scanner. Outros computadores e a internet também podem

enviar dados ao seu computador.

Depois que o computador gera uma informação, esta segue para seu destino que pode ser

simplesmente a tela do monitor, ou o armazenamento no HD ou o encaminhamento pela internet,

por exemplo. Daí, o campo de ação da informática abrange o tratamento da informação tanto quanto

sua transmissão. Em todo seu percurso a informática lida com os computadores e com os métodos

de processamento. Computadores de toda sorte; dos grandes aos pequenos e mesmo os diminutos. E

processamento em todas as fases: modelagem, codificação, criptografia, transmissao, apresentação.

A informação pode ter guardada por tempo indeterminado ou pode ser descartada mais cedo e

terá vida curta, como é mais comum no monitor. Por outro lado, se a informação sair do ambiente

do computador, definitivamente a informação perderá aquelas caracteristicas dinâmicas. Quando é

direcionada para a impressora, por exemplo, ela chega no papel e pronto. Ainda é informação, e

ainda é útil, mas as propriedades são outras. E um possível retorno à máquina nao será sem

dificuldades. Mas nem tudo fica perdido, porque existe a capacidade de obter cópias dentro do

proprio sistema computadorizado.

Dados

Processamento Informação

Fig.1 : A sequência que gera informação.

Formas de informação: Palavras, números, figuras, som, ...

INFORMÁTICA: Período pré-mecânico (manual)

QQuuaannddoo tteerriiaa ooccoorrrriiddoo uummaa pprriimmeeiirraa aattiivviiddaaddee hhuummaannaa aappoonnttaannddoo ppaarraa aa iinnffoorrmmááttiiccaa??

Acredita-se que isto aconteceu quando o homem das cavernas se interessou em agrupar e

contar coisas à sua volta. Primeiro o homem teria descoberto a facilidade de contar nos dedos. Era

apenas um preparo para um começo chamado aritmética.

Os pastores certamente foram os primeiros humanos a realizar cálculos. Na rotineira tarefa de

contar ovelhas, o homem procurou mais ajuda. E bem próximo de si encontrou pedrinhas, e atinou

que seria possível associar uma pedrinha a cada ovelha ou uma pedrinha maior ou colorida, a um

conjunto de ovelhas. Assim resolveu, ou pelo menos simplificou o problema de gerenciar seu

negócio de ovelhas. No passo seguinte já associava ovelhas a símbolos e já podia substituir

pedrinhas por marcas feitas no chão. Começou riscando ou rabiscando no chão ou no barro e

Page 9: Fundamentos de informática

Introdução à informática 1. 09 Informática e Computadores

CEFET-MG

2011

chegou a representações mais elaboradas do que aquelas ―pedrinhas‖ ou cada dedinho. Fig.2 :

Contando ovelhas.

Ao contabilizar seus bens com a ajuda de objetos e de símbolos, experimentou representações

variadas e cada vez mais abstratas, o que tornou o cálculo mais poderoso e, encontrou e exercitou

sua capacidade intelectual. Tudo isto gerava maior demanda de raciocínio, e nessa direção o homem

prosseguiu e tornou-se produtivo e habilidoso e criativo tanto intelectual como fisicamente. E todas

estas coisas foram benéficas para toda a humanidade.

Pastoreando Contando Registrando

Fig.3 : Os primeiros mecanismos usados pelo homem primitivo para contar seus pertences.

Apesar de toda a tecnologia moderna, ainda outro dia me surpreendi utilizando os dedos para

verificar os dias dos meses. Ao conversar com um professor de Física, vi que ele conferia na mão a

respeito das relações entre os campos elétrico e magnético pela passagem de corrente elétrica em

um condutor elétrico. Veja as ilustrações a seguir.

Número de dias do mês Eletricidade Fisica Telecomunicações

Fig.4 : Neste século XXI temos poderosos computadores, mas eventualmente recorremos à versão nativa.

A transição para o período mecânico

A entrada para o período mecânico inicia um avanço acelerado na construção de máquinas,

inicialmente toscas ou rudimentares. O que deve ter iniciado este período parece ser a invenção da

roda, em torno do ano 4000 A.C. A Wikipedia nos diz o seguinte: ―Para muitos cientistas a roda é o

maior invento de todos os tempos, acredita-se que seus inventores foram os povos que habitavam a

antiga Mesopotâmia, atual Iraque, acerca de 5.500 anos atrás‖.

Neste período, bem mais tarde, o homem teve a ventura de construir uma ferramenta

relativamente simples, porem importante e muito útil. Sem declinar ainda o nome de tal invento,

podemos dar-lhe o título de ―PPrriimmeeiirroo CCoommppuuttaaddoorr PPeessssooaall‖ sobre a face da terra, a partir do qual a

humanidade deu inicio a uma corrida da informática.

Page 10: Fundamentos de informática

Introdução à informática 1. 10 Informática e Computadores

CEFET-MG

2011

? Este foi o meu ―primeiro

computador‖,

antes que eu pudesse comprar

um.

Qual foi o primeiro

computador fabricado pelo

homem?

Fig.5 : O primeiro computador da humanidade

A PRIMEIRA MÁQUINA

QQuuaall ffooii oo pprriimmeeiirroo ccoommppuuttaaddoorr ppeessssooaall iinnvveennttaaddoo ppeellooss hhuummaannooss?

Esta pergunta tem merecido inúmeras pesquisas e trabalhos científicos. E existem três fortes

candidatos à resposta. Do dispositivo mais convincente não sabemos ainda nem qual civilização o

originou. Certo mesmo é que os princípios da informática estão perdidos numa faixa de milhares de

anos atrás, entre 3000 AC e 500 AC. Estamos muito distantes de tal época e bem sabemos que o

tempo fez grandes estragos sobre a terra, de sorte que há poucas e questionáveis comprovações. A

ciência está longe de obter um foco aceitável para oferecer respostas convincentes. Veja a situação

na linha de tempo a seguir:

Stonehenge

Quipu

Ábaco | futuro . . . . . . . . . . . . . . . . .

3000 2000 1000 0 1000 2000 3000

550000 550000 2010

- - - - - - - - - - - - - - - - - Antes de Cristo - - - - - - - - - - - - - - - > < - - - - - - - - - - - - - - Depois de Cristo - - - - - - - - - - - - - - - - -

Ábaco

O mais antigo dispositivo de cálculo que se tem noticia é o ábaco. Não se sabe ao certo onde

foi inventado, se na China por volta de 3000 BC ou na Babilônia (hoje Iraque) no período de 1000 a

500 AC. O mais antigo registro do ábaco é um desenho encontrado na China, num livro do século

XIV, da época da dinastia Yuan. Nos dias de hoje ainda é possível ver comerciantes e ambulantes

utilizando o ábaco nas ruas de pequenas cidades em alguns paises asiáticos.

O nome ábaco vem do Latim abacus, cuja origem foi uma mutação da palavra grega abax,

que significa mesa ou quadro de cálculos. O termo grego (abax), por sua vez, pode ter sido adotado

da palavra abak dos Fenícios, que significa ―areia‖ ou da palavra abhaq dos hebreus, que significa

―poeira‖. Em Mandarim, o nome utilizado é "Suan Pan", que significa tábua de cálculo.

O primeiro dos ábacos

Ano 100 AC : 1ª utilização

de números negativos

por matemáticos chineses

1642 : Máquina de Somar

1620 : Régua e Compasso

Ano 300 AC : Possível invenção do

sistema numérico binário

Page 11: Fundamentos de informática

Introdução à informática 1. 11 Informática e Computadores

CEFET-MG

2011

Há 3 mil anos AC, sem papel nem sem papiro, as anotações eram feitas desenhando-se

símbolos sobre uma pedra plana coberta com areia ou pó. O primeiro ábaco, o mais rudimentar,

certamente foi preparado numa dessas pedras, com seixos colocados sobre linhas riscadas na areia.

Alguma implementação mais elaborada deve ter sido feita no chão argiloso, com sulcos paralelos

em forma de calha, nos quais deslizavam as contas ou pedrinhas. Com o tempo, a pedra ou a argila

foi substituída por uma estrutura de madeira na qual seriam presos palitos ou fios de lã ou de couro,

nos quais seriam passadas contas ou pedrinhas vazadas.

Analógico10

ou digital?

A estrutura do ábaco é formada por alguns eixos com contas ou bolas deslizantes. O ábaco

chinês tem 13 colunas, com 2 contas no topo (heaven) e 5 contas abaixo (earth). Os japoneses

copiaram o modelo chinês, fazendo adaptações devido sua peculiar maneira de pensar, o que

resultou em 21 colunas, com apenas uma conta no topo e 4 contas abaixo. Já os russos tiveram uma

versão que lembra o sistema decimal: 10 linhas com 10 contas. Pelo fato de usar contas iguais e por

não considerar deslocamentos incompletos, o ábaco é de característica mais digital do que analógica

em sua forma tradicional de operação e leitura.

Fig.6 : Ábaco Chinês, feito em madeira.

Calculadora ou registradora?

O ábaco não só realiza as 4 operações básicas como também permite resolver problemas com

frações e raiz quadrada. Seu funcionamento corresponde ao de uma calculadora quando visto operar

no nível das unidades. Mas o ábaco não é exatamente uma calculadora; ele apenas auxilia nos

cálculos e registra o valor dos operandos, como se fosse um ―display‖ mais que outra coisa. Apesar

de tudo ele é muito eficiente. Uma pessoa treinada no ábaco pode realizar as operações na mesma

velocidade de quem utiliza uma calculadora moderna. Em 1946 houve uma disputa entre o ábaco

operado pelo japonês Kiyoshu Matzukai e um computador eletrônico. Ela durou 2 dias e, ao final, a

vitória foi do japonês, com seu ábaco.

Quipu

Os povos indígenas também criaram dispositivos auxiliares para a memória e para o cálculo.

Os Incas inventaram um dispositivo ―maravilhoso‖. Utilizavam um arranjo formado por cordinhas e

nós, com ramificações, semelhante às raízes de uma planta. Existem aproximadamente 600 quipus

guardados em museus ou em mãos de colecionadores. O quipu mais antigo teria sido construído

aproximadamente no ano 800 A.C.

O invento dos Incas era genial porque permitia armazenar dados de qualquer tipo e ainda era

usado como linguagem. Seria uma escrita exótica, posto que existem nós de

10

Se o dispositivo admite qualquer valor intermediário das grandezas envolvidas, ele é dito analógico. Assim ocorre,

por exemplo, com os ponteiros de um relógio. As mudanças de valor acontecem lenta e suavemente, e a leitura das

horas depende um pouco da acuidade visual.

Ao contrário, se as grandezas comutam de valor abruptamente, certamente o dispositivo é digital.

Page 12: Fundamentos de informática

Introdução à informática 1. 12 Informática e Computadores

CEFET-MG

2011

diversos tipos, posições, cores, ramificados em cordas de algodão pendentes numa espécie de faixa,

a corda primária. O tipo de nó seria uma representação fonética, um som específico ou uma idéia.

Por outro lado, nas cordas de cálculo, o registro dos valores era feito usando o sistema decimal. Mas

os pesquisadores ainda não sabem o significado das cores que os acompanhavam e nem a razão de

haver alguns fios torcidos na direção oposta.

Não se sabe exatamente que tipo de calculo era feito com o quipu (ou khipu). É bem provável

que a ―calculadora‖ dos incas fosse utilizada para fazer o censo, registrar uma genealogia, manter

um controle de produção de grãos, cobrar tributos, ou mesmo para controlar as horas trabalho de

uma equipe de operários. Fig.7 : O Quipu,

dos Incas

O quipu mais simples, o de nível 1, poderia ser usado para controlar a produção de algodão,

por exemplo. O chefe dos trabalhadores poderia visitar o local de trabalho, conferir os fardos de

algodão e registrar a quantidade medida para cada homem, dando nós nas respectivas cordinhas.

Algum dia talvez a ciência descubra os segredos do quipu. Afinal, há muitas pesquisas

arqueológicas em andamento e com resultados animadores. Ao analisar as rotinas de trabalho dos

Incas, em contraste com as rotinas de administração das cidades daquele Império, muita informação

foi encontrada e já há hipóteses a respeito de como se faziam os registros de datas e nomes de

cidades nas primeiras cordinhas, as introdutórias, de quipus de nível maior, usados por funcionários

do governo Inca.

Stonehenge

Um monumento megalítico da idade do bronze, chamado Stonehenge, está localizado nas

proximidades da cidade de Amesbury, no condado de Wiltshire, a cerca de 13 km a noroeste de

Salisbury, na Inglaterra. Hoje está em ruínas. Acredita-se que este monumento foi construído em 3

etapas a partir do ano 2950 AC. A construção durou aproximadamente 1400

anos. Pouco se sabe sobre seus arquitetos. Muitos estudiosos crêem que

Stonehenge foi projetado para permitir a observação de fenômenos

astronômicos como os eclipses porque, durante o equinócio de inverno e o

solstício de verão, o sol se alinha com os intervalos (gaps) entre as pedras.

Outros estudiosos acreditam que Stonehenge era um local para cerimônias

religiosas, talvez de adoradores do sol. Fig.8 : Stonehenge

Mais recentemente, em 1960, com a ajuda de um computador, um astrônomo americano

concluiu que uma das utilidades de Stonehenge era mesmo indicar os eclipses lunares, a partir do

alinhamento de pedras com os sulcos na terra, que circundam o monumento.

Muitos querem considerar Stonehenge um marco contundente do inicio da Informática.

Entretanto, pouca coisa nele é capaz de sugerir um principio ou alguma semelhança com um

computador, mesmo porque computar exige um programa que, para rodar, exige alguma forma de

movimento. Pelo menos o fato de servir para consulta às forças da natureza a partir da posição de

corpos celestes, é interessante porque conjuga o movimento automático astral com a condição

estática do monumento. A parte inconveniente seria a impossibilidade de interferir no

funcionamento. Assim, Stonehenge pode ter sido um grande e preciso mainframe de época, porem

não operava nem melhor, nem mais velozmente do que duas contas de um ábaco.

Conclusão

Vimos dois importantes inventos humanos de pequeno tamanho, portanto portáteis: o ábaco

de uma antiga civilização e o quipu dos Incas. Foram objetos de grande praticidade, sendo que o

primeiro é utilizado até hoje em pequenas cidades do Oriente. O segundo, o quipu, apesar da

aparência de simples ornamento, ainda guarda segredos quanto à sua utilização como auxiliar para o

Page 13: Fundamentos de informática

Introdução à informática 1. 13 Informática e Computadores

CEFET-MG

2011

cálculo e para a memória e para a escrita, tudo fruto de uma genial criatividade de um povo ainda

pobre de tecnologia..

Entretanto, o ábaco era muito mais versátil em sua simplicidade, pois realizava as 4 operações

com rapidez e ainda permitia resolver problemas com frações e raiz quadrada. Sua forma de uso é,

sem duvida, um modelo matemático para os computadores eletrônicos modernos. Não utilizava

energia elétrica, mas podemos imaginar seus ―bytes‖, em forma de contas, sendo conduzidos pelos

dedos do próprio operador.

Quanto ao monumento Stonehenge, com boa vontade poderíamos chamá-lo de primeiro

mainframe da humanidade. Não se enquadraria jamais na categoria de computador pessoal.

Portanto, queremos concluir que o ábaco foi o primeiro computador pessoal fabricado pelos

humanos, ainda que funcionasse como simples auxílio ao cálculo. A maior importância do ábaco é

que ele incentivou o desenvolvimento de novos instrumentos de calculo.

A partir desta constatação, podemos concluir mais o seguinte. O computador foi inventado

pelo homem, antes da era cristã, para facilitar as 4 operações com números que não cabiam em suas

mãos. E tudo o que aconteceu depois foram aperfeiçoamentos em tamanho, velocidade, eficiência,

precisão, preço, recursos, etc..

A CONSTRUÇÃO DO CONHECIMENTO, Deste antes do ábaco

O ábaco foi a primeira ferramenta de ajuda para a memória, não para as mãos. Ele marcou a

vida do homem em sociedade, pois facilitou o comércio e resolveu muitas questões envolvendo

aritmética e cálculos. Mais importante, inspirou outras invenções e, de certa forma também ajudou

muito na cooperação entre os povos. Daí a grande importância dessa invenção tão simples e prática.

O ábaco fez mais, sinalizou um caminho em direção à investigação da natureza. Desde então,

seguiu-se um longo período de construção do conhecimento amplo em todas as áreas imaginadas à

época. Foi uma caminhada paciente, lenta, de consolidação das ciências desde a agricultura, saúde,

comportamento até astronomia, química, biologia. Isto durou muitos séculos. Neste processo, a

matemática tornou-se a base comum de apoio a todas as demais ciências, o que imprimiu uma força

de aceleração mais visível no final do período. A velocidade no atual século XXI é reflexo deste

processo que está atuante até hoje. E é na Informática que mais percebemos estas coisas no dia a

dia.

Há justificativa para um período de ―incubação‖ tão longo, de muitos séculos? Sim; basta

considerar o tamanho do passo seguinte ao ábaco: Automatizar o ábaco. Que desafio, hem? Pois

bem, o tempo passou, e as primeiras máquinas do século XVII já faziam exatamente isso, movidas a

manivelas. Esta foi a grande transposição que necessitou do mais longo preparo que eu conheço.

INFORMÁTICA: Computadores mecânicos

O período dos computadores mecânicos começa com o ábaco, de forma marcante, e possivelmente

abrupta também. Segue-se um longo período de calma aparente enquanto a ciência se firma. Na

entrada no século XVII as ciências estavam maduras o suficiente para iniciar um progresso

tecnológico. Primeiro, algumas ferramentas, depois máquinas de verdade. Assim teve inicio uma

reação em cadeia na invenção de novos produtos, tudo movido pelo avanço cientifico, pela

novidade e ainda timidamente pelos sonhos do consumidor.

Page 14: Fundamentos de informática

Introdução à informática 1. 14 Informática e Computadores

CEFET-MG

2011

???? SSuurrggee uummaa ccaallccuullaaddoorraa ppoorrttááttiill,, ddoo nnaaddaa..

Ábaco: Foi a mais importante invenção, depois da roda. Pode ser

considerado como primeiro computador pessoal inventado pelos humanos.

Esta máquina surgiu há mais de 3.000 anos atrás. O ábaco já era utilizado há

centenas de anos antes da era cristã. Os romanos tinham uma versão robusta

e durável. Veja a figura ao lado. E este invento ainda pode ser encontrado

em uso, nos dias atuais, em algumas cidades asiáticas. Fig.9 : Ábaco romano

1614 UUmmaa iimmppoorrttaannttee tteeoorriiaa ddee ttrraannssffoorrmmaaççããoo

Logaritmo: John Napier inventa o logaritmo que torna possível transformar uma

multiplicação ou uma divisão em simples adição ou subtração. Observe que um produto pode ser

avaliado pela soma de parcelas, como neste exemplo: 3*5 = 5+5+5 ou 3+3+3+3+3. Considerando

dois operandos quaisquer, A e B, as transformações podem ser expressas assim:

Multiplicação Divisão

A * B = 10 (log(A) + log(B))

A / B = 10 (log(A) - log(B))

Daqui para frente, a invenção de Napier vai impulsionar a ciência em todas as áreas da

atividade humana e, particularmente, vai facilitar a criação do computador e sua evolução. A

primeira coisa que vai acontecer é uma remodelagem daquela ―primeira máquina‖. Surgirá um

dispositivo tão aperfeiçoado, e tão fascinante, que nele não se verá qualquer aparência de ábaco.

1620 CCáállccuullooss ccoomm rréégguuaa ee ccoommppaassssoo

Escala logarítmica: Edmund Gunter (1581-1626), então professor de Astronomia no

Gresham College de Londres, inventa a escala logarítmica, um prelúdio para a invenção da régua de

cálculo. A escala de Gunter (Gunter’s line) se resume a um segmento de linha reta com marcações

(1, 2, 3 ... , 10) dispostas de uma extremidade à outra de uma régua. A novidade é que a distância

até cada marca não é proporcional ao seu número, mas sim proporcional ao logaritmo do número.

Fig.10 : Escala de Gunter

Na Escala de Gunter, observe que a numeração começa corretamente com o valor 1, pois

corresponde à expressão ―Log.Ø = 1‖. Na mesma régua, ao lado da linha logarítmica dos decimais,

Gunter colocou outras linhas correspondentes aos logaritmos de funções trigonométricas. Assim,

com a ajuda de um compasso e algumas somas à parte, a escala poderia ser usada para realizar

cálculos. Bastava tomar as medidas numa e noutra escala, com um compasso, e adicionar as

medidas para chegar ao resultado. Vejamos um exemplo de multiplicação bem simples, para que

possamos compreender como se processa o calculo com régua e compasso. Seja A*B = 2*3. A

solução está indicada na figura a seguir.

Fig.11 : Exemplo de cálculo utilizando régua logarítmica e compasso

1627 CCáállccuulloo ffaacciilliittaaddoo ccoomm dduuaass rréégguuaass

Page 15: Fundamentos de informática

Introdução à informática 1. 15 Informática e Computadores

CEFET-MG

2011

Régua de cálculo: Edmund Wingate inventa a primeira régua de cálculo e prossegue

publicando vários trabalhos explicando seu invento. A ultima publicação (Of Natural and Artificial

Arithmetic.) ocorreu em 1630, em Londres. O que Wingate fez foi desenhar as linhas logarítmicas

de Gunter em duas réguas retilíneas, soltas porem justapostas, para dispensar o uso do compasso na

resolução das proporções. O cálculo agora é feito deslizando-se uma das réguas (sliding rule) até

alinhar os adequados valores locados numa e noutra régua. Dependendo da operação em curso, o

resultado já estaria disponível no ponto indicado pela extremidade de uma das réguas.

Novidade de formato: Neste mesmo ano, a idéia das duas réguas foi implementada com duas

escalas circulares, por Willian Oughtred.

1630 CCáállccuulloo ccoomm rréégguuaass cciirrccuullaarreess

Régua de cálculo circular: William Oughtred, que já havia construído a régua de calculo de

Wingate na forma circular, agora resolve divulgar o invento para todo o mundo, com a publicação

de um trabalho preparado para a imprensa por William Forster. Portanto Oughtred foi o primeiro a

projetar uma régua de cálculo circular.

1642 AA pprriimmeeiirraa mmááqquuiinnaa ddee ssoommaarr

Pascalina: Blaise Pascal, filósofo francês, aos 18 anos, inicia

a construção de uma máquina para auxiliar seu pai no trabalho de

coletor de impostos. O trabalho durou 3 anos. Chamou a

engenhoca de RRooddaa CCaallccuullaaddoorraa, mas ela ficar conhecida mesmo é

com o nome de ―Pascalina‖.

A roda calculadora trabalhava com até 8 dígitos, era capaz

de somar e subtrair e registrava valores decimais com base na

rotação de rodas dentadas de 10 posições. Quando uma roda

excedia 10 unidades, a engrenagem acionava a roda seguinte.

Entretanto, devido as dificuldades tecnológicas da época, este

invento não gerou qualquer empresa e nem foi comercializado. Fig.12 : Blaise Pascal

Fig.13 : A Pascalina Fig.14 : Pascalina - As engrenagens para cada digito

1673 AA ‗‗PPaassccaalliinnaa‘‘ éé rreeddeesseennhhaaddaa

Multiplicador Mecânico: Gottfried Wilhelm Leibnitz, filósofo e matemático alemão,

redesenha a ―Pascalina‖, mostrando como poderia ser implementado um multiplicador mecânico

com dois contadores, um para efetuar a adição, o outro para determinar o numero de repetições.

Entretanto, o multiplicador de Leibnitz só foi construído anos mais tarde, em 1694.

1801 AA pprriimmeeiirraa mmááqquuiinnaa pprrooggrraammáávveell

Máquina de Tecer: Joseph Marie Jacquard conclui uma máquina de tecer,

programável com cartões de madeira perfurados (punched wooden cards). Os

Page 16: Fundamentos de informática

Introdução à informática 1. 16 Informática e Computadores

CEFET-MG

2011

cartões funcionavam como uma memória ROM (Read Only memory) dos dias atuais. Algumas

agulhas atravessavam os furos da plaquinha de madeira e assim produziam um padrão de desenho

para bordados complexos, inclusive figuras e texto. Era realmente uma máquina programável

através de cartão, e influenciou significativamente as idéias de como comandar uma máquina. Fig.15 : J. M. Jacquard

1812 NNaassccee aa iiddééiiaa ddaa aauuttoommaaççããoo ddaass mmááqquuiinnaass

Automação: Charles P. Babbage, professor e matemático inglês, quando

examinava cálculos para a Royal Astronomical Society, constatou muitos erros nas

tábuas de logaritmos e declarou: ―I wish to God these calculations had been

performed by steam!‖. Com estas palavras começou a automação dos

computadores.

O professor Babbage notou uma harmonia natural entre as máquinas e a

matemática: velocidade, execução de tarefas repetitivas, precisão. A questão

central estava em aplicar a habilidade das máquinas às necessidades da

matemática. A solução desta questão só foi apresentada dez anos mais tarde. Fig.16 : Charles P. Babbage

1822 OO pprroojjeettoo ddee uummaa mmááqquuiinnaa ppaarraa rreessoollvveerr eeqquuaaççõõeess ddiiffeerreenncciiaaiiss

Calculadora a Vapor: Charles P. Babbage inicia o projeto e desenvolvimento de sua

máquina diferencial, capaz de resolver equações diferenciais de 2a ordem. O controle seria obtido

com cartões perfurados, da forma utilizada por Jackard. Seria uma máquina movida a vapor, do

tamanho de uma locomotiva. Trabalhou por 10 anos, mas não foi possível fabricar as peças

mecânicas com a precisão necessária com os recursos da época. Este matemático inglês chegou a

propor também que os cartões perfurados fossem feitos de papel e não de madeira.

Augusta Ada King, Condessa de Lovelace, única filha legitima do poeta Lord Byron,

escreveu programas para a máquina de Charles P. Babbage. Desenvolveu algoritmos para computar

os valores de diversas funções matemáticas e criou um algoritmo para o cálculo da sequência de

Bernoulli. Também publicou uma coleção de notas sobre a máquina analítica. Ada é considerada a

primeira mulher programadora de computador de toda a história. Em 1980, o Departamento de

Defesa dos EUA registrou a linguagem de programação ADA, em sua homenagem.

1850 RRéégguuaa ddee ccáállccuulloo ccoomm ccuurrssoorr

Régua de cálculo: O francês Amédée Mannheim (1831—1906) adiciona um cursor de dupla

face à antiga régua de calculo e a transforma numa ferramenta moderna, um rudimentar computador

mecânico e analógico para técnicos e cientistas.

Instrumento analógico: Uma régua de cálculo funciona como um computador analógico,

porque o resultado dos cálculos está associado a uma distancia física entre marcações.

Precisão: A acuidade visual do usuário é importante na leitura e avaliação do resultado. O

tamanho da régua, por conseqüência, influencia na precisão da resposta, especificamente na

determinação de casas decimais. No Cefet-MG existe um exemplar desta régua, no Campus I, em

Belo Horizonte, ocupando toda a largura de uma parede.

1854 PPrriimmeeiirraa tteennttaattiivvaa ddee eexxpprreessssaarr aallggeebbrriiccaammeennttee aa llóóggiiccaa ee oo ppeennssaammeennttoo hhuummaannoo

Álgebra de Boole: George Boole (1815-1864), matemático inglês, publica trabalhos em que

tenta descobrir leis algébricas para a lógica e o pensamento usando apenas os conceitos de falso e

verdadeiro. A álgebra de Boole vai se tornar a base lógica dos cálculos nos futuros computadores e

abrirá o desenvolvimento da matemática digital. A figura a seguir mostra uma equação booleana.

Page 17: Fundamentos de informática

Introdução à informática 1. 17 Informática e Computadores

CEFET-MG

2011

)( DCDACBCBAX

Fig. 17: Um exemplo de Equação Booleana

1870 OO pprriimmeeiirroo ccoommppuuttaaddoorr aannaallóóggiiccoo

Máquina de previsão de marés: William Thomson, conhecido como Lord Kelvin, cria uma

máquina analógica para prever marés, a qual dará origem aos primeiros computadores analógicos.

INFORMÁTICA: Computadores eletromecânicos

Motores elétricos são utilizados para movimentar os computadores mecânicos.

1890 EEnnttrraaddaa ddee ddaaddooss mmeeddiiaannttee ccaarrttããoo ppeerrffuurraaddoo

Máquina Tabuladora: Herman Hollerith expandiu o conceito de instrução ao utilizar os

cartões perfurados de Jacquard para entrar com os dados em sua máquina. Construiu uma

tabuladora na qual uma leitora de cartões detectava os furos no cartão e uma engrenagem acionava

um contador baseado na máquina de Pascal. Funcionava como um odômetro de automóvel. E uma

parede cheia de indicadores mostrava os resultados. O censo dos Estados Unidos usou a tabuladora

de Hollerith no processamento dos resultados e o trabalho, previsto para dez anos, foi concluído em

apenas duas semanas.

Fig. 18: Exemplo de Cartão Perfurado (punched card) no padrão de 80 colunas

1896 FFuunnddaaççããoo ddaa TTMMCC,, pprreeccuurrssoorraa ddaa IIBBMM ((IInntteerrnnaattiioonnaall BBuussiinneessss MMaacchhiinnee))

Herman Hollerith funda a Tabulating Machine Company no Condado de Broome, New York.

Esta companhia vai se dedicar à fabricação de perfuradoras de cartão.

1911 EExxppaannssããoo ddaa eemmpprreessaa TTMMCC,, ddee HHeerrmmaann HHoolllleerriitthh

Neste ano ocorre a fusão da TMC com duas outras companhias (International Time Recording

e Computing Scale) para formar a CTR (Computing Tabulating Recording). Nesta época, a CTR

contava com menos de 1400 funcionários.

Função lógica NOT

Ligação AND

Ligação OR

Variável booleana

Page 18: Fundamentos de informática

Introdução à informática 1. 18 Informática e Computadores

CEFET-MG

2011

1924 AA CCTTRR,, ddee HHeerrmmaann HHoolllleerriitthh,, ttrrooccaa ddee nnoommee

IBM: Em fevereiro deste ano, a CTR muda seu nome para IBM

(International Business Machine). E a companhia cresceu muito e se espalhou

pelo mundo. Hoje em dia a IBM também é conhecida pelo apelido de Big Blue,

em razão de seu atual logotipo. Fig.19 : Logotipo da IBM

1935 AA pprriimmeeiirraa mmááqquuiinnaa ccoomm vváállvvuullaass eelleettrrôônniiccaass

ABC: John Vincent Atanasoff, do então Iowa State College, começa a construir uma máquina

eletrônica com válvulas. Vai terminar a construção em 1942. Sua máquina, o ABC, tinha 270

válvulas, usava uma leitora de cartões perfurados e era capaz de resolver problemas reduzidos a

sistemas simples de 30 equações, mas não era programável.

A válvula eletrônica substitui o relê: A válvula eletrônica pode ser usados em circuitos

digitais para chavear as informações, cortando ou deixando passar a corrente elétrica. A figura ao

lado mostra uma válvula eletrônica do tipo triodo, semelhante às utilizadas no ABC. É um bulbo de

vidro contendo estruturas metálicas dispostos espacialmente conforme um projeto de tratamento de

emissão de elétrons em um ambiente rarefeito. A fonte de elétrons

era um filamento envolvido por um pequeno tubo chamado

catodo. Uma placa colocada a certa distancia era um alvo para os

elétrons. E entre catodo e placa ficava uma grade de controle para

chavear o feixe de eletrons.

Ganhou-se muito com a substituição de relês por válvulas

eletrônicas. A troca do chaveamento mecânico pelo chaveamento

eletrônico tornou as maquinas mais silenciosas e a incidência de

defeitos caiu significativamente. Também a manutenção, muitas

vezes, se resumia na troca de uma válvula.

Por outro lado, a introdução de mais grades ao conjunto

permitia usar a válvula em inúmeras outras aplicações eletrônicas

tais como amplificação de sinais analógicos, geração de ondas

senoidais, retificação de corrente elétrica alternada, e detecção de

sinais radioelétricos.

Fig. 20 : Esboço de uma válvula eletrônica

1941 OO pprriimmeeiirroo ccoommppuuttaaddoorr eelleettrroommeeccâânniiccoo,, uussaannddoo eesssseenncciiaallmmeennttee rreellééss

Z3: Konrad Zuse termina a construção de um computador eletromecânico para ajudar nos

projetos de aeronaves e mísseis durante a 2a Grande Guerra. Este computador foi destruído em

Berlim, durante um bombardeio, no final da segunda grande guerra.

1943 OO pprriimmeeiirroo ccoommppuuttaaddoorr ddiiggiittaall ddeeddiiccaaddoo aa uummaa ffiinnaalliiddaaddee eessppeecciiffiiccaa

Colossus: Em Bletchey Park, fica pronto o Colossus, o primeiro computador digital

específico para quebrar códigos de mensagens secretas. Foi desenvolvido por uma equipe chefiada

pelo matemático britânico Alan Mathison Turing. O objetivo era decifrar o código secreto das

máquinas alemãs ―Enigma‖.

1944 CCoommppuuttaaddoorr pprrooggrraammaaddoo ppoorr ffiittaa ddee ppaappeell

Mark-I: Howard Aiken e sua equipe da Universidade de Harvard e da IBM, concluem o

computador MARK-I, destinado a realizar cálculos balísticos para a Marinha americana. Ocupava

uma área de quase meio campo de futebol, funcionava com relês e era programado por fita de papel.

Page 19: Fundamentos de informática

Introdução à informática 1. 19 Informática e Computadores

CEFET-MG

2011

GERAÇÕES de COMPUTADORES

O computador só chegou à ―maturidade‖ na entrada do século XX, quando se iniciou a

construção de máquinas de propósito geral, conceitualmente capazes de resolver qualquer

problema. Eram ainda limitados, mas eram computadores ―de verdade‖.

Em todo o período anterior, o que aconteceu foram

sucessivas conquistas tecnológicas que viabilizaram maquinas de

propósito muito especifico começando pelas 4 operações; primeiro

a soma. Depois surgiram aplicações como cálculo de impostos,

solução de sistema de equações, cálculos balísticos, e assim por

diante até maquinas de tecer, previsão de marés, e outras

interessantes aplicações. Eram maquinas essencialmente

eletromecânicas, cujo principal componente era o relê. Se você

nunca viu um relê em funcionamento, acesse o seguinte site

http://www.kpsec.freeuk.com/components/relay.htm. Fig.21 : Relê eletromecânico

Gerações: A partir do século XX podemos identificar períodos de grandes avanços

tecnológicos que denominamos gerações.

A classificação apresentada a seguir está baseada nos avanços tecnológicos aplicados à

Informática. As quatro primeiras gerações abrangem um período de aproximadamente 50 anos

durante os quais os computadores avançaram sempre diminuindo de tamanho e ganhando mais

velocidade e memória.

1ª Geração: De 11994466 aa 11995588, na era da VVáállvvuullaa EElleettrrôônniiccaa.

As válvulas eletrônicas substituem os relês e ainda assim os computadores têm medidas

enormes, atingindo um comprimento de dezenas de metros. Eles pesavam toneladas. Esses

―dinossauros‖ eram lentos e muito caros e consumiam energia elétrica aos KWatts. A geração de

calor era grande e as válvulas queimavam com freqüência. Usavam memória de núcleo magnético e

eram programados manualmente, bit a bit. Essa geração de computadores era utilizada apenas com

propósitos militares.

2ª Geração: De 11995599 aa 11996644, quando predominava o TTrraannssiissttoorr.

Transistores aquecem muito pouco, são mais confiáveis, mais rápidos, menores e mais baratos

e consomem pouca corrente elétrica. As válvulas eletrônicas foram rapidamente substituídas. Os

transistores são componentes de estado solido e, portanto não quebram facilmente. Assim as

máquinas ficaram menores, com poucos metros em cada direção. Perderam peso, agora abaixo de

uma tonelada. Também ficaram mais rápidos (centenas de Hz) e só consumiam uma fração de

KWatt. Utilizavam disco removível e fita magnética e eram programados em Assembly, Fortran e

Cobol.

3ª Geração: De 11996655 aa 11997700, quando o CCiirrccuuiittoo IInntteeggrraaddoo era o foco de toda a eletrônica.

Agora acontece a compactação de dezenas e centenas e milhares de transistores (também

diodos e resistores e capacitores) para formar o chamado Circuito Integrado (CI) ou Pastilha

Semicondutora (chip). Começa a tendência de miniaturização de todos os componentes e das placas

de circuito impresso. Os computadores reduzem suas dimensões e peso, e já podem ocupar salas

padronizadas como se fossem mais uma peça do mobiliário. O clock chega à faixa dos MHz e o

funcionamento é mais eficiente. Inicia-se o caminho do processamento interativo.

Page 20: Fundamentos de informática

Introdução à informática 1. 20 Informática e Computadores

CEFET-MG

2011

4ª Geração: De 11997711 aattéé hhoojjee, quando se tem o mmiiccrroopprroocceessssaaddoorr numa única pastilha (chip).

O processador, que antes se completava com muitas pastilhas, agora se torna um único chip.

Está cada vez mais complexo e poderoso! A última novidade são os múltiplos núcleos. O

computador chegou a todas as áreas do conhecimento humano e está acessível a todas as pessoas.

Tornou-se computador pessoal e ferramenta universal, indispensável a cada um de nós. Os

processadores chegam aos relógios, calculadoras, automóveis, televisão, etc. E a evolução não para,

pois a tendência é integrar todo um computador em uma pastilha.

5ª Geração: A quinta geração; ainda não sabemos quando ela virá. Algum grande avanço

tecnológico será o ponto de partida. Talvez surja o computador quântico ou alguma aplicação ligada

aos supercondutores. Mas poderá ocorrer o contrário. Pode ser algo inusitado no segmento de

software, mais provavelmente na área de inteligência artificial (AI11

), já que estão sendo

construídos robôs com aparência humana, capazes de virtualmente aprender de tudo (caminhar,

falar, ouvir e responder, interagir, ...) e máquinas capazes de se auto organizar.

Pela inteligência artificial, o computador poderia melhorar sua performance baseada em erros

passados. A maquina manteria uma base de dados para colecionar fatos e regras de procedimento. E

a maquina poderia fazer inferências aplicando regras aos fatos a fim de criar novos fatos. Por

exemplo:

Fato: Mariana é a esposa de Rubens

Regra: Se X é esposa de Y, então Y é marido de X

Fato novo: Rubens é marido de Mariana

O computador quântico seria um dispositivo computacional fazendo uso direto dos fenômenos

da mecânica quântica, tais como a superposição e a ―intangibilidade‖ (entanglement). As

propriedades podem ser utilizadas para representar dados e para realizar operações sobre os dados.

Embora a computação quântica ainda esteja no começo, alguns experimentos já são realidade nos

laboratórios utilizando um pequeno numero de qubits (os bits da computação quântica). Esses

qubits são os blocos fundamentais para a construção dos

computadores quânticos .

Num computador quântico, o qubit está em cada partícula capaz

de processar dados, seja um átomo, um elétron, um próton um íon. Os

qubits admitem um terceiro estado, diferentemente do transístor que

possui apenas dois estados (ligado | desligado). O terceiro estado é

uma espécie de superposição, ainda não compreendida

completamente. O qubit é descrito por um vetor da mecânica

quântica, que é equivalente ao vetor espacial dos números complexos,

que possui modulo e direção. O qubit tem as seguintes propriedades:

Escalabilidade, pode ser lido, pode ser inicializado, pode ser

transformado unitariamente. Fig.22 : QuBit: Representação Esférica

A física das partículas atômicas é estranha para nós que estamos acostumados ao mundo

macroscópico. Mesmo as mentes privilegiadas dos cientistas deste século XXI tem problemas em se

adaptar às novas implicações. Há muito trabalho por ser feito. Temos que aguardar ainda um bom

tempo.

11

AI é a abreviatura de Artificial Instelligence.

Page 21: Fundamentos de informática

Introdução à informática 1. 21 Informática e Computadores

CEFET-MG

2011

INFORMÁTICA: Computadores eletrônicos e digitais

Os avanços da eletrônica e a nova arquitetura de computadores proposta por Von Neumann

conduziu a industria até os modernos computadores eletrônicos e digitais.

1945 ÉÉ pprrooppoossttaa uummaa nnoovvaa aarrqquuiitteettuurraa ppaarraa ooss ccoommppuuttaaddoorreess

Nova arquitetura: John Von Neumann e sua equipe apresentam um artigo propondo uma

nova estrutura para os computadores, usando o conceito de ―programa armazenado‖, pelo qual os

programas (código) ficam armazenados na mesma memória onde ficam os dados. Introduziu

também o conceito de barramento. A estrutura proposta é chamada de Arquitetura de Von Neumann

e tem sido usada em praticamente todos os computadores que já foram construídos desde então.

Bug: Grace Hopper encontra o primeiro bug de computador. Um inseto (bug) morto estava

preso a um relê e causava erros na execução de um programa. Este termo passou a fazer parte do

jargão da informática. Debugar (debugging) significa retirar defeitos de um programa.

1946 OO PPrriimmeeiirroo ccoommppuuttaaddoorr ddiiggiittaall ttoottaallmmeennttee eelleettrrôônniiccoo

ENIAC: A IBM monta o primeiro computador totalmente eletrônico e totalmente digital, de

aplicação geral. O Eletronic Integrator and Calculator (ENIAC). Foi desenvolvido pela Escola

Moore, da Universidade da Pensilvânia e pelo Laboratório de Pesquisas Balísticas do Exército dos

EUA. A ficha técnica do ENIAC era assim:

Hardware: 18.000 válvulas, 70.000 resistores, 1.500 relês, 5 milhões de pontos de solda;

Consumo de energia: cerca de 160.000 watt;

Memória: registro de até 20 números de 10 dígitos e 5.000 adições / min.;

Medidas: altura = 3,5m; profundidade = 1m; comprimento = 30m;

Peso = 30 toneladas;

1947 SSuurrggee uumm ssuubbssttiittuuttoo ddee eessttaaddoo ssóólliiddoo ppaarraa aass vváállvvuullaass eelleettrrôônniiccaass

Transistor: O Bell Labs desenvolve o primeiro transistor, para substituir

as válvulas eletrônicas. Os transistores podem ser fabricados em duas

configurações básicas: PNP e NPN. Transistores podem ser usados em circuitos

digitais para chavear as informações, cortando ou deixando passar a corrente

elétrica. Também são utilizados para amplificar sinais elétricos como no caso

dos amplificadores de áudio. Funcionam também como osciladores, podendo

gerar freqüências baixas como as notas musicais e até radio freqüências. Fig.23 : Transistores Discretos

O maior benefício da substituição de válvulas eletrônicas por transistores foi a grande redução

no tamanho das maquinas. Alem disso, o aquecimento foi reduzido e as ocorrências de queima eram

muito menores.

Visto de maneira mais ampla, a eletrônica passou a contar com um dispositivo mais eficiente.

Um exemplo está na configuração típica de amplificador, quando a corrente de coletor é aumentada

em beta vezes em relação à corrente de base ( Ic = ß*Ib + Icbo ), sendo que o fator beta pode variar

de 10 até à casa dos milhares.

1948 AA pprriimmeeiirraa mmááqquuiinnaa sseegguuiinnddoo aa AArrqquuiitteettuurraa ddee VVoonn NNeeuummaannnn

EDVAC: Fica concluído o Eletronic Discrete Variable Automatic Computer (EDVAC),

idealizado pela equipe do ENIAC. Seguia a arquitetura de Von Neumann e contava com um

dispositivo chamado de ―linha de atraso‖, elaborado por J. Presper Eckert Jr., que multiplicava a

capacidade de armazenamento e reduzia o tamanho da memória.

Page 22: Fundamentos de informática

Introdução à informática 1. 22 Informática e Computadores

CEFET-MG

2011

1949 CCoommppuuttaaddoorr aauuttoommááttiiccoo eemmpprreeggaannddoo oo rreeccuurrssoo ddee lliinnhhaa ddee aattrraassoo

EDSAC: Na Universidade de Cambridge, a equipe de Maurice Wilkes conclui o Computador

Automático de Armazenamento Eletrônico por Atraso (EDSAC).

Década de 50 AA rréégguuaa ddee ccaallccuulloo eennttrraa nnuummaa ffaassee ddee ggrraannddee uuttiilliizzaaççããoo!!

Década de 60 AA rréégguuaa ddee ccaallccuulloo eessttáá nnoo aauuggee ddee ssuuaa uuttiilliizzaaççããoo!!

Década de 70 AA rréégguuaa ddee ccáállccuulloo ddáá lluuggaarr àà ccaallccuullaaddoorraa qquuee ddáá lluuggaarr aaoo mmiiccrrooccoommppuuttaaddoorr!!

Década de 80 CCoomm oo llaannççaammeennttoo ddoo IIBBMM--PPCC,, aa IInnffoorrmmááttiiccaa ggaannhhaa eessppaaççoo eemm ttooddaass aass áárreeaass ddoo ccoonnhheecciimmeennttoo!!

Década de 90 AA ppeerrsseevveerraannççaa ddee BBiillll GGaatteess ffaazz oo WWiinnddoowwss ggaannhhaarr pprrooggrreessssiivvaammeennttee ooss uussuuáárriiooss ddee PPCC!!

CRONOGRAMA HISTÓRICO (Século XXI)

2000 AAnnoo ddooss ggaammeess

PPllaayySSttaattiioonn22: Em janeiro, a Sony lança no Japão o PlayStation2, videogame revolucionário,

que pode reproduzir DVD e até acessar a Internet e já tendo 30 jogos produzidos especialmente para

ele. A versão original do PlayStation permitia gerar até 360 mil polígonos na tela do monitor. Mas

na versão 2 o número de polígonos chega a 20 milhões e esta diferença torna o game tão perfeito

quanto o filme Toy Story da Pixar. O chipset utilizado (conjunto de chips) chama-se emotion

engine. A riqueza de detalhes das imagens é impressionante; os personagens têm sombras que

variam com a posição da luz, as roupas tremulam conforme a direção do vento, a grama farfalha e

os cabelos também sofrem a ação do vento. Os personagens reproduzem digitalmente todos os

movimentos do corpo humano com grande realismo. Máscaras faciais mostram expressões como os

humanos fazem em situações de pânico, admiração, esforço extremo, e até os olhos piscam na hora

certa.

XX--BBooxx: Em março, no dia 10, durante a feira Game Developers Conference, Bill Gates

anunciou que a Microsoft vai entrar no segmento de videogames, com o console X-Box, de

especificações avançadas.

Comparação entre X-Box e PayStation2 da Sony

Item X-Box PlayStation2

CPU Intel 600 MHz MIPS 300 MHz

Processador gráfico nVidia de 300 MHz Sony GS 150 MHz

Memória de trabalho 64 MB 38 MB

Preenchimento de polígonos 300 milhões/s 66 milhões/s

Taxa de pixels 4,8 bilhões/s 2,4 bilhões/s

Page 23: Fundamentos de informática

Introdução à informática 1. 23 Informática e Computadores

CEFET-MG

2011

Item X-Box PlayStation2

Memória de massa DVD 4x e HD de 8 GB

Cartão de 8 MB

DVD 2x

Cartão de 8 MB

Entrada e Saída de dados USB com 4 conectores p/ joystick

placa Ethernet 10/100 Mb/s

USB com 2 conectores p/ joystick

IEEE 1394 (Firewire)

PCMCIA

Banda Larga (suporte) Sim Futuro upgrade

Modem (suporte) Opcional Não

Canais de áudio 64 48

Áudio em 3D (suporte) Sim Não

HDTV (suporte) Sim Limitado

Fonte: Jornal do Brasil; Quinta feira; 16 de março, ano 2000, Caderno de Informática; pg. 4

Domínios: Em novembro, o ICANN (The Internet Corporation for Assigned Names and

Numbers) definia sete novos domínios primários alem dos antigos .com, .org e .net, para vigorar em

2001. São eles: .biz (negócios), .info (informação), .pro (profissionais), .museum (museus), .aero

(indústria de aviação), .name (usuários comuns) e .coop (cooperativas de negócios). Foram

avaliadas 47 sugestões e dentre as 40 rejeitadas estão: .health, .kids, .geo, .tel e .sex.

2001 OO ssiisstteemmaa ooppeerraacciioonnaall LLiinnuuxx ggaannhhaa ssuuppoorrttee aaoo UUSSBB

Linux: Em janeiro, na primeira semana, Linus Torvalds libera a versão 2.4.Ø do S.O. Linux.

Dentre as novidades desta versão está o suporte ao USB. O programa está disponível em

―www.kernel.org‖.

ASCI White: No dia 15 de agosto, na Califórnia, EE.UU., a IBM e o governo americano

apresentaram o melhor supercomputador já construído até então. O ASCI White emprega 8192

processadores Power3 da IBM, tem 160 TeraBytes de memória e realiza 12,3 trilhões de operações

por segundo. Ele será usado em testes nucleares. Fonte: Jornal do Brasil; Quinta feira; 16 de agosto, ano 2001, Caderno Internet; pg. 3

Windows XP: Em 25 de outubro aconteceu o lançamento oficial do Windows XP, nas

edições home e professional.

Novo Disco óptico: Em outubro, a Matsushita (Panasonic no Brasil) anunciava a criação de

um disco óptico regravável, com tamanho de CD e capaz de armazenar 50 GBytes. Os DVDs

atuais, de duas camadas armazenam um máximo de 8 GBytes. A nova tecnologia utiliza um raio

laser de cor azul, que permite um feixe mais estreito do que o laser vermelho tradicional usado até

hoje. O raio azul pode trabalhar com elevações e depressões mais curtas. A nova mídia permite até

10.000 regravações e ficou disponível no mercado em 2003.

BroadCasting para celulares: Na penúltima semana de novembro a operadora NTT

DoCoMo iniciou as transmissões de videoclipes e reportagens para celulares 3G, com duração de

15 segundos. Fonte: Folha de São Paulo; Quarta feira; 21 de novembro, ano 2001, Caderno Informática; pg. F8

CPU de 64 bits: A Intel Lança seu primeiro processador de 64 bits, o Itanium.

Mac OS X 10.0: A Apple lança o sistema operacional Mac OS X 10.0 com o codinome

Cheetah. Mais tarde, no mesmo ano, lança a versão X 10.1, com o codinome Puma.

2002 OOss DDVVDDss ggaannhhaamm uumm nnoovvoo ppaaddrrããoo

DVD de laser azul: Foi lançado em fevereiro. É um novo padrão, cujo desenvolvimento foi

anunciado pela Sony e Matsushita. Os antigos DVD passam a ser designados ―DVD de laser

vermelho‖ O novo padrão está sendo chamado de blu-ray e promete 27 GB em camada simples ou

50 GB com dupla camada. É uma grande evolução!

Page 24: Fundamentos de informática

Introdução à informática 1. 24 Informática e Computadores

CEFET-MG

2011

AllTV: Em 26 de maio é inaugurado, no Brasil, o primeiro canal de TV exclusivo da Web.

Crusoe 1000: No dia 29 de maio a Transmeta anunciou seu microprocessador de 1 GHz,

destinado aos notebooks.

Barramento Serial: No dia 29 de julho foi lançado o padrão Serial ATA, ou SATA, de

comunicação serial. A velocidade inicial é de 600 Mbps.

Novo protocolo para a Internet: Em novembro, por ocasião da Supercomputing Conference,

em Baltimore, Estados Unidos, foi experimentado pela primeira vez o protocolo FAST TCP, numa

conexão da Califórnia (EUA) até Genebra (Suiça). O FAST TCP promete aumentar as velocidades

da Grande Rede em até 150 mil vezes.

2003 UUmm mmiiccrroopprroocceessssaaddoorr ccoomm pprroocceessssaammeennttoo ppaarraalleelloo

Tablet PC: Na primeira semana de novembro, em Nova York e noutras grandes capitais, foi

lançado oficialmente o Tablet PC, um microcomputador em forma de prancheta ou lousa, no qual o

usuário escreve à mão, na tela, com uma caneta especial tipo touchscreen. Estes micros não

precisam do teclado pois reconhecem a caligrafia humana. Espera-se que os novos ―micros‖

substituam os notebooks e dispensem grande parte do papel e tinta usados no dia a dia.

Processamento paralelo: Em novembro foi lançado o Pentium 4 de 3 GHz, que introduz o

recurso de hyperthreading (HT), que faz com que as duas pipelines do P4 funcionem como

microprocessadores independentes, permitindo efetivamente o processamento paralelo.

2004 VVeerrssããoo pprroovviissóórriiaa ddee kkeerrnneell ddoo LLiinnuuxx

LLiinnuuxx: Em fevereiro foi lançada a versão provisória do novo kernel do sistema operacional

Linux, a versão 2.6.3.

Linspire: A empresa Lindows troca seu nome para Linspire, no dia 14 de abril.

2005 PPrroocceessssaaddoorreess ddooiiss eemm uumm

Pentium D: Em maio, a Intel introduz no mercado o processador Pentium D, de 2 núcleos,

juntamente com a família de chipsets denominada 945 Express.

Intel inside: Em junho, dia 6, a Apple anuncia que vai utilizar processadores Intel em seus

futuros computadores Macintosh.

Windows Vista: Em 23 de julho a Microsoft anuncia que o seu novo sistema operacional terá

o nome de WWiinnddoowwss VViissttaa, a ser lançado em 2007. Este sistema operacional, até então, usava o

codinome ―Longhorn‖

Athlon 64 X2: Primeiro processador dual-core de 64 bits, da AMD, para desktop

2006 PPrroocceessssaaddoorreess ddee ddooiiss nnúúcclleeooss ((dduuaall ccoorree))

MacBook Pro: Em janeiro, dia 10, a Apple lança o computador móvel MacBook Pro, seu

primeiro computador baseado em processador da Intel, de duplo core. Também lançou um iMac

com processador Intel.

Dual Core: Em julho, a Intel coloca no mercado seus novos processadores: Core 2 Duo e

Core Extreme. Estes processadores contem 291 milhões de transistores e são 40% mais eficientes e

gastam 40% menos energia.

Chip de silício com laser: Em setembro, dia 18, a Intel anunciou o desenvolvimento de um

laser microscópico integrado a um chip de silício para substituir os condutores metálicos. Através

do laser será possível transmitir um trilhão de bits por segundo. As pesquisas são desenvolvidas

pelo grupo Intel e a Universidade da Califórnia, em Santa Bárbara, EUA.

Page 25: Fundamentos de informática

Introdução à informática 1. 25 Informática e Computadores

CEFET-MG

2011

2007 OO ffuuttuurroo ddooss mmoonniittoorreess éé aa tteeccnnoollooggiiaa OOLLeedd

Deskstar 7K1000: Em mmaarrççoo os HDs cruzaram a barreira dos Giga Bytes com o lançamento

do Deskstar da Hitachi, com capacidade de 1.0 Tera Bytes.

Tecnologia OLed: Em abril, a Sony anunciou o lançamento dos primeiros aparelhos de TV

usando tecnologia OLed, de Organic Light emitting diode. Os primeiros aparelhos têm tela de 11

polegadas feita de material plástico contendo milhares de minúsculos diodos emissores de luz. Os

Leds são obtidos com compostos à base de moléculas de carbono, sendo denominados Leds

orgânicos. A tecnologia já era utilizada em câmeras digitais e telefones celulares. Fonte: Revista Veja, da Editora Abril; no 2004; 18 de abril; ano de 2007; pg. 86

OO ffuuttuurroo éé sseemm ffiiooss ((wwiirreelleessss))

Surface: No final de maio a Microsoft anunciou um novo produto cuja utilidade ainda nem

está bem definida. É uma espécie de cobertura de mesa, na verdade uma tela tipo OLed, flexível, na

qual o usuário trabalha. Na demonstração, uma câmera fotográfica foi colocada sobre a tela que,

imediatamente formou uma bolha na posição da câmera, para indicar que a reconheceu. Em seguida

as fotos daquela máquina foram espalhadas pelo tampo Oled, permitindo ao usuário organizá-las

com as próprias mãos.

WiTricity: Em jjuunnhhoo,, nnoo IInnssttiittuuttoo ddee TTeeccnnoollooggiiaa ddee MMaassssaacchhuusssseettss ((MMIITT)),, ooss ppeessqquuiissaaddoorreess

ccoonnsseegguuiirraamm eennvviiaarr eenneerrggiiaa eellééttrriiccaa aa uumm ppoonnttoo ddiissttaannttee 22 mmeettrrooss da fonte. Foram gastos 100 Watt

de energia e 55 Watt chegaram ao destino, onde foi acessa uma lâmpada de 60 Watt. Este fato é um

marco na transmissão de energia elétrica sem fio (wireless electricity).

http://www.guiadohardware.net

Mais notícias de Setembro de 2010 | Navegar no histórico de notícias

Fujitsu desenvolve tecnologia de carregamento sem fio e ultra-rápida

A Fujitsu anunciou que está desenvolvendo uma tecnologia de carregamento sem fio que poderá

carregar dispositivos em apenas 1/150 do tempo que é exigido atualmente por aparelhos como o

Powermat. Ao contrário do convencional método de indução eletromagnética, a maneira adotada

pela Fujitsu não exige que o receptor e transmissor de energia estejam em alinhamento.

A técnica da ressonância magnética também funciona em um intervalo de poucos metros, e um

único transmissor poderá alimentar vários dispositivos de uma só vez. O protótipo que a Fujitsu está

demonstrando usa um portátil com o carregador sem fio embutido, que permite que carregamentos

sejam feitos dentro do alcance do transmissor independentemente de sua posição, com 85% de

eficiência.

O lançamento comercial está previsto para 2012, e a tecnologia será destinada inicialmente a

celulares. A Fujitsu também pretende levar sua inovação às garagens e estacionamentos, para

carregamento de carros elétricos.

2008 A Medicina utilizando robôs cirurgicos

TTeelleevviissoorr OOLLeedd: Em janeiro do corrente ano de 2008, a Samsung mostrou o protótipo de um

televisor OLed de 21 polegadas que será lançado no comercio em 2010 com preços competitivos. O

protótipo da Samsung apresenta contraste de 500*103 x 1, ou seja 10 vezes melhor que o contraste

de aparelhos LCD.

Page 26: Fundamentos de informática

Introdução à informática 1. 26 Informática e Computadores

CEFET-MG

2011

BBlluu--rraayy, o vencedor: A disputa entre Toshiba e Sony terminou em 19Fev2008 quando a

Toshiba afirmou que não vai mais fabricar o seu produto HD-DVD. Portanto, venceu a Sony com o

Blu-ray.

RRoobbôô CCiirrúúrrggiiccoo: O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentos

micro-invasivos, estreou em 30Mar08, no Brasil, no Hospital Sírio-Libanês, em São Paulo. O robô

cirúrgico, que representa um investimento de quase R$ 5 milhões, atuou em duas cirurgias de

prostatectomia (retirada da próstata), realizadas no último domingo.

WWiiMMaaxx eemm BBHHzz: Em 29Mai08 a Embratel anunciava o lançamento da rede WiMax em Belo

Horizonte.

CCoorree ii77: Em novembro, na penúltima semana, a Intel lançou o chip Core i7 - então, o

processador mais rápido do planeta.

BBlluu--rraayy ddee 440000 GGBB: Na primeira semana de dezembro, no Japão, a Pioneer apresentou um

DVD de 16 camadas e com capacidade de 400 GB. Agora, a capacidade dos DVDs pode chegar à

faixa dos Tera Bytes (TB).

2009 Disco holográfico

Na ultima semana de Abril, a General Electric anunciou que um de seus laboratórios de

pesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos de pesquisas. A

capacidade inicial deste disco corresponde a 100 DVDs. Os dados podem ser armazenados em 3

dimensões. Inicialmente há espaço para 500 GB. O lançamento do produto deverá ocorrer em 2011,

quando poderá apresentar mil GB.

Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7

2010 Transistor molecular

Cientistas da Universidade de Yale e do Instituto de Ciência e Tecnologia da Coréia do Sul

conseguiram fabricar experimentalmente o primeiro transistor feito com uma única molécula. O

novo transistor é feito com uma molécula de benzeno ligada a contatos de ouro. Algumas décadas

são ainda necessárias até que seja criado um chip molecular.

Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7

Grafeno: o substituto do silício: O grafeno é uma forma extremamente densa e forte do

elemento cabono e que poderá substituir o silício na fabricação de chips de processadores. O

material grafeno é a estrutura mais fina já obtida e tem a expessura de um átomo de carbono. É, ao

mesmo tempo, elástica e mais dura do que o diamante e é eficiente na condução de calor. Este

material poderá ser usado em diversas áreas da industria e principalmente na fabricação de chips de

processadores pois um transistor de grafeno funciona com maior velocidade. Certamente ele será

usado em muitas áreas da indústria, como por exemplo para detectar uma única molécula de gás

toxico, para substituir com vantagens as fibras de carbono usadas na fabricação de aeronaves. Ao

lado do grafeno, temos duas outras estruturas que estarão sendo usadas em inúmeras áreas do

conhecimento humano, o fulereno e os nanotubos de carbono. Fonte: Folha de São Paulo; Quarta feira; 06 de outubro, ano 2010, Caderno Ciência; pg. A14

2011 AMD lança o Fusion

A AMD lançou o Fusion nos primeiros dias de janeiro deste ano, por ocasião da CES

(Consummer ElectronicShow) de 2011. Fusion não é uma CPU. É um complexo integrado com

funções de CPU e AGP e que inclui também um controlador de memória e decodificador gráfico e

ainda controladores de barramento PCI-E. É um novo conceito ou nova arquitetura. Doravante o

Page 27: Fundamentos de informática

Introdução à informática 1. 27 Informática e Computadores

CEFET-MG

2011

coração de um PC será uma APU que fará o processamento escalar (CPU) e também o

processamento vetorial (AGP).

TTEECCNNOOLLOOGGIIAASS PPAARRAA OO FFUUTTUURROO

O futuro da informática acontece a cada dia em laboratórios de pesquisa pelo mundo afora.

Veja a seguir, algumas das principais noticias divulgadas recentemente.

Memórias MRAM: A Toshiba está desenvolvendo chips de memória

MRAM (Magnetic Random Access Memory), capazes de operar com

velocidade de 6 nano segundos gastando apenas 1% da energia exigida pelas

memórias convencionais. As outras empresas envolvidas são a Motorola, HP e

IBM. A melhor característica dessa memória é não ser volátil; o conteúdo da

memória permanece indefinidamente mesmo depois de desligada a energia

elétrica.

Instant boot: no futuro, ligar um microcomputador será como ligar uma

lâmpada. Aquele tempo de boot será reduzido a zero pois uma MRAM nunca

perde suas informações, nem as do dia anterior. Fig.24 : Molécula de MRAM

Bio-transistores: Bactérias fotossensíveis funcionam como interruptores optoeletrônicos de

biotransistores criados na Universidade do Arizona. Cientistas descobriram, no metabolismo de

algumas bactérias, moléculas semi-condutoras que, combinadas, são fundamentais para a criação

dos bio-chips. A próxima etapa da pesquisa é o desenvolvimento de aplicações práticas para esses

biotransistores minúsculos, entre elas, o controle de impurezas em circuitos integrados. Fonte: Jornal O Globo, 14-Ago-00, Caderno de Informática, pg.21

Circuito Integrado de Plástico: O plástico já tem sido usado para fabricar monitores do tipo

flat com a tecnologia LEP (Light Emitting Polymer), mas agora os cientistas de laboratórios da

Philips (Holanda) e da Ormecon (Alemanha), conseguiram produzir o primeiro CI com polímeros

orgânicos. É um chip simples: um gerador programável de código de 15 bits. Os transistores são

produzidos pela irradiação do material orgânico com raios ultravioleta, através de máscaras,

fazendo baixar a condutividade em 10 unidades de grandeza.

A pesquisa ainda está em estado rudimentar e o máximo que se consegue até agora é uma

integração de 300 transistores e uma velocidade de clock de 30 Hz. Mas o CI de plástico tem futuro

principalmente porque o processo de fabricação é mais simples e muito barato.

Tabela 1

Polímeros utilizados na fabricação do CI plástico

Material Semicondutor Material Isolante Eletrodos (metal orgânico)

Poli-tienileno-vinileno Poli-vinil-fenol Polianilina

Chip do tamanho de um átomo

A HP, em parceria com a Universidade da Califórnia, anunciou a patente de um processo para

fabricação de nano-chips que permitirão criar computadores do tamanho de uma bactéria. Há

expectativas para que isto aconteça a partir de 2012. Fonte: Folha de São Paulo; Quarta feira; 30 de janeiro, ano 2002, Caderno Informática; pg. F5

Page 28: Fundamentos de informática

Introdução à informática 1. 28 Informática e Computadores

CEFET-MG

2011

Chips de carbono

Pesquisadores da IBM anunciaram a construção de transistores de carbono com desempenho

igual ao dos melhores dispositivos de silício. Eles estão usando a tecnologia de nanotubos, que

poderá viabilizar circuitos digitais menores, mais poderosos e com menor consumo de energia. Fonte: Revista Info, Jun-2002, pg.30

Tecnologia OLED

A Kodac também já tem uma solução para display de plástico. Chama-se OLED (Organic

Light-Emitting Diode) e tem um ângulo de visão de 160º.

A tecnologia OLed, ou Organic Led, se

baseia numa propriedade dos cristais orgânicos, a eletroluminescência (EL). A ciência levou um

bom tempo para conseguir eficiência no processo EL sob sinais elétricos abaixo de 10 Volts. Antes

era necessário trabalhar com tensões acima de 100 Volts. Em 1999, a Kodak e a Sanyo Electric

produziram o primeiro display OLed a cores, com 2,4 polegadas. Em 2002 foi demonstrado um

display de 15 polegadas. A imagem em uma tela OLed é muito superior à obtida numa tela de

plasma ou num LCD. Fonte: Jornal O Globo, 16-Out-00, Caderno de Informática, pg.21

O futuro do papel

A tecnologia OLed está viabilizando também o papel digital. A Sony (www.sony.net) lançou

uma tela flexível que tem uma espessura de apenas 0,3 mm. O produto tem uma resolução de 160 x

120 pixels, contraste de 1000:1 e é capaz de reproduzir 16,7 milhões de cores. Fonte: Jornal Estado de Minas, 31-Mai-07, Caderno de Informática, pg.09

TeraHertz: Na última semana de Mai-02, em Munique, no Developers Fórum, A Intel fez a

previsão de que em 2010 as CPUs estarão operando com clock na faixa de 1012

Hz ou seja: um

trilhão de Herts por segundo. Para romper a barreira dos THz a tecnologia está substituindo os

dielétricos de óxido de silício por óxido de zircônio cujo poder de isolamento é dez mil vezes

superior. Também os transistores estão sendo re-projetados para que apresente menor resistividade

entre fonte e dreno, 30% melhor. A tensão de operação novamente será reduzida para gerar menos

calor. Fonte: Jornal O Globo, 10-Jun-02, Caderno de Informática, pg. 04

Millipede: Em Jul-02, a IBM anunciou que está testando um novo dispositivo de

armazenamento de dados baseado em nano tecnologia. São agulhas microscópicas que se aquecem

para fazer um pequeno furo numa superfície de um polímero especial e assim gravar um bit. O

Millipede é capaz de armazenar 1 terabit ou seja 1012

bits, por polegada. Fonte: Jornal O Globo, 29-Jul-02, Caderno de Informática, pg. 02

PC Quântico

O cientista Albert Einstein, autor da famosa equação E=mc2, é a inspiração para o

computador do futuro, o computador quântico. Cientistas da empresa Hewlett-Packard (HP), em

2005, anunciaram que atingiram uma estratégia para o desenvolvimento deste novo PC, que

armazenaria e processaria informações em átomos, elétrons ou fótons individuais. Com seus

componentes bem menores que os dos computadores atuais, os computadores quânticos poderão

processar informação de forma extremamente mais rápida que os computadores digitais.

Estímulos à inovação

Corrida de Robôs. Está em andamento um concurso de corrida de robôs na superfície lunar.

Este evento é promovido pela X Prize Foundation . Quem vai bancar o premio é o Google Lunar X

Prizes, no valor de 30 milhões de dólares. Uma equipe brasileira liderada pelo empresário Sérgio

Cabral Cavalcanti já está inscrita e promete sucesso porque esbanja criatividade. A empresa de

Cavalcanti chama-se Idea Valey e fica em Petrópolis-RJ. O projeto brasileiro prevê um lançamento

Page 29: Fundamentos de informática

Introdução à informática 1. 29 Informática e Computadores

CEFET-MG

2011

que levará o foguete à altura de 80 Km da superfície da terra, de graça ou seja sem gasto de energia,

utilizando um grande balão. Desse ponto, será acionado o foguete que levará o robô até a lua,

utilizando etanol no lugar do hidrogênio liquido. Quando pousar na lua, um robô de forma esférica

será liberado na superfície lunar. O veículo lunar brasileiro, possui células fotovoltaicas em sua

superfície, para produção de energia elétrica. Um computador está alojado no centro da esfera. O

nosso veículo lunar também não gastará energia para se deslocar pois utilizará hastes de liga

metálica de retinol, que possui a propriedade de se expandir com a luz do sol e de retrair na

ausência de luz. Tal veículo permanecerá em movimento por tempo indeterminado. Fontes:

Revista ISTOÉ, Fev-2011, ano 35, nº2155, pg.100

Revista ÉPOCA, 28 de Fevereiro de 2011, nº6671, pg.09

Uma meta ambiciosa. Os cientistas da área de robótica tem uma meta incrível, que é a

realização em 2050, de uma partida de futebol entre humanos e humanóides. Os robôs tem um

longo caminho de evolução até chegar o grande dia. No corrente ano eles ainda não tem a agilidade

suficiente, mas já conseguem ver a bola e posicionar-se para o chute. São ainda muito lerdos, mas já

sabem se levantar, desajeitamente, quando caem.

BIBLIOGRAFIA

1 GUIMARÃES, Ângelo de Moura, LAGES, Newton A. de Castilho. Introdução à Ciência da

Computação. Rio de Janeiro: LTC, 1985.

2 Informações sobre as CPUs da série X86:

http://www.cpu-central.com

3 História dos computadores:

http://www.answers.com

http://www.museudocomputador.com.br

http://www.gabrieltorres.com/

4 Textos da ―Jones Telecomunications and Multimedia Encyclopedia‖, com o título Computer:

History and Developments:

http://www.digitalcentury.com/encyclo/

5 Informações sobre técnicas genéricas:

http://www.tcinet.com.br

http://www.wired.com

http://www.eng-h.gov.uk/stoneh/

Page 30: Fundamentos de informática

Introdução à informática 1. 30 Informática e Computadores

CEFET-MG

2011

Capítulo 2

Introdução;

Microcomputador: Concepção;

Microcomputador: Máquina

Microcomputador: Funcionamento;

Microcomputador: Programação;

Termos Técnicos;

Page 31: Fundamentos de informática

Introdução à informática 1. 31 Informática e Computadores

CEFET-MG

2011

Hardware de Microcomputadores

Não sois máquinas,

homens é que sois.

Charlie Chaplin.

MICROCOMPUTADOR: Concepção

Computador é uma máquina de processamento eletrônico e digital e programável. É uma

ferramenta universal. É a máquina mais sofisticada já concebida pelo homem.

Máquina bem planejada

O computador é uma maquina bem planejada. Seu funcionamento foi inspirado no próprio

homem, a pérola da natureza. O diagrama funcional da máquina já revela este fato. Veja a figura.

Fig.25 : Diagrama funcional em blocos de um computador

No diagrama do computador é possível imaginar as tarefas que são executadas: Entrada de

dados, leitura ou escrita de memória, processamento e saída de dados.

Vejamos agora a utilidade ou função de cada bloco do diagrama. As setas na figura indicam a

direção do fluxo de dados. E os dados são números, caracteres, e outros símbolos, que o

computador recebe e que tem algum significado. Dados são partículas de informação, são átomos de

uma informação inteira.

Dispositivos de Entrada: As entradas são os diversos dispositivos que possibilitam que as

pessoas forneçam dados e instruções para a maquina. As entradas mais conhecidas são o teclado

para a escrita, o mouse para apontar as escolhas e o microfone para viva voz.

Processador ou CPU (Central Processing Unit): O processador é o ―cérebro‖ da máquina,

onde são realizadas as operações aritméticas e lógicas. Mas não há qualquer semelhança com o ato

de pensar dos humanos! O computador apenas pode operar as funções lógicas com uma rapidez

incrivelmente maior. Processadores de última geração têm velocidades maiores que um bilhão de

ciclos por segundo (GHz). Assim, um resultado pode surgir imediatamente na tela, mas certamente

Processador

- CPU -

Memória

Entradas Saídas

Page 32: Fundamentos de informática

Introdução à informática 1. 32 Informática e Computadores

CEFET-MG

2011

foi precedido de inúmeras etapas dentro do processador. O tempo gasto com cada operação

elementar é chamado de ciclo de máquina e fica na casa dos nano segundos (10-9

).

Memória: A memória é o lugar onde ficam guardados os dados e também as instruções a

respeito de como fazer as coisas. E a memória está ligada diretamente ao processador.

Dispositivos de Saída: As saídas são os diversos dispositivos que apresentam as respostas do

computador. As respostas vão desde um simples documento que sai impresso até o mais sofisticado

trabalho gráfico reproduzido no plotter, ou o som de uma música no alto-falante, ou mesmo o

preciso controle de um maquinário. O periférico de saída mais usado é sem dúvida o monitor de

vídeo. Ele é alem de tudo um feedback para o usuário, pois nele pode-se ver tudo que entra pelo

teclado e nele ainda visualizamos praticamente todos os resultados do processamento. É isto! Mas

tudo depende mesmo é das instruções de como fazer as coisas.

Conclusao: Podemos concluir que um computador, com hardware adequado, é flexível o

bastante para realizar qualquer tarefa, se ―dissermos‖ a ele como fazer.

Funcionamento digital

O computador funciona executando uma sequencia de instruções que está armazenada em sua

memória de trabalho, a RAM. Uma sequencia completa de instruções é um programa de

computador.

O funcionamento é digital porque a maquina processa os dados representados numericamente

através de conjuntos de bits. Para entender melhor devemos distinguir os termos ―digital‖ e

―analógico‖. Veja, por exemplo, um interruptor elétrico e um dispositivo dimmer. Imagine cada um

destes controles atuando sobre uma lâmpada. O interruptor é mais simples e estabelece apenas duas

situações bem distintas, ligado ou desligado. O dimmer não é tão simples, ele não caracteriza uma

decisão clara, exata, do tipo sim ou não. O dimmer passa por inúmeras gradações desde desligado

até plenamente ligado. Entao você percebe que o interruptor tem um funcionamento digital e o

dimmer tem caracteristica analógica.

Digital x Analógico: O interruptor tem funcionamento mais simples do que o dimmer. Até

mesmo no projeto e na fabricação e na operação, o interruptor é mais simples. O

interruptor é um dispositivo digital e, portanto, trabalha com grandezas discretas, ligado

ou desligado, zero ou um. O dimmer é um dispositivo analógico, que trabalha com

grandezas contínuas desde um mínimo até um máximo.

O computador é digital assim como o interruptor, porque trabalha com apenas dois

estados, ligado|desligado ou falso|verdadeiro ou sim|não ou 0 e 1. Os dispositivos que armazenam e

que movimentam os dados desta forma tem uma tecnologia mais simples, e são mais baratos e

incrivelmente previsíveis. Num processador temos algo parecido com milhões de interruptores

microscópicos interligados e trabalhando independentemente ao sabor de um programa. Cada

interruptor é um bit cujo valor será 1 se estiver ligado (conduzindo eletricidade) ou será 0 se estiver

desligado (não conduzindo eletricidade). Por exemplo, se pudéssemos examinar a letra ‗C‘ de

Cefet, armazenada numa célula de memória, encontrariamos um circuito com interruptores, alguns

ligados e outros desligados, nesta ordem: 01000011. Lembre-se de que a letra A é representada pelo

código 65, em binário naturalmente.

Quanto aos computadores analógicos pouco há a dizer. Ao bem da verdade, o homem já

construiu computadores analógicos e ainda faz isto, porem todos os analógicos estao ligados a

propósitos científicos e não econômicos.

Page 33: Fundamentos de informática

Introdução à informática 1. 33 Informática e Computadores

CEFET-MG

2011

Dados codificados

Através de suas diversas entradas, o computador recebe os dados de que precisa para

trabalhar. Estes dados vêm do mundo externo ao computador, sob variadas formas: números e letras

e outros simbolos, imagens em diversos formatos, sons de todo tipo inclusive voz, coordenadas de

mouse, e muitos outros sinais vindos de diversos periféricos. Como é que estes dados são

representados digitalmente para a máquina?

Números: Dentro do computador, um número inteiro é representado pelo seu equivalente na

base 2. O sistema de base 2 dispoe de apenas 2 símbolos: 0 e 1. Neste sistema binário é mais

conveniente dizer bit porque bit significa digito binário.

A tabela a seguir mostra a representação binária para os primeiros números inteiros do

sistema decimal utilizado pelos humanos.

Representação dos numeros

(Entre os

Humanos)

(Dentro da

Máquina)

Base 10 Base 2

0

1

2

3

4

5

6

7

8

9

10

11

12

100

1000

0

1

10

11

100

101

110

111

1000

1001

1010

1011

1100

1100100

1111101000

Letras e outros símbolos: Como pode o computador representar as letras e as palavras

utilizando bits? No inicio da computação, a primeira solução para este problema foi o código

ASCII12

de 7 bits, que permitiu codificar até 128 simbolos dentre letras, dígitos e pontuação. Era

um excelente código, mas codificava apenas os caracteres do idioma inglês. Este primeiro código

não atendia, por exemplo, a acentuação de palavras.

12

Abreviatura de American Standard Code For Information Interchange

A 01000001

Este sistema emprega

10 simbolos ou

10 digitos

Este sistema emprega

2 simbolos ou

2 bits

Page 34: Fundamentos de informática

Introdução à informática 1. 34 Informática e Computadores

CEFET-MG

2011

Num segundo momento, em 1968, o código ASCII foi expandido para 8 bits, para atender a

acentuação e acomodar mais símbolos. A capacidade do código passou de 127 para 256 codigos.

Muitos idiomas como o português e o francês foram atendidos plenamente.

Mais recentemente, para atender os demais alfabetos como o árabe, hebreu, cirílico, foi

estabelecido um novo codigo com 16 bits cuja capacidade é de 65536 combinaçoes possíveis.

Trata-se do UNICODE, que agora é o código padrão para atender a todas as linguagens escritas e

que acomoda até os símbolos das ciências como a matemática, física, química, etc. O nome é

sugestivo para código único, universal. O mais interessante é que este código é compatível com o

código ASCII de 8 bits. Em outras palavras, o ASCII de 8 bits está inserido no UNICODE, logo no

inicio da tabela.

Um bit pode representar dois estados, 0|1 ou ligado|desligado. Dois bits podem representar ou

codificar 4 situaçoes: 00, 01, 10 e 11. Com 3 bits temos oito códigos, e assim por diante. Podemos

generalizar dizendo que ―com n bits você obtem 2n combinações ou códigos‖. A forma geral seria

assim;

Combinações = Basenúmero de digitos

Quando você digita uma letra no teclado do computador, a primeira coisa que a maquina faz é

convertar a letra para o valor binário correspondente ao código. Isto é feito já pelo teclado, à medida

que você tecla. Se esta mesma letra tem que aparecer no monitor, a conversão inversa será

realizada, certamente pela placa de vídeo, antes de escrever na tela.

Com as palavras e as frases acontece a mesma coisa pois são cadeias, sequencias de

caracteres. Assim por exemplo, a saudação ―Bom dia!‖ seria codificada como se segue.

B o m d i a !

66 111 109 32 100 105 97 33

Códigos representados no sistema decimal

Sons e figuras: Tambem os sons e as figuras precisam ser digitalizados para

um formato de código que o computador possa ―entender‖. As cores, as notas musicais e os sons

dos instrumentos, e até as instruções, tudo precisa ser codificado em zeros e uns.

Bits em profusão

Os bits são os dígitos binários 0 e 1. Um bit qualquer nós o representamos com a letra b

minúscula. Um conjunto de bits pode ser visto como um número binário que tem um valor no

sistema numérico de base 2 e que pode ser um código para representar uma letra, um símbolo de

pontuação ou qualquer outro símbolo. Pode também tratar-se de um código de cor ou um pixel

referente a uma figura. Em verdade todas as entidades são representadas por bits.

Bit:

É a menor unidade de informação;

Pode assumir um de dois possíveis valores, 0 e 1;

Page 35: Fundamentos de informática

Introdução à informática 1. 35 Informática e Computadores

CEFET-MG

2011

Pode representar números, códigos, instruções.

A quantidade de bits processados pelo computador é muito grande, milhares, milhões,

gigabits, terabits e cada vez mais. É inviável trata-los um a um. Precisamos de múltiplos como o

kilo, mega, etc...

Byte: É a unidade de medida preferida para grandezas binárias. O bit é outra. São medidas tais

como metro, litro, grama. A organização mais comum dos bits consiste em tomá-los de 8 em 8. A

memória do computador, por exemplo, é organizada em pequenas celulas de 8 bits. Oito bits

formam o que chamamos de byte. É interessante notar que cada byte pode ser um código ASCII, o

qual apresenta 28 combinações. Outra coisa, um código UNICODE é representado por dois bytes,

pois contem 16 bits. Podemos relacionar tudo isto assim:

1 caracter = 1 byte = 8 bits = 256 combinações

Multiplos do bit e do byte: Representamos o byte com a letra B maiúscula e o bit com um b

minúsculo. Os múltiplos funcionam como no sistema decimal. Mas você não pode esperar que os

prefixos tenham os mesmos valores do sistema decimal Veja os exemplos a seguir.

Kilobit (Kb) significa 1.024 bits

Kilobyte (KB) significa 1. 024 bytes

Megabyte (MB) significa 1.048.576 bytes

Gigabyte (GB) significa 1.073.741.824 bytes

Agora observe que seguinte. No sistema decimal, o prefixo kilo vale exatamente mil (103) que

corresponde a 3 casas decimais. No sistema binário, o valor mais próximo é 1024 (210

) que

corresponde a 10 casas binárias. Com os outros prefixos acontece semelhantemente:

M = Mega = 220

;

G = Giga = 230

;

T = Tera = 240

;

P = Petta = 250

;

E = Exa = 260

;

Z = Zetta = 270

;

Y = Yotta = 280

.

Bits transportados elétricamente

Os bits são transportados eletricamente. No computador, os bits tomam a forma de pulsos

elétricos para que possam se locomover entre os circuitos da maquina. Acontece da mesma forma

como a eletricidade percorre a fiação quando você liga o interruptor para acender uma lâmpada. É

desta forma que o computador transporta e armazena os bits e consequentemente os dados e as

informações de todo tipo.

Funcionamento programável

Está faltando alguma coisa no diagrama anterior do PC! Quando você compra um ―micro‖

você recebe hardware, mas não exatamente tudo que precisa para fazer a maquina funcionar. É

claro, pois o hardware precisa saber o que fazer. A maquina pode até realizar alguns testes em seus

Page 36: Fundamentos de informática

Introdução à informática 1. 36 Informática e Computadores

CEFET-MG

2011

periféricos com ajuda das rotinas automáticas do BIOS, mas não ficará totalmente pronta para o

trabalho. Afinal o BIOS cuida apenas das rotinas ―vitais‖, mas não rege o comportamento do

hardware face às ações do usuário.

Uma conclusão: O PC é uma maquina dual, composta de hardware e

também de software13

. E para que funcione, há de existir um importante

programa chamado Sistema Operacional (S.O.) dando ordens o tempo todo para

que a maquina se comporte como um ―atencioso servo‖ perante seu usuário. O

Sistema Operacional é um programa escrito com um propósito especifico que é

Software

- - - - - - - - - - - -

Hardware

tratar diretamente com o hardware em suas minúcias. Fig.26 : PC =

Hard&Soft

Analogia: O microcomputador é uma maquina com recursos sofisticados, cujo funcionamento

é considerado ―perfeito‖, ou quase perfeito. A concepção dessa máquina foi inspirada no organismo

do ser humano, cuja vida também é finita, tendo porem um corpo no qual evidentemente está a

perfeição. Podemos descrever uma interessante analogia entre o homem e esta máquina:

“O ser humano tem um corpo perecível que precisa de um

espírito para que tenha vida. Semelhantemente, o computador

feito pelo homem com o melhor hardware possível, também

requer um software para fazê-lo funcionar.‖

A importância do SSistema OOperacional: Vê-se que, dentre os programas todos, o S.O. é aquele

indispensável porque controla o hardware para todos os demais programas, facilitando assim o

funcionamento de toda a maquina. Também é um beneficio para a programação. Os programadores,

ao escrever novos aplicativos, não se preocupam com os detalhes da maquina porque a parte mais

complicada e penosa fica por conta do sistema operacional. Não era assim com os primeiros

microcomputadores!

Software distribuído estratégicamente

O software reside na máquina gravado num componente próprio chamado memória. No PC, o

software está organizado em três grandes porções localizadas estrategicamente. A biblioteca, com

todo o acervo de programas e aplicativos, fica no HD (Hard Disk). Na ROM (Read Only Memory)

ficam as rotinas automáticas de inicializaçao, testes, configuração e carga do S.O.. A terceira porção

de software fica na RAM (Random Access Memory), que é a memória de trabalho.

A figura a seguir mostra o software distribuído no PC, em 3 memórias distintas.

13

Software ou programa de computador, é uma lista ordenada de instruções ou comandos para que o hardware aja de

forma a realizar um trabalho útil. Os programadores escrevem os comandos em uma linguagem especializada como por

exemplo C++, Java, PHP e inúmeras outras.

Page 37: Fundamentos de informática

Introdução à informática 1. 37 Informática e Computadores

CEFET-MG

2011

O processador

está na placa mãe que

está dentro do gabinete

Fig.27 : O software distribuído em três regiões distintas no hardware de um microcomputador

Observe que a memória de trabalho se conecta à Ponte Norte e as outras duas se ligam à Ponte

Sul. A comunicação com o processador é bastante complexa, de altíssima velocidade e utiliza

inúmeros fios condutores que formam os barramentos FSB e DMI. As pontes são pastilhas de CI14

que se dedicam ao gerenciamento da comunicação com o processador.

Pode existir mais soft no PC, em pequenas porções, principalmente nos periféricos. O plotter

e a impressora, por exemplo, possuem pequenas rotinas de teste em memória ROM. São programas

de diagnostico, úteis para o trabalho de manutenção.

MICROCOMPUTADOR: A máquina

Qualquer microcomputador é uma máquina construída em torno de um processador. Assim, a

variedade de modelos é muito grande. Existem

computadores de diversos tamanhos, desde os

chamados supercomputadores usados pela Ciência,

até os chamados ―micros‖ de uso pessoal. Por sua vez,

o computador pessoal também exibe diversos modelos e sub-modelos.

Alguns PCs cabem no bolso (pocket) ou na palma da mão (palm); outros

substituem o caderno (note) nas escolas ou se acomodam melhor ―no colo‖

(lap) e muitos outros foram feitos para serem usados numa mesinha de

trabalho (desktop).

No mercado dos computadores você pode identificar dois segmentos,

um ligado mais diretamente ao usuário final (front-end), e o outro,

caracterizado pelo grande porte (back-end). O segmento back-end atende as grandes

empresas, sendo especialmente exigente no item segurança. Fig.28 : Computador em

Gabinete

Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujo

trabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor de

14

Circuito Integrado (CI) é um circuito eletronico construido em escala microscópica em uma pastilha (chip)

Ponte

Norte

( MCH )

Ponte

Sul

( ICH )

- RAM -

ÉÉ aa mmeemmóórriiaa ddee ttrraabbaallhhoo

Aqui é colocada uma copia do S.O.

e de todo programa que for aberto.

- HD -

ÉÉ uummaa ggrraannddee bbiibblliiootteeccaa

Guarda todos os programas,

inclusive o S.O.

- ROM -

ÉÉ uummaa ppeeqquueennaa bbiibblliiootteeccaa

Guarda as rotinas automáticas

Post+Setup+BIOS+Boot

FSB : 10,6 GB/s

DMI : 2,0 GB/s

Conjunto de programas

gravados em fabrica

O acervo é iinnssttaallaaddoo aqui pelo usuário, a partir de algum periférico (ex.: CD)

ou de um arquivo ou mesmo direto da Internet

O sistema trabalha com o

que estiver aqui: executa,

altera, apaga, busca, ...

Page 38: Fundamentos de informática

Introdução à informática 1. 38 Informática e Computadores

CEFET-MG

2011

arquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outras

máquinas. Em principio, qualquer computador pode ser um Servidor.

Uma equação para o PC

Todo computador tem duas partes componentes de natureza oposta. Para que funcione

corretamente, a máquina combina estas partes numa equação assim: PPCC == ((hhaarrddwwaarree ++ ssooffttwwaarree)).

Estes dois componentes formam um todo que, se energizado, realiza, no componente hard, uma

tarefa previamente especificada no componente soft.

Hardware é o nome que se dá às partes físicas do microcomputador; refere-se a tudo que é

visível, palpável. O PC é uma máquina montada em diversos módulos internos ao gabinete mais

uma serie de periféricos externos e muitos cabos de sinal e de energia elétrica. Hardware é tudo isto.

Software é o nome que se dá aos programas ou aplicativos. Cada programa é um registro de

ordens escritas em um código compreensível pelos profissionais da programação e executável pela

maquina depois de convertido para a linguagem de zeros e uns da maquina.

Classificação abrangente

Se considerarmos todos os modelos de computador, desde os ―pessoais‖ até os ―cientificos‖,

podemos assim classificá-los:

Supercomputadores: Executam trilhões de operações por segundo. São usados em

pesquisas cientificas como a simulação de fusão nuclear. Ex.: ASCI White, Cray.

Mainframes: Computadores grandes e caros, usados para processar dados em atendimento

a milhares de usuários;

Estações de trabalho (Workstations): Computadores mais poderosos que um modelo

Desktop, especialisados e mais velozes, utilizados em projetos gráficos e de vídeo como

CAD e CAM;

Microcomputadores: São também chamados de ―computadores convencionais‖. Ex.:

Desktop, Laptop, PDA, ;

Microcontroladores: São microprocessadores especializados para uso em diversos

dispositivos embarcados, em carros, avião, navio.

Módulos

Os PCs são formados por diversos módulos ou partes distintas. No modelo desktop, os

principais módulos ficam num gabinete, bem protegidos. O módulo mais importante é a placa mãe.

Os outros módulos são a fonte de energia, os periféricos localizados nas baias, e o alto falante.

Outros módulos indispensáveis como o monitor, teclado e mouse ficam externamente ao

gabinete para serem dispostos convenientemente. Mas, externamente ainda pode existir um

incontável número de itens conectáveis ao computador: impressora, modem, linha telefônica,

scanner, plotter, ...

Gabinete

O gabinete é uma caixa metálica, um invólucro de proteção. O metal da caixa faz uma

blindagem para evitar a intromissão ou o vazamento de sinais de radiofreqüência. Mas os furos de

ventilação na caixa metálica podem existir sem que ocorra vazamento de sinais. Pela teoria da

propagação das ondas de radio é possível dimensionar o diâmetro (ø) dos furos adequadamente; eles

Page 39: Fundamentos de informática

Introdução à informática 1. 39 Informática e Computadores

CEFET-MG

2011

devem ser menores do que um quarto do comprimento de onda (λ) da maior freqüência gerada,

conforme a expressão a seguir.

4

1max

O micro de mesa pode usar um gabinete modelo Torre ou Desktop. Nos dois modelos, a

ventilação do gabinete é facilitada não só pelos furos existentes nas laterais, mas, também, pela

disposição adequada da fiação e dos componentes. Este aspecto é tão sério que existem normas

detalhadas de como dispor as coisas no gabinete. Uma das exigências é que a temperatura interna

não ultrapasse 45º C.

Os módulos são fixados nos espaços mais adequados segundo um projeto que leva em conta a

dissipação do calor gerado, a blindagem dos sinais, a facilidade de acesso para manutenção, o fluxo

de ar sugado pela ventoinha e o trajeto mais curto para a fiação. Um exemplo são os acionadores de

discos, para CD ou DVD, que ficam instalados próximos, empilhados, em baias, com abertura para

a parte frontal do gabinete.

Na face posterior do gabinete, na carcaça, existe uma grande quantidade de conectores de

todo tipo e tomadas de força. Na parte frontal ficam os botões de ligar e de reset e certamente

alguns conectores USB. Os periféricos externos se ligam à maquina através destes conectores,

afinal, o monitor, o teclado e outros mais também compõem a maquina do lado de fora do gabinete.

Placa mãe

A placa mãe também é chamada de mobo (mother board), placa de CPU (Central Processing

Unit), placa principal, ou placa de sistema. É a

principal placa de circuitos eletrônicos dentro do

computador, pois todos os periféricos vão se

conectar a ela. Na mobo encontra-se o processador

ou microprocessador com seus circuitos de apoio,

dos quais o principal é o chipset. Estes circuitos de

apoio recebem os periféricos a partir de conectores

(slots) apropriados e transportam os dados dos

periféricos para o processador e vice-versa, tudo

através de diversos barramentos. Alguns

periféricos de primeira linha como a memória de

trabalho e a memória BIOS, ficam na própria

placa mãe. A placa mãe é feita com base de

baquelita ou resina e possui inúmeros filetes de

circuitos impressos usados para interligar os

componentes eletrônicos. Fig.29 : Placa mãe de Microcomputador Pentium II

A maioria das peças na placa mãe são circuitos integrados (CI). Estes são fatias finas de

cristal de silício contendo circuitos eletrônicos com componentes microscopicos. São também

chamados de pastilhas (chip).

Pinagem: Os CIs são encapsulados e se apresentam sob 3 formatos. No formato DIP eles tem

duas carreiras de pinos. O formato DIMM é uma placa de circuito com diversas pastilhas. E o PGA

é uma pastilha quadrada com pinos arranjados em quadrados concêntricos em uma das faces. O

PGA é de uso típico dos processadores. Existe ainda um tipo SEC que é um cartucho e que foi

usado pelo antigo processador Intel Pentium III. A figura a seguir mostra 4 formatos dos CIs.

BIOS

Chipset

Banco de

Memórias

Conectores

Barramento

PCI

Page 40: Fundamentos de informática

Introdução à informática 1. 40 Informática e Computadores

CEFET-MG

2011

Pinagem dos CIs - www.webopedia.com, acesso em 08Mai2010

CPU: Microprocessador ou simplesmente processador ou ainda CPU (Central Processing

Unit), são designações para um mesmo componente. A CPU é a peça mais importante e mais

complexa de qualquer microcomputador. A CPU é um circuito eletrônico microscópico, integrado

em uma pastilha (chip). Dentro da CPU, os circuitos são compostos de centenas de milhares de

minúsculos interruptores elétricos e muitos caminhos chamados barramentos, por onde fluem as

informações binárias (bits) entre a CPU e os inúmeros periféricos. Um processador moderno possui

milhões de transistores e gera um bocado de calor. Por isso, os processadores necessitam de um

dissipador de calor e de um sistema de resfriamento ou cooler.

A placa mãe possui um conector especial para receber o processador. Tal conector tem

centenas de pinos, através dos quais o processador se comunica com a placa mãe e recebe energia

para seu funcionamento. Tendo alcançado os circuitos da placa mãe, o processador ganha todo um

mundo exterior, podendo chegar aos periféricos mais próximos e até percorrer a linha telefônica ou

um cabo óptico ligado ao mundo da Internet. Por outro lado, hoje em dia existe a tecnologia SMP,

que permite que as placas mãe trabalhem com mais de um processador.

Asus, Soyo, FIC, Gigabyte, Supermicro, A-Trend, Tyan e Premio, são marcas de placas mãe.

A FIC, de First International Computer, é de origem coreana e está instalada em Santa Rita do

Sapucaí - MG. ASUS não é uma fábrica independente, é apenas um setor da ITAUTEC.

LLaayyoouutt ddaa ppllaaccaa mmããee

A figura a seguir mostra a disposição de componentes numa placa mãe. O fator de forma

orienta quanto à melhor disposição no sentido de obter o máximo de eficiência no funcionamento.

Page 41: Fundamentos de informática

Introdução à informática 1. 41 Informática e Computadores

CEFET-MG

2011

Fig.30 : Exemplo de disposição dos componentes numa placa mãe anterior aos barramentos PCI-

Express , SATA e DVI

FFaattoorr ddee ffoorrmmaa:

O fator de forma é uma norma que contém um conjunto de especificações e diretivas para os

projetos de placas mãe. O fator de forma trata da geometria da MB, as dimensões e a disposição de

componentes dentro do gabinete. Existe um site especializado neste assunto, que é o

―formfactors.org‖.

AT (Advanced Technology): Antigo fator de forma, anterior ao ATX, que estabelecia duas

opções de tamanho para as placas mãe: AT padrão e Baby AT;

ATX (Advanced Technology Extended): É o fator de forma que se utilizava desde o inicio de

1997, quando foi lançado. O ATX definiu o tamanho das placas mãe e introduziu as especificações

para que o próprio sistema operacional desligasse a energia do computador. São 3 tipos de placas

possíveis:

Page 42: Fundamentos de informática

Introdução à informática 1. 42 Informática e Computadores

CEFET-MG

2011

ATX (12'' x 9,6'');

Micro ATX (9,6'' x 9,6'');

Flex ATX (9,6'' x 7,5'').

BTX (Balanced Technology Extended) : É o mais novo fator de forma que foi estabelecido

pela Intel para melhorar a dissipação de calor e reduzir o ruído. Este padrão começou a ser discutido

em 2003 e fixou a disposição espacial dos principais componentes da placa, tais como o soquete da

CPU, slots de memória, fonte de alimentação, e os diversos conectores. Este fator admite 3

tamanhos de placa, todas com comprimento de 26,7 cm (10 1/2''), mas com larguras diferentes:

BTX, com largura de 32,5 cm

Micro BTX com largura de 26,2 cm

Pico BTX, com largura de 20 cm

DDrriivveess: As placas de CPU modernas vêm acompanhadas de um CD-ROM contendo drivers

para o chipset, para as interfaces PCI-Express, Serial ATA e outras. O CD traz também alguns

―programinhas‖ utilitários. As placas mais modernas são capazes de detectar automaticamente a

voltagem e a temperatura da CPU e até a voltagem da bateria da CMOS. As placas do fabricante

ASUS, por exemplo, trazem no CD um programa chamado ―PC Probe‖, que pode ser instalado para

monitorar estes parâmetros e eventualmente avisar o usuário numa tela do Windows.

Conectores: Uns poucos conectores existem na placa mãe, para ligar certos periféricos que

precisam estar dentro do gabinete do computador. São eles o HD, o CD-ROM, e o acionador de

disco flexível (floppy) se existir. Você pode ver os conectores na figura anterior que mostra o layout

da mobo. Para todos estes periféricos, as interfaces estão implementadas onboard, em circuitos da

própria placa mãe. Todos estes utilizam cabos com pelo menos um par de fios para a energia

elétrica e um cabo especial para os sinais. Toda conexão é realizada por encaixe contendo guias que

tornam a ligação à prova de erro. Os pontos de conexao podem ser designados por Conector ou

Porta ou Jack ou Slot.

Conectores nativos: Os periféricos externos têm seus conectores ou portas no gabinete, na

parte posterior. Eles estão ligados na placa mãe com fiação bem curta. A figura a seguir mostra os

conectores mais comuns.

Fig.31 : Conectores disponíveis no gabinete do microcomputador, na face posterior

Na parte frontal do gabinete deve existir pelo menos uma porta USB para uso de dispositivos

pessoais como câmera fotográfica e pen drives.

Conectores em desuso (Legacy connectors): Alguns conectores já se tornaram obsoletos e só

aparecem em alguns microcomputadores por questão legal, para permitir compatibilidades. Os

Page 43: Fundamentos de informática

Introdução à informática 1. 43 Informática e Computadores

CEFET-MG

2011

conectores modernos como o USB substituíram os antiquados conectores como LPT e Com1 e

Com2.

Algumas placas mãe modernas ainda disponibilizam aqueles antigos conectores apenas para

atender usuários que estejam ainda em transição para os novos periféricos. Nesse caso a placa mãe

utiliza uma controladora separada, chamada de ―Super I/O‖, para suprir os legacy ports porque os

chipset também já não dão suporte aos antigos conectores. A ―Super I/O‖ se liga à ponte sul e

disponibiliza os antigos conectores serial, paralelo, disco flexível, teclado e mouse. Algumas

controladoras ainda disponibilizam game port e infrared port.

Placas de expansão: Alguns exemplos de placas de expansão seriam: placa de rede, placa de

modem, etc. As placas de som ou multimitia já desapareceram, uma vez que o áudio onboard

atingiu uma qualidade excelente. A colocação de uma placa de expansão não dispensa a instalação

do software chamado ddrriivvee, necessário para que o novo dispositivo periférico realmente funcione.

Para ligar alguns periféricos, precisamos de cabos de energia e de sinal. A cabeação é hoje um

assunto preocupante para fabricantes e usuários de micros. Para ligar os periféricos ao

microcomputador são usados diversos tipos de cabos com conectores também bastante

diversificados. Qualquer computador, mesmo com um mínimo de periféricos, já exibe uma

quantidade impressionante de cabos de sinal e de força, uma média de dois cabos por periférico. Só

a CPU com impressora, vídeo e modem contribuem com pelo menos meia dúzia de cabos, isto

supondo teclado e mouse sem fio.

O futuro das placas mãe: A integração sempre foi uma forte tendência do hardware, e é nesta

direção que poderemos ter a mobo do futuro. Talvez tenhamos um PC totalmente contido numa

única pastilha de circuito integrado (CI). A National Semiconductors está desenvolvendo um chip

denominado Geode, que poderá fazer aposentar as placas mãe nos próximos anos.

Microprocessador

O processador ou CPU15

é um circuito integrado (CI), uma pastilha de poucos centímetros.

Ele fica dentro do gabinete, no módulo principal, mais exatamente na placa mãe, encaixado num

conector próprio. Até à época do processador Pentium, podia-se comprar uma placa mãe sem se

preocupar com o processador a ser utilizado porque os encaixes eram os mesmos para qualquer

fabricante. Mas os microprocessadores ficaram mais complexos e diversificados na arquitetura, nas

propriedades térmicas e até na tensão de alimentação que caiu e se distribuiu numa faixa de valores.

Hoje em dia, cada novo processador provavelmente

vai exigir um novo design de encaixe; principalmente

porque tem ocorrido aumento no numero de pinos.

Processadores modernos possuem centenas de

pinos de contato, mas o 4004 tinha apenas 16 pinos. O

clássico Pentium 60/66 MHz utilizava o socket 4 de

273 pinos, no qual a tensão de alimentação para o

processador era de 5 Volts.. O Pentium MMX

utilizava o socket 7 de 321 pinos que disponibilizava

uma tensão de alimentação entre 2,5 e 3,3 Vcc. Hoje,

um dos sockets com maior número de pinos é o socket

940 que disponibiliza uma tensão de alimentação para

a CPU ajustável na faixa de 0,8 a 1,55 Vcc. Fig.32 : Socket 478

15

CPU é a abreviatura de Central Processing Unit

Page 44: Fundamentos de informática

Introdução à informática 1. 44 Informática e Computadores

CEFET-MG

2011

Clock: O microprocessador funciona com seus circuitos todos sincronizados por um sinal

chamado clock, cuja tradução é relógio. O sinal de clock é uma onda de alta freqüência gerada pelo

circuito de clock. Não é uma onda senoidal; é mais parecida com uma onda quadrada. São pulsos

com transições muito rápidas entre os valores mínimo e máximo. A figura a seguir mostra a forma

de onda ideal do sinal de clock, com tempos de subida e descida nulos.

V

F

0s 1*10-9

s 2 ps 3 ps 4 ps 5 ps 6 ps t

Fig.33 : Sinal de Clock de 1 GHz, mostrando 6 ciclos completos - cada ciclo dura 1 ps = 1*10-6

segundos

Todo processador tem uma freqüência típica de trabalho. O valor nominal do clock pode ser

aumentado artificialmente através de técnicas de overclocking, para tornar mais veloz o

processamento, mas nenhuma dessas técnicas é recomendada porque implica grandes riscos e

aumenta o aquecimento da pastilha e consome mais energia. No corpo do chip processador vem

inscrita a freqüência máxima de operação, por exemplo ―486DX2-66‖ que neste caso não pode

ultrapassar 66 MHz de clock.

Rampas de transição: É na ocorrencia de uma transição ascendente ou

descendente que o sinal de clock atua nos circuitos do microprocessador.

Assim o clock marca a velocidade com que as instruções são executadas

pelo processador e sincroniza todos os circuitos.

A rampa ideal ou teórica é instantânea, isto é o tempo de subida ou

descida seria nulo. Mas, na prática há uma certa suavidade nas mudanças, de

sorte que os sinais gerados tem apenas uma semelhança com a onda

quadrada mostrada nas figuras mostradas antes. Alias já foi dito que ―a

natureza não dá saltos‖.

A placa mãe é responsável pela geração do sinal de clock, porem gera um sinal menor que o

exigido pelo processador. O clock gerado na mobo é um valor adequado ao funcionamento dos

circuitos da própria mobo. Mas o processador vai utilizar um valor de clock bem mais elevado.

Através de um esquema chamado multiplicação de clock, freqüência gerada na mobo é elevada até

o valor requerido pela CPU. Num processador PIII, por exemplo, sabendo que o barramento do

sistema tem velocidade de 100 MHz, se o fator multiplicador vale 6, então a máquina opera em 600

MHz. Clock externo é outro termo utilizado e se refere à freqüência de funcionamento da memória

RAM.

Memória RAM

Os computadores guardam os dados e as instruções em forma binária, bit a bit, em

dispositivos denominados memória. As memórias são organizadas em células e cada célula tem um

endereço único que a identifica. E cada célula tem exatamente 8 bits ou seja 1 byte.

Três tecnologias podem ser utilizadas para armazenar informações binárias:

Eletronica;

Magnética;

Optica.

V

F

Fig.34 : As rampas

do sinal de clock

Page 45: Fundamentos de informática

Introdução à informática 1. 45 Informática e Computadores

CEFET-MG

2011

As memórias de circuito eletrônico são constituídas por flip-flops e funcionam eletricamente,

não necessitando de partes mecânicas. Entretanto, é uma tecnologia muito cara. Memórias

eletrônicas podem ser permanentes (mais caras) ou não permanentes. A ROM é uma memória

permanente e a RAM é do tipo não permanente. O pendrive também é usa a tecnologia eletrônica;

não tem partes mecânicas e não precisa de drive.

Nas memórias magnéticas, os bits são gravados como minúsculas dipolos magnéticos em uma

mídia apropriada, que pode ser removível. A leitura e gravação na mídia é obtida por um dispositivo

de leituta e gravação, também chamado de drive. Assim temos 2 partes importantes:

Mídia magnética. Ex.: disco, cartao, fita, ...

Drive, que é o dispositivo leitor e gravador. Num HD, por exemplo, ele é responsável por

girar o disco e que dispõe de um sensor que move sobre o disco para fazer a leitura dos bits.

As memórias ópticas também precisam de uma mídia e de um drive. Nas memórias ópticas

geralmente são também utilizados discos. Na mídia são feitos sulcos ou pequenos buracos que serão

interpretados como bit 1 e a ausência de sulcos representa bit 0.

Os dispositivos de armazenamento tem 4 importantes características:

Velocidade e tempo de acesso;

Custo, que depende se a mídia é removível ou não;

Capacidade;

Tipo de acesso.

Diversas são as mídias usadas para gravar os dados e muitos são os dispositivos baseados

nestas mídias. Há uma grande variedade de mídias removíveis, que podem ser colocadas e retiradas

de seus drives. Outras mídias não podem ser removidas, como é o caso do HD.

Mídia de armazenamento é uma substancia que permite a gravação de dados, como por

exemplo o disco e a fita com suas camadas ferromagnéticas ou o CD e o DVD com suas superfícies

reflectoras.

Dispositivo de armazenamento é um aparelho mecânico (drive) que a gravação e leitura de

dados a partir de uma mídia específica.

Nas midias magnéticas, os bits são gravados pela magnetização de partículas microscópicas

da substancia que cobre a superfície dos discos ou das fitas magnéticas. É utilizada uma cabeça de

leitura e gravação, um mecanismo contendo uma bobina para detectar e também induzir o

magnetismo.

Nas mídias ópticas, os bits ficam registrados através de pontos espelhados (lands) e pontos

negros (pits) sobre a superfície do disco óptico. A gravação é obtida com um raio de luz lazer com a

potencia adequada para moldar o material. A leitura é feita emitindo um raio de luz que será

refletido ou não pelo ponto focado.

Os dispositivos de estado solido não tem partes mecânicas e consomem pouca energia para

manter os dados. São mais velozes do que os dispositivos magnéticos e ópticos justamente porque

não tem partes moveis.

Memótia de trabalho: A memória de trabalho ou RAM (Random Access Memory) é a memória

principal ou memória de trabalho onde são colocados os dados e os aplicativos abertos e o sistema

operacional. Esta memória presisa ser veloz porque ela trabalha diretamente com o

microprocessador. Ela fica na placa mãe, o mais próximo possível da CPU. O ideal é que o

processador obtenha acesso instantâneo à RAM. É isto possível?

Page 46: Fundamentos de informática

Introdução à informática 1. 46 Informática e Computadores

CEFET-MG

2011

A RAM tem as seguintes características:

É a memória de trabalho, usada para guardar programas e dados em utilização;

Tem acesso aleatório: A gravação ou a leitura pode ser feita em qualquer local da

memória;

É veloz. É muito rápida tanto no acesso como na recuperação de dados;

É volátil. Os dados são perdidos se a energia elétrica for cortada.

A RAM é memória temporária, que perde todo o seu conteúdo se o computador for desligado.

Tudo que você digita, por exemplo, é levado à RAM onde será gravado, podendo ser apagado

conforme o processamento em curso, claro. Toda vez que você ―abre‖ um programa, uma copia

dele é colocada na RAM para execução. No caso do sistema operacional, ele é o primeiro software

a ser executado e vai ficar rodando durante todo o funcionamento do ―micro‖.

A RAM trabalha com acesso aleatório aos dados nela contidos. Sua capacidade é hoje medida

em giga bytes. Geralmente a gente pode aumentar a capacidade de memória conforme a

necessidade. Quando falta memória, o computador pode utilizar o HD para simular memória RAM.

Este recurso é chamado de memória virtual e não é conveniente porque o HD é mais lento do que a

RAM.

As RAM se distinguem pela velocidade, tecnologia e configuração. A velocidade pode ser

expressa em nonosegundos (ns) ou em mega ciclos por segundo (MHz). SDRAM e RDRAM são

exemplos de tecnologia de memória RAM.

Circuito de Refresh: A tecnologia das memórias RAM utiliza transistores e capacitores. Cada

par transistor+capacitor representa um bit. É muito barata, mas a informação se enfraquece muito

rapidamente devido às fugas de corrente, existentes nos capacitores. Por isto é necessário um

circuito especial de reposição ou refresh para completar a carga de energia de cada célula, antes que

se esgote. O processo consiste em ler uma área da memória e imediatamente reescrever a

informação lida, na mesma área, sem modificações. Os refrescamentos ocorrem periodicamente,

com duração de apenas 1% do tempo total. Um refresh típico ocorre a cada 4 ou 8 ms.

Memory Controller: A RAM, com milhares de células, precisa de uma infraestrutura para

controlar o que sai (leitura) e o que chega (gravação). Este controle é realizado por circuitos

especializados, que realizam o seguinte:

Identificação da linha e coluna onde se encontra cada célula (row address select e

column address select);

Reposiçao periódica das cargas das células (refresh) - ;

Sinalização de leitura (read);

Sinalização de escrita (write enable);

Outras funções como a identificação da RAM: tipo, velocidade e capacitade.

Circuito de DMA: A função do DMA (Direct Memory Access) é permitir a comunicação

direta de um periférico com a memória de trabalho. O recurso DMA alivia o processador, pois

oferece condições para que um periférico acesse diretamente a memória RAM, liberando a CPU.

Memória Cache: A memória cache é uma memória auxiliar, de alta velocidade, com latência

de acesso entre 2 e 5 ns, que foi criada porque as memórias RAM são muito lentas em relação ao

processador. A RAM tem latência em torno de 50 ns. A cachê ou cache funciona como

intermediária entre o processador e a RAM. É usada para armazenamento temporário; ela libera logo

o processador e continua repassando os dados à RAM. Não se usa cache em lugar das RAM apenas

porque a cache tem um preço cerca de 100 vezes maior. O processador alcança a RAM pela via do

barramento especifico, mas passando primeiro pela memória cache.

Page 47: Fundamentos de informática

Introdução à informática 1. 47 Informática e Computadores

CEFET-MG

2011

O processador é muito mais rápido do que sua memória de trabalho. Desde os primeiros

computadores, este é um problema persistente mas que foi contornado com a utilização da memória

cache intermediando CPU e RAM. A figura a seguir mostra esta hierarquia da velocidade das

memórias.

Registradores

Capacidade Preço e Velocidade

Cache

Memória principal

Discos

A partir do processador Intel 486, a memória cache foi integrada ao processador. Era a

chamada cache interna ou cache de nível 1 ou L1. Em seguida surgiram as cache de nível 2, L2,

colocada na própria placa mãe.

Memórias cache são utillizadas em praticamente todos os módulos do computador. Até as

CPU se utilizam delas, para armazenamento temporário de instruções e dados que são utilizados

mais freqüentemente pelo processador.

RAM x Outras memórias: Veja a posição da memória de trabalho em relação à cache e aos

registradores do processador.

Capacidade Memória Latencia de acesso

< 1KB

1 MB

4 GB

400 GB

Registradores

Memória Cache (SRAM)

Memória de trabalho (DRAM)

Disco Rigido

1 ns

2-5 ns

50 ns

5 ms

Tempo de acesso: É o tempo médio que a memória RAM gasta para realizar um acesso até o

instante de iniciar o proximo. Este lapso de tempo é medido em nonossegundos. Este tempo é

subdividido em duas etapas: latência e tempo de transferência. A latência é o tempo que a memória

leva desde que recebe o pedido até se posicionar para ler o dado. O tempo de transferência é o

tempo necessário para transferir os dados por completo. As DRAM (SDR ou DDR) apresentam um

tempo de acesso de 50 a 150 nonossegundos. As SRAM possuem tempo de acesso de 10 ns.

BIOS (Basic Imput|Output System)

BIOS é a primeira camada de software do sistema. Quando você liga o computador, a CPU

nao sabe onde encontrar as instruções que há de executar. O BIOS então ensina o processador a

trabalhar. É claro que tudo é muito rápido, mas é assim que acontece.

Page 48: Fundamentos de informática

Introdução à informática 1. 48 Informática e Computadores

CEFET-MG

2011

A função inicial do Bios é checar se os circuitos, barramentos, memórias, discos e tudo mais

estejam funcionando em conjunto com a CPU. Se tudo estiver bem, a ultima tarefa do BIOS é

carregar o sistema operacional.

BIOS significa sistema, ―sistema básico de entrada e saída‖. No BIOS estão informações e

software especializado para reconhecer os componentes de hardware instalados, dar o boot, e prover

informações básicas para o funcionamento do micro. Quando ligamos a máquina, o BIOS conta a

memória disponível, identifica dispositivos plug-and-play instalados no micro e realiza uma

checagem geral dos componentes instalados e verifica se existe algum dispositivo novo.

O BIOS é constituído de 3 programas gravados em ROM: O primeiro programa é o BIOS

propriamente dito, que é responsável pelo reconhecimento dos periféricos. O segundo programa é o

POST (Power On Self Test), uma rotina de autoteste para a máquina. Por fim temos o programa de

SetUp, que configura a maquina. O Setup tem valores default para a configuração, mas adota

prioritariamente o que for estabelecido pelo usuário.

O Bios é constituído de uma memória do tipo EPROM, que só permite a leitura. Esta memória

guarda informações vitais para que os modulos componentes do microcomputador funcionem

corretamente. A parte relativa ao Setup é uma memória do tipo CMOS, esta permitindo leitura e

escrita. Para entrar no programa de set-up o usuário precisa teclar [Delete] ou [Ctrl]+[F2] nos

primeiros segundos de funcionamento da máquina.

As teclas mais usadas são as seguintes:

[Delete] (Esc para sair);

[F1] (F2 para sair);

[Ctrl]+[Alt] (Esc ou Ins ou Enter para sair);

[Ctrl]+[Alt] (Ctrl+S para sair).

O BIOS é gravado em um pequeno chip instalado na placa mãe. O BIOS é personalizado para

um modelo específico de placa.

Bateria: Na placa mãe existe uma bateria que é responsável pela alimentação do relógio de

tempo real do sistema e pela alimentação da memória C-MOS que guarda as configurações da

máquina (setup). A duração típica dessas baterias é de 10 anos, já que os chips CMOS modernos

consomem pouca corrente elétrica. Existem três tipos de bateria:

a) Bateria de Níquel-Cádmio: É recarregável e tem a forma de um cilindro. Pode descarregar

toda sua energia se o PC ficar muito tempo desligado, mas é recarregada com poucas

horas de equipamento ligado;

b) Bateria de Lítio: Não é recarregável e dura em torno de dois anos. Tem forma de moeda e

pode ser encontrada em lojas de artigos de relojoeiro;

c) Pastilha NVRAM: Não é exatamente uma bateria; consiste num chip com bateria interna,

de lítio, não recarregável e que dura dez anos. Se a carga se esgotar, troque o chip.

A bateria do PC, mais comumente na forma de moeda, é de pouca potencia e serve para

manter algumas informações quando a maquina está desligada. Esta bareria mantem as

configurações do chamado setup, a data e a hora e as configurações do pug-and-play.

Relógio do sistema: Na placa mãe do computador existe um circuito integrado especializado,

o RTC (Real Time Clock), que gera os pulsos para o relógio de tempo real do computador. Toda vez

que se dá boot no computador, é deste relógio que o S.O. obtém a data e a hora inicial. Existe um

componente desse que tem o oscilador e até a própria bateria integrados num chip. O C.I. DS12887,

do fabricante Dallas, é deste tipo. Nele há uma bateria que perdura por 10 anos, e o relógio trabalha

com uma precisão de 13 minutos/ano. Uma outra versão é o chip MC146818 da Motorola.

Page 49: Fundamentos de informática

Introdução à informática 1. 49 Informática e Computadores

CEFET-MG

2011

Real-Time Clock and CMOS Memory Chip

Esta pastilha contem dois módulos importantes, o relógio de tempo real que mantem data e

hora e a memória CMOS que guarda configuração conhecida como setup. Esta pastilha precisa de

energia para manter as informações e a bateria pode estar incrustrada no próprio chip ou

externamente (mais comum).

Hoje em dia, a memoria do sistema BIOS é do tipo flash, que permite atualização por

software. As anteriores memórias eram do tipo EEPROM. Alguns fabricantes de memória BIOS

são Award, American Megatrends (AMI) e Phoenix. O chip é fácil de ser identificado com estes

nomes inscritos na parte superior.

A memória CMOS é semi permanente, porque precisa de uma pequena porção de energia para

reter seu conteúdo. Esta memória é usada para guardar a configuração da maquina, os dados

necessários para o boot, o setup. Ela geralmente utiliza uma bateria do tipo moeda.

BIOS Obs. CMOS

Programas << contém >> Dados

Não volátil

(Mantem os dados quando

desligada)

Volátil

(Uma bateria a mantem os

dados)

Configurável Configuravel (setup)

64KB << capacidade >> 128KB

Periféricos

O processador sozinho tem pouca utilidade. É preciso acrescentar dispositivos que nos

permitam entrar com os dados (ex. teclado) e pelo menos enxergar os resultados (ex. monitor de

vídeo). É considerado periférico, qualquer equipamento ligdo ao micro para fornecer ou receber

dados. Os periféricos podem ser classificados conforme a operação seja de entrada ou de saída. E

ainda existem aqueles que permitem as duas operações. Os periféricos de entrada são os diversos

equipamentos através dos quais remetemos nossas informações iniciais para dentro do computador.

O mais importante certamente é o teclado. E os periféricos de saída são equipamentos através dos

quais obtemos as respostas de todas as informações processadas pelo computador. Entre os

principais, temos: vídeo, impressora, alto-falantes.

Existe uma infinidade de outros periféricos, para aplicações as mais variadas. Eis mais alguns

periféricos: Joystick, Scanner, Leitora de códigos de barra, Leitora de cartões magnéticos, Web

CAM, Zip Drive, Unidade de fita (Fita DAT), NoBreak,

Outra classificação dos periféricos é quanto à localização: internos e externos.

Periféricos internos: Alguns periféricos como o HD, drive de CD, memórias e modem, ficam

localizados internamente ao gabinete, e bem protegidos.

Periféricos externos: Muitos periféricos precisam ser manuseados e ficam do lado de fora do

gabinete, e se ligam à máquina através de cabos, ou raio infravermelho (IR) ou via rádio (wireless).

Energia elétrica

Toda maquina precisa de energia para funcionar. Os seres vivos também. Os animais tem uma

boca para se alimentar, o computador tem uma tomada para receber sua energia elétrica. Até o

ábaco precisava de energia, que no caso era energia mecânica provida pelo próprio operador ou

usuário.

Todos os circuitos eletrônicos precisam de energia eletrica, inclusive alguns pequenos

motores de ventoinhas, e acionadores de discos, alem do incontável numero de leds. A rede publica

Page 50: Fundamentos de informática

Introdução à informática 1. 50 Informática e Computadores

CEFET-MG

2011

de energia fornece eletricidade às residências nas tensões de 120 ou 220 Volts, mas o micro trabalha

com valores bem menores. A partir da tomada de 120 Volts na parede, a elétricidade percorre um

cabo de energia que vai direto ao modulo chamado de ffoonnttee ddee

aalliimmeennttaaççããoo, para tratada e colocada em níveis apropriados. Mas a

fonte faz muito mais do que isso; circuitos elétricos estabilizam as

tensões e correntes e filtram ruídos e interferências provenientes de

outros aparelhos, motores e fontes de radiação eletromagnetica. Fig.35 : Cabos de energia

Fonte de alimentação: A fonte transforma a energia recebida, de

corrente alternada (CA) para corrente contínua (CC), filtra os ruídos e a estabiliza. As fontes para

computador são do tipo chaveada porque são mais eficientes, exigem componentes menores, geram

pouco calor, etc.

A fonte de alimentação fica na parte posterior do gabinete onde

deve haver uma grelha para passagem da ventilação. A fonte é

responsável por alimentar todos os módulos existentes dentro do

gabinete do computador. A fonte disponibiliza dois cabos

especiais para alimentação da placa mãe e diversas outras tomadas

de corrente continua, em diversos níveis de tensão elétrica conforme

a necessidade dos periféricos internos. A capacidade da fonte está

geralmente entre 400 e 600 Watt. A fonte é projetada para

oferecer energia estável e com proteção por limite de corrente. Se

ocorrer um eventual curto circuito, a fonte se desliga

automaticamente, podendo ser religada para voltar a funcionar

perfeitamente. Os níveis típicos de tensão oferecidos pelas fontes

são os seguintes: Fig.36 : Fonte de Alimentaçao

o 5 Volts para os processadores, memória e outros circuitos digitais;

o 12 Volts para os motores dos acionadores de discos rígidos (HD) e flexíveis (FD);

o +12 Volts e -12 Volts para os circuitos das portas seriais;

o -5 Volts para componentes periféricos ligados à CPU.

Power Good: É um sinal lógico fornecido pela fonte de alimentação com a finalidade de

informar ao computador que a fonte está funcionando corretamente. Este sinal está disponível num

fio ou pino da fonte. Se o sinal Power Good estiver presente, energizado, o computador faz o boot.

Consumo de energia: O processador é o componente que mais consome energia. A placa de

vídeo também consome muita energia, por consta da GPU. E os obsoletos monitores CRT também

são grandes consumidores. A tabela a seguir mostra o consumo típico de cada componente.

Componente

Consum

o

[ Watt ]

Observações

Consum

o

[ Watt ]

Componente

Processador 50 a 100 15 RAM

Placa de vídeo 15 a 130 10 MoDem

Placa mãe (-

CPU) 20 a 30 10 Placa de rede

HD 20 Impressora

Gravador de

DVD 25 Do tipo CRT >> 70 Monitor

Teclado desprezi De cristal liquido 30 Monitor

Page 51: Fundamentos de informática

Introdução à informática 1. 51 Informática e Computadores

CEFET-MG

2011

vel (LCD) >>

Mouse 120 Cx. som +

Amplif.

MICROCOMPUTADOR: Arquitetura

Antes da adoção de uma arquitetura, os computadores eram projetados e construídos para

cumprir uma determinada tarefa única. Na época certamente foram construídas maquinas

especificas para calcular trajetórias balísticas, por exemplo. Um computador nessas condições

poderia rodar o programa de balística quantas vezes fosse necessário, mas não poderia fazer outra

coisa. Se surgisse um problema novo para ser resolvido, aquela maquina teria que sofrer uma

modificação no hardware, uma troca de programa e uma re-configuração até que pudesse rodar o

novo programa.

Arquitetura de Von Neumann

Finalmente, em 1948 foi construído o primeiro computador seguindo a arquitetura de Von

Neumann. A partir de então ficou extremamente fácil a tarefa de preparar a maquina para rodar um

novo programa. Naquela época, bastava especificar a nova tarefa armazenando as instruções na

memória.

De fato, a CPU apanha cada instrução na memória e executa as micro-operações lógicas e

aritméticas correspondentes. Ao final das instruções, o problema proposto terá sido solucionado

pelo computador. Para realizar um outro trabalho diferente, apenas era necessário carregar o novo

programa na memória.

A arquitetura de Von Neumann foi mesmo revolucionaria. Embora simples em sua

concepção, já no inicio ela incentivou novos avanços tecnológicos como a possibilidade de

armazenar mais de um programa na memória e gerenciar as seleções de alguma forma. E é bom

lembrar que esta arquitetura é utilizada até hoje, nos modernos computadores.

MICROCOMPUTADOR: Funcionamento

Quando você liga o computador, o processador tenta executar sua primeira instrução. Neste

momento o sistema operacional não pode oferecer uma instrução ao processador porque o SO ainda

está lá no HD e nada foi ainda copiado para a RAM. Neste período inicial, quem providencia as

primeiras instruções é o BIOS.

Inicialização

A inicialização do computador objetiva instalar o sistema operacional (S.O.) para deixar a

maquina em condições de uso. A instalação do S.O. é chamada de boot. Mas, antes de realizar o

boot, acontece um preparo ou pré-bootm que consiste em verificar todos os componentes da

maquina. Portanto a inicialização acontece em duas etapas.

1a etapa: Sequencia de pré-boot.

Uma sequencia pré-boot acontece em todo tipo de computador. É a etapa que antecede o IPL

(Initial Program Load) ou seja a carga do sistema (booting ou bootstrapping). Esta etapa é

responsável pelo seguinte:

Verificar a integridade do código do proprio BIOS;

Encontrar, ver o tamanho e verificar o funcionamento da memória principal;

Descobrir, inicializar e catologar todos os barramentos e dispositivos do sistema;

Page 52: Fundamentos de informática

Introdução à informática 1. 52 Informática e Computadores

CEFET-MG

2011

Passar o controle para outros BIOS especializados, quando for necessário;

Prover um sistema de interface com o usuario;

Identificar, organizar e selecionar qual dispositivo está disponível para o boot;

Constroi o ambiente para o S.O.;

2a etapa: Sequencia de boot

Quando você liga o computador, a fonte interna é ligada e inicia uma preparação a fim de

colocar as tensões necessárias nos diversos cabos de alimentação. Um cabinho denominado Power

Good sinaliza quando fica pronta esta preparação;

O processador inicia, porem não há nada na memória para ser executado. Mas o processador

está pré-programado para procurar por uma instrução de boot no BIOS, sempre no mesmo lugar na

memória do BIOS. Ela está sempre no endereço FFFF0h, exatamente no final da memória do

sistema. E lá está uma instrução, um junp, dizendo ao processador onde se localiza o verdadeiro

inicio do programa de inicialização do BIOS.

POST (Power-on self-test)

O BIOS realiza o POST. Se ocorrerem erros fatais, o processo de boot para. O POST então

emite um código de beeps.

O BIOS procura pela placa de vídeo, geralmente encontrada na posição C000h da memória

BIOS, e executa, o que faz inicializar a placa de vídeo. Geralmente as condições da interface de

vídeo serão mostradas no monitor.

Entao o BIOS verifica noutras memorias ROM de dispositivos, para ver se existem outros

BIOS. Se quaisquer outros BIOS forem encontrados, eles serão executados.

O BIOS então mostra seu status de inicialização na tela do monitor.

O BIOS agora realiza mais testes no sistema, inclusive a contagem da memória, o que pode

ser acompalhado no monitor. Se encontrar erro na memória, isto será informado com explicações.

O BIOS realiza mais testes e para determinar o hardware existente. Algumas configurações

são realizadas em função do hard existente, como por exemplo o ajuste de temporização da

memória RAM. Também o HD pode ter seus parâmetros ajustados dinamicamente. Com outros

periféricos pode acontecer o mesmo. Tambem os dispositivos plug and play serão configurados e

isto será mostrado na tela.

BIOS apresenta uma tela com um resumo da configuração do sistema.

BIOS inicia a procura por um drive a partir do qual fará o boot. Existe uma sequencia de

procura que foi configurada no setup e que geralmente começa com o HD e pode incluir até mesmo

o CD-ROM.

IPL (Initial Program Load)

Depois de identificar o drive de boot, o BIOS procura a informação de boot para iniciar o

processo de boot ou carregamento do sistema operacional. Se for a partir do HD, o BIOS vai

procurar a gravaçao (master boot record) no cilindro 0, cabeça 0 e setor 1 ou seja exatamente no

inicio do disco.

Se o setor for encontrado no HD, o BIOS inicia o processo de boot do sistema operacional

usando as informações do setor de boot. Mas, se o setor não for encontrado, o BIOS era tentar o

próximo dispositivo da sequencia de boot, até encontrar um dispositivo bootavel. Se não for

encontrado nenhum dispositivo bootavel, será mostrada uma mensagem de erro na tela, como por

exemplo ―No boot device available‖.

Page 53: Fundamentos de informática

Introdução à informática 1. 53 Informática e Computadores

CEFET-MG

2011

Este processo refere-se a um boot a frio, porque a máquina estava desligada, fria. Num boot a

quente as coisas seriam as mesmas exceto que seria pulada a parte do POST.

Funcionamento

O funcionamento de um microcomputador exige um sincronismo perfeito entre todos os

componentes da maquina para se obter a ordenação adequada de ações que vão resultar na resposta

esperada. Esta característica desfavorece qualquer estudo da maquina como um todo, ciclo por

ciclo. Devido a grande complexidade, o mais conveniente porem é estudar cada módulo

separadamente, incluindo depois uma visão do todo. Sabendo-se que a CPU controla todas as

coisas, fica mais cômodo estudá-la em primeiro lugar. Em seguida podem ser estudados os módulos

básicos e os periféricos, cada um de per si.

O funcionamento é mesmo um emaranhado de ações que perpassam e repassam cada bloco do

diagrama do microcomputador. Por exemplo, quando você toca numa tecla, uma informação sai do

contato elétrico daquela tecla e vai desencadear muitas reações pelos inúmeros circuitos do

computador, de uma forma bastante complexa, da qual daremos uma idéia descrevendo

sucintamente o que acontece.

Se o usuário pressiona uma tecla...

Os circuitos associados ao teclado ―sentem‖ quando uma tecla foi pressionada e diversas

etapas se seguirão até que o microcomputador detecte o evento, reconheça a tecla e a trate

convenientemente ao contexto ao qual pertença.

A título de exemplo, vamos supor que você está trabalhando no seu editor de textos e em

determinado momento você tecla a letra ―C‖ de Cefet. A reação da máquina seria aproximadamente

como se segue:

a) O teclado: emite um sinal elétrico chamado scan code para o computador, sinalizando que

uma tecla foi pressionada;

b) Na placa mãe, o controlador de teclado (um chip especializado) recebe o sinal, interpreta-

o como sendo a letra ―C‖ e o guarda numa posição reservada da memória. Em seguida

manda para o processador um sinal de aviso chamado interrupção;

c) O processador executa muitas tarefas diferentes e divide o tempo entre os dispositivos, de

sorte que uma interrupção há de esperar a sua vez conforme a prioridade dela. A

interrupção de teclado é a IRQ2 que tem prioridade 2. Quando chegar a hora do teclado,

então o processador o encaminha para o sistema operacional em uso;

d) O sistema operacional (neste exemplo o Windows, um sistema multitarefas) verifica em

qual janela foi teclada aquela letra e então envia uma mensagem para a janela ativa

dizendo que uma tecla foi pressionada;

e) A janela (que é o seu processador de textos) decide o que fazer com a tecla pressionada.

Por se tratar de uma letra comum, ela acrescentará a letra ao arquivo que você abriu,

ocupando um byte na memória RAM do computador. Em seguida a janela chamará o

sistema operacional para escrever a letra na tela do monitor;

f) O sistema operacional grava a letra numa posição adequada na memória de vídeo, que

fica na placa de vídeo, para que possa aparecer no monitor;

g) A placa de vídeo, por sua vez, atualiza a imagem do monitor à taxa de 60 a 100 vezes por

segundo. No próximo refresh, que acontecerá dentro de poucos microssegundos, a letra

finalmente aparecerá no monitor.

E, ao final, o usuário terá percebido apenas mais um caractere na tela do processador de texto.

Page 54: Fundamentos de informática

Introdução à informática 1. 54 Informática e Computadores

CEFET-MG

2011

A comunicação com os perifericos

A comunicação da CPU com os periféricos é problemática devido à heterogeneidade. Os

periféricos parecem não ter coisa alguma em comum. Eles se distinguem pelas características

físicas, pela conexão, pela pinagem. A comunicação tem protocolos diferentes na linguagem e no

formato dos dados e pode fluir num ou noutro sentido ou em ambos. A velocidade e o tempo de

resposta também variam. E até os fabricantes apresentam facilidades diferentes. Como pode a CPU

se entender com dispositivos tão diferentes? O sistema operacional sozinho não consegue resolver

esta situação.

Controladora

Todo dispositivo precisa de um programa que permita a comunicação com a CPU. O

programa pode estar na placa mãe em uma memória ROM, ou pode ser instalado o respectivo driver

a partir de um CD ou pode ser carregado na RAM durante a inicialização da maquina.

A comunicação do computador CPU com qualquer periférico é viabilizada através de uma

interface. Esta interface é chamada de controladora e sua função é fazer a conversão das

características do periférico e do computador. O S.O. disponibiliza APIs para cada tipo de

periférico, de forma genérica, não podendo atender as peculiaridades de cada dispositivo. Cabe ao

driver (device driver) fazer a tradução entre a API e o dispositivo. A placa da controladora ajusta os

níveis elétricos, o formato dos dados, os protocolos, as velocidades e os tempos, para que a

comunicação se estabeleça. Assim existem as placas ou controladoras de vídeo, de rede, etc. São

funções da controladora:

Conexão física. Ex.: diferentes níveis de tensão e corrente elétrica;

Conversão de protocolos. Ex.: ;

Conversao de tipos de dados. Ex.: ;

Armazenamento temporário, para ajustar as velocidades.

A controladora não consegue realizar todas as suas funções no hardware. É necessário instalar

um software gerenciador de dispositivo chamado de driver. A instalação de uma impressora, por

exemplo, requer a instalação do respectivo driver, geralmente a partir de um CD.

O que é uma API? API, de Application Programming Interface, é um conjunto de código

estabelecidos como padrão para oferecer funcionalidades aos programas aplicativos na

comunicação com os periféricos. Assim os programas não precisam entrar em detalhes para

comunicar com os periféricos de forma padronizada. A API é uma coleção de funções acessíveis

somente por programação. A API de um S.O. possui, por exemplo, uma grande quantidade de

funções que permitem ao programador emitir beeps, criar janelas, acessar arquivos, criptografar

dados, etc.

Circuito eletrônico

Circuito eletrônico é uma passagem ou caminho estabelecido com o uso de componentes

eletrônicos adequados para tratar um fluxo de elétrons com um propósito especifico. Os

componentes eletrônicos mais simples são os resistores, capacitores e indutores e só estes foram

usados nos primeiros computadores. Hoje em dia existem componentes mais elaborados como os

diversos modelos de diodo (retificador, detector, túnel, ...) e os inumeros transistores (bipolar, FET,

...). O componente mais comum nos circuitos integrados é o transistor.

Elétrico ou eletrônico? : É costume distinguir circuito elétrico e circuito eletrônico em função

da potencia aplicada. Podemos entender que o circuito elétrico trata com a eletricidade em potencias

Page 55: Fundamentos de informática

Introdução à informática 1. 55 Informática e Computadores

CEFET-MG

2011

mais elevadas para, por exemplo, iluminação, acionamento de motores, usos industrial, etc. Mas o

circuito eletrônico, pelo próprio termo, já nos conduz ao diminuto que é o eletron; portanto trata não

com a potencia, mas essencialmente com a informaçao. A citação seguinte pode ajudar.

“Um circuito elétrico é para produzir trabalho,

porem cabe ao circuito eletrônico tratar sinais de

informação e até decidir.”

Transporte: A função elementar inerente ao circuito eletrônico é transportar a informaçao de

um ponto a outro. Até um simples par de filetes, executa esta função e não utiliza qualquer

componente eletrônico.

Modulaçao: A eletricidade que flui pelos circuitos age como uma enxurrada de elétrons. A

tecnologia consegue transportar uma informação pela corrente de elétrons perturbando-a ao sabor

da informação, de alguma forma, talvez com aumentos e reduções do fluxo proporcionalmente ao

sinal da informação. A tecnica é chamada de modulação e existem inúmeras e variadas formas de

perturbar ou moldar. Na outra ponta do circuito, o fluxo de elétrons pode ser examinado para que as

variações sejam detectadas ou filtradas ou demoduladas, recompondo-se o sinal original.

Tratamento da informação: Um circuito eletronico pode tratar qualquer sinal ou informação

executando uma função de transformação ou uma composição de funções dentre inúmeras

possibilidades. Algumas funções características são, por exemplo, amplificar, atenuar, distorcer,

modular, defasar, sincronizar, filtrar, codificar, etc.

Alem disso, um circuito eletrônico pode também gerar sinais de toda sorte. Os sintetizadores,

por exemplo, geram notas musicais com grande estabilidade e precisão.

Quando a informação vem de fora... : Quando a informação vem de fora, de outro meio, o

circuito elétronico precisa da ajuda de um dispositivo transformador ou transdutor ou simplesmente

de um sensor. Num microfone, por exemplo, existe um transdutor capaz de converter as

compressões e expansões do ar relativas à voz humana, em uma corrente elétrica que reflete aquele

som. Um sensor é um dispositivo mais simples que apenas sinaliza ―sim‖ ou ―não‖ para uma

determinada ocorrencia. Nos automóveis existe um sensor de temperatura do motor que sinaliza

para o ventilador quando é necessário realizar um resfriamento forçado.

Um bom exemplo de transdutor ocorre quando a onda sonora de uma nota musical de violino

ou a voz do cantor atinge um microfone. O sopro no microfone provoca uma serie de pequenos

movimentos, com intensidades variáveis, nos cristais piezoelétricos16

. Ali, as ondas sonoras

perturbam o cristal e as pressões mecânicas fazem gerar um sinal elétrico que é uma representação

elétrica do sinal sonoro original. O sinal elétrico gerado ao sabor da onda sonora vai agora percorrer

o circuito eletrônico. O circuito, através de seus componentes resistivos e capacitivos e indutivos,

vai tratar a informação e o resultado será conforme o propósito do aparelho em uso. O sinal será

amplificado para ser levado aos alto-falantes, ou será conduzido ao computador para algum

processamento, ou seguirá até passar pelo modem e alcançar o fio telefônico, ou coisa semelhante.

Existe uma infinidade de transdutores e sensores muito eficientes como o microfone e a célula

fotoelétrica. Quando aos transdutores, sempre existe um dispositivo capaz de realizar a operação

inversa. Assim podemos vê-los aos pares: microfone e alto-falante, célula fotoelétrica e led, sensor

magnético e eletro magnetismo, e assim por diante.

TTiippooss ddee cciirrccuuiittoo eelleettrrôônniiccoo

O circuito eletrônico trabalha com a informação elétrica de forma analógica ou digital,

conforme tenha sido projetado e construído.

16

Um cristal piezoeletrico possui a propriedade de gerar uma tensão elétrica quando pressionado.

Page 56: Fundamentos de informática

Introdução à informática 1. 56 Informática e Computadores

CEFET-MG

2011

Informação analógica: Uma informação analógica ou sinal analógico movimenta-se

suavemente pelos valores entre um ponto e outro passando por todos os valores intermediários

possíveis. Até o ponto em que a ciência avançou, a natureza parece emitir informações

essencialmente analógicas. Isto concorda com o dito de que ―a natureza dão dá saltos‖. Mas não se

trata de uma conclusão definitiva! O problema é que já no inicio do presente século de 2008, foram

descobertas novas partículas sub atômicas, isto indicando que a matéria é mais rica do que se

pensava.

Circuito analógico: Um circuito analógico trata grandezas analógicas, cujas variações ocorrem

de forma contínua, sem saltos. A eletrônica analógica é obtida com circuitos mais simples, o que

parece ser uma grande vantagem. Entretanto, os circuitos analógicos sempre introduzem

deformações no sinal. E as deformações são cumulativas! Um exemplo contundente é a xerox

analógica que deteriora a cópia. Se forem tiradas ‗n‘ cópias xerox de xerox usando sempre a copia

mais recente, a copia final poderá ficar irreconhecível.

Informação digital: A informação na forma digital é uma criaçao do homem! É uma excelente

solução para o problema da deformação cumulativa. O que fazemos é uma codificaçao do sinal

analógico logo na origem, para que não sofra mais nenhuma degradação alem daquela devida ao

próprio processo de digitalização. Quando digitalizamos a informação, ela passa a ser representada

na forma numérica e, portanto entra em ―proteção‖ de calculo. na proteção ssa a original, nós a

codificamos, nós a transformamos em número, número binário. A partir daí, manipulamos tudo com

as regras e leis da Matemática. Dessa forma, a informação estará confinada ao bem conhecido

ambiente dos numeros, podendo ser manipulada, mas não destruída nem prejudicada em sua

integridade.

Nos circuitos digitais os sinais apresentam apenas dois valores válidos e bem definidos e

comutam instantaneamente de um para o outro valor formando cadeias de zeros e uns. Os circuitos

eletrônicos da placa mãe trabalham essencialmente na forma digital.

Circuito digital: Um circuito digital trata grandezas digitais, aquelas que variam aos saltos,

com transições muito rápidas entre um e outro estado. São circuitos mais elaborados que,

entretanto, apresentam importantes vantagens:

Mantém a integridade da informação;

Há maior facilidade para projetar;

O armazenamento de informações é mais simples;

Possui um alto grau de precisão;

A programação das operações é inerente ao ambiente;

Tem maior imunidade a ruídos;

São mais adequados à integração (CIs)

Uma vez que uma informação é digitalizada, ela não mais se deteriora enquanto estiver no

formato digital. Assim, a tendência é digitalizar os sistemas. Um exemplo atual é o que está

ocorrendo atualmente com os serviços de televisão. Está chegando a TV digital, de alta definição.

Digitalização

A figura a seguir mostra as etapas do processo de digitalização de uma informação analógica

na forma de sinal elétrico. Observe que foram necessários 3 bits para coficar cada amostra.

Page 57: Fundamentos de informática

Introdução à informática 1. 57 Informática e Computadores

CEFET-MG

2011

Am

pli

tude

6

4

AAmmoossttrraaggeemm >> << Ex.: 45 amostras /

seg.

2

0

temp

o

7

Am

pli

tude

6 6

5

4

4

QQuuaannttiizzaaççããoo >> 3 3 3 << Ex.: Tensão

elétrica [mV]

2

2

1

0

0

temp

o

CCooddiiffiiccaaççããoo >> 1 0 1 1 1 1 0 1 1 1 0 0 0 1 0 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 << Ex.: Valor Binário

puro

V

F

SSiinnaall ddiiggiittaall >> << Ex.: ØØ Volts e

+55 Volts

temp

o

Fig.37 : As etapas do processo de digitalização de um sinal elétrico analógico

Hardware e software em ação...

Sabemos que a energia utilizada pelo hardware é a corrente elétrica. Portanto os circuitos do

computador reconhecerão uma informação se ela estiver representada eletricamente usando o

código de sua linguagem, que é a linguagem lógica ou linguagem de máquina. A linguagem de

máquina é restrita a dois símbolos conhecidos com estes nomes: verdadeiro (true) e falso (false).

Este par de símbolos tem outras designações com as quais ficam bem compreendidos num ambiente

especifico. Na linguagem de programação C++, por exemplo, uma função do tipo int retornaria

esses valores sempre com o valor 1, se verdadeiro, ou Ø, se falso. Na eletrônica digital, um Led17

,

se usado para representar um valor lógico, certamente o indicaria estando aceso (verdadeiro) ou

apagado (falso). Também no hardware dos microcomputadores esses níveis lógicos têm uma

tradução perfeita para níveis elétricos. Os valores Verdadeiro e falso tornam se níveis elétricos

17

LED (Light Emitting Diode) é um dispositivo emissor de luz

Sinal Analógico

Page 58: Fundamentos de informática

Introdução à informática 1. 58 Informática e Computadores

CEFET-MG

2011

distintos como cinco Volts e zero Volts. Outros valores podem ser utilizados porque os circuitos são

construídos para distinguir duas situações: presença de energia elétrica (valor 1 ou chave elétrica

ligada) e ausência de energia elétrica (valor Ø ou chave desligada). Nesta característica binária está

baseada toda a teoria da lógica digital dos computadores, que emprega apenas dois dígitos ―Ø‖ e

―1‖ para representar as grandezas.

No cumprimento de uma tarefa, o software executa cada instrução, uma após a outra,

percorrendo um caminho lógico descrito a partir de escolhas elementares do tipo ―Sim | Não‖. O

andamento da tarefa se faz pelo movimento, ou mais tecnicamente pela comutação, de circuitos

elétricos formados por inúmeros segmentos que se interligam ao sabor das operações On | Off de

milhares de chaves eletrônicas. É tão somente devido a essa simplicidade de um ―sim‖ e de um

―não‖ que se chegou ao alto grau de precisão da tecnologia digital.

Portanto, os bits são os blocos construtores da informação digital.

Unidade Central de Processamento

O processador é a Unidade Central de Processamento, uma pastilha (chip) que controla todas

as operações do computador. É feito de centenas de milhares de minúsculos interruptores elétricos e

caminhos (bus) para permitir ao microprocessador realizar as operações lógicas e aritméticas e

direcionar o fluxo das informações binárias que lhe chegam ou dele saem. Um processador

moderno, da família ―Core 2 Duo‖ por exemplo, tem cerca de 300 milhões de transistores.

AA CCPPUU vviissttaa ppoorr ddeennttrroo

A CPU está dividida funcionalmente, em três partes:

o Unidade Lógica e Aritmética (ULA);

o Unidade de Controle (UC);

o Rede de Registradores (RR).

UULLAA: é o setor de ―produção‖, a parte motora do processador. É a calculadora da CPU. É

responsável pelas seguintes tarefas:

Cálculos aritméticos, adição, subtração e, por extensão, a multiplicação e a divisão;

Operações e comparações com as lógicas And, Or, Not e diversas combinações destas;

Utilização dos registradores para guardar os dados em processamento.

UUCC: é o setor ―administrativo‖, a parte regente ou ordenadora. Em seus circuitos, esta unidade

possui uma listagem de todas as possíveis instruções e os respectivos passos para executá-las. Esta

unidade de controle é responsável pelas seguintes tarefas:

Acesso às instruções do programa, sequencialmente, e decodificação destas mesmas

instruções, conforme a lista de que dispõe;

Coordenação do fluxo de dados que entram e saem da ULA, passando pelos

registradores, memória e dispositivos de saída;

Controle do que fazer e quando fazer.

RRRR: é o setor de ―almoxarifado‖, a parte responsável por receber e guardar e despachar dados

e valores intermediários. Para guardar os dados são utilizadas ―embalagens‖ próprias para 1 ou 2

bytes. São dezenas de pequenas memórias chamadas de acumuladores ou registradores, de 1 ou 2

bytes, usadas para guardar valores. Alguns registradores são especializados para guardar endereço,

flags, etc. Outros são de propósito geral, e o programador pode usá-los como aprouver. Alguns dos

registradores de 2 bytes são assim designados: ax, bx, cx, dx, si, di, cflag e flags. Como

registradores de um byte podemos citar: al, ah, bl, bh, cl, ch,dl e dh. A latência de acesso a esses

registradores é de 1 ns.

Page 59: Fundamentos de informática

Introdução à informática 1. 59 Informática e Computadores

CEFET-MG

2011

Observação: O conjunto de instruções de uma CPU é particular do fabricante. De um

fabricante para outro hão há compatibilidade, e mesmo entre modelos diferentes. Por esta razão,

falamos em famílias de processadores, Intel, AMD, Cyrix

Limites do PC

De fato, o PC é mesmo uma ferramenta universal da melhor qualidade. E nesta maquina de

natureza dual, percebemos que a característica da flexibilidade está justamente na parte soft, que é

suprida diretamente pelo homem via código escrito por programadores. Assim, o lado soft do PC

nunca foi barreira para o aprimoramento da maquina, mas sim a escassez de espaço para ele no

hardware e a eficiência do processador e seus circuitos de apoio.

Limites: Pois bem, o avanço do PC sempre esteve dependente do hardware, apesar da

continua e relativamente rápida evolução tecnológica. Por outro lado, o software nunca foi

considerado barreira ao desenvolvimento. Mas, uma outra verdade é que a pausa em cada nova

tecnologia de hardware tem proporcionado um tempo útil para a criação de novas técnicas de

programação. Assim tem ocorrido até os dias atuais. Hoje em dia o mundo real é ―copiado‖ para as

linhas de código como objetos virtuais ou representativos da realidade do mundo. Esta técnica

permite construir uma versão do objeto real para que ele exista no código com todas as suas

propriedades e até mesmo com algumas mais, conforme o interesse do próprio programador. É uma

forma de refletir o mundo real para dentro do programa de computador, o que facilita as

manipulações do objeto pelo soft, de maneira muitas vezes intuitiva, como se faz no mundo real.

CPUs de múltiplos núcleos: Ao colocar dois núcleos em uma CPU, a tecnologia apenas

iniciou uma importante evolução do hardware. Múltiplos núcleos é agora o caminho para aumentar

a eficiência das CPUs. Para o sistema operacional, houve algum impacto e muitos pensaram num

possível gargalo por conta do software. Mas o soft reage mais rapidamente através das mentes

brilhantes de programadores em todo o mundo. Na verdade o Windows, por exemplo, já no inicio

da tecnologia, estava preparado para gerenciar até 16 núcleos; apenas não existia a oportunidade de

aprimoramento face à pouca disponibilidade do hardware até então.

Dois núcleos já é o padrão de mercado em 2008 e os ―quad core‖ já estão sendo cobiçados

pelos aficionados por jogos de computador.

Robótica: Um bom caminho para melhorar a eficiência das CPUs é mesmo a tecnologia de

múltiplos núcleos. O hardware da linha de frente também já tem um bom caminho; está sendo

traçado pela robótica. É através da robótica que hoje o computador tem expandido mais

rapidamente sua atuação em inúmeras áreas da atividade humana, mas especialmente na medicina.

Muitos são os exemplos de utilização de robôs, desde as minúsculas sondas da nanotecnologia

até aquelas grandes maquinas utilizadas na industria pesada. Um bom exemplo na área medica

aconteceu em 12 de maio do corrente ano de 2008, no Canadá. Veja as noticias a seguir.

Noticia de 27 de Fevereiro de 2008

Pesquisadores das Universidades de Ritsumeikan e Shiga, no Japão,

desenvolveram um protótipo de um robô que é controlado remotamente

depois de inserido no corpo humano através de incisão. O dispositivo é

guiado utilizando uma imagem do paciente obtida através de uma

ressonância magnética.

Noticia divulgada em 31de Março de 2008, uma segunda feira

Page 60: Fundamentos de informática

Introdução à informática 1. 60 Informática e Computadores

CEFET-MG

2011

O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentos

micro-invasivos, estreou neste domingo no Brasil, no Hospital Sírio-

Libanês, em São Paulo.

O robô cirúrgico, que representa um investimento de quase R$ 5 milhões,

atuou em

duas cirurgias de prostatectomia (retirada da próstata), realizadas no

último domingo.

Acontecido em 12 de Maio de 2008 no Canadá

( University of Calgary Faculty of Medicine )

Um robô foi utilizado numa cirurgia de remoção de tumor cerebral, pela

primeira vez

no mundo, no Canadá. A operação foi realizada em uma mulher de 21

anos,

Paige Nickason, com o NeuroArm, um aparelho de dois braços

comandado por computador, segundo o jornal Daily Mail.

Fonte: http:// noticias.terra.com.br

O futuro do PC

Neste seculo XXI, os microcomputadores estão atingindo o estado da arte através dos

monitores sensíveis ao toque (touchscreen). A atençao de projetistas e criadores está abrindo um

pouco mais para a interatividade amigável entre homem e maquina. Por sua vez, o software está

sendo reescrito para que as ações sejam intuitivas ao máximo. Já se diz que os manuais, as cartelas

de referencia, e os tutoriasisestão com os dias contados. O novo produto da Microsoft está

confirmando esta tendência. O novo Windows vai dispensar teclado e mouse na maior parte das

tarefas. Maior ênfase está sendo dada à fala, à vesao e ao gestual.

MICROCOMPUTADOR: Programação

Nos primeiros computadores digitais a programação tinha que considerar todos os detalhes do

hardware. Existiam poucos computadores e todo usuário era também programador. Não existia

sistema operacional e cada um escrevia seu próprio programa em Assembly, tendo que controlar

com ele toda a máquina, nos mínimos detalhes.

Sistema Operacional

Hoje em dia existe o Sistema Operacional (S.O.) que facilita a vida dos programadores. Ele é

imprescindível, porque tem a função específica de fazer o computador funcionar. O S.O. é aquele

programa que é copiado para a memória de trabalho e roda automaticamente quando você liga o

computador. Os outros programas de interesse do usuário só podem ser executados após a ação do

Sistema Operacional. O S.O. tem nome e marca e pode ser um Windows ou um Linux ou algum

outro menos conhecido.

O S.O. é um soft especial; é o primeiro programa que roda quando ligamos o computador. E

permanece em funcionamento ininterrupto, até que o computador seja desligado, porque sua função

é servir de interface entre o hardware e os demais programas. Nenhum aplicativo precisa passar

pelas dificuldades da complicada comunicação com o hardware, porque existe um intermediário

que é o S.O. Escrever aplicativos hoje é relativamente fácil porque a linguagem resolve tudo a

Page 61: Fundamentos de informática

Introdução à informática 1. 61 Informática e Computadores

CEFET-MG

2011

nível de sistema operacional, não precisando entrar nos íntimos detalhes do hardware, porque o

Sistema Operacional cuida das minúcias. Em outras palavras podemos dizer que o Sistema

Operacional gerencia os recursos do computador para facilitar as coisas para os outros softwares.

Símbolos e Códigos

Internamente, os circuitos do computador só reconhecem os valores lógicos (V e F), mas o

processador os recebe e trata, um só deles ou suas longas seqüências, com a mesma facilidade. O

segredo está em que o processador sempre interpreta o que lhe chega como número binário. Assim,

se o valor 65 é o código da letra ‗A‘, então a representação lógica dessa letra vai corresponder à

seqüência de valores lógicos ―VFFFFFV‖ identifica o número binário 1000001. Note que cada

elemento da seqüência lógica e cada bit18

do número binário tem uma mesma natureza dual, de 2

valores possíveis V e F ou Ø e 1. Portanto, podemos dizer que os computadores trabalham com

valores lógicos ou com números binários.

Quando enviamos dados ao computador, nós o fazemos com inúmeros símbolos como letras,

caracteres de pontuação, números, teclas de controle, e outros dentre os mais simples. De outra

sorte, quando recebemos resposta da máquina, nos a queremos no nosso formato de texto ou figura

ou valor numérico decimal, ou coisa parecida. Assim, há necessidade de codificar nossos dados

para que o computador os receba e entenda e, de forma análoga, decodificar a resposta da máquina

para reproduzir os caracteres e símbolos da linguagem humana.

Código ASCII

O código ASCII (American Standard Code for Information Interchange) surgiu para permitir

que os caracteres da linguagem escrita e números e tantos outros símbolos fossem reconhecidos

pelo computador em sua linguagem tão exata, mas pobre de símbolos. Que pena! Codificaram

inicialmente apenas os caracteres do idioma inglês. Era um código daquele país e certamente não

pensaram na nossa letra ‗C‘ com cedilha e nem atentaram para os acentos.

Histórico: A codificação dos caracteres alfabéticos foi feita pela primeira vez nos Estados

Unidos. No primeiro momento, em 1963, o código ASCII foi criado comportando 128 combinações

de código. Era, portanto, um código de 7 bits.

Quando se começou a editar textos em idiomas que usam caracteres acentuados e símbolos

gráficos adicionais, constatou-se que 128 símbolos era pouco. Num segundo momento, em 1968, o

código foi expandido para 256 códigos para acomodar outros caracteres. E, em 1981 os caracteres

estendidos foram redefinidos para uso no IBM-PC. Ficou assim estabelecido um padrão que durou

até a chegada do UNICODE.

Exemplos: Observe os exemplos mostrados na tabela a seguir. Veja como o código cresce

com a ordem alfabética das letras (e também dos caracteres numéricos). Isto é providencial, para

facilitar as ordenações de caracteres, símbolos, palavras, e assim por diante. Observe também que o

código da letra maiúscula é distinto do código da letra minúscula.

Nas primeiras posições da tabela ASCII estão os caracteres de controle, uteis para executar

operações tais como a comunicação, o posicionamento no vídeo, etc. Veja a tabela a seguir.

18

Termo que designa cada ddiiggiittoo de um número bbiinnáárriioo. Vem de Binary Digit.

Page 62: Fundamentos de informática

Introdução à informática 1. 62 Informática e Computadores

CEFET-MG

2011

Código Código

Nome Descrição Tecla de

atalho decimal hexadecimal Comentário

Em

c++

NUL Null character CTRL+@ 0 00 Terminador

de strings ends

SOH Start of header CTRL+A 1 01

STX Start of text CTRL+B 2 02

ETX End of text CTRL+C 3 03

EOT End of transmission CTRL+D 4 04

ENQ Enquiry CTRL+E 5 05

ACK Acknowledge CTRL+F 6 06

BEL Bell CTRL+G 7 07 Emite um

beep

BS Backspace CTRL+H 8 08 Volta o cursor

HT Horizontal tab CTRL+I 9 09 Tabulação

LF Line feed CTRL+J 10 0A Pula uma

linha

VT Vertical tab CTRL+K 11 0B

FF Form feed (new

page) CTRL+L 12 0C

CR Carriage return CTRL+M 13 0D ENTER endl

SO Shift out CTRL+N 14 0E

SI Shift in CTRL+O 15 0F

DEL Delete CTRL+P 16 10

DC1 Device control 1 CTRL+Q 17 11

DC2 Device control 2 CTRL+R 18 12

DC3 Device control 3 CTRL+S 19 13

DC4 Device control 4 CTRL+T 20 14

NAK Negative

acknowledge CTRL+U 21 15

SYN Synchronize CTRL+V 22 16

ETB End of text block CTRL+W 23 17

CAN Cancel CTRL+X 24 18

EM End of medium CTRL+Y 25 19

SUB Substitute CTRL+Z 26 1A Fim de

arquivo

ESC Escape CTRL+[ 27 1B ESC

Page 63: Fundamentos de informática

Introdução à informática 1. 63 Informática e Computadores

CEFET-MG

2011

Código Código

Nome Descrição Tecla de

atalho decimal hexadecimal Comentário

Em

c++

FS File separator CTRL+/ 28 1C

GS Group separator CTRL+] 29 1D

RS Record separator CTRL+^ 30 1E

US Unit separator CTRL+_ 31 1F

Código EBCDIC

EBCDIC (Extended Binary Coded Decimal Interchange Code) é um outro código de 256

combinações, que é utilizado nos mainframes da IBM.

UNICODE

Um problema maior surgiu quando se pensou em utilizar um mesmo editor de texto tanto no

ocidente como em continentes asiáticos e em paises que usam alfabeto cirílico, hebreu, árabe, etc.

Os 256 símbolos do código ASCII estendido não eram o bastante para todos os idiomas. Decidiu-se

então padronizar um novo conjunto de símbolos capaz de exprimir todos os caracteres de todos os

alfabetos de todos os idiomas conhecidos. Optou-se por um código binário de 16 bits, ao qual se

deu o nome de UNICODE. O novo código, de dois bytes (8+8=16 bits), permite agora um total de

65.536 diferentes caracteres. Com tal capacidade, o novo código oferece um número imenso de

símbolos de uso corrente na matemática, biologia e diversos outros ramos do conhecimento. Hoje

em dia o Windows usa o Unicode por padrão.

O unicode tornou-se padrão em todos os computadores, absorvendo o antigo código ASCII de

forma compatível com o antigo padrão. Assim, no geral, o antigo código ASCII está inserido no

unicode com os valores originalmente estabelecidos em ASCII.

Síntese: O UniCode padroniza um único número para todos os catacteres ou simbolos, não

interessando qual seja a plataforma, nem programa, nem linguagem. Para saber mais, entre no site

do UniCode:

h t t p : / / w w w . u n i c o d e . o r g

Utilização: No editor de textos Word, por exemplo, você pode inserir qualquer símbolo

unicode em seu trabalho. Digite o valor Unicode em hexadecimal e tecle o atalho [Alt]+[X]. O

símbolo vai aparecer substituindo o valor Unicode que você digitou. Sabendo, por exemplo, que o

código do Euro, moeda européia, vale 2200AACC em hexadecimal, faça o seguinte:

Digite: 20AC ;

Tecle Alt+X ;

O que você digitou vai ser substituído pelo símbolo €.

Linguagem de programaçao

A linguagem que o computador reconhece é uma só. Os técnicos a chamam de linguagem de

máquina. É uma linguagem de apenas dois símbolos; seus ―textos‖ são formados por longas cadeias

de zeros (Ø) e uns (1). O programador até pode escrever algumas instruções nessa linguagem de

Page 64: Fundamentos de informática

Introdução à informática 1. 64 Informática e Computadores

CEFET-MG

2011

baixo nível, mas isto seria um tédio. No seu dia a dia, todo programador utiliza uma linguagem de

alto nível, mais próxima de uma linguagem humana e muito distante do hardware. A linguagem

―C++‖ é um exemplo de linguagem de programação de alto nível cujo código, em Inglês, pode ser

lido por qualquer pessoa que também conheça os símbolos da matemática e da lógica. Veja o

exemplo a seguir:

Instruções em C++ Em português claro

do {

x /= 2;

} while(x<10);

faça ...

x = parte inteira da divisão de x por 2

enquanto x for menor que 10

Depois de escrever um software, o programador precisará traduzir todo o código para a

linguagem de máquina para que o hardware a entenda. Esta tarefa é sempre executada por um

aplicativo, um programa especial chamado compilador.

Existem muitas linguagens e linguagens de diversos níveis entre máquinas e humanos. Uma

linguagem de nível mais baixo, que está exatamente logo acima do nível de máquina (Øs e 1s), é o

Assembly.

Linguagem Assembly: Assembly é considerada linguagem de baixo nível porque está a um

passo da linguagem de máquina. Instruções Assembly são mnemônicos que descrevem cada uma

das operações básicas que o processador vai executar. Cada mnemônico, com seus parâmetros, tem

uma correspondência no formato de zeros e uns da linguagem de máquina. Portanto, Assembly é

uma linguagem de baixo nível embora ainda não seja propriamente a linguagem de máquina. A

compilação neste caso é muito simples, praticamente consiste numa entrada em tabela de conversão

para gerar a saída na forma compilada, com os zeros e uns. Veja um exemplo de instrução em

Assembly:

Instrução Comentário Obs.

OUT 26,255

OUT 26,Ø

Envia o valor 255 ou seja ―11111111‖ à

porta 26

Envia o valor Ø para a porta 26

As duas instruções, nesta

ordem, inicializam a porta

26

A linguagem Assembly é um recurso para facilitar a montagem das instruções em linguagem

de máquina. O resultado é uma série interminável de zeros e uns. No exemplo anterior o

mnemônico ―out‖ visivelmente se refere ao termo output da linguagem internacional e será

substituído por uma string de zeros e uns da mesma forma que os números usados como

parâmetros.

Linguagem de máquina: É a forma como as instruções e os dados precisam estar para serem

interpretados pelo computador e em última análise pelo processador.

Assembler : Este é o nome do compilador da linguagem Assembly. Na verdade o Assembler é

simplesmente um montador que gera, a partir dos mnemônicos, as seqüências de Øs e 1s só

inteligíveis para o próprio processador. Veja os exemplos a seguir:

Mnemônico

Assembly

Comentário Linguagem de

Máquina

LD A,C Carrega (load) o registrador A Ø1111ØØ1

Page 65: Fundamentos de informática

Introdução à informática 1. 65 Informática e Computadores

CEFET-MG

2011

com o valor do registrador C

Se fizermos uma análise do número binário do exemplo acima, poderemos identificar os

códigos de cada parte do mnemônico. Basta fazer o percurso contrário e estaremos mostrando como

montar o código binário, o que justifica o nome do Assembler (montador):

Ø 1 1 1 1 Ø Ø 1

Compilador: Linguagens de alto nível também precisam ser transformadas em linguagem de

máquina, antes de serem submetidas ao processador. Mas, neste caso a distância até à linguagem de

máquina é muito maior. O compilador é o aplicativo que faz esta transformação, certamente

utilizando um montador ao final do processo. Linguagens de baixo nível também precisam de um

compilador, mas a tarefa fica mais simples devido à proximidade em relação à linguagem de

máquina. O compilador do Assembly é chamado montador (Assembler), por ser tão mais simples

quanto uma tabela com coluna de entrada e coluna de saída.

Códigos: As instruções escritas numa linguagem de alto nível constituem o que chamamos

―código fonte‖. Depois de compilar um programa, o resultado em linguagem de máquina é

denominado ―código de máquina‖ ou ―código objeto‖.

Interrupções

Uma interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fim

de tratar uma situação nova. O processador pode estar executando um programa, mas se você

pressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo para

verificar o que aconteceu. O processador faz esta verificação rapidamente, em poucos

microsegundos, e volta ao processamento normal. Isto é chamado de interrupção.

As interrupções são classificadas em interrupções de hardware e interrupções de software.

Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é uma

interrupção de hardware. Uma divisão por zero encontrada em um aplicativo, é outro exemplo de

interrupção, neste caso uma interrupção de software. O processador atende a cada interrupção

através de uma função ou rotina adequada (interrupt handler). Quando termina a execução da

rotina, volta ao processamento original.

Interrupção de hardware: é uma interrupção provocada por algum dos periféricos do

computador. Estas interrupções chegam à CPU passando por um circuito controlador de

interrupções. Nos antigos PCs, o controlador de interrupções era implementado com dois circuitos

integrados 8259A em cascata, para fornecer 15 entradas de interrupção. Nos PCs modernos, este

controle é implementado de outra forma, e oferece 16 linhas de interrupção. Se alguma dessas

linhas mudar de estado lógico, de Ø para 1, então um pedido de interrupção acaba de ser feito.

As interrupções de hardware podem ser de dois tipos:

Mascaráveis: refere-se a interrupções que não precisam ser atendidas de imediato, podem

esperar, ou podem ser ignoradas;

Não mascaráveis: refere-se a interrupções que não podem ser ignoradas. Na CPU existe

um pino chamado NMI (Non Mascarable Interrupt), específico para receber esta

informação.

LD

A

B

A

B A

B

A‘

A LD

C

A

Page 66: Fundamentos de informática

Introdução à informática 1. 66 Informática e Computadores

CEFET-MG

2011

Interrupção de software: é uma interrupção que ocorre ativada por um aplicativo que está

sendo executado. As linguagens de programação podem realizar interrupções conforme o propósito

do programa. Os programadores fazem uso de interrupções para realizar tarefas específicas

principalmente da BIOS e do sistema operacional. Na linguagem C++, a função int86 permite gerar

qualquer interrupção. A função int86 trabalha com três parâmetros: o número da interrupção; o

endereço dos registradores de entrada para definir o serviço desejado; e o endereço dos

registradores de saída, que retornam com a resposta da CPU.

Interrupção do processador: é uma interrupção provocada pelo próprio processador, para

indicar uma exceção, uma situação excepcional ocorrida durante o funcionamento. Por exemplo, se

um programa realizar uma divisão por zero, automaticamente será gerada uma interrupção, a

interrupção zero; o estouro de valor em operações aritméticas (overflow) faz gerar a int 4; e assim

por diante...

BIBLIOGRAFIA

5 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil,

1998.

6 Artigos, informações, dicas ...

http://www.gabrieltorres.com.br

http://www.laercio.com.br

http://www.bpiropo.com.br

7 Informações sobre as CPUs da série X86: http://www.cpu-central.com

8 Galeria Virtual de microeletrônica e processos de fabricação de componentes, com

animações interessantes. Visite para conhecer mais sobre o hardware.

http://www.chips.ibm.com/gallery

9 Sobre cabos e conectores: http://www.shadownet.com/hwb

10 Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers:

http://www.gabrieltorres.com/download.html

11 Sobre microprocessadores: http://www.intel.com

12 Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM,

CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e

de vídeo: http://www.mkdata.dk/english/

13 Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site:

http://www.whatis.com

14 Soluções de problemas em microcomputadores: http://www.guiadopc.com.br

Page 67: Fundamentos de informática

Introdução à informática 1. 67 Informática e Computadores

CEFET-MG

2011

Capítulo 3

Introdução;

Software;

Sistema Operacional (S.O.);

S.O. Linux;

S.O. Windows;

Outros Sistemas Operacionais;

Funcionamento do PC;

Discos e Drives;

Arquivos;

Linha de Comando (Prompt);

Arquivo de Lote

O Utilitário ―Doskey‖;

O Editor de Textos ―Edit‖;

Vírus de computador;

Termos técnicos;

Bibliografia.

Page 68: Fundamentos de informática

Introdução à informática 1. 68 Informática e Computadores

CEFET-MG

2011

Software Básico

―Software is not written,

it is re-written.‖

Adágio popular

(usual na comunidade internacional)

SOFTWARE

Os computadores funcionam tão bem porque existe uma forma de dar ordens à máquina. Tais

ordens são escritas e tomam a forma de software. Um programa de computador ou simplesmente

software, é uma lista de comandos que devem ser executados pelo hardware do computador.

Programadores são profissionais especializados na arte de construir programas ou seja escrever

códigos em uma linguagem de programação. A qualidade do software depende da competência

desses profissionais desde o momento em que a solução é concebida. Depois passa pela fase de

construção dos chamados algoritmos, pela codificação em uma determinada linguagem de

programação, pela instalação e execução e testes (alfa, beta, ...), até que o produto possa ser

distribuído.

Sistema operacional: O S.O. é um soft especial. Os computadores funcionam porque existe

este primeiro programa que controla o hardware bem de perto, e que serve de interface facilitadora

para todos demais programas. Portanto podemos dizer que o sistema operacional é aquele software

que viabiliza o funcionamento da maquina e a execução de todos os outros programas.

Todo aplicativo é hoje desenvolvido com o pressuposto de que o S.O. vai providenciar para

que os comandos de alto nível sejam traduzidos e detalhados para execução pela maquina.

Aplicativo: Sobre o sistema operacional vão rodar todos os outros programas, os chamados

aplicativos. A existência do SO facilita em muito a construção dos aplicativos pois nenhum deles

precisará se comunicar diretamente com o hardware; basta solicitar as tarefas ao sistema

operacional.

Arquitetura de software

O software serve de interface entre o usuário e a maquina. Os diversos aplicativos são

diretamente utilizados pelos usuários e o sistema operacional é a camada que controla diretamente o

hardware do computador. Assim, existe uma arquitetura de software, como está mostrado na figura

a seguir.

Usuários

Aplicativos

Sistema Operacional

Hardware

Page 69: Fundamentos de informática

Introdução à informática 1. 69 Informática e Computadores

CEFET-MG

2011

Modalidades de software

Podemos classificar os programas quanto à forma de aquisição ou de acesso. São bem

conhecidas as 5 modalidades a seguir:

Beta: Quando um programa em desenvolvimento chega à fase final, é necessário que seja

testado em campo. Então é criada uma versão chamada Beta, para ser avaliada por determinados

usuários que irão contribuir para o aperfeiçoamento da versão final comercializável. Algumas

empresas tem adotado também uma versão ―pré‖ ou ―alfa‖, que é distribuída a um grupo menor de

usuários escolhidos para estudar interesses.

FreeWare: Programa gratuito, sem restrições, e válido por período ilimitado. Não há garantia

de manutenção nem de atualização.

ShareWare: Gratuito por período limitado (tantos dias ou tantos usos) a fim de ser testado

pelo potencial comprador. Findo o prazo, a compra é reclamada e o software pode parar de

funcionar. Alguns shareware permitem uso ad aeternum, perguntando sempre pelo registro mas

deixando funcionar, esperando assim que um dia o usuário decida pela compra do produto.

Trial: Programa em versão completa e gratuita, mas de vida curta. É para ser testado ou

avaliado. Ao findar o período de teste, o produto simplesmente para de funcionar.

Demo: Aplicativo em versão simplificada (menos recursos), gratuito, para ddeemmoonstração.

Adware: Programa gratuito e sem restrições por conta de uma janela que exibe anúncios

(advertising) enquanto o produto está sendo utilizado. O Adware tem uma variante chamada

Spyware, cuja atividade consiste em espionar as ações do usuário e enviar os dados para empresas

interessadas em anunciar os produtos de desejo do internauta.

Outras modalidades: Seguindo a lógica de nomear das 5 modalidades vistas acima, tem

surgido uma serie de outros nomes. Veja alguns: Opensource, Payware, Crippleware, Bookware,

Stampware.

Algoritmo: Podemos dizer que algoritmo é uma expressão para a solução de um problema, de

forma inteligente, criativa e adequada. Questões simples podem ser solucionadas com algoritmos

bem conhecidos. A qualidade de um aplicativo geralmente está relacionada à qualidade de seus

algoritmos. Existem aplicativos cujos algoritmos são tão inovadores que acabam sendo patenteados.

O formato GIF, por exemplo, tinha a patente de seu algoritmo de compressão chamado LZM

(Lempel-Ziv-Welch). Esta patente expirou em 20-Jul-03.

Uma rotina chamada Boot: Em verdade, o boot é também é um software, um pequeno soft

cuja finalidade é verificar as condições para executar o sistema operacional. Se o hardware estiver

OK, o S.O. roda e permanece, para constituir uma base operacional sob a qual rodarão todos os

outros programas. O boot é a fase preparatória para estabelecer o S.O. na maquina.

Manutenção e atualização de soft

A manutenção mais comum ocorre através de atualização do produto, pois cada nova versão

traz as correções de problemas anteriormente detectados. Hoje em dia tudo é mais fácil, com a

atualização automática via Internet.

SISTEMAS OPERACIONAIS

A função do sistema operacional é estabelecer uma comunicação fácil e ágil com os circuitos

eletrônicos da maquina a fim de beneficiar todos os aplicativos que usamos, sejam eles editores de

Page 70: Fundamentos de informática

Introdução à informática 1. 70 Informática e Computadores

CEFET-MG

2011

texto, planilhas eletrônicas, gerenciadores de bancos de dados, browsers, jogos, editores de imagem,

programas de comunicação, e tudo mais. São milhares, talvez milhões, de aplicativos a se

beneficiarem do sistema operacional.

Veja como o S.O. é importante! Se não existisse o sistema operacional, todo aplicativo teria

de prover para si a comunicação direta com o hardware. O volume de código em cada aplicativo

seria enorme, talvez dezenas de vezes maior que o código de sua utilidade especifica.

A parte mais complicada de qualquer aplicação rodando num computador é a comunicação

com o hardware da maquina. Assim, desde a criação do computador, nada foi mais importante do

que o sistema operacional.

O S.O. é o primeiro programa a rodar no computador, tão logo ele seja ligado. E o S.O.

permanece rodando até que a máquina seja desligada.

Um bom sistema operacional é capaz de disponibilizar todos os recursos da máquina de forma

eficiente, para que os aplicativos explorem os recursos ao máximo, sem se ater às minúcias. Cabe

ao S.O. tratar dos detalhes mais íntimos da máquina. Administrar o espaço no HD é uma das tarefas

mais freqüentes do S.O. O primeiro sistema operacional foi desenvolvido pela Microsoft e tinha o

nome de DOS (Disk Operating System).

Os sistemas operacionais mais usados hoje em dia são o Windows, Linux, Mac OS e Unix.

O primeiro sistema operacional do PC: Nos primórdios da informática, os computadores não

tinham sistema operacional, o que exigia muito conhecimento para operar uma maquina. Qualquer

comando simples exigia a entrada dos operandos em binário, através de chaves on|off. Quando

surgiu o DOS, a tarefa ficou muito, mas muito mais fácil! O DOS apresentava um prompt, à frente

do qual o usuário deveria digitar o comando desejado. O DOS estabeleceu uma forma agradável de

escrever os comandos através de acrônimos de termos da língua inglesa, tais como Dir, Copy, Del,

... Assim, bastava conhecer a terminologia na língua inglesa, guardar os respectivos acrônimos e

seguir a sintaxe. Foi assim que o DOS abriu espaço para que os leigos entrassem no mundo da

informática.

Histórico

Anos 40: Não existia sistema operacional. Os sistemas eram mono-usuário e geralmente

existia um operador dedicado. Somente programadores bem preparados eram capazes de operar um

computador. O sistema era também mono-tarefa. O processamento era feito em lotes (batches). O

carregamento era feito manualmente utilizando chaves on|off.

A partir dos anos 60: Surgem os sistemas multi-tarefas, com mais de um programa na

memória graças às interrupções e o acesso aleatório dos discos de memória. Surge também o

compartilhamento do tempo (time sharing), permitindo mais de uma usuário.

Execução simultânea de vários aplicativos

O usuário de computador tem a agradável sensação de que os aplicativos abertos estão

funcionando todos ao mesmo tempo e de forma continua. Na verdade, nos processadores de um só

núcleo, o que ocorre é uma distribuição do tempo em fatias, cabendo uma cota para cada programa.

Os aplicativos abertos ficam residentes na memória em trechos separados e a CPU visita cada um

deles gastando apenas uma fatia de tempo ou tantos ciclos de clock. Terminada uma rodada de

visitas, a CPU reinicia o atendimento a cada programa. Esta técnica de multitarefa é chamada de

Time Sharing. A CPU é suficientemente veloz para rodar muitos aplicativos sem que o usuário note

estas pequenas interrupções.

Page 71: Fundamentos de informática

Introdução à informática 1. 71 Informática e Computadores

CEFET-MG

2011

Processos (threads) são programas ou trechos de programas que o processador executa fatia

por fatia, sendo cada fatia da ordem de microssegundos. Programas muito simples constituem um só

processo. Programas mais complexos podem ser constituídos de vários processos. Um editor de

texto geralmente constitui um processo para a edição propriamente dita e um segundo processo para

a verificação ortográfica que ocorre concomitantemente.

S.O. LINUX

É um sistema derivado do antigo sistema operacional Unix, que já vai fazer 40 anos e que foi

escrito originalmente para máquinas grandes, mainframes. O filhote Linux é um

sistema multitarefa, multiusuário e multiprocessado como o Windows NT ou a

versão profissional Windows ―XP‖. É interessante notar que este S.O. nasceu na

Grande Rede e possui muitas versões gratuitas, com arquitetura aberta. O núcleo

(Kernell) do Linux não utiliza código proprietário de espécie alguma. Este sistema é

muito difundido pela Internet e há inúmeras distribuidoras do produto. E há muitos

interesses na implantação desse sistema na administração publica. Fig.38 : Mascote do Linux

O Linux foi concebido para trabalhar em ambiente de rede. Cada usuário precisa ter uma

conta para utilizar o sistema e o acesso pode ser restrito ou mais amplo segundo uma configuração

de rede.

Origens: O Linux, foi criado em 1991, em Helsinki, pelo jovem filandês Linus Benedict

Torvalds, 21 anos à época, quando preparava uma tarefa escolar. O sistema operacional foi

inspirado no Minix, um pequeno SO Unix desenvolvido por Andy Tanenbaum para fins

educacionais.

Desenvolvimento: A condição com a qual o Linux se desenvolve é o fato mais

impressionante. O código fonte está disponível, inclusive na Internet. Assim, milhares de

colaboradores ajudam a aperfeiçoar o software. Qualquer pessoa que tenha conhecimentos

suficientes de programação e de linguagem C++, pode propor modificações para melhoria do

Linux. Desde novembro de 2001, a pessoa responsável pela manutenção do Linux, do kernel

(núcleo) do Linux, é um brasileiro, o Sr. Marcelo Tosatti, que tinha 18 anos à época, e foi escolhido

pelo próprio Linus Torvalds, o criador do Sistema.

Distribuições: Devido seu código aberto e à liberdade de uso, novos aplicativos e interfaces

gráficas Linux surgem com frequencia. Assim, uma nova distribuição ou ―sabor‖ vai surgir toda vez

que uma empresa juntar o Kernel do sitema a um novo pacote de utilitários, criar um programa de

instalação e escrever um manual do usuário. Por isso estão surgindo mais e mais distribuições de

Linux. No Brasil são mais conhecidas as distribuidoras: Red Hat 6.1, Conectiva Linux 4.Ø e SuSE

Linux 6.1. Algumas das principais distribuições são:

Caldera Openlinux: distribuição voltada para o público corporativo. A instalação utiliza

um ambiente gráfico chamado Lizard;

Conectiva: distribuição pioneira no Brasil, baseada na Red Hat;

DemoLinux: o sistema roda a partir do próprio CD;

Red Hat Linux: é considerada como padrão para as outras distribuições;

Debian GNU/Linux: possui a maioria dos softwares da GNU, TeX e o XWindows;

Kheops Linux: é a Red Hat francesa;

LinuxWare: é um clone do sistema operacional Unix. Pode ser instalada a partir do

Windows;

SlackWare Linux: é produzido pela Walnut Creek e suporta a maioria dos drivers de CD-

ROM, placa de som, mouse, ...;

SuSE Linux: contém um menu de instalação em inglês ou alemão;

Turbo Linux: possui uma GUI (XFree86 3.3) com um desktop fácil de usar;

Page 72: Fundamentos de informática

Introdução à informática 1. 72 Informática e Computadores

CEFET-MG

2011

WinLinux: funciona de dentro do Windows, sem reparticionar o HD;

Yggdrasil Linux: é conhecido como Plug & Play Linux;

Kurumin: versão brasileira que pode funcionar sem instalação. A configuração é

considerada fácil;

Mandriva: provem das anteriores distribuições Conectiva e Mandrake. Existe uma versão

do Mandriva que funciona a partir de um pendrive;

Ubuntu: distribuição que está sendo considerada tão simples como o Windows. Pode ser

baixado do site ―www.ubuntu-br.org‖.

Vantagens e desvantagens: O Linux é mais estável e não trava tanto quanto o Windows NT. É

o sistema preferido para servidores da Web. Uma desvantagem do Linux é a dificuldade de

instalação e de configuração. Ele é pouco amigável para o usuário comum. Mesmo um especialista

pode sentir dificuldades. Uma simples troca da resolução gráfica, digamos de 800x600 para

1024x768, pode ser impossível no ambiente GUI e você terá que entrar no modo texto a fim de

digitar o comando necessário. Faltam drivers e não existe o recurso plug & play. Outra

desvantagem é que o modo gráfico não é carregado automaticamente. Na verdade ele não é um

sistema gráfico, portanto opera em modo texto, embora existam opções para interface gráfica:

Window Maker e KDE por exemplo. É interessante citar que um gerenciador de janelas

WindowMaker foi desenvolvido por um brasileiro chamado Alfredo K. Kojima.

As diferentes distribuições ou ―sabores‖ é um outro ponto preocupante do Linux porque

alguns aplicativos podem não rodar em determinadas distribuições devido sua configuração,

especialmente quanto às bibliotecas presentes.

No Brasil, o Linux pode ser obtido em ―http://www.conectiva.com.br‖. A versão Linux CL

3.0 Guarani traz mais de 600 aplicativos para diversas áreas, inclusive o editor de textos

WordPerfect, o browser Netscape, o pacote Star Office, o MP3 Studio e o banco de dados Oracle. O

SO ocupa de 40 a 100 MB no HD. Mas a Red Hat Software já anunciou nos EEUU a versão 6.Ø do

Linux que vai incluir os recursos de multiprocessamento simétrico, suporte para uso em servidores

com até quatro processadores e duas novas interfaces gráficas de usuário.

Versões do Kernel: As versões do Linux são organizadas em estáveis (de produção) e de teste

(beta). Elas são identificadas conforme a paridade do digito após o primeiro separador. Assim, a

versão 2.2 (lançada em 1997) é uma versão estável, para produção devido o número par (.2). Já a

versão 2.3 é uma versão de teste, certamente com vistas ao lançamento da versão 2.4. A última

versão do kernel do Linux é a 2.4,.lançada na 1a semana de janeiro de 2001.

O núcleo (Kernel) do Linux agora já suporta a tecnologia USB. Os recursos de clustering e

capacidade de trabalhar com DVD ainda terão que esperar por mais uma versão.

Evolução: Os usuários devem torcer para que o Linux adquira mais facilidade de instalação e

de uso, para concorrer com o Windows também no mercado de usuários domésticos. Que estas

melhorias não sejam um ―peso‖ para o software nem o tornem mais lento. Então será possível obter

preços mais baixos para todos os softwares domésticos. Preços justos!

Conclusões: O Linux é um ótimo sistema operacional..., apenas ainda não é tão ―amigável‖

como o Windows e portanto ainda não é recomendado para o usuário doméstico. Na área

profissional, entretanto, o Linux é muito utilizado em servidores. O código Linux é pequeno ou

―magro‖, e portanto roda rápido. Mas a utilização não dispensa o conhecimento dos comandos do

Unix, porque a configuração é toda colocada em suas mãos. Eis o que nos diz o mantenedor

mundial do kernel do Linux, o brasileiro Marcelo Tosatti:

―Não há como o Linux ser mais ‗fácil‘, como o Windows,

entende? É uma arquitetura Unix. Ela exporta as variáveis do

Page 73: Fundamentos de informática

Introdução à informática 1. 73 Informática e Computadores

CEFET-MG

2011

sistema para você. E você pode configurar o sistema do jeito

que quiser. Já o Windows esconde tudo.‖ Fonte: Jornal O Globo, 19-Nov-01, Caderno Informática Etc., pg.3

S.O. WINDOWS

As primeiras versões do sistema Windows eram simplesmente ―traduções gráficas‖ do MS-DOS,

um sistema operacional que já existia desde o primeiro PC de 16 bits, em 1984.

Portanto, o MS-DOS praticamente permanecia executando todo o trabalho e

repassando para a interface gráfica, a chamada GUI (Graplics User Interface). Assim

acontecia e o sistema da Microsoft até permitia que se trabalhasse com ambiente

texto ou console, no DOS puro. Durante algum tempo, era comum recorrer ao DOS

para solucionar problemas encontrados no ambiente gráfico. Mas o produto evoluía

a cada versão, integrando-se e distanciando-se do DOS. Fig.39 : Logotipo do ―XP‖

A versão mais utilizada

A versão mais comum hoje em dia, no ambiente doméstico, chama-se Windows XP. Em

relação ao anterior Windows 98, esta versão tem um visual mais limpo na área de trabalho

(desktop). Quando à facilidade Plug & Play, o XP é capaz de identificar mais de 10.000 itens de

hardware (periféricos), tem kernel protegido e impede a eliminação de arquivos do sistema. Mas, o

XP já está sendo substituído por versão mais recente.

Os mais recentes produtos da Microsoft são os seguintes.

Windows Vista, para o ambiente domestico;

Windows Server 2008, para o ambiente corporativo.

Windows Vista

O Windows Vista apresentou problemas no primeiro ano após seu lançamento. Felizmente foi

então lançado um pacote de serviços (Service Pack) ou simplesmente SP1, corrigindo as falhas.

Agora, o Vista está ganhando espaço, chegando às maquinas novas e substituindo aos poucos a

versão XP.

A segurança tem sido o item mais importante nos novos sistemas operacionais. No ―Vista‖ ela

até nome: tecnologia Palladium.

A nova interface gráfica chama-se Aero e tem janelas com aspecto translúcido e botões que

acendem quando o cursor passa sobre eles.

A pasta Meus Documentos agora é simplesmente Documentos. Também a janela Meu

Computador agora é simplesmente Computador.

Dentre as opções de acessibilidade, agora existe a de Reconhecimento de voz..

Agora existe um sistema de proteção que se chama User Account Protection (UAP), que se

parece com o que existe no Linux.

O funcionamento: está melhorado principalmente no gerenciamento de memória e na

aplicação de novas tecnologias de armazenamento. O recursos gráficos são surpreendentes. A

apresentação visual usa uma nova tecnologia denominada Avalon. Um recurso que agrada logo o

usuário é o menu em cascata, que mostra o caminho percorrido até a pasta corrente. Interessante

também é o que acontece quando se passa o mouse sobre um botão da barra de tarefas. É mostrada

uma miniatura da janela do programa, de sorte que carece mais de clicar em cada botão até acertar a

janela procurada.

Page 74: Fundamentos de informática

Introdução à informática 1. 74 Informática e Computadores

CEFET-MG

2011

A instalação é extremamente simples e dura menos de 30 minutos. A partir desta versão, o

Windows passa a utilizar unicamente a formatação NTFS.

Ativação do produto: Desde 2001, a Microsoft exige a ativação compulsória (WPA =

Windows Product Activation), para licenciamento de Windows. O código de ativação bem com o

product key e o installation ID são são informações criptografadas e que ficam armazenados no

arquivo wpa.dbl da pasta Windows\system32.

Por questões de segurança, é conveniente manter uma cópia atualizada do arquivo wpa.dbl em

local seguro, talvez num pendrive de back-up.

Ready Boost: Existe uma função interessante no Windows Vista. Ela permite usar um

dispositivo de memória tipo flash (pendrives, cartões de memória SD, ...) para funcionar como

memória cachê ou memória virtual do sistema (Page file)). Tal uso permite acelerar a performance

do HD, porque as memórias flash são mais rápidas do que eles. Para ativar este recurso faça assim:

Abra o objeto Computador Clique com o botão direito do mouse no ícone do disco removível

Escolha ―Abrir reprodução automática‖ Dê um clique em ―Acelerar meu sistema‖. Será aberta

a janela de ―Propriedades‖ do disco removível. Na guia ReadyBoost, clique no botão ―Usar este

dispositivo‖ e escolha a capacidade desejada. É recomendado escolher um valor de 1 a 3 vezes o

valor na memória de trabalho (RAM) instalada em sua maquina.

Windows Server 2008

O mercado corporativo tinha o Windows NT. Agora, chegou o sistema operacional Windows

Server 2008, que é o nome comercial do Longhorn. É um sistema mais estável e mais seguro. A

aparência do 2008 lembra muito o contemporâneo Vista. Tem-se a impressão de que é o próprio

Vista, mas sem os recursos visuais.

Há muitas melhorias em relação ao anterior Windows NT. Vejamos alguns novos recursos.

Suporte nativo para IPv4 e Ipv6, o que representa facilidades na re TCP/IP;

Algoritmos de otimização e recurso de auto-tuning, para mais eficiência na utilização da

rede;

Mais recursos de segurança de rede;

Melhores ferramentas de gerenciamento de rede, que tornam o trabalho mais simples;

O próximo Windows

O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisório

de WWiinnddoowwss 77.. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o teclado

terão papel menos relevante porque, mais importante será a fala, a visão e o gestual.

Fatias de mercado em 2009

Em janeiro de 2009 a situação do Windows no mercado estava indicando uma preferência

para a versão XP. A tabela a seguir mostra os três sistemas campeões de preferência.

Mac OS Classificação Windows XP Windows

Vista

1º lugar 69,8%

2º lugar 16,5%

5,8% 3º lugar

Fonte: Jornal Estado de Minas, 05-Fev-2009, Caderno de Informática, pg.02

Page 75: Fundamentos de informática

Introdução à informática 1. 75 Informática e Computadores

CEFET-MG

2011

OUTROS SISTEMAS OPERACIONAIS

Lindows

É um sistema operacional de código aberto, criado por Michael Robertson. Na verdade ele é

mais uma versão do Linux, que permite rodar os aplicativos do Windows. A utilização deste

sistema tem crescido rapidamente.

FreeBSD

O FreeBSD (Berkeley Software Distribution) é também uma versão do sistema UNIX, porem

completamente diferente do Linux. Foi desenvolvido por Ken Thompson e divulgado a seus alunos

da Universidade de Berkeley - Califórnia, em 1977. A primeira versão só foi lançada em 1993. A

versão 5.1 saiu em janeiro de 2003. É um sistema gratuito e ainda assim estável e potente para as

aplicações TCP/IP. Hoje em dia discute-se muito sobre a superioridade do BSD em relação ao

Linux. HotMail, Tucows e StarMedia utilizam este sistema operacional. Este sistema é adotado pelo

portal Yahoo, MP3.com, Starmedia, e muitas outras empresas. Numa pesquisa realizada pela

NetCraft em junho/03, nos Estados Unidos, verificou-se que os cinco provedores de hospedagem

com melhor desempenho, todos eles usavam o FreeBSD.

MinuetOS

Existe uma proposta de construir um sistema operacional totalmente em Assembly. É o

Minuet, um sistema operacional gráfico, ainda em desenvolvimento, e que está sendo escrito

inteiramente em assembly. O objetivo do projeto MenuetOS é remover as ―gorduras‖, as camadas

extras entre as diferentes partes de um sistema operacional, que normalmente complicam a

programação e causam erros. Suporta processamento a 64 bits e também 32 bits da arquitetura x86

e não é baseado em nenhum sistema operacional existente. É multitarefa, tem interface gráfica de

até 16 milhões de cores em tela de 1280 x 1024 pixels. Possue editor e montador de assembly,

suporte à ethernet e servidor de ftp/http/mp3. Possui também um compilador C, tradutor, skins,

navegadores de Internet, players de mp3, alguns joguinhos em 2Ds e em 3Ds, dentre outros. É um

sistema operacional compacto, que cabe em um disquete de 3¼‖. Este S.O. porde ser obtido em

http://www.menuetos.org.

S.O. para Portáteis: Alguns sistemas operacionais são especializados em equipamentos

portateis (laptop, palmtop, ...). O Windows CE e o PalmOS da 3COM são exemplos de S.O.

específico para máquinas portáteis nas quais pode nem existir um teclado e a forma de utilização

pode ser muito diferente de um desktop. O próximo Windows para portáteis é o CE.NET, que vai

trazer compatibilidade nativa com o padrão BlueTooth de comunicação sem fio. Os PalmTops,

também conhecidos como PDAs ou HendHelds, dispõem também do sistema operacional Pocket

PC 2002, da Microsoft.

S.O. para Servidores: Na área de sevidores de arquivos ou de Web, a concorrência fica com o

Win XP, o Linux e o Solaris da Sun.

S.O. para robôs: Em 14 de dezembro de 2006, a Microsoft lançou a versão comercial de um

sistema operacional para a indústria robótica. Chama-se "Microsoft Robotics Studio" e serve para

programar todo tipo de robôs, de brinquedos a equipamentos industriais. Já existia, na empresa, um

novo grupo de pesquisa para conduzir este software. O Robotics Studio é baseado no sistema

operacional Windows e tem a pretensão de facilitar a vida dos que se dedicam à programação de

robôs reais ou simulados.

S.O. para Celulares: Android é o sistema operacional da Google. A versão 1.5 chegou com

algumas novidades muito interessantes como o reconhecimento de voz, teclado na tela e um

aplicativo para atualizações automáticas.

Page 76: Fundamentos de informática

Introdução à informática 1. 76 Informática e Computadores

CEFET-MG

2011

Fatias do mercado

Mercado corporativo: O caderno de Informática do jornal ―O Estado de São Paulo‖, de 01-

Abr-02, fls.12, comentou sobre uma pesquisa da Fundação Getúlio Vargas, que mostra as fatias de

mercado conquistadas pelos sistemas operacionais. Constatou-se um crescimento muito grande na

adoção do Linux. Veja:

PPeerrcceennttuuaall ddee CCiiaass qquuee aaddoottaarraamm oo LLiinnuuxx

Jan-01 Jan-02 Crescimen

to

3 % 8 % 166 %

O Windows domina neste mercado mas, compare com uma pesquisa mais recente do IDC e

publicada no jornal Folha de São Paulo de 21-Mai-03:

CCllaassssiiffiiccaaççããoo ddooss SSiisstteemmaass OOppeerraacciioonnaaiiss aaddoottaaddooss eemm SSeerrvviiddoorreess

Sistema

Operacional

Índice deadoção em 2002

(FJP)

Índice de adoção em 2003

(IDC)

1o lugar : Windows 57 % 44 %

2o lugar : Unix 21 % 12 %

3o lugar : Novell NetWare 11 % 12 %

4o lugar : Linux 08 % 26 %

5o lugar : Outros 03 % 06 %

Mercado doméstivo: Veja os números do IDC, em 2003, em números redondos:

CCllaassssiiffiiccaaççããoo ddooss SSiisstteemmaass OOppeerraacciioonnaaiiss aaddoottaaddooss eemm PPCCss

S.O. Adoção em

PCs

1o lugar : Windows 93 %

2o lugar : Mac OS 03 %

3o lugar : Linux 02 %

4o lugar : Outros 01 %

Compatibilidades

Plataformas diferentes exigem Sistemas Operacionais distintos

Cada plataforma precisa de um sistema operacional específico porque o hardware é diferente.

Para uma determinada plataforma ainda pode existir mais de um S.O. disponível.

Cada aplicativo é característico de um S.O.

Sim, cada sistema operacional tem suas próprias versões de programas, sejam eles editores de

texto, planilhas, bancos de dados, ou outro qualquer. Assim, se você desejar ter um pacote da suite

Office em seu computador i-Mac, terá de comprar um pacote para máquinas da linha Apple.

Arquivos necessitam apenas do aplicativo adequado: Com os arquivos a coisa é um pouco

mais flexível. Se o aplicativo for o mesmo, não interessa a plataforma. Assim, se você tem o Office

num PC e também num i-Mac, então os seus arquivos do Word ou do Excel, por exemplo, podem

ser utilizados indistintamente num ou noutro equipamento. Por certo estamos admitindo que a mídia

usada para transportá-los de um para outro equipamento possa ser lida e escrita nas duas maquinas.

Page 77: Fundamentos de informática

Introdução à informática 1. 77 Informática e Computadores

CEFET-MG

2011

FUNCIONAMENTO DO PC

Quando ligamos um microcomputador, uma série de testes e configurações serão realizados

antes de colocar a máquina à disposição do usuário. É sabido que o computador nada pode fazer

sem receber instruções. Por isso existem as ROMs, contento as instruções que inicializam o

microcomputador. Depois de inicializado, os aplicativos que o usuário escolher serão lidos da

memória de massa (HD) e carregados na memória de trabalho (RAM), onde ficarão enquanto

estiverem em uso.

Inicialização do PC

Ao ser ligada a máquina, ou após um reset, o processador automaticamente inicia um

processo de leitura de memória. Lê instruções das ROMs e inicializa da seguinte forma:

(a) POST (Power On Self Test): verifica os componentes do PC e se tudo está funcionando

corretamente. Se o POST encontrar um erro no sistema, ele escreverá uma mensagem na

tela e soará um beep. O teste da RAM é um destes testes e pode ser visto na tela do

monitor tão logo a máquina seja ligada;

(b) Set-up: configura a máquina com as instruções gravadas na CMOS (aproximadamente

200 bytes); Para entrar no programa de set-up o usuário precisa teclar Delete nos

primeiros segundos de funcionamento da máquina. Uma bateria tipo moeda, de lítio,

mantém os dados da CMOS e do relógio do sistema;

(c) BIOS (Basic Input & Output System): reconhece e conecta os vários periféricos ao

computador. É o programa de nível mais baixo que roda no computador. Contém

aproximadamente 2 MB de informação. A BIOS é intermediária entre o hardware e o

sistema operacional e é graças a ela que o S.O. não precisa ser diferente para cada

máquina;

(d) Boot: lê o setor de boot (1o setor) do disco e copia as instruções do SO, do disco para a

memória RAM e termina passando o controle para o SO (faz o SO rodar). O setor de

boot pode ser lido do HD principal ou do disco flexível mas na configuração mais

comum a máquina tenta ler primeiro o disco flexível.

A tecla Pause/Break pode ser útil para visualizar na tela as etapas do processo de boot pois

permite fazer uma pausa, congelando a tela. Para prosseguir basta apertar qualquer outra tecla.

Teclado

Os modelos de teclado são muitos. As teclas porem, são

essencialmente as mesmas e tem a mesma disposição padrão. As

diferenças são mesmo desprezíveis.

Teclas padrão: São as mesmas teclas usadas numa máquina de escrever convencional. Elas

incluem teclas de letras e de números, a tecla TAB e as teclas SHIFT. Esta última é usada para digitar

letras maiúsculas e os símbolos da linha de cima das teclas de números, como numa máquina de

escrever. A tecla CAPSLOCK permite chavear as duas condições para que possamos digitar letras

maiúsculas sem ter que pressionar a tecla SHIFT. Quando CAPSLOCK está acionada, ainda podemos

produzir caracteres minúsculos pressionando SHIFT. Existem outras teclas de caracteres especiais no

computador, tais como a barra vertical(|), a barra invertida (\), os símbolos de Menor do que (<), o

til (~), etc.

Teclas de controle: As teclas SHIFT, CTRL e ALT também são chamadas teclas de controle

porque geralmente só efetuam alguma ação quando uma segunda tecla (de caractere) for acionada

estando a tecla de controle ainda pressionada. Por convenção, quando escrevemos um sinal de mais

Page 78: Fundamentos de informática

Introdução à informática 1. 78 Informática e Computadores

CEFET-MG

2011

(+) entre dois ou mais nomes de teclas isto indica que devemos ir pressionando as teclas (sem

soltar) até acionar a última tecla (tecla de caractere). Em seguida devemos soltar todas as teclas pois

a ação foi disparada no lapso de tempo em que todas as teclas estavam pressionadas (ex.:

CTRL+ALT+DEL). Uma vírgula (,) entre dois ou mais nomes de tecla indica que devemos pressionar

uma das teclas de cada vez, consecutivamente, e não juntas (ex.: ALT+A, S).

Teclas Especiais de Controle: Essas teclas enviam códigos especiais para o computador. Estes

códigos são freqüentemente usados para executar operações especiais. As teclas de seta, por

exemplo, são usadas para mover o cursor para a esquerda, para a direita, para cima ou para baixo.

Alguns programas usam as teclas INS e DEL para inserir e apagar caracteres.

A tecla ENTER ou RETURN, geralmente tem um símbolo característico ( ) e é usada como a

tecla de retorno de carro numa máquina de escrever, ou seja para terminar uma linha ou completar

um comando.

Teclas de função: Existem também, as teclas de função de F1 a F12, e outras teclas, tais como

INS, DEL, Num Lock, as teclas de seta, etc. Cada programa reage diferentemente às teclas especiais

de controle, é preciso saber o que cada uma faz antes de começar a usar um novo produto de

software. O Prompt de comando usa as teclas de F1 até F6, além de diversas outras. Uma lista das

funções e de suas teclas correspondentes aparece na tabela abaixo.

Tabela 2 - O teclado para o Prompt de comando

Tecla Função

RETURN ou ENTER Completa um comando ou termina uma linha;

CTRL-RETURN Move uma linha para baixo para continuar digitando;

BACKSPACE Apaga o caractere à esquerda do cursor;

ESC Descarta um comando digitado para poder redigita-lo

corretamente;

CTRL-BREAK ou CTRL-C Interrompe ou cancela a operação de um programa;

CTRL-NUM LOCK ou CTRL-S Faz uma pausa na rolagem de texto na tela;

pressione qualquer tecla para retomar a rolagem;

SHIFT-PRTSC Imprime o conteúdo existente na tela;

CTRL-P ou CTRL-PRTSC Imprime caracteres que são digitados ou apresentados na tela;

SHIFT-(tecla de

letra/número)

Permite digitar maiúsculas;

CAPS LOCK Chaveia maiúsculas / minúsculas

NUM LOCK Chaveia numérico / funções

Teclado numérico reduzido Permite digitar números com Num Lock ativada;

use o cursor e as teclas especiais de controle com Num Lock

desativada;

CTRL-ALT-DEL Reinicializa ( da um boot ) seu computador;

CTRL Se usada com telas de caracteres, desempenha operações

especiais

Buffer de teclado: Os comandos digitados no Prompt de comando são armazenados numa

localização de memória temporária chamada buffer. As teclas a seguir são usadas para reutilizar e

modificar a linha de comando armazenada. Pode haver alguma diferença dependendo do tipo do

computador.

Tecla Função

F1 Copia um caractere do buffer

F2x Copia todos os caracteres do buffer até o caracter x

Page 79: Fundamentos de informática

Introdução à informática 1. 79 Informática e Computadores

CEFET-MG

2011

F3 Copia todos os caracteres restantes do buffer, começando na posição atual até o

final da linha

F4x Pula todos os caracteres até o caractere x

F5 Usa a última linha editada para mais modificações

Ins Insere um ou mais caracteres numa linha

Del Apaga o caractere seguinte do buffer

Esc Cancela a linha atual e inicia uma nova; não muda o conteúdo do buffer

F6 ou Ctrl+Z Gera a marca de final de arquivo

DISCOS E DRIVES

Unidades de disco | drives

Hoje em dia todo computador vem equipado com pelo menos duas unidades de disco, um

disco rígido (HD) e um disco óptico (OD). Os discos flexíveis (FD) já se tornaram obsoletos, mas

ainda podem ser encontrados em algumas máquinas. O DOS atribui letras para designar as unidades

de disco.

Organização

Os discos são organizados de diversas formas, tanto a nível de hardware e de software, como

a nível de usuário. Você já sabe que existe uma organização operacional do disco, em trilhas e

setores, para que ele funcione eficientemente na gravação e na leitura de arquivos. Trilhas e setores

é uma organização que beneficia essencialmente o hardware em seu funcionamento, sendo

transparente para o usuário.

Em alto nível, existe a organização do disco em pastas e sub-pastas ou diretórios e

subdiretórios, de grande beneficio para o próprio usuário. Esta organização se caracteriza pela

flexibilidade, pois permite que o usuário construa uma árvore de pastas conforme sua preferência.

Diretórios e subdiretórios

A organização do disco em diretórios, é feita a partir de um diretório inicial chamado raiz. Do

diretório raiz podem surgir outros diretórios que o usuário cria e dá nome, e destes, podem sair

outras ramificações, formando uma verdadeira raiz da qual saem outras ramificações. No DOS, cada

ramo é chamado de diretório ou subdiretório, indistintamente. No Windows os diretórios são a

mesma coisa, porem são chamados de pastas ou folders. O DOS dispõe dos comandos necessários

para criar, remover e renomear diretórios.

Os diretórios ou pastas são utilizados para guardar arquivos. O diagrama a seguir mostra um

exemplo de organização de disco em diretórios e subdiretórios. Muitos arquivos podem existir

dentro de cada diretório, mas o diagrama mostra apenas as pastas, não o seu conteúdo.

Page 80: Fundamentos de informática

Introdução à informática 1. 80 Informática e Computadores

CEFET-MG

2011

B:\

Compras

Mercado

Cereais

Pesq

Milho

Legumes

Diagrama 1 - Organização de um disco B em diretórios e subdiretórios

Caminho

Caminho (path) é o trajeto necessário até encontrar um determinado diretório. Consiste da

lista dos nomes dos subdiretórios até ao diretório desejado, na seqüência, e separados por uma barra

invertida (\). Pode ser considerado um ―endereço de diretório‖. Assim, o caminho completo do

subdiretório CMOS do diagrama anterior é B:\Comp\CIs\CMOS. Se o prompt já estivesse no

drive B (em qualquer subdiretório de B), então poderia ser escrito apenas \Comp\CIs\CMOS. Para

se referir a um arquivo (digamos Arq8) existente dentro d‘aquele subdiretório, poderíamos escrever:

B:\ Comp\CIs\CMOS\Arq8. Mas, se já estivéssemos trabalhando no subdiretório Comp, o caminho

seria mais curto e poderíamos escrever ―abreviadamente‖: CIs\CMOS\Arq8.

ARQUIVOS

Arquivos e diretórios

Arquivo: é um documento digital. Um arquivo pode ser um texto, dados, códigos ou qualquer

outra informação. Todo arquivo tem um nome e geralmente tem também um ―sobrenome‖.

Diretório: ou subdiretório ou pasta, é um espaço nomeado no disco e reservado para guardar

arquivos. Depois de escrever um texto no Word, por exemplo, você pode guardar seu trabalho num

pendrive ou no disco rígido, dentro de um subdiretório qualquer, e com um nome escolhido por

você. Desde então o arquivo poderá ser acessado novamente, quando você quiser, a partir do nome.

O formato 8.3

O DOS usava o formato 8.3 para os nomes de arquivo. Nesta nomenclatura ou formato ou

estilo ―8.3‖, todo arquivo deve ter um nome, e pode ter uma extensão, separados por um ponto.

Nome . ext

Nome: É o identificador do arquivo. O primeiro caractere do nome há de ser uma letra. Os

demais caracteres podem ser letras, números ou os caracteres especiais listados a seguir. E não há

distinção entre maiúsculas e minúsculas.

Caracteres Especiais

_ sublinhado ^ acento

circunflexo

$ cifrão ~ til

! ponto de

exclamação

# sinal numérico

% sinal de

porcentagem

& ―e‖comercial

Palavra com até 8 caracteres

Se for usada, até 3 caracteres

Page 81: Fundamentos de informática

Introdução à informática 1. 81 Informática e Computadores

CEFET-MG

2011

Caracteres Especiais

( ) os parênteses { } as chaves

@ arroba ` acento grave

„ apóstrofe - hifen

Extensão: Todo arquivo pode ter um ―sobrenome‖, isto é uma extensão. Devido o uso

constante, algumas extensões tem um significado padrão. Bmp, Wri, Doc e Xls, são exemplos de

extensões muito conhecidas. Os arquivos executáveis podem ter as seguintes extensões: com, exe,

bat ou dll. Arquivos com extensão tmp, bak e $$$ são considerados temporários ou ―lixo‖ e

geralmente podem ser apagados sem qualquer prejuízo. A extensão sys é usada para arquivos de

sistema e os controladores de hardware utilizam a extensão drv.

Nomes extensos: esta facilidade chegou ao antigo DOS por volta do ano 2000. Um arquivo

chamado Sulfnbk.exe é o responsável por esta flexibilidade.

DOS x Windows

Diretório (no antigo DOS) ou pasta (no Windows), representam a mesma coisa: um espaço no

HD para guardar documentos digitais.

Se houver limites de tamanho, no DOS, para os nomes, podem ocorrer problemas devido ao

formato ―8.3‖. Mas, mesmo assim, o DOS contorna esta questão tomando os seis primeiros

caracteres do nome original mais um sufixo ~1. Se houver espaço, ele será desconsiderado. Veja os

exemplos a seguir.

Nome no ambiente Windows Nome no Prompt de comando

Arquivo de programas Arquiv~1

A Arte de Minas AArted~1

Minhas cartas para Elizabeth em

2002

INTERPRETADOR DE COMANDOS

Nos primeiros PCs, o sistema operacional usado era o DOS (Disk Operating System) que não

dispunha de interface gráfica e, tambem não existia mouse nem objetos ou ícones para serem

clicados. Tudo se fazia no modo texto. A interface entre o usuário e o ―micro‖ era a linha de

comando ou CLI (Command-Line Interface) ou mais simplesmente Prompt do DOS.

Embora o Prompt seja coisa do passado, ele ainda está disponível nas modernas maquinas do

século XXI, às vezes com o nome de Shell. Mais incrível ainda é que há utilidade para ele mesmo

nos dias atuais. Recorrer ao Prompt de Comando é muito mais rápido e fácil, por exemplo, quando

desejamos conhecer o endereço IP da maquina ou outros dados relativos à rede. Basta digitar

―iippccoonnffiigg‖ no prompt de comando e teremos todas as informações.

Como abrir o interpretador de Comandos do Windows

O interpretador de comandos do Windows é o programa ―Cmd.exe‖, mais comumente

chamado de PPrroommpptt ddee ccoommaannddoo. Você pode encontrar o interpretador

iniciando sua procura com um click no botão Iniciar. O caminho é o

seguinte: Menu Iniciar Programas Acessórios Prompt de comando.

Fig.40: Prompt de Comando

Page 82: Fundamentos de informática

Introdução à informática 1. 82 Informática e Computadores

CEFET-MG

2011

Quando encontrar o Prompt de comando,

considere a possibilidade de colocar um atalho para

ele no desktop, para facilitar os próximos acessos a

este sistema operacional.

Uma outra forma de chegar ao interpretador de

comandos é digitando ―CMD‖ na caixa de diálogo

EExxeeccuuttaarr (Iniciar Executar) do Windows XP, ou na

caixa de pesquisa do Windows 7. Fig.41: A caixa de diálogo EExxeeccuuttaarr

A janela do Prompt de comando

O ―cmd.exe‖ é um aplicativo Windows e, portanto, roda numa janela que tem botões para

maximizar e para restaurar. É uma tela preta com caracteres brancos. Quando eu a abri pela

primeira vez, lembrei-me de um quadro negro de sala de aula, escrito com giz branco.

Curiosamente, também é possível trabalhar com o prompt em tela plena ou inteira, livrando-se

da janela. A tela inteira pode ser obtida via menu de sistema (PPrroopprriieeddaaddeessAba OOppççõõeessQuadro

OOppççõõeess ddee eexxiibbiiççããoo). Porem, o mais prático é usar as teclas de atalho [[AAlltt]]++[[EEnntteerr]] , que permitem

comutar entre tela inteira e janela.

Configuração da janela: Você pode configurar a janela do Prompt de comando via Menu de

sistema, aquele cujo ícone fica na barra de titulo da janela, do lado esquerdo. Também pode

configurar a cor de fundo da tela e a cor das letras do texto através de comando do próprio

interpretador. Use o comando CMD com o parâmetro /t: FL. Neste parâmetro, o t significa texto e

faz parte da sintaxe. As letras FL representam dois dígitos hexadecimais. O digito F indicará a cor

de fundo desejada e o digito L indicará a cor desejada para as letras do texto. Assim, se você

comandar ccmmdd //tt::1177 , você obterá uma tela de fundo azul (1) com letras do texto na cor branca (7).

Cada um dos 16 digitos hexadecimais corresponde a uma cor, como mostra a tabela a seguir.

0 - preto 4 - vermelho 8 – cinza C - vermelho

brilhante

1 - azul 5 - roxo 9 - azul brilhante D - roxo brilhante

2 - verde 6 - amarelo A - verde brilhante E - amarelo

brilhante

3 – ciano 7 - branco B - ciano brilhante F - branco

brilhante

Para executar um comando...

Para que um comando seja aceito e executado pelo interpretador, você deve digitar o comando

e teclar ENTER ao final. Você pode suspender, retomar ou cancelar uma execução, veja os atalhos:

Ctrl+S Suspende | retoma a execução corrente;

Ctrl+C..... Cancela a execução corrente.

Ctrl+P...... Ativa | desativa a impressora;

Como fechar o Prompt

Você pode fechar a janela do Prompt de comando clicando no botão Fechar (fica à direita da

Barra de título) ou recorrendo ao menu de Sistema.

Page 83: Fundamentos de informática

Introdução à informática 1. 83 Informática e Computadores

CEFET-MG

2011

O prompt na tela

Quando você abre o interpretador de comandos do Windows (programa cmd ou Prompt de

comando), a janela conterá apenas o prompt do sistema operacional.

ARQUIVO DE LOTE ( Script )

Arquivo de lote, ou script, é um arquivo que contem comandos que são executados

automaticamente quando se abre, ou roda, ou executa o arquivo. Todo arquivo de lote tem um

nome, no formato *.bat , e tal arquivo é composto por uma seqüência de comandos do interpretador

de comandos do Windows.

Para criar um arquivo de lote, abra o bloco de notas do WinXP e digite os comandos

desejados. Coloque cada comando numa linha, e na seqüência de execução apropriada. Salve o

arquivo no formato característico (*.bat) e pronto.

O UTILITÁRIO DOSKEY

Memoriza cada comando que o usuário utiliza enquanto opera o sistema e os disponibiliza

para reutilização, economizando assim na digitação. O acesso aos comandos se faz através das

teclas de seta. A seta para cima (↑) permite acessar os comandos anteriores passo a passo, e a seta

para baixo (↓) faz o percurso contrário. Mais importantes são as teclas:

DOSKEY /? Mostra uma lista dos recursos do utilitário

Esc Deleta o comando atual digitado no Prompt de comando;

F7 Exibe uma lista de comandos;

Alt+F7 Apaga a lista de comandos;

O EDITOR DE TEXTOS “EDIT”

O editor do interpretador de comandos é o Edit. Basta digitar este termo seguido do nome do

arquivo, para entrar numa tela de edição. Você pode especificar o nome de arquivo com o caminho

necessário para que seja encontrado. Se o arquivo existir ele será editado, caso contrário será criado

um arquivo novo. Para salvar digite ALT+A, S e para sair digite ALT+A, R.

VÍRUS DE COMPUTADOR

Vírus de computador é um pequeno trecho de código malicioso incorporado a um programa

ou arquivo, para ser executado quando o aplicativo hospedeiro for aberto ou

executado. No código do vírus há pelo menos uma instrução que faz o sistema

copiar o próprio vírus para outros arquivos ou programas que estejam abertos.

Alguns dos principais danos que os vírus podem causar à maquina são a perda de

desempenho local ou em rede, a exclusão de arquivos, alteração de dados, furto

de informações confidenciais, e espionagem de atividades. Um vírus pode até

mesmo fazer uma mudança na configuração da máquina e até em periféricos,

acionar remotamente uma web cam, e coisas mais. E, para não serem encontrados, alguns vírus

modificam suas copias segundo um algoritmo estabelecido no código.

Um problema mundial: Os vírus causam grandes prejuízos às nações. O vírus MyDoom, por

exemplo, surgiu em janeiro de 2004 e causou perdas em torno de 30 bilhões de dólares em todo o

mundo, só naquele ano.

Page 84: Fundamentos de informática

Introdução à informática 1. 84 Informática e Computadores

CEFET-MG

2011

As armadilhas: Muitas são as formas de executar as maldades pois até arquivos de figuras ou

imagens podem ser contaminados, embora não sejam códigos executáveis. O vírus W32/Perrun foi

o primeiro a contaminar figuras do formato JPG. Trata-se de um vírus com 11 Kbytes apenas e que

atua com a ajuda do extrator de imagens chamado Extrk.exe. Toda vez que uma figura é aberta

pelo aplicativo extrator, o vírus também é executado e contamina outra figura JPG. Se a máquina

não possuir o Extrk.exe, certamente a reprodução não ocorrerá.

A hora do ataque: A atividade do virus pode iniciar com a abertura de um arquivo, numa data

ou hora ou após ligar o computador, conforme esteja programado no código do virus.

Origem

A idéia do vírus de computador nasceu nos anos 60 quando aconteciam erros de programação

que prejudicavam, sem querer, outros programas. Eram os chamados vermes (worms),

programados por acidente. Mais tarde, ao observar que os ―vermes‖ podiam fazer cópias de si

mesmos, começaram a surgir os programas feitos com a intenção de causar danos. O termo vírus só

começou a ser usado em 1983. Atualmente chamamos de vermes aqueles virus que se autodestróem

após o ataque.

Em laboratório: No final do ano de 1983, o engenheiro elétrico norte-americano Fred Cohen

começou a desenvolver um vírus experimental, documentado, para apresentação em um seminário

sobre segurança da computação. O programa foi criado em um sistema Unix. O termo vírus passou

a ser usado para designar esse tipo de software e o engenheiro Cohen ficou conhecido como o "pai

dos vírus de computador".

Tipos de virus

Os três tipos básicos de virus são os de:

Boot ;

Programa ;

Macro .

O virus de boot se instala no setor de inicialização do disco e passa de um disco para outro.

No setor de inicialização reside a ―tabela de alocação de arquivos‖. Esta tabela é acionada toda vez

que se vai abrir ou gravar um arquivo. É num destes instantes que o vírus de boot é ativado. Este

víru pode causar a perda dos dados ou adulterar as informações contidas no disco. Alguns virus

atacam o setor de boot e impedem a máquina de funcionar porque alteram o registro mestre de

inicialização ou MBR (Master Boot Record) que tem como característica comum os dois ultimos

bytes valendo respectivamente AAh (ASCII 170) e 55h (ASCII 85). Antes de passar o controle ao

sistema operacional, o procedimento de boot verifica os dois últimos bytes do MBR e abortará

automaticamente se não encontrar aqueles valores. O primeiro virus de boot apareceu em 1986

O vírus de programa se instala no início ou no fim de um arquivo executável (.COM, .EXE,

.BAT, OVL, .SYS, .DLL, .PIF), mas a disseminação só ocorre quando o programa contaminado é

executado. Na execução do programa, o vírus assume o controle, executa suas ―maldades‖ e em

seguida passa o controle para o programa verdadeiro. Os vírus de programa são mais facilmente

detectados e eliminados. O primeiro virus de programa apareceu em 1987.

O vírus de macro ataca aplicativos que permitem a criação e o uso de macros. Macros são

pequenos programas feitos para automatizar tarefas do aplicativo. O editor de texto Word e a

planilha Excel são exemplos de aplicativos que utilizam macros. As macros, em princípio podem

fazer qualquer coisa que o aplicativo permite. Logo, o vírus de macro também pode. O antigo vírus

―Helper.C‖, por exemplo, é um vírus de macro que cria uma senha para todos os arquivos

infectados, impedindo que o usuário os abra da próxima vez que for carregado. Curiosamente, para

Page 85: Fundamentos de informática

Introdução à informática 1. 85 Informática e Computadores

CEFET-MG

2011

esse vírus alguém conseguiu descobrir a senha que é ―Helpme‖. O primeiro virus de macro

apareceu em 1996.

As primeiras ocorrências de virus

Em 1986 surgiu o primeiro vírus para MS-DOS, o "Brain", e também o primeiro cavalo-de-

tróia, o PC-Write.

Os Macintosh receberam o primeiro ataque de vírus em 1988, virus MacMag.

O primeiro "worm" para Internet data de 1988 e chamava-se Morris..

Em 1990, a Norton lançou o primeiro antivírus. No mesmo ano, a equipe do mal respondeu

com o Tequila, o primeiro vírus polimórfico, que se modifica a cada infecção para evitar ser

detectado.

Os primeiros boatos (hoaxes) surgiram em 1994.. Falavam do Good Times, um vírus que

apagaria todo o disco rígido apenas com a abertura de um e-mail. Era apenas um boato.

Em 1995, surgiu o primeiro vírus para Linux.

Para atacar a linguagem Java, surgiu o Strange Brew em 1998. Também o BackOrifice

também data desse ano.

Em 2002 surgiram vírus para infectar a tecnologia .Net, a linguagem C# e o SQL Server

(todos produtos da Microsoft), arquivos Flash, servidores Apache rodando sobre o sistema FreeBSD

e arquivos de imagem JPEG.

Vírus , evolução , Worm

A evolução dos vírus levou ao que hoje denominamos vermes ou worms. Diferentemente dos

vírus, os worms não infectam outros programas ou arquivos. Um worm não precisa ser executado

para se propagar; ele transita nas falhas e vulnerabilidades existentes em softwares instalados na

máquina.

Os worms surgiram ao final da década de 1990. Um dos primeiros foi o Melissa, uma

composição de vírus de macro com worm, especializado para infectar arquivos do Word. O Melissa

utilizava e-mails para se distribuir automaticamente para os contatos do Outlook e Outlook Express.

Outro worm pioneiro foi o BubbleBoy, que também utilizava mensagens de e-mail para se

distribuir, aproveitando-se de falhas no navegador Internet Explorer. O BubbleBoy infectava apenas

com a visualização de uma mensagem de e-mail.

O quadro a seguir compara as duas pragas pelas suas características mais importantes.

Vírus Característica Worm

Sim IInnffeeccttaa

programas e arquivos Não

Sim IInnssttaallaa--ssee

com a abertura do arquivo hospedeiro --

Sim AAttaaccaa

em determinadas situações ou datas previstas Sim

--

EEnnccoonnttrraa ppaassssaaggeemm

pelas falhas e vulnerabilidades dos softwares

instalados

Sim

A vulnerabilidade mais explorada pelos criadores de vírus é chamada de buffer overflow. É

um estouro da capacidade da pilha, uma área de memória usada pelos programas para passar

parâmetros e para guardar endereços para retomada de algum programa interrompido por algum

Page 86: Fundamentos de informática

Introdução à informática 1. 86 Informática e Computadores

CEFET-MG

2011

motivo. O criador de vírus geralmente escreve uma rotina que gera pedidos de interrupção e envia

dados, de tal sorte que ocorra um overflow na medida certa para que se perca o endereço do

programa que a CPU executava e de tal forma que um endereço malicioso se encaixe naquela exata

posição. Depois de atender ou tratar a interrupção, o Sistema Operacional manda voltar ao local

onde ―acredita‖ estar o endereço para retomar o programa que estava rodando, mas acaba rodando a

rotina destrutiva do vírus pois o overflow mudou as coisas de lugar.

Espiões (Spywares)

Os programas de espionagem servem para capturar informações das atividades do usuário,

enviando-as para o endereço do criminoso. São desta categoria os Spyware , keylogger e hijacker.

O spyware não estraga o computador infectado, mas vasculha as informações guardadas no

HD, à procura de senhas e informações valiosas que serão transmitidas ao hacker criminoso.

O keylogger age secretamente, de forma invisível, capturando e registrando logs de tudo que a

vitima digita no computador. Uma variante deste programa é o screenlogger, que grava o conteúdo

da tela do monitor, à procura de senhas que possam ser enviadas ao criminoso interessado. Esses

programas permitem descobrir todas as teclas que foram digitadas e até os cliques de mouse e as

URLs acessadas pelo usuário, tudo com hora e data.

Os Hijackers são programas que "sequestram" navegadores, em especial o Internet Explorer.

Joio e Trigo: Adware é um programa que monitora as atividades do usuário para exibir

publicidade indesejada. Existe o ―bom adware‖ que pede permissão para ser instalado. Mas o ―mal

adware‖ se instala como posseiro. Ambos podem tornar a maquina mais lenta pois precisam ler os

ciclos de memória RAM e de CPU. A Internet também pode ficar lenta devido ao recebimento de

propagandas. O bom Adware não tem malicia, mas incomoda, toma tempo e age como espião.

Portanto, também pode ser classificado como spyware.

Para remover este tipo de praga você pode usar programas removedores como o AdAware,

Spybot Search & Destroy, e SpySweeper.

Outras variantes de vírus e worms

Bot: Programa que funciona como se fosse um robot comandado remotamente. Ele atua como

worm e dispõe de mecanismos de comunicação com o invasor, seu controlador.

Trojan ou Cavalo de Tróia: É usado para abrir as portas do computador para crackers.

Geralmente é recebido através de um ―presente‖ que o usuário aceita inadvertidamente. Os

presentes oferecidos geralmente são cartões virtuais e álbuns de fotos. Hoje em dia alguns trojans

imitam programas legítimos, principalmente as paginas de entidades bancarias, a fim de enganar o

cliente que utiliza Internet Banking. E alguns trojans são programados para se auto-destruir de

acordo com uma situação ou após um prazo estabelecido.

Spam: É um e-Mail não solicitado. Pode conter apenas publicidade. Mas pode abrigar um

vírus de forma velada.

Phishing: É um e-Mail enganoso, que induz o usuário a abrir um arquivo que contem um vírus

pronto para contaminar o computador.

Novos vírus: Surgem novos vírus no mundo a cada dia, e muitos deles evoluem. Alguns dos

novos vírus podem apagar a memória BIOS, na placa mãe. Uma boa proteção neste caso é

desabilitar a gravação da BIOS, para que o vírus não consiga apagá-la. Entre no Setup da CMOS e

procure o item ―BIOS Update‖ e configure para ―Disabled‖. Mas isto só tem sido eficiente porque

os métodos usados na configuração são muito variados, o que desencoraja a inclusão de código nos

vírus.

Page 87: Fundamentos de informática

Introdução à informática 1. 87 Informática e Computadores

CEFET-MG

2011

Kits de virus: já existem na Internet, na forma de software online para gerar virus de

computador e qualquer pessoa (até mesmo leigos) já podem produzir virus, pois é muito fácil

utilizar o kit. Dá para perceber que o ―joio‖ tem florescido tanto quanto o ―trigo‖.

Como evitar a contaminação

Você precisa de três armas para evitar ao máximo a contaminação: Antivirus, AntiSpayware e

Firewall. Não é preciso gastar dinheiro com estas proteções; muitas delas são gratuitas. Instale e

atualizados, por exemplo o antivírus ―AVG Free‖, o antispyware ―Spybot, Search & Destroy‖ e o

firewall ―Zone Alarm‖.

E, não descuide das normas de segurança:

Atualize constantemente seu programa antivírus;

Também Devem estar atualizados o sistema operacional e seus aplicativos;

Evite usar qualquer coisa vinda de fora sem antes passar pelo seu antivírus;

Jamais abra um arquivo anexado a um e-Mail (attached) a não ser que tenha absoluta

certeza da procedência e integridade.

Não visite sites de hackers (ou, se visitar seja breve).

Correio eletrônico (e-Mail): Existem muitos programas trafegando pela Internet a fim de

pegar endereços ( tudo que tiver antes e depois de um @ ), para vender a spammers. E acredita-se

que 80% dos vírus de Internet chegam por este meio. Portanto, é preciso tomar alguns cuidados.

Quando for mandar uma mensagem para mais de uma pessoa, NÃO utilize a linha "Para" nem a

linha "CC". Envie sempre com o "CCO" (copia carbono oculta) ou "bbc" (blind copy).

Antivírus e outras proteções

Os antivírus também evoluem. Já existem antivírus que ―estudam‖ o comportamento dos

programas e detectam um vírus desconhecido. A Symantec tem este recurso com tecnologia

heurística denominada Bloodhound.

Antivírus híbrido: Uma nova concepção de antivírus está surgindo com o antivírus HDD

Sheriff da JungSoft. Não é mais necessário inibir a ação de um vírus. Mas, se acontecer, todo o

conteúdo do HD deverá ser retirado e refeito o original logo antes do próximo boot. É um antivírus

em versão híbrida porque conjuga hardware e software. O hardware é uma placa que deve ser

encaixada num slot PCI para que passe a controlar o processo de boot. O software, ao ser instalado,

prepara o micro ocultando uma imagem comprimida do HD master, de sorte que não é possível ver

nem acessar. A cada inicialização o antivírus compara o drive C com a sua imagem comprimida. Se

tudo conferir, o antivírus se retira. Caso contrário, refaz o disco C. Um vírus apanhado durante uma

seção ainda poderá até aprontar alguma malvadeza pois o software o deixará agir. Mas ela só durará

até a próxima inicialização, quando tudo poderá ser refeito.

Antivírus gratuitos: A empresa européia Grisoft distribui e AAVVGG. É um freeware com pouco

mais de 5 MB e que pode ser encontrado na Internet com facilidade. Saiba mais sobre ele no site

http://www.avgbrasil.com.br. Outra opção é o AAvvaasstt, disponível em http://www.avast.com.

Também é muito bom o antivírus AAnnttiiVViirr, procedente da Alemanha, e disponível no site

http://www.free-av.com.

Anti Spywares: Os spywares e os keyloggers podem ser identificados por programas anti-

spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser

preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é

necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso

Page 88: Fundamentos de informática

Introdução à informática 1. 88 Informática e Computadores

CEFET-MG

2011

porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem

anti-spywares conseguem "pegar".

Remoção de malware: Um programa mal intencionado pode ter contaminado o seu

computador e você não se aperceberá, pois o computador contaminado geralmente parece funcionar

corretamente. A Microsoft se interessou por ajudar neste problema e, em 2005, lançou uma

ferramenta para ajudar a remover soft mal intencionado, inclusive os tipos Blaster, Sasser e

Mydoom. O aplicativo da Microsoft é atualizado mensalmente. Fica disponível na página da web:

http://www.microsoft.com/security/malware-remove/default.mspx

Depois de baixado, o arquivo deve ser executado. O arquivo não é instalado na maquina e

nem recebe atualizações automáticas. Mas você pode fazer um download a cada mês.

Solução radical: A formatação pode ser considerada, quando não houver condição de retirar o

vírus com o seu Anti vírus.

Criptografia

A empresa Permanent Privacy anunciou ter criado um sistema de criptografia de dados

absolutamente indecifrável. O criptoanalista Peter Schweitzer, de Harvard, teria comprovado a

tecnologia. A empresa desafia hackers, oferecendo um milhão de dólares para quem decifrar o

código (www.permanentprivacy.com).

BBIIBBLLIIOOGGRRAAFFIIAA

1 Microsoft Corporation. MS-DOS6: Guia do usuário. Microsoft Press, 1993.

2 Microsoft Corporation. Apresentando o Windows 95. Microsoft Press, 1995.

3 Microsoft Corporation. The MS-DOS Encyclopedia. Redmond, Washington: Microsoft

Press, 1988.

4 Info Exame: Guia do Linux. São Paulo: Editora Abril, 2002.

Page 89: Fundamentos de informática

Introdução à informática 1. 89 Informática e Computadores

CEFET-MG

2011

Capítulo 4

Introdução;

Periféricos;

Teclado;

Mouse;

Memória de Massa;

Disco Rígido (HD);

Disco Flexível (FD);

Discos de Estado Sólido (SSD);

Discos Ópticos (OD);

Disco Compacto (CD);

Disco Digital Versátil (DVD);

Monitores;

Processamento Gráfico;

Placas de Vídeo;

Impressoras;

Termos Técnicos;

Page 90: Fundamentos de informática

Introdução à informática 1. 90 Informática e Computadores

CEFET-MG

2011

Dispositivos Periféricos

The easiest way to tell the difference

between hardware and software is to

kick it. If it hurts your toe,

it's hardware.

Carl Farrell

PERIFÉRICOS

Atentando para a equação apresentada na introdução, verificamos que qualquer máquina

precisa estar bem acompanhada. Os aplicativos, a gente os compra na medida de nossa necessidade.

Acredito que todos nós precisamos pelo menos de um pacote semelhante ao OOffffiiccee da Microsoft.

Uma arquiteta poderia utilizar o AutoCad da Autodesk, por exemplo. No consultório de um

dentista, o computador talvez fique ligado o tempo todo rodando um aplicativo com um banco de

dados dos clientes, mais a contabilidade dos serviços, e talvez até rode um clipe sobre escovação

dentária para os mais jovens clientes.

A situação dos periféricos é essencialmente a mesma. O imprescindível do lado de fora é o

teclado, mouse e monitor. Mais que isso a gente acrescenta na medida do interesse. Compre a

impressora e contrate a banda larga para Internet, porque sem estes dois a gente não mostra serviço

e nem comunica com o mundo.

Em tempo, compre também um pendrive e um drive de DVD, assim será possível transportar

seus dados no bolso e ouvir musica e talvez gravar um álbum de fotos da família.

TECLADO

As antigas ―máquinas de escrever‖ possuíam um teclado com um padrão de distribuição de

teclas conforme o idioma ou país. O padrão foi logo aceito nos primeiros microcomputadores.

A disposição das teclas na parte alfanumérica do teclado pode ser diferente para cada pais. No

Brasil, e nos paises anglo-saxônicos, o padrão usado é o QWERTY. (este nome vem das primeiras 6

teclas). A França usa o padrão AZERTY. A Alemanha usa o QWERTZ.

Layout: Um teclado tradicional é organizado em 5 partes ou blocos:

Bloco de Teclas de função: contém 12 teclas que podem ser programadas para a execução

de funções pré-determinadas, em diversos programas.

Teclado Principal: é semelhante a um teclado de uma máquina de escrever elétrica. Possui

algumas teclas especiais, entre as quais podemos citar: ENTER, CTRL e ALT.

Teclado numérico reduzido: Muito útil para a digitação de números, por torná-la mais ágil,

tendo em vista que os números situam-se mais próximos uns dos outros. Para que este

teclado possa funcionar ao digitarmos números, é necessário que a tecla NUMLOCK esteja

ativada.

Teclas de navegação: São as teclas de seta ( ) ou de controle de tela, mais as teclas

HOME, END, PGUP e PGDN.

Page 91: Fundamentos de informática

Introdução à informática 1. 91 Informática e Computadores

CEFET-MG

2011

Teclas especiais: São teclas cujo funcionamento depende do software que está sendo

usado: ESC (finaliza alguma operação ou retorna à situação anterior), SCROLL LOCK

(habilita ou inibe o rolamento de tela), PRINT SCREEN (imprime o conteúdo da tela).

Mas hoje em dia os teclados trazem mais recursos, como por exemplo as teclas destinadas a

funções de multimídia e Internet. E também podem estar presentes alguns leds para indicar o estado

de teclas como a ―NumLock‖ que ativa o teclado.

MOUSE

É um dispositivo alternativo de entrada de dados. É mais cômodo em muitas tarefas e tornou-

se imprescindível em programas que trabalham com gráficos. Tem uma taxa de transferência de

dados de aproximadamente 100 Bytes por segundo (100 B/s).

Botões: O primeiro mouse tinha um só botão, para selecionar. Logo surgiram outros botões e

até um botão especial de rodinha. A tendência não é exatamente crescer no número de botões, mas

já existem mouses com até 7 botões. O importante é saber que os usuários preferem o mouse de 3

botões, com aqueles dois botões simples (seleção e menu) e o de girar.

A função default do botão esquerdo é a seleção. O botão da direita geralmente faz abrir um

menu de contexto na grande maioria dos aplicativos.

O botão giratório é especial porque permite dois acionamentos, o clicar e o girar. Geralmente

é usado para rolar a página. A página rola seguindo o giro da ―rodinha‖, e isto fazemos com o dedo

indicador. Mas, se clicarmos neste mesmo botão, ligamos ou desligamos o giro automático. Após

clicar, a página poderá rolar continua e automaticamente, na direção que indicarmos. E você indica

a direção deslocando o mouse suavemente para cima ou para baixo. A velocidade de rolamento será

proporcional ao deslocamento do mouse. Experimente para ver como funciona.

Mouse x Teclado: Os aplicativos geralmente podem ser ―pilotados‖ apenas com o teclado ou

só com o mouse. Mas a gente já sabe que um é bom e dois é melhor. Com os dois recursos podemos

atenuar um pouco os movimentos repetitivos. Nas aplicações gráficas é certo que o mouse se torna

indispensável, porque a eficiência é um alvo importante. Mas não é sensato dispensar o teclado,

pois algumas operações parecem perfeitas para ele. Por exemplo, quando estamos trabalhando com

as ferramentas de desenho do pacote Office, para arrastar um ―TTeexxttoo eexxpplliiccaattiivvoo‖ para a outra

margem do papel, certamente usaremos o mouse. Muito bem, mas na hora de fazer um ajuste fino

da posição do objeto de desenho, melhor mesmo é usar o atalho ―Ctrl+Seta de navegação‖ porque

haverá mais controle passo a passo. Neste exemplo, na verdade, nem é possível operar com ―mouse

sozinho‖. Até o próprio mouse precisaria de uma tecla, a tecla Alt, esquerda ou direita, conforme

seja desejo fixar ou não o ponto de origem.

O antigo mouse de bolinha: O antigo mouse de bolinha possuía, em seu interior, três pequenos

roletes que tangenciavam uma esfera. Dois roletes para detectar respectivamente os movimentos

nos eixos x e y , e um terceiro rolete apenas para pressionar a esfera e completar o plano formado

pelos 3 pontos. Cada rolete terminava em uma roda dentada. Na frente da roda estava um sensor

ótico que ―enxergava‖ os dentes e os intervalos entre eles (Øs e 1s para o circuito digital) e assim os

circuitos eletrônicos calculavam a velocidade e o espaço percorrido. A esfera e os roletes eram os

pontos fracos do mouse, por serem partes mecânicas sujeitas ao desgaste e acumulo de sujeira.

Mouse óptico: Possui uma minúscula câmara de vídeo e uma fonte de luz para iluminar a

cena. A luz tem um tom avermelhado. O mouse óptico é baseado num sistema de sensores óticos e

DSP (processador digital de sinais). São tiradas cerca de 1500 fotos da superfície por segundo e o

DSP avalia as alterações da imagem para detectar o movimento e reposicionar o ponteiro na tela. O

processador digital é poderoso, pois processa 18 MIPS.

Page 92: Fundamentos de informática

Introdução à informática 1. 92 Informática e Computadores

CEFET-MG

2011

Todos os recursos de

software estão gravados

aqui!

O mouse óptico pode trabalhar sobre qualquer superfície não reflexiva como papel, carpete,

forro de poltrona, banco do carro, sobre roupa jeans, etc. Vidros e espelhos são inadequados porque

suas fotos não possuem elementos de distinção.

Mouse a laser: Este mouse tem funcionamento igual ao dos mouses ópticos, porem é usado

um fino raio laser em lugar do feixe luminoso. Esta modificação resulta em maior precisão no

funcionamento.

Mouse sem fio: O mouse wireless ou sem fio é muito mais confortável. Nos mouses antigos, a

cabo interferia muito no movimento do aparelho e, às vezes se enroscava, outras vezes limitava o

movimento e nalgumas situações se comprimia e forçava pequenos deslocamentos quando a gente

soltava o mouse. No mouse sem fio, a comunicação com a maquina é feita por um micro

transceptor de radio de baixíssima potencia.

DISCO RÍGIDO (HD): Contem todo o acervo do computador

As memórias de alta capacidade, usadas para armazenar dados em quantidade, na forma de

fita e na forma de discos, são classificadas como memória de massa. Os discos são os mais usados e

podem ser rígidos (HHDD) ou flexívels (FFDD) ou ópticos (OODD). Os discos rígidos guardam todos os

programas que foram instalados no microcomputador.

O disco rígido (HD19

) é o principal dispositivo de armazenamento do computador. Todos os

programas instalados no computador ficam

guardados nele. O HD é formado por um conjunto

de discos ou pratos giratórios empilhados sob um

eixo comum. Os pratos são discos rigidod feitos

de aluminio ou vidro e são cobertos com partículas de óxido

de ferro. Cada disco tem uma cabeça de leitura e gravação. Os

dados são gravados na superfície magnética de cada disco, bit

a bit. Os bits ficam registrados pela polaridade norte e sul de

microscópicos imãs. As cabeças de leitura e gravação são

usadas para ler as pontos magnetizados e também para

magnetizar ou remagnetizar na polaridade certa as pequeninas

regiões destinadas a cada bit. Fig.42 : Disco Rígido (HD) sem a

tampa protetora

Os pratos precisam girar para que a cabeça de leitura|gravação possa acessar toda a extensão

da trilha onde estiver. Existe um motor para fazer isto. E as cabeças de leitura|gravação, sendo uma

para cada superfície de disco, são movimentadas por um braço, de tal forma a posicionar na trilha

desejada. Veja a figura acima.

Os discos de um HD são feitos de alumínio ou de um composto vitrocerâmico e coberto por

uma fina de material ferromagnetico. As cabeças de leitura e gravação dos HDs não tocam na

superfície do disco, elas correm sob um colchão de ar, numa distância micrométrica, em torno de 5

mícrons, onde não cabe um fio de cabelo. E, para evitar danos, as cabeças são recolhidas

automaticamente, quando o computador é desligado. Portanto, não há atrito na superfície do disco

nem há desgaste.

Um HD novo, antes de ser usado, precisa ser particionado e formatado (formatação lógica)

para que o sistema o reconheça.

19

HD é a abreviatura de Hard Disk, que significa Disco Rígido.

Page 93: Fundamentos de informática

Introdução à informática 1. 93 Informática e Computadores

CEFET-MG

2011

Velocidade: é um fator muito importante para a performance do PC. Tem influência direta no

tempo gasto para carregar um aplicativo mais complexo, principalmente durante o boot, na carga do

sistema operacional. Os HD giram hoje com velocidade de 10000 RPM (rotações por minuto) ou

mais. O modelo Cheetah, do fabricante Seagate, roda a 15000 rpm. Nos HDs com o recurso

UltraDMA a taxa de transferência dos dados já chegou a 100 MB/s (UltraDMA100).

Geometria: é a característica do HD, que deve ser reconhecida pela BIOS através dos

seguintes parâmetros:

A quantidade de cabeças, de cilindros, e de setores;

Cilindro de pré-compensação;

Área de pouso das cabeças.

Organização de um disco típico

Um HD é composto por uma pilha de discos rígidos. Um disco é organizado em trilhas e

setores, conforme mostra a figura a seguir.

Fig.43 : Disco Rígido (HD) : Organização em trilhas e setores

As trilhas são os círculos concêntricos, maiores na periferia e menores no centro do disco. As

trilhas são subdivididas em setores com a forma de fatias. As trilhas e os setores também são

marcados em fábrica, magneticamente, através de um processo chamado formatação. Num HD, o

número de trilhas vai 400 a 1000 trilhas, dependendo do modelo e do fabricante do disco. Cada

setor num disco padrão de 3½‖ polegadas armazena 512 bytes de informações.

A Trilha Ø: Parte da trilha número zero é reservada para informações da tabela de alocação de

arquivos e diretório do disco:

Setor 1 BOOT Setores 2 a 5

FAT

Setores 6 a 9

Diretório

O restante da trilha zero está disponível para informações de programas e arquivos.

Boot: é sempre o primeiro setor e nele está gravado o registro mestre de inicialização (MBR).

FAT: vem de File Alocation Table. É uma tabela com nomes de arquivos e respectivos

endereços, uma espécie de lista de endereços para que o sistema encontre rapidamente qualquer

arquivo no disco. A FAT foi criada pela Microsoft, em 1976, para permitir a gravação em disquete,

de programas escritos na linguagem Basic.

A FAT existe duplicada, Fat1 = Fat2, por questões de segurança, pois a FAT é essencial para

o funcionamento do disco. O tamanho da FAT é proporcional ao tamanho do disco pois cada cluster

Borda do disco

Trilha Ø

Trilha 1

Trilha 2

Trilha 78

Trilha 79

Trilha 1 do Setor n

Trilha n

Setor n

Page 94: Fundamentos de informática

Introdução à informática 1. 94 Informática e Computadores

CEFET-MG

2011

(região de 4 KB nos discos de até 8 Gbytes) tem uma entrada na FAT. Ainda mais, cada sub-

diretório tem duas entradas na FAT.

NTFS: A FAT não é mais usada. O sistema NTFS é mais eficiente e foi adotado

definitivamente pelo Windows a partir da versão XP.

Diretório: O diretório do disco funciona como uma agência de correio, onde ele mantém o

nome, o endereço e outras informações importantes sobre todos os arquivos armazenados no disco.

As informações de diretório contém :

a) O nome completo de arquivo (atribuído pelo usuário ou programador);

b) O tamanho total do arquivo em bytes (ou caracteres);

c) A data e a hora da última utilização do arquivo

As demais trilhas: após o diretório raiz, todo o espaço é utilizado para guardar todos os

arquivos e sub-diretórios ou pastas.

Taxa de transferência de dados: é um fator que informa a quantidade de dados transferida na

unidade de tempo. É medida em MHz. Tem influência direta no tempo gasto para carregar um

aplicativo mais complexo, principalmente durante o boot, na carga do sistema operacional. Depende

dos circuitos internos do HD (taxa interna) e também da interface que liga o HD ao processador

(taxa externa). Externamente a taxa já chegou a 100 MHz (padrão ATA 100). Entretanto, a taxa

interna é baixa, em torno de 30 MHz.

Na prática: três componentes precisam ser atualizados para melhorar a taxa de transferência:

A controladora ATA, que está integrada no chipset;

Um HD que trabalhe no padrão ATA desejado;

O cabo especial para o padrão ATA desejado.

Taxa de transferência interna: refere-se à velocidade com que os dados são lidos da mídia

magnética e transferidos para a memória interna ao disco. Varia de 10 a 30 MB/s. Depende de

vários fatores como a velocidade de rotação do disco, o tempo de acesso. Discos de 5400 rpm são

lerdos na transferência de dados. 7200 rpm é o mais praticado hoje em dia, mas já existem discos

operando a 10.000 rpm, com uma excelente taxa de transferência.

Tempo de acesso: é o tempo gasto para deslocar as cabeças de leitura|gravação desde o início

do disco até a sua metade. Este tempo fica em torno de 10 ms.

Taxa de transferência externa: refere-se à velocidade de transferência dos dados no

barramento que liga a placa mãe ao HD.

SATA: É uma interface serial, autoconfigurável e portanto os acionadores ou drives poderão

ser plugados e desplugados com a máquina ligada (hot swapping). Nem é necessário usar jumpers

para designar máster ou slave. A tensão de

alimentação SATA é de apenas 3 Volt, contra

os 5 Volt do antigo padrão. O cabo SATA

utiliza apenas 4 fios de sinal, dois para

transmitir e dois para receber. Outros 3 fios

são utilizados para blindagem ou aterramento

(ground). O comprimento pode chegar até

um metro, o dobro do cabo paralelo.

Fig.44 : Disco Rígido (HD) usando Conectores Serial

Ata (SATÃ)

Page 95: Fundamentos de informática

Introdução à informática 1. 95 Informática e Computadores

CEFET-MG

2011

Especificações tecnicas

Capacidade: pode ser calculada pela fórmula:

capacidade = cilindros x cabeças x setores x 512 Bytes

Capacidade: hoje em dia o mínimo é de 250 GB, pois já existem modelos com capacidade na

faixa de TeraBytes. Existem discos para interface IDE, e SCSI. Os SCSI são mais rápidos (até 160

MB/s na transferência de dados) e suportam até 15 HDs, porem muito mais caros. O padrão SCSI

tem também a vantagem de permitir comprimentos de cabos maiores, com até 12 metros.

A capacidade dos HDs já chegou à faixa de Terabytes (TB). Hoje em dia qualquer loja de

informática pode lhe oferecer um HD de 1000 GB com interface SATA, por menos de R$ 700,oo.

Mas os discos rígidos estão chegando rapidamente ao limite da capacidade do padrão ATA.

Um novo padrão já está sendo desenvolvido pelo Comitê Técnico que trata desse assunto e o novo

limite deverá ficar em torno de 100 Peta Bytes ou seja 1012

Bytes. O endereçamento anteriror usava

28 bits e podia endereçar 137 GB. O novo padrão, ATAPI-6, utilizará 48 bits no endereço.

Os HDs tem evoluído pouco, certamente porque dependem de partes mecânicas. Veja como

evoluiu a taxa de transferência de dados:

até 1997 1998 2000 2001 2002 2003

16,6 MB/s 33 MB/s 66 MB/s 100 MB/s 133 MB/s 150 a.600 MB/s

PIO Mode 4 ATA 33 ATA 66 ATA 100 ATA 133 SATA

Evolução da taxa de transferência dos HDs

Latência (latency) é o tempo necessário para que os discos girem a fim de posicionar a

informação sob a cabeça de leitura e gravação do HD.

Tempo de busca (seek time) é o tempo que a cabeça de leitura e gravação precisa para

começar uma leitura do disco ou uma gravação.

Tempo de acesso (Access time) é o tempo necessário para iniciar uma leitura ou gravação,

considerando tanto a latência como o tempo de busca.

Buffer ou cache é a quantidade de memória auxiliar instalada no HD para facilitar a

transferência de dados. Os valores típicos estão na faixa de 1 a 32 MB.

Taxa de transferência (Transfer Rate) refere-se ao fluxo de bits sendo transportados entre o

HD e a mobo.

Tecnologia

As empresas Toshiba e Seagate estão produzindo HDs de grande capacidade, de centenas de

Giga Bytes. Estes fabricantes são os pioneiros em uma nova tecnologia que permite a chamada

―gravação perpendicular‖. Esta forma de gravação dos dados permite aumentar a capacidade em 10

vezes.

Os minúsculos ímãs gravados no material ferromagnético da superfície do disco têm a forma

de um bastão. Cada imã representa um bit. Cada bit pode valer Ø ou 1 conforme a polaridade

norte|sul. A técnica convencional de gravação é longitudinal ou seja cada imã era formado na

posição de deitado. Agora, eles estão sendo gravados de pé, como algo enterrado na superfície do

disco. Antes, apareciam em perfil, de comprido. Com a nova tecnologia, deles aparece, na

superfície, apenas um ponto, que tem a medida do diâmetro do bastão. Portanto, pode-se praticar

uma densidade maior, uma densidade aproximadamente dez vezes maior.

Page 96: Fundamentos de informática

Introdução à informática 1. 96 Informática e Computadores

CEFET-MG

2011

Para conseguir a gravação perpendicular, usa-se uma superfície magnética mais espessa. A

cabeça de gravação precisa ser modificada: a posição deve espelhar o novo imã a ser gravado, pólos

mais afastados e pulso magnético mais intenso. Nessas condições, o campo induzido penetra mais

fundo no material ferromagnético.

Formatação

Formatação é a organização física e lógica de um disco.

A formatação física ou ―de baixo nível‖ é feita em fábrica, para criar toda a organização do

disco, os setores de cada trilha e respectivas sinalizações. O usuário final não deve realizar este tipo

de formatação; se ela for executada para um HD EIDE, com certeza o disco ficará imprestável.

As trilhas de cada setor estão organizadas em três áreas: identificação, dados e controle de

integridade. Um prefixo sinaliza o início do setor e guarda o respectivo número de identificação.

Um sufixo sinaliza o final do setor e guarda um valor de teste chamado de check sum. Veja abaixo:

esta área tem 512 bytes sempre - é um valor padronizado

Prefixo Área de dados Sufixo

Os primeiros discos rígidos vinham virgens e tinham que ser particionados e submetidos à

formatação lógica. Mas, antes disso, tinham que sofrer a chamada formatação física ou formatação

de baixo nível (low level formatting), que consistia em gravar na superfície magnética virgem as

trilhas e suas subdivisões em setores. Para ler ou escrever em um setor, as cabeças magnéticas

percorriam as diversas faces do disco ―lendo‖ as informações até encontrar a face, trilha e setor

procurado.

Surgiu então o padrão ATA (AT Attachment), depois conhecido por IDE (Integrated Device

Electronics) que evoluiu para EIDE (Enhanced IDE). No novo padrão, os discos dedicam uma face

inteira apenas para localizar trilhas e setores. Para ler ou escrever em um setor, a cabeça magnética

desta face localiza a posição da trilha e do setor desejado e então aciona a cabeça correspondente à

face onde está localizado o setor que contém os dados para a operação de leitura e escrita.

Assim, os discos ATA, IDE ou EIDE dispensam a formatação física ou de baixo nível. Para

instalá-los, basta particionar e usar o sistema operacional para efetuar a formatação lógica.

A formatação lógica ou de ―alto nível‖ pode ser realizada pelo usuário, mas só em casos

extremos pois todas as informações do disco serão perdidas. Esta formatação seria conveniente,

como último recurso, para recuperar um disquete que estivesse contaminado por um vírus não

removível pelo programa anti-vírus.

Na verdade, a formatação não afeta os dados; ela apenas remove o conteúdo do diretório raiz,

criando uma nova tabela de alocação de arquivos. Os dados permanecem intactos. E até existem

programas capazes de ―ressuscitar‖ os dados ainda gravados na superfície magnética, se não foram

sobrescritos devido gravações posteriores. Por outro lado existem também programas destinados a

apagar os dados na própria mídia magnética (Eraser), perdendo-se a chance de recuperá-los. Isto é

feito sobrescrevendo os dados originais com combinações de bits aleatórias.

Acontece a mesma coisa quando você apaga um arquivo. O arquivo não ―desaparece‖ do

disco; o sistema simplesmente o marca como removido, disponibilizando seu espaço na memória

para futuras gravações que venham a ocorrer. Quando ocontecer uma gravação naquela porção da

memória, então as informações serão sobrescritas e aquele arquivo realmente não mais existirá. O

fato de enviar um arquivo para a lixeira não muda esta situação, mesmo que ela seja esvaziada.

Page 97: Fundamentos de informática

Introdução à informática 1. 97 Informática e Computadores

CEFET-MG

2011

O futuro dos HDs

A última novidade no mundo dos HDs foi a gravação vertical. Com ela a capacidade pulou

para algo em torno de 245 Gb por polegada quadrada. E possibilitou uma taxa de transferência de

480 Mbps. É claro que se esperam discos rígidos cada vez mais velozes e com maior capacidade.

Porem, a maior expectativa para eles é que fiquem livres dos problemas causados pelas partes

mecânicas móveis. Ao que tudo indica, os discos serão outros com a chegada dos grandes bancos de

memória flash, que já experimentamos nos pendrives.

FITA MAGNÉTICA

A fita magnética é uma mídia barata, mas não é adequada para o trabalho diário. A

característica de acesso seqüencial também é um inconveniente da fita. Entretanto ela se presta bem

para o trabalho de backup em computadores de aplicação comercial.

DISCO FLEXÍVEL (FD)

O primeiro disco flexível ou FD (Floppy Disk) foi inventado no início da década de ‘70 , pela

IBM, e tinha 8 polegadas de diametro. Um pouco mais tarde, na mesma década, foram criados

discos flexíveis com medida bem menor, 5¼‖ , que passaram a ser chamados de disquete. Quem os

inventou foi a companhia Shugart Associates que depois se ligou à Xerox. Finalmente, na década de

‘80, surgiram os disquetes de 3½‖ (90 mm), inventados pela Sony, os quais duraram até 2007.

Um disquete típico gira a uma velocidade de 600 RPM e gasta 85 ms para acessar uma

informação. Ao contrário dos HDs, os discos flexíveis sofrem desgaste porque as cabeças de leitura

e gravação literalmente tocam a superfície do disco. Este fator é um dos motivos da curta vida útil

dos FD, em média 5 anos. O slot para conexão do drive de disquetes, na placa mãe, é identificado

pelas iniciais FDC de Floppy Disc Connector. Um disquete de 3½‖ polegadas possui uma

organização com 80 trilhas e 18 setores de 512 bytes. Assim, a capacidade total do disquete é de

1,44 MB ou exatamente: 80 trilhas x 18 setores x 512 bytes x 2 faces = 1.474.560 bytes

Ao longo de sua vida útil, o disco flexível perdeu um pouco de sua importância com a

introdução dos discos ópticos. Mas, com a chegada dos pendrive baseados em memória flash, ele

ficou definitivamente obsoleto. Hoje, os disquetes são uma raridade.

DISCO DE ESTADO SOLIDO (SSD)

Os SSD (Solid State Disk) são memórias de massa baseadas em memória flash. Um ―disco‖

de estado sólido não é um disco; são células de memória eletrônica não volátil chamadas flash.

Trata-se de um circuito com transistores cujo funcionamento é todo eletrônico, sem partes

mecânicas móveis, onde quem movimenta são os elétrons. Um SSD é montado com chips de

memória flash NAND, formando uma matriz. Basta ativar as linhas certas da matriz e o dado fica

disponível imediatamente.

Na verdade os SSDs são constituídos de dois tipos de memória, RAM e flash, em um arranjo

simples e inteligente. A memória flash não é volátil, mas tem limitações no número de operações de

escrita. A RAM, por sua vez. é ilimitada no número de gravações sendo porem volátil. O SSD toma

para si as duas vantagens características que aparecem numa e noutra. Então, para separar o joio do

trigo, os SSDs possuem uma frente de trabalho com memória RAM de alto desempenho e um

segundo estágio de armazenamento em flash para ser usado tão logo seja cortada a energia elétrica.

As principais vantagens de um SSD em relação aos HDs são a rapidez, a segurança contra

acidentes, a economia de energia, a resistência a choques, e a durabilidade.

Page 98: Fundamentos de informática

Introdução à informática 1. 98 Informática e Computadores

CEFET-MG

2011

O principal inconveniente dos HDs está nas partes móveis. O deslocamento necessário da

cabeça de leitura e gravação causa uma perda de tempo muito grande. Por isso os SSDs são muito

mais rápido.

Um grande fabricante de SSDs é a Kingston que disponibiliza uma série de modelos no

mercado, como por exemplo os SSDNow. As capacidades hoje em dia variam assim: 32 - 64 - 128 -

256 - 512 MB. O preço ainda é muito alto e por isto os Notebooks ainda são vendidos com HDs

convencionais.

A SanDisk comercializa um SSD de 32 GB, medindo 1,8 polegadas, destinado a

equipamentos portáteis. Os SSDs têm tempo de acesso muito menor em relação ao HD tradicional.

Pendrive

O pendrive é um dispositivo de memória, de grande capacidade, como se fosse um HD de

bolso, mas sem as partes móveis. O pendrive contem um chip de memória flash e, portanto é mais

veloz que um HD. É utilizado para transportar dados em grande quantidade (GBytes) ou fazer back-

up. Este dispositivo também é conhecido como Chave USB , Flash Drives, ThumbDrive, KeyDrive,

Pen Drive, Jump Drive ou simplesmente Memória Flash. A taxa de transferência de dados pode

chegar a 15 Mbps (≈ 2MBps), muito maior que a velocidade de um HD (1 MBps). Estas memórias

flash existem no mercado em forma de chaveiros, canetas, e outros adornos interessantes. A figura

abaixo mostra uma Flash Memory de 256 MB, da empresa Hayannara, um dos primeiros produtos

lançados no mercado:

Fig.45 : Dispositivo Pendrive, que emprega memória flash

Um pen drive é formado basicamente por 4 módulos:

o Conector USB, que é protegido por uma tampa plástica;

o Dispositivo de controle, que é um chip de interface, um processador de pelo menos 8 bits,

que recebe os comandos do computador e faz executar a leitura e gravação de dados na

memória flash;

o Memória Flash, que armazena os dados;

o Circuitos auxiliares, para sinalização (LED), proteção (trava para impedir gravação) e

geração de clock na freqüência de 12 MHz (o circuito usa um cristal que fica bem visível).

Hoje em dia existem pen drives com capacidades de muitos GBytes, e alguns modelos já vem

com um leitor biométrico, para identificar o dono pela digital do polegar,. O modelo JetFlash 210,

da Transcend, traz este recurso.

Utilização

Simplesmente plugue...: Para ser utilizado, o pen drive deve ser ―espetado‖ num terminal

USB ou Firewire. Ao ser plugado, o pen drive é reconhecido pelo sistema operacional como um

drive de disco e até recebe uma letra de designação, como se fosse um HD. Uma chave USB pode

até ser identificada por um nome, label, como acontece com os discos rígidos.

...Mas não desplugue ainda: Sim, não retire o pendrive sem antes solicitar a desconexão ao

sistema. Muita gente tem perdido arquivos ou tem danificado periféricos USB por esquecer do

obrigatório ―ritual de saída‖. O ritual de saída é necessário porque o S.O. precisa saber a fim de

redistribuir os recursos e certificar-se de que nenhum arquivo do dispositivo está em uso. Se tudo

Page 99: Fundamentos de informática

Introdução à informática 1. 99 Informática e Computadores

CEFET-MG

2011

estiver favorável, o S.O. fechará os arquivos e permitirá a remoção. Caso negativo, surgirá uma

janela informando das pendências.

Para cumprir o ritual de saída você pode clicar no ícone do dispositivo e escolher ―remover

hardware com segurança‖. Se você dispõe do Windows Vista, pode também solicitar a remoçao

pelo menu de contexto ao clicar com o botao direito do mouse no ícone do dispositivo.

Memória Flash: A memória flash é não volátil e é regravável. É um dispositivo durável e

pouco vulnerável a queda e choques mecânicos, pois não possui partes moveis. As chaves de

memória USB ou pendrive estão se firmando como dispositivo de armazenamento e de

transferência de dados. Atualmente o pendrive podem armazenar até 32 GB, mas a tecnologia deve

elevar este valor ainda mais.

Para gerenciar a transferência de dados, os pendrive dispõem de um pequeno processador de

8 bits. No futuro, processadores mais evoluídos certamente vao abrir outras possibilidades para os

pendrive. A velocidade de operação fica em torno de 22 MB/s para leitura e 7 MB/s para gravação.

Tecnologia U3

Um Pen Drive com tecnologia U3 é capaz de rodar aplicativos existentes no proprio Pen

Drive: o seu antivírus, seu navegador, ... Um Pen Drive comum serve apenas para transportar dados,

mas um U3 Smart Drive vai permitir também que você carregue nele os aplicativos de seu interesse,

para executar a partir do próprio Pen Drive. Existe um software premiado, chamado Migo, que

permite que o Pen Drive transporte dados e aplicativos.

Ao utilizar um Pen Drive U3, o usuário vê que a diferença é o surgimento de um menu (U3

Launchpad) com a listagem das aplicações existentes e seus respectivos ícones. Um ícone desse

menu aparece na barra de tarefas do Windows, ao lado do relógio.

DISCOS ÓPTICOS (OD)

Tudo começou com o disco compacto, que foi criado apenas para armazenar musica. Este

disco é mais conhecido pela abreviatura: CCDD, de Compact Disc. Os primeiros CDs foram lançados

em meados da década de ‗80 e tinham capacidade para armazenar até 640 MB de musica.

Em meados da década de ‘90, surgiu a versão gravável do CD, o CD-R que se tornou um

formato padrão para computador.

Ao final dos anos ‘90 os CDs graváveis, CD-R, começaram a substituir os discos flexíveis no

transporte e distribuição de dados. E logo no inicio do novo século, os drives de CD-ROM se

transformaram em equipamento padrão nos microcomputadores.

Eles podem transportar áudio (CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), e

vídeo (Vídeo-CD). CDs são muito utilizados hoje em dia principalmente para música e dados. Num

CD-A cabem aproximadamente 140 musicas ou até 80 minutos de reproduçao. Num Photo-CD

cabem umas 400 fotos de alta definição.

O CD passou por muitas versões ( ROM , R , RW , VCD , ...), até meados de 1990, quando

surgiu a geração dos Discos de Vídeo Digital ou simplesmente DVD, de Digital Vídeo Disc.

DISCO COMPACTO ( CD )

O CD (Compact Disc) foi a primeira geração de discos ópticos. Eles podem transportar áudio

(CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), e vídeo (Vídeo-CD). CDs são muito

utilizados hoje em dia principalmente para música e dados.

Page 100: Fundamentos de informática

Introdução à informática 1. 100 Informática e Computadores

CEFET-MG

2011

CDs graváveis

Existem dois tipos básicos de CDs graváveis.

CCDD--RR = CD-Recordable;

CCDD--RRWW = CD-Rewriteable.

O CD-R aceita uma única gravação. E depois de gravado, os dados não podem ser apagados e

nem sobrescritos. Pelo menos você não precisa encher o disco numa única sessão. O CD-R permite

realizar quantas sessões de gravação desejar, até preenchê-lo totalmente.

O CD-RW permite que os dados gravados sejam apagados. Certos aplicativos permitem

escolher tudo ou apenas a ultima sessão ou até mesmo a ultima trilha (track) somente.

DISCO DIGITAL VERSÁTIL ( DVD )

O desenvolvimento do DVD (Digital Vídeo Disc) teve inicio no começo da década de ‘90 por

um consórcio de dez empresas, e o lançamento ocorreu em 1995. Foi criado especificamente para

distribuir filmes.

O DVD tem a mesma aparência externa de um CD. Mas um CD tem capacidade para 640

Mbytes, enquanto um DVD tem pelo menos 4,7 Gbytes. A dimensão do disco é a mesma (120 mm),

mas as marcas de gravação (pits) são menores; as trilhas ficam mais próximas e o feixe de raios

laser tem comprimento de onda menor. A tabela a seguir mostra as medidas dos dois discos em

micrômetro (µ = 10-6).

Tipo de

Disco

Espaço

entre

trilhas

Tamanho mínimo da

marca (pit)

Comparação

Fotográfica

C

D 1,6 µm 0,83 µm

DVD 0,74 µm 0,4 µm

Mudança de nome

Muito rapidamente o formato DVD se ajustou aos computadores. E logo a letra ‗V‘ passou a

significar ―Versátil‖ tendo em vista a multiplicidade de aplicações do DVD. A partir de então

devemos saber que ...

DVD = Digital Versatil Disc

Dupla camada (Double Layer)

Após o lançamento do primeiro DVD, começaram os esforços no sentido de desenvolver uma

tecnologia para obtenção de uma segunda camada de dados na superfície do disco (double layer).

Assim seria possível dobrar a capacidade original, de 4,7 GB para 9,4 GB, o que seria suficiente

para rodar duas horas de filme de alta qualidade.

É claro que também podem ser usadas as duas faces do disco (double-sided) para obter um

total de 17 GB. Mas os discos de dupla face raramente são usados. Eles estragam facilmente e

exigem mecanismo especial para comutar de face no ponto certo da reprodução.

Num DVD de dupla camada, a comutação do feixe de luz entre as camadas pode ser feita

simplesmente ajustando o foco do laser. A Capacidade do disco depende do número de camadas e

de faces utilizadas. Veja o quadro a seguir.

Page 101: Fundamentos de informática

Introdução à informática 1. 101 Informática e Computadores

CEFET-MG

2011

Sigla faces camadas Capacidade

SD5 1 1 4,7 GB

SD10 2 1 9,4 GB

SD18 2 2 17 GB

O formato DVD

A questão dos discos ópticos é que eles se subdividem em dezenas de sub-formatos. Vejamos

alguns:

DVD-A : É um DVD destinado a gravaçoes de áudio, som, para substituir os CDs de música.

É pouco conhecido.

DVD-RAM : É um DVD destinado ao armazenamento de dados. É muito usado nos estúdios

de gravação de vídeo e nas câmeras de vídeo portateis. À semelhança da memória RAM, este

formato permite leituras e gravações constantes. Tem pouca compatibilidade com os tocadores de

DVD convencionais.

Os sinais ‗+‘ e ‗-‘: Os DVDs graváveis vem de duas empresas diferentes e eles são

incompatíveis. Entretanto, os gravadores modernos podem ler e gravar os dois tipos de DVD, de

modo que isto fica transparente para o usuário. É importante saber disso a fim de interpretar a

presença dos sinais de soma e de subtração nas especificações dos DVDs. As duas vertentes do

DVD gravável são as seguintes:

DDVVDD--RR

DDVVDD--RRWW

DDVVDD--RRWW double layer

DDVVDD++RR

DDVVDD++RRWW

DDVVDD++RRWW double layer

DISCO HOLOGRÁFICO (HVD)

DDiissccoo HHoollooggrrááffiiccoo: Na ultima semana de Abril, a General Electric anunciou que um de seus

laboratórios de pesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos de

pesquisas. A capacidade inicial deste disco corresponde a 100 DVDs. Os dados podem ser

armazenados em 3 dimensões. Inicialmente há espaço para 500 GB. O lançamento do produto

deverá ocorrer em 2012, quando poderá apresentar mil GB ou seja 1 TB.

Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7

O DVD e o Blu-Ray podem operar com duas camadas, mas o disco holográfico grava em toda

a extensão da espessura do disco.

O HVD (Holographic Versatil Disc) deverá desbancar todos os outros ODs porque tem um

preço muito baixo por GB, algo em torno de 10 centavos de dólar.

No inicio dos discos ópticos, em 1982, fomos presenteados com o CD que armazena dados

em camada única. Em 1995 chegou o DVD, com maior densidade e a possibilidade de operar com

duas camadas. Em seguida, em 2003, o Blu-Ray chegou vitorioso na disputa com o HDDVD. A

próxima ocorrência já está dando sinais de que será o HDV. Veja a evolução no quadro a seguir.

OD > CD DVD Blue-Ray

2 camadas

Disco

Holográfico

Capacidade > 700 MB 4,7 GB 50 GB 1 TB

Lançamento > 1982 1995 2003 2012

Camadas > 1 1 2 Toda a espessura

do disco

Page 102: Fundamentos de informática

Introdução à informática 1. 102 Informática e Computadores

CEFET-MG

2011

A tela é um retângulo.

Esta com AR = 4 x 3

( Aspect Ratio )

MONITORES

O monitor é a ―janela‖ que nos

permite ―ver‖ e acompanhar os mais

importantes passos do processamento

realizado pela máquina computadora. A entrada dos

dados e os fatos relevantes do processamento interno e os

resultados, tudo é servido ao usuário na tela do computador, em

formato gráfico com textos e ícones e cores e matizes, podendo

inclusive estar acompanhados de som. O sistema operacional e os

aplicativos tratam essas mensagens multimídia visando o melhor

beneficio para o usuário. Quando a gente escreve alguma coisa

usando o teclado, por exemplo, o computador confirma cada tecla

replicando-a na tela. E durante um processamento é também na

tela que poderemos ter noticias escritas tais como, ―Aguarde‖,

―35% de 517 MBytes‖ ou ―Nenhum dispositivo conectado‖. E

muitas outras mensagens vem, algumas apenas graficamente

como aquelas barras indicativas do progresso de um download, e

outras vem ricas em recursos de movimento e cores e alertas de som. Fig.46 : Monitor LCD

A tela é retangular e a relação de aspecto antiga era de 4 para 3 nas medidas horizontal e

vertical. A televisão também praticava esta relação 4:3. Hoje em dia, com a TV de alta definição,

também os monitores de computador estao adotando a relação de aspecto de 16:9.

Dentre os diversos tipos de monitores, o LCD já é o mais usado. Aqueles monitores CRT

estão em desuso.

Existem monitores analógicos e digitais. Monitores digitais são melhores que os analógicos

pois garantem um funcionamento mais estável e controles mais precisos.Características: As

principais características de um monitor são:

Dot Pitch, é a medida em mm da distância entre dois pontos de mesma cor, na tela, em

tríades adjacentes. Mede a concentração dos pontos que iluminam a tela. Quanto menor o

valor, maior será a nitidez da imagem. Já existem monitores com dot pitch 0,24 (ex.:

Sony CPD-G400 de 19 polegadas) mas 0,28 é um valor padrão hoje em dia;

Resolução gráfica, indica quantos pontos ou pixels são usados pelo software para

desenhar em toda a tela. É medida em pixels por polegada;

Tamanho da tela, é a medida da diagonal da tela, em polegadas. Hoje em dia o padrão

doméstico é 15‖. A área visível pode ser ligeiramente menor devido a estrutura que

envolve o monitor;

Refresh, é a taxa de atualização da imagem na tela, o número de vezes que o canhão de

elétrons consegue varrer toda a tela na unidade de tempo;

Entrelaçamento: era usado nos monitores antigos, até início dos anos 90, para melhorar a

resolução, mas cansava a vista do operador. Escolha sempre um monitor não entrelaçado

(NE).

PROCESSAMENTO GRÁFICO

Vídeo onboard

Até pouco tempo, o vídeo on board era de péssima qualidade. Só era indicado para aplicações

de escritório. Porem, neste inicio do século XXI, as interfaces avançaram tanto que estão de bom

tamanho para atender as necessidades da edição e design gráfico. E as placas mais modernas, com

CPU de dois ou de quatro núcleos, já vem com interface gráfica residente dimensionada para

atender aplicativos gráficos exigentes como o CAD (Computer Aided Design). Apenas os joguinhos

Page 103: Fundamentos de informática

Introdução à informática 1. 103 Informática e Computadores

CEFET-MG

2011

de ultima geração não podem ser atendidos a contento, ainda. Para eles existem as placas de vídeo

mais avançadas, inclusive modelos 3D, com GPU de múltiplos núcleos, que podem ser atendidas

nos conectores PCI-Express 16x.

Com o vídeo, está ocorrendo um fenômeno parecido com o que já aconteceu com o áudio

residente. A interface de áudio passou por muitos aperfeiçoamentos até chegar aos dias de hoje,

quando temos um áudio digital on board de excelente qualidade. Para reproduzir o som, precisamos

apenas das caixas e do amplificador de potencia na medida desejada.

O antigo conector AGP

A partir dos processadores Pentium II, toda placa mãe disponibilizava um conector ou slot

especial, dedicado, chamado de AGP (Advanced Graphics Port), com performance melhorada em

relaçao ao PCI, porque acessava diretamente a memória RAM para guardar textura e z-buffering.

O slot AGP foi inventado pela Intel, para viabilizar os recursos de 3D. A figura a seguir

compara com outros slots existentes à época.

Tabela 3 – Comparação entre barramentos e portas de comunicação

Barramento | Porta de Comunicação Taxa Máxima de Transferência Aplicações Típicas

AGP 528 MBps (em extinção)

ATA / IDE 3,3 a 33,3 MBps HDs, Drives de CD e DVD

Porta de Comunicação Paralela 150 KBps ( em extinção )

PCI 133 a 266 MBps Placas de Som, Vídeo, ...

RS-232 / EIA-232 20 KBps Mouse, Impressora serial, ...

USB 12 MBps Monitor, Teclado, Impressora, ...

Fonte: Revista PC Magazine Brasil, Abril de 1999, fls 65

PLACA DE VIDEO: Tão importante quanto a CPU

Nos microcomputadores modernos, a CPU realiza todo o processamento, exceto a imagem de

vídeo. Cabe à placa de vídeo processar toda a parte gráfica. É uma importante parceria que se

firmou ao longo de muitos anos. Assim, a placa de vídeo tornou-se o segundo mais importante

componente importante de um microcomputador. Se a CPU ainda detivesse todo o processamento,

nossas maquinas não teriam fôlego para rodar filmes nem os jogos de ultima geração. Em muitas

situações o processamento gráfico é mais intenso do o trabalho da CPU. O Windows Vista, por

exemplo repassa muitas exigências gráficas porque usa recursos avançados como o da

transparência, contorno e sombra dos objetos.

Page 104: Fundamentos de informática

Introdução à informática 1. 104 Informática e Computadores

CEFET-MG

2011

Padrão: Atualmente utiliza-se o padrão Ultra VGA (Ultra Vídeo Graphics Array) que tem

uma resolução de 1280 x 1024 pixels. Compare com a resolução de um aparelho de televisão, que é

de 640x200. Mas, com a introdução dos monitores digitais, chega um novo padrão de vídeo

chamado DVI (Digital Video Interface).

Funcionamento: A imagem que deve aparecer no monitor é primeiramente montada na

memória de vídeo, ponto por ponto. Para calcular a memória mínima necessária de uma placa de

vídeo, basta multiplicar a resolução máxima desejada pelo número de bits utilizados para

representar as cores. O número apurado estará em bits e você então deverá dividir por oito, para

obter o resultado em bytes. Para operar na resolução muito utilizada de 800 colunas por 600 linhas,

com 16 bits para representar as cores (High Color), teríamos ―(800x600x16) / 8‖ Bytes ou seja

960000 Bytes ou, arredondando, 1.0 Mbytes. Este é um cálculo grosseiro, para imagem estática

(2D) que não poderá operar com uma

resolução maior nem com mais cores.

Quando se consideram os movimentos,

então surgirá a necessidade de

cálculos, muito mais memória e mais

resolução.

São grandes fabricantes de

placas de vídeo: nVidia, 3DFx,

Diamond, Matrox, ATI, Cirrus Logic e

Trident. A nVidia é considerada a líder

mundial na fabricação de placas de

vídeo.

DVI (Digital Video Interface): é

a nova interface de vídeo, sucessora do

AGP, totalmente digital mas ainda

assim compatível com o antigo padrão analógico. Fig.47 : Placa de Vídeo com processador gráfico (GPU)

usando dissipador de calor

Aceleração gráfica

Cenas complexas tais como jogos, filmes e projetos assistidos por computador (CAD) exigem

um número extraordinário de cálculos de cores (pixel por pixel), de brilho, de textura e de

geometria (número de polígonos necessários para construir uma imagem). Para criar a ilusão do

movimento para o olho humano, ainda é preciso refazer cálculos numa repetição de pelo menos 24

quadros ou cenas por segundo. Técnicas de compactação e reprodução de seqüências (MPEG por

exemplo) facilitam a reprodução de filmes prontos e neste caso o PC se sai muito bem. Mas para as

aplicações interativas como os jogos, a realidade virtual e as simulações, a coisa é diferente porque

a cena não tem uma seqüência predefinida, ela segue conforme age o operador. Uma placa com

recursos de aceleração gráfica, deve ser usada neste caso para realizar parte dos cálculos. As

texturas e os movimentos exigem muito processamento. Por outro lado algumas cenas e objetos

também precisam de contornos suaves e detalhes apurados para reproduzir a realidade. Alguns

exemplos seriam objetos de cenário como metal líquido, movimento de águas, movimentos e

formas do corpo humano, etc.

Chips Gráficos: As placas de vídeo com acelerador gráfico possuem um microprocessador

próprio chamado de GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boa

quantidade de memória. Este processamento dedicado chega a ser mais eficiente do que um

processamento na CPU principal. O processador dedicado também é chamado de CPU gráfica ou

GPU (Graphics Processing Unit). Os processadores são do tipo CISC (Complex Instruction Set

Page 105: Fundamentos de informática

Introdução à informática 1. 105 Informática e Computadores

CEFET-MG

2011

Computer) e as memórias tem alta velocidade. São usadas memórias SDRAM DDR (Double Data

Rate) cuja performance é praticamente o dobro das tradicionais SDR (Single Data Rate)

NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica o

chip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeo

emprega pastilhas da 3DFx e da NVidia.

Técnicas de compressão

A compressão de vídeo está baseada em complexas funções matemáticas. As técnicas JPEG

(Joint Photographic Experts Group) e MPEG (Moving Picture Experts Group) utilizam

principalmente funções da trigonometria, seno e cosseno, para descrever uma figura. O JPEG surgiu

em 1988. O grupo de trabalho mais uma vez se reuniu, no ano 2000, e um novo formato está a

caminho com o nome de JPEG2000.

MPEG2 x MPEG4: A codificação MPEG-2 é usada para DVD e transmissões via cabo e

satélite, pois exigem qualidade. O MPEG-4 foi criado para ser usado em transmissões pela Internet.

Ele tem uma taxa de compressão muito melhor, com uma pequena perda de qualidade da imagem,

que é quase imperseptível.

MPEG7: é o mais recente padrão, que vai estabelecer uma performance ―inteligente‖ para o

vídeo. Os aparelhos servirão ao usuário com uma flexibilidade quase humana e com resultados

precisos devido sua inteligência artificial (AI). As câmeras, por exemplo, serão capazes de

reconhecer e identificar objetos que passem pela sua lente.

API (Application Program Interface)

As APIs constituem um conjunto de funções e ferramentas que permitem aos programadores

utilizar o hardware de aceleração gráfica no desenvolvimento de programas. As APIs tem forma de

linguagem de programação e permitem o acesso direto ao hardware de 3D, sem passar pelo sistema

operacional. As mais difundidas APIs são:

Direct 3D, originada da Microsoft como DirectX;

OpenGL, da Silicon Graphics, uma linguagem aberta e fácil de usar;

Glide, uma API proprietária, desenvolvida especificamente para os chips da 3DFX,

também muito fácil de usar.

Observe que o DirectX não é mais um aplicativo mas, sim, um upgrade do sistema

operacional.

O futuro das placas de vídeo

Os processadores de vídeo evoluiram rapidamente e os de última geração exigem um mínimo

de performance do processador central. O melhor deles, o nVidia GeForce 256 requer um PIII de

700 MHz. Veja como ocorreu tal evolução nos anos 99:

Lançamento: março – 98 junho – 98 março – 99 agosto – 99

Processadores: nVidia TNT 3dfx Voodoo Banshee nVidia TNT2 Ultra

3dfx Voodoo 3

S3 Savage 2000

nVidia GeForce 256

Fonte: Revista Info Exame; ano 15, no 168, mês de março, ano 2000, pg. 88

Desde então, a evolução não parou. Hoje em dia, para aplicações avançadas em 3D como

jogos de alta tecnologia, televisão de alta definição (HDTV) e DVD, existem placas como a

GeForce4 MX420, com memória de 128 MB e clock de 650 MHz. O preço entretanto, é bem

salgado, em torno de US$500,oo.

Placas com processadores multicore

A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeo

nos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve para

melhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo ao

Page 106: Fundamentos de informática

Introdução à informática 1. 106 Informática e Computadores

CEFET-MG

2011

jogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. Um

Pentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPU

multicore certamente resolverão esta questão.

Vídeo de alta definiçao

Padrão DVI: O padrão atual para o vídeo é o DVI (Digiral Vídeo Interface) que oferece sinais

RGB (Red, Green, Blue) em 24 bits através de um barramento chamado de TMDS o qual é

composto por 4 pares de sinais diferenciais, 3 para o sinal RGB propriamente dito e um para o

clock, chamado aqui de pixel clock. O barramento TMDS trabalha com bytes formados de 10 bits

devido o necessário controle agregado aos bytes. Este barramento ainda dispõe de uma ligaçao

(link) de baixa velocidade, chamada de DDC (Display Data Channel), utilizado para

reconhecimento e identificação do hardware. No DVI, cada componente do RGB é transmitido em

modo serial à taxa de 1,65 Gb/s.

O DVI transmite todos os formatos de TV de alta definição sem compressão e também os

sinais UXGA (1600 x 1200 pixels) a 60 Hz

Padrão HDMI: A fim de agregar as fiações de vídeo e áudio, indissociáveis que são, foi

desenvolvido o padrão HDMI (High Definition Multimedia Interface). O HDMI possui conector de

menor tamanho e transmite não só o video como também áudio digital e informaçoes de controle

entre os equipamentos. O áudio é transmitido durante os intervalos de apagamento do vídeo,

portanto sem interferir no vídeo.

A tendência é que, nos computadores, a interface HDMI substitua o conector DVI.

Padrão HDCP: Um novo padrão de vídeo, o HDCP (High-bandwidth Digiral Content

Protection), foi desenvolvido com o objetivo principal de prevenir a copia de material desenvolvido

pela interface DVI.

Integração PC x TV

No Brasil, até o dia 02Dez07, as telas do PC e da TV só tinham em comum a relação de

aspecto, que era igual a 4:3, ou seja: 4 medidas na horizontal por 3 medidas na vertical. Tudo o

mais era diferente, principalmente a resolução de vídeo. Era devido a este fato que o uso do monitor

de TV reproduzia tão mal o sinal do computador. Mas a integração dos dois sistemas teve inicio

naquela data. Está inaugurada a televisão digital.

A riqueza de detalhes está ligada à resolução gráfica. No antigo padrão analógico, a resolução

era de 480 linhas com 720 pontos. Agora na qual a resolução, antes 640x200, agora terá 1600x1024

pixels e os dois sistemas estarão compatíveis pelo menos quanto ao sinal digitalizado e a resolução

de vídeo. Felizmente nada disso tem a ver com o sistema de transmissão, o PAL-M que só é usado

no Brasil e no Laos. Outra novidade é a adoção do padrão HDMI para as conexões da TV Digital.

Ainda assim, um maior impacto poderá ainda acontecer quando os sistemas de televisão

modificarem a antiga relação de aspecto para 16:9 para produzir as telas widescreen. Quando isto

invadir o mercado, a indústria de microcomputadores terá novos desafios: mudar o padrão?,

compatibilizar com a televisão?, estabelecer um padrão alternativo?

TV Digital x Analógica: Com a chegada do sistema digital de TV20

, computador e televisão se

aproximam tecologicamente, essencialmente na qualidade de imagem.

20

O padrão brasileiro para HD TV é o ISDB-T

Page 107: Fundamentos de informática

Introdução à informática 1. 107 Informática e Computadores

CEFET-MG

2011

FFuullll HHDD

(Full High Definition)

1920 x 1080

2 milhoes de pixels

Similar ao

Blu-ray

HD DVD

HHDD RReeaaddyy 1366 x 768

1 milhao de pixels

Qualidade superior ao

DVD

SSDD

(Standard Definition)

852 x 480

408.960 pixels

Qualidade similar ao

DVD

Sistema AAnnaallóóggiiccoo 480 x 360

172.800 pixels

Inferior ao mínimo praticado hoje nos

PCs (800 x 600)

Fonte: Revista Veja, Edição especial Tecnologia, Dezembro de 2007, Editora Abril

Flexibilidade dos PCs: Os PCs são muito flexeis quanto à resolução de tela. Tomemos um

monitor dos mais simples, o SyncMaster 753v da Samsung. Dentre as diversas possibilidades com o

Windows XP, podemos destacar as seguintes:

800 x 600 : A menor resolução praticada hoje em dia nos microcomputadores e, ainda

assim, superior à praticada pela tevisão analógica;

1024 x 768 : A resolução mais utilizada nos PCs. É equivalente ao modelo SD, o mais

simples da TV Digital;

1280 x 720 : Uma resolução que está entre aquela dos modelos SD e HD Ready da

televisão digital;

1920 x 1080 : Com esta resolução, você coloca seu PC com exatamente a melhor

resolução da televisão digital, a Full HD.

2048 x 1536 : Com esta resolução o PC fica melhor do que o melhor padrão da HDTV.

DVI ( Digital Video Interface)

O DVI é um padrão de vídeo todo digital e de transmissão sem compressão. A transmissão é

feita em vídeo digital nativo, sem qualquer conversão D|A, o que é ideal para o sistema de alta

definição HDTV. O DVI utiliza 3 pares de linhas diferenciais para enviar os sinais digitais R , G e

B. Estes três sinais estão codificados com 8 bits cada um, resultando num total RGB de 24 bits. Um

quarto par é usado para conduzir o clock que opera a 165 MHz. A cada ciclo de clock é transmitido

um pixel RGB (24 bits). Na verdade, o padrão inclui 2 bits a mais junto aos 8 bits de casa sinal

(R,G,B) para executar a técnica TDMS (Transmission Minimized Differential Signaling) que facilita

as transições de dados. Assim, a taxa de transmissão pode ser calculada em 10x165MHz = 1.65

Gbps.

Alem de um ou dois conectores DVI, as placas de vídeo geralmente ainda trazem os antigos

conectores VGA e S-Video para monitores antigos. Os monitores de LCD exigem conexão no

padrão DVI.

................................................

HDMI ( High Definition Multimedia Interface)

O padrão HDMI tem suporte ao vídeo e áudio totalmente digitais e sem

compressão, num único conector. Fundamentalmente, o HDMI é igual ao DVI

no tocante à qualidade de vídeo. Mas o HDMI dá suporte, no mesmo cabo, para

áudio digital multi-canal. O HDMI também transmite sinais RGB no formato

digital nativo, sem conversões A|D, o que é apropriado para a televisão de alta

definição (HDTV). E o conector HDMI tem dimensões físicas menores,

próximas às do conector USB. Fig.48: Conector

HDMI

Page 108: Fundamentos de informática

Introdução à informática 1. 108 Informática e Computadores

CEFET-MG

2011

Vale observar que as conversões entre sinais analógicos e sinais digitais (A D) são mesmo

inconvenientes. Afinal, cada conversão sempre adiciona algum grau de distorção ao sinal, devido à

limitação da freqüência de amostragem.

……………

DDiissppllaayyPPoorrtt, o sucessor do HDMI

DisplayPort is a digital display interface standard (approved May 2006, current version 1.1a

approved on January 11, 2008) put forth by the Video Electronics Standards Association (VESA). It

defines a new license-free, royalty-free, digital audio/video interconnect, intended to be used

primarily between a computer and its display monitor, or a computer and a home-theater system.

Monitor bidirecional

O monitor tornou-se um periférico bidirecional neste século XXI.

Uma matriz de contatos elétricos, encrustrada na superfície da tela, é que

permite ao usuário interagir com o aplicativo pelo toque na tela (touch

screen). A maior utilização deles está nos bancos e terminais de

atendimento ao público.

A Tecnologia Touch Screen surgiu em 1970 mas só chegou aos

teminais de atendimento 30 anos após e somente em 2007 se aproximou

dos microcomputadores com o iPhone da Apple. Fig.49 : Monitor Touch Screen

A Apple deve lançar um netbook com touchscreen ainda no corrente ano.

IMPRESSORAS

As impressoras podem ser de quatro tipos, matricial, jato de tinta, laser e LED, e todas

possuem modelos para impressão a cores:

Impressora Matricial

As primeiras impressoras matriciais foram lançadas no mercado em 1971, pela ―US Centron‖.

Neste tipo de impressora, um conjunto de agulhas é comprimido contra uma fita tintada que

transfere para o papel o caractere. Podem ser de 9 ou 24 agulhas (esta possui uma

resolução melhor). Quanto à quantidade de caracteres impressos por linha, este

tipo de impressora pode ter 80 ou 132 colunas. As melhores máquinas

chegam a oferecer uma velocidade de até 500 cps. É muito utilizada em

aplicações comerciais. Para quem utiliza papel com cópia carbonada, outro tipo

de impressora não serve. Fig.50 : Impressora matricial

Impressora a Jato de Tinta

Possui uma qualidade muito próxima à de uma impressora a laser, com a

vantagem de possuir um preço mais próximo ao de uma impressora matricial. A

cabeça de impressão possue centenas de mnúsculos orifícios. A impressão é feita a

partir de um cartucho que lança jatos de tinta, gotículas de tinta, sobre o papel,

formando assim os caracteres. Para lançar a tinta no papel, existem duas tecnologias

bem distintas: Fig.51 : Impressora Jato de tinta

Térmica (buble jet): emprega alta temperatura e é usada pelos fabricantes HP, Canon,

Lexmark e Xerox; não permite impressão à prova d‘água (water proof) pois necessita

Page 109: Fundamentos de informática

Introdução à informática 1. 109 Informática e Computadores

CEFET-MG

2011

do ―solvente universal‖. A cabeça de impressão é descartável e acompanha o cartucho

de tinta;

Piezoelétrica: não emprega calor e foi desenvolvida pela Epson, que a utiliza em sua

linha de impressoas; apresenta maior precisão no controle da forma das gotas e

velocidade. A cabeça de impressão é fixa, tem grande durabilidade, mas exige

limpezas constantes, automaticamente quando se inicializa a impressora.

Impressora a Laser

A primeira impressora a diodo lazer foi lançada em 1976 pela IBM. Ela possui uma qualidade

gráfica muito superior à de uma impressora matricial. Pode reproduzir

textos de todos os perfis e tamanhos, além de gráficos. Entretanto, o

preço é muito superior ao da impressora matricial. O funcionamento de

uma impressora a laser é semelhante ao de uma fotocopiadora. Estas

impressoras são do tipo ―impressora de página‖ porque, antes de

iniciar a impressão, processam toda a página. Impressoras matriciais e

de jato de tinta processam caracteres ou linhas de caracteres e o início

da impressão é imediato. Fig.52 : Impressora Laser: mecanismo

O controle de uma impressora a laser é feito através de uma linguagem específica, sendo mais

usadas as linguagens PCL (Printer Control Language) e PostScript.

Impressora LED

As impressoras a laser tradicionais baseiam-se em complicadas combinações de lentes e

espelhos rotativos e que precisam permanecer alinhados durante o uso,

enquanto a luz é gerada por um canhão de laser. A Oki Electric

desenvolveu um mecanismo de pentes de LEDs (Light Emitting

Diode) ou diodos emissores de luz que compõem uma peça sólida, que

não possui partes móveis. A luz da barra de LEDs pulsa por toda a

largura da página criando a imagem no cilindro de impressão na

medida em que se movimenta para baixo. É um dispositivo mais

simples e confiável do que o oferecido pela tecnologia laser tradicional. Fig.53 :

Impressora LED: mecanismo

Um exemplo é a Oki C9000, uma impressora colorida fabricada com esta tecnologia e que

aceita até papel A3.

Cabeação

Antigamente, a impressora era conectada à porta paralela do microcomputador através de um

cabo paralelo padrão IEEE-1284 que suporta 2 MB/s. São 25 pinos num conector DB25, mas

apenas 17 são efetivamente usados e estão organizados em três partes: controle (4 bits), dados (8

bits) e status (5 bits). A função de cada pino depende do modo de trabalho da impressora (EPP ou

ECP). Os níveis lógicos da porta paralela seguem a tecnologia TTL, segundo a qual o bit zero é

representado pela presença de uma tensão elétrica próxima de 5 Volts e o bit Ø equivale a uma

tensão bem próxima de Ø Volts. Devido à tecnologia e a quantidade de fios, o comprimento

máximo de um cabo de impressora é 2m. A questão está na interferência possível de um para outro

fio do cabo, tanto que existem fios com polaridade terra, localizados entre os fios que efetivamente

transportam informação. Isto é chamado de blindagem.

As portas seriais utilizam uma tecnologia diferente onde um bit é representado por uma tensão

positiva e o outro bit por tensão negativa, geralmente 5 Volts ou 12 Volts. A serial usa conector

Page 110: Fundamentos de informática

Introdução à informática 1. 110 Informática e Computadores

CEFET-MG

2011

DB9, com nove pinos evidentemente. Hoje em dia a forma de ligar as impressoras é utilizando um

cabo USB. O cabo USB é mais fino, leve e pode atingir maior distancia.

Arquivos de impressão

Os editores de texto e editores gráficos sempre criam arquivos intermediários antes de enviar

para a impressora. Das linguagens usadas nesses arquivos, as mais conhecidas são a PCL (padrão

HP) e a Post Script (Adobe) Terminada a impressão, os arquivos são apagados.

Buffer de impressão

É bom que a impressora possua um pouco de memória para facilitar a comunicação com o

computador. Esta memória é chamada de buffer. Se não existir um buffer próprio na impressora,

então uma parte da memória de trabalho, a RAM do computador, será alocada para esta tarefa. Uma

impressora velo como a Epson Stylus Color 900 tem um buffer típico de 256 KB.

Impressoras modernas

A Epson lançou uma impressora diferente, que não possue botões nem painel de controle. É a

Stylus Color 480, uma impressora jato de tinta com resolução de 770 ppp, que pode ser ligada ou

desligada com um click do mouse. Todos os comandos ficam disponíveis na tela do

microcomputador: On|Off, troca de cartucho, nível de tinta, falta de papel.

Impressoras profissionais

Impressoras profissionais precisam de mais recursos e qualidade. A BJC 850, da Elgin, é um

exemplo de modelo profissional, com recursos para a produção gráfica, design, arte e fotografia,

podendo gerar impressões resistentes à luz e à água. A resolução desta impressora atinge 1200 x

1200 dpi e imprime 4 páginas coloridas por minuto. Ela usa 6 cartuchos de tinta colorida, aceita

papel A3 e na bandeja de papel você pode colocar até 600 folhas.

MANUTENÇÃO

Causas de pane

O microcomputador e seus periféricos devem ser bem cuidados pois estão sujeitos a panes

como qualquer outra máquina. O micro pode travar devido a fenômenos elétricos, mecânicos ou

lógicos. Os fenômenos lógicos se referem a conflitos de memória e de interrupções e provocam

travamentos no micro. São mais difíceis de prevenir, apenas deve-se evitar as instalações e

configurações sem conhecimento técnico adequado ou fora do recomendado pelo manual do

software. Os outros fenômenos podem ser evitados com medidas práticas.

BIBLIOGRAFIA

15 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil,

1998.

16 Artigos, informações, decas ...

http://www.gabrieltorres.com.br

http://www.laercio.com.br

http://www.bpiropo.com.br

Page 111: Fundamentos de informática

Introdução à informática 1. 111 Informática e Computadores

CEFET-MG

2011

Capítulo 5

Introdução;

A Primeira Pastilha

Chips Enumerados;

Microprocessador: Organização interna;

Microprocessador: Circuitos de apoio;

Microprocessador: Funcionamento;

A Geração Pentium;

Processadores de 64 Bits;

Processadores de Múltiplos Núcleos;

Processadores Gráficos;

Microprocessador: Fabricação;

Termos Técnicos

Bibliografia.

Page 112: Fundamentos de informática

Introdução à informática 1. 112 Informática e Computadores

CEFET-MG

2011

Microprocessadores

Sem a curiosidade que me move, que

me inquieta, que me insere na busca,

não aprendo nem ensino.

Paulo Freire

A PRIMEIRA PASTILHA

O chip pioneiro foi o 4004 lançado em 1971. Ele manipulava nibbles ou seja

uma cadeia de 4 bits por vez. Um sinal de clock de 108 KHz ditava o ritmo ou

velocidade de trabalho dos circuitos internos ao chip. O primeiro processador foi

fabricado com um objetivo especifico posto que fora encomendado pela empresa

japonesa Busicom, para ser utilizado em calculadoras eletrônicas. O 4004

endereçava apenas 640 bytes de memória e possuía apenas 45 instruções. Fig.54 : O chip

4004

Os processadores anteriores ‗a pastilha 4004 eram implementadas a partir de circuitos

discretos. Elas ocupavam grande espaço e sofriam toda sorte de problemas inerentes aos circuitos

elétricos aparentes, tais como perdas de sinal, interferências, e limitações severas na velocidade de

clock. A integração dos circuitos na forma de pastilha reduziu drasticamente o tamanho do

componente e minimizou todos aqueles problemas. Devido ao processo de fabricação em escala

microscópica, o componente passou a ser chamado de microprocessador.

Os avanços tecnológicos tem permitido a construção de processadores cada vez mais

eficientes. O chip pioneiro tinha barramentos estreitos e tratava um conjunto muito pequeno de bits,

apenas 4. Mas a evolução aconteceu rapidamente, do nibble para o Byte, depois Word, DWord e

QWord, ou seja 4, 8, 16, 32 e 64 bits. E com um pouco mais de tempo a tecnologia vai viabilizar o

padrão de 128 bits para as CPUs que agora tem múltiplos núcleos.

CHIPS ENUMERADOS

No começo os processadores nem tinham nome, eram batizados com um numero. O primeiro

chip enumerado foi o 4004 cujo algarismo 4 parece sugerir que ele trabalhava com nibbles. No ano

seguinte, 1972, já havia um sucessor, o 8008, iniciando-se o formato 80xx. Em 1982 o formato

adquiriu um 5º digito com o chip 80286. E veja que nenhum dos processadores podia ser

patenteado, porque a lei de patentes não considera nomes com caracteres numéricos, apenas.

Evolução

Os computadores enumerados anteriores ao PC (Personal Computer) eram apenas uma

curiosidade para uns poucos aficcionados. Com a chegada do primeiro PC, o Altair, as coisas

começaram a mudar rapidamente. O PC realizava cálculos precisos e já ajudava na solução de

muitos problemas. Ao completar 6 anos de existência, em 1979, com a chegada da planilha

Visicalc, o PC se transformou numa máquina de negócios. E não demorou muito para que também

se intrometesse na indústria, para controlar máquinas de produção.

Page 113: Fundamentos de informática

Introdução à informática 1. 113 Informática e Computadores

CEFET-MG

2011

Toda essa evolução aconteceu em aproximadamente duas décadas, antes da geração dos

processadores Pentium.

Linha de Tempo: A primeira pastilha da Intel foi o marco inicial da informática. Iniciou-se

uma corrida tecnológica que procurava clocks cada vez mais elevados e barramentos mais largos.

Os chips eram produzidos cada vez mais potentes. A linha de tempo a seguir mostra os principais

lançamentos do fabricante Intel.

11997700 7722 7744 7766 7788 8800 8822 8844 8866 8888 9900 9922 11999944

µP :

data :

clock :

4004 4 bits

108

KHz

8080

8 bits

4 MHz

8086 16 bits

8 MHz

80286 16 bits

20 MHz

80386 32 bits

33

MHz

80486 32 bits

50

MHz

Observe como evoluiu a freqüência de clock até atingir 50 MHz. Comparando este valor com

o clock do primeiro processador. Os processadores ficaram dezenas de vezes mais rápidos. Quanto

ao processamento, as maquinas passaram a ―digerir‖ cadeias ou palavras de 32 bits de uma só vez.

Barramento único: Nos primeiros computadores até os 80xx, tudo era muito simples e um só

barramento atendia bem permitindo um funcionamento perfeitamente aceitável para a época. Na

figura a seguir, veja como os dispositivos eram ligados ao barramento e ‗a CPU.

╚═══╦══════╦══════╦══════╦═ ∙∙∙

Fig.55 : Barramento único usado nos primeiros microcomputadores.

Ao dobrar a capacidade de processamento, o barramento também precisou evoluir. O

barramento principal ganhou velocidade e surgiram os barramentos derivados, organizados numa

espécie de hierarquia. Um bom exemplo da nova arquitetura está no diagrama de um

microcomputador usando processador 486 da Intel, que será tratado mais adiante.

Microprocessador ‟486 - O último dos enumerados

A figura a seguir mostra o diagrama de uma placa mãe com

CPU 80486 da Intel. Trata-se do último chip dos enumerados.

O diagrama do ‟486 é bastante simples, como se vê a seguir.

11997799 - Ano de lançamento do 8088, de 8/16 bits (foi usado no primeiro PC lançado em 1981)

CPU

Memória Disp.

A

Disp.

B

Disp.

C

clock

11997722 - 8008

(200

MHz)

Page 114: Fundamentos de informática

Introdução à informática 1. 114 Informática e Computadores

CEFET-MG

2011

Fig.56 : CPU 486 : Diagrama de microcomputador 486 (‗a esquerda) e Encaixe ZIF para chip 486 (‗a direita)

O diagrama mostra como se conectam as principais partes dentro do gabinete do

microcomputador 486. A CPU e uma grande quantidade de componentes está reunida numa placa

de circuito impresso chamada placa mãe. Nela estão fixados todos os componentes essenciais ao

funcionamento. Ficam em posições planejadas, otimizadas com vista ao funcionamento. Alguns

periféricos, como o disco rígido (HD) e o modem, ficam dentro do gabinete, mas não na placa mãe.

Outros periféricos como o Monitor de Vídeo, impressora, e teclado, estarão sempre externamente ao

gabinete e são chamados de periféricos externos. Existe ainda a fonte de alimentação, que não é

mostrada neste diagrama, mas é essencial porque é responsável pela energia elétrica que faz

funcionar cada módulo.

As interfaces mostradas na figura, à direita, eram também placas de circuito impresso, de

pequeno tamanho, e que se encaixavam em conectores existentes nos barramentos PCI ou ISA.

Estas interfaces serviam para traduzir os sinais do computador para o periférico e vice-versa. Note

que até o teclado necessitava de uma placa de interface. Hoje em dia, a maioria das interfaces já está

integrada à placa mãe e muitas delas no próprio chipset.

Memória cache: Os microcomputadores começaram a usar memória cache a partir dos micros

386. Mas, no inicio a cachê fazia parte da placa mãe, e era constituída por alguns chips soldados na

placa. A partir do processador 486, uma pequena quantidade de cachê foi integrada ao próprio

núcleo do processador, mas ainda usando cache na placa mãe. Naquela ocasião as duas memórias

passaram a ser distinguidas como cache L1 (integrada ao processador) e cache L2 (na placa mãe).

Com o avanço das técnicas de produção, os processadores passaram a utilizar multiplicadores cada

vez maiores e a memória cachê migrou totalmente para o nucleo do processador.

O encaixe do ‘486 : Até à época do processador 386, os processadores eram soldados à placa

mãe. Era uma forma simples de evitar o mau contato nas ligações, mas que impedia o upgrade de

CPU. Com o processador 486, foi criado um novo tipo de encaixe chamado de ZIF, de Zero

Insertion Force. O modelo ZIF garante um contato perfeito, por pressão mecânica. Para conectar o

processador, você deve primeiro levantar a alavanca que fica ao lado. Em seguida, encaixe

suavemente o processador, e abaixe a alavanca para que ele fique firmemente preso.

Mother Board

Processador

Cache

Clock

Circuitos de

Refresh e DMA

Memória

RAM

Memória EPROM

(BIOS)

Memória CMOS

(setup)

Modem

Teclado

Interface

Serial

Interface de

Impressora

Interface

de Vídeo

Interface

de Disco

Barramento do processador

Barramento PCI

Barramento ISA-16

Interfaces

Page 115: Fundamentos de informática

Introdução à informática 1. 115 Informática e Computadores

CEFET-MG

2011

Pinagem: Na pastilha, o número de pinos tem crescido conforme a modernidade do

processador. O pioneiro 4004, tinha apenas 16 pinos, como mostra a figura a seguir. O último dos

enumerados tinha muito mais. Veja a figura a seguir.

Fig.57 : O primeiro e o último dos enumerados - Pinagem - CPU 4004 (à esquerda) e 80486Dx2 (à direita)

O clássico Pentium 60/66 MHz possuia 273 pinos e as atuais pastilhas exibem quase mil

pinos. Veja na figura ao lado os furinhos destinados a receber os pinos existentes na pastilha do

processador.

Dissipador: Tanto processamento gera um bocado de calor. Por isso, os processadores

necessitam de um sistema de resfriamento composto por um dissipador de calor e um ventilador

chamado de cooler. O dissipador: é um estrutura metálica boa condutora de calor, com aletas

próprias para que o calor se disperse pelo ar. Geralmente são de alumínio e aderem ao corpo da

pastilha do processador mediante o uso de uma pasta térmica apropriada. O Cooler: é um pequeno

ventilador usado para resfriar a CPU. É composto de um ventilador e uma estrutura metálica com

aletas para conduzir e dissipar o calor. Este assunto é muito importante. A última novidade é a

refrigeração passiva baseada em heat pipes, que são tubos metálicos interligando os componentes

que geram calor.

MICROPROCESSADOR: Organizaçao interna

Uma CPU típica está dividida funcionalmente, em três partes:

o Unidade Lógica e Aritmética (ULA);

o Unidade de Controle (UC);

o Rede de Registradores (RR).

Existe ainda uma unidade que gera um sinal de ânimo para o

funcionamento dos circuitos. É o clock, responsável pelo ritmo de

trabalho e pelo sincronismo dos circuitos da pastilha. Fig.58 : CPU - Diagrama simplicado.

UULLAA: É a parte ―executora‖ do processador, responsável pelas seguintes tarefas:

Cálculos aritméticos, as operações de adição, subtração e, por extensão, a multiplicação

e a divisão;

Operações e comparações com as lógicas And, Or, Not e diversas combinações destas.

UUCC: É a unidade ―inteligente‖, que interpreta as instruções do programa e controla as outras

partes do processador.

RRRR: Os registradores são dezenas de células de memória cuja principal característica é a

altíssima velocidade. São usados para guardar os operandos que sejam necessários ‗a instrução que

está sendo executada. Outros registradores são específicos para guardar endereços, flags, etc..

Page 116: Fundamentos de informática

Introdução à informática 1. 116 Informática e Computadores

CEFET-MG

2011

Outros registradores são de propósito geral, e o programador pode usá-los como aprouver. Vejamos

a função de alguns dos registradores:

Registrador de Instruçoes (Instruction Register): Guarda a instruçao da vez, que foi

previamente buscada da memória;

Contador de Instruções (Instruction Counter): Guarda o endereço de memória da proxima

instruçao. Este contador é incrementado automaticamente após cada execuçao de instrução;

Registrador de Estado (Status Register): Guarda informaçoes sobre o resultado da última

operaçao executada. Cada bit deste registrador é um sinalizador (flag);

Decodificador (Decoder): Lê a instruçao da vez e, se necessário, verifica os flags, para

determinar o que deve ser feito;

Gerador de Sinal (Signal Generator): Gera os comandos para as outras partes do processador.

MICROPROCESSADOR: Circuitos de apoio

A CPU precisa se comunicar com o mundo exterior, o que é obtido com uma serie de

circuitos de apóio. Eles fornecem energia e meio de transporte para os dados. E a comunicação fica

disponível aos periféricos através de diversos conectores, de forma organizada e por especialidades.

Chipset

A comunicação com o ―mundo externo‖ é organizada pelo chipset, que é um conjunto de

apenas 2 pastilhas de circuito integrado. As duas pastilhas do chipset são chamadas de PPoonnttee NNoorrttee

(Northbridge) e PPoonnttee SSuull (Southbridge). Estas pontes são responsáveis pelo gerenciamento da

comunicação da CPU com os diversos perifericos. Mas o chipset contém ainda muitos circuitos

para realizar tarefas de apoio ao processador, tais como: refresh da memória RAM, controle dos

barramentos, e os controles de cache, DMA e IRQ.

Breve histórico: O conceito de chipset foi introduzido pelo componente 82C206, lançado no

mercado em 1986 pela empresa Chips & Tecnologies. O 82C206 era um CI que incluía diversas

funções tais como sinal de clock, controle de barramento, temporizador, controle de interrupções e

de DMA, etc. Este componente com mais quatro pastilhas dedicadas ao controle de memória e

acoplamentos (buffers), transformaram as maquinas daquela época e o conjunto ficou conhecido

como chipset CS8220.

Existe uma hierarquia entre estes dois chips sendo que a ponte sul é uma ponte secundária,

para dispositivos mais lentos. Na placa mãe, a ponte norte é aquela que fica mais próxima do

processador. O outro chip é a ponte sul.

A ligação entre o processador e o chipset é feita através de um barramento chamado de

Barramento Frontal (Front Side Bus) ou simplesmente FSB. Este barramento tem duas

características importantes: a largura e o clock.

Page 117: Fundamentos de informática

Introdução à informática 1. 117 Informática e Computadores

CEFET-MG

2011

Fig.59 : Barramentos de um microcomputador com CPU Intel de dois núcleos.

Front Side Bus: O FSB liga o microprocessador ao chipset. É uma comunicação paralela, com

largura de 32 bits. Ela teve inicio com os processadores ‗386‘. O histórico ‗Intel 4004‘ tinha FSB de

apenas 4 bits. Hoje, nossos PCs trabalham com 32 ou 64 bits e a próxima arquitetura, com 128 bits,

já está despontando no mercado. Veja como evoluiu o FSB:

Tabela 2

Evolução do FSB (Front Side Bus) desde a CPU 4004

Processador >> 4004 8080 80286 80386 Itanium << Processador

Largura do FSB

>>

4 bits 8 bits 16 bits 32 bits 64 bits << Largura do

FSB

A velocidade é outra característica importante do FSB. Barramentos antigos tinham

velocidade de 60 ou 66 MHz (até o Pentium). Os processadores Pentium II e III vieram com 100

MHz e a versão Coppermine do PIII tem barramento com 133 MHz. O Athlon XP2800 da AMD

tem FSB de 333 MHz. Hoje trabalhamos com até 1600 MHz.

Taxa de transferência: é a medida da quantidade de bits ou bytes que são transferidos a cada

segundo. O cálculo é feito multiplicando-se a largura do barramento pela velocidade ou clock, ou

seja: Para um microprocessador FSB de 32 bits e 133 MHz, temos:

(a) Em bits: Tx = 32 bits * 133 * 106 Hz = 3,06 Gbps

(b) Em Bytes: Tx = 32 bits / 8 * 133 * 106 Hz = 532 MBps

NorthBridge

Ponte norte é o nome do chip de primeiro nível hierárquico no chipset. A ponte norte controla

o sistema gerenciando a comunicação do microprocessador com os periféricos mais velozes e mais

exigentes. Nos chipsets Intel, a ponte norte é chamada de MCH (memory controller hub). O MCH

inclui o controlador de acesso à memória, o vídeo onboard e 16 linhas PCI Express.

Nas placas para processadores AMD de 64 bits a configuração é um pouco diferente, já que o

controlador de memória é incluído diretamente no processador e é usado um barramento

HyperTransport para interligar o processador, ponte norte e ponte sul do chipset, mas a disposição

dos demais componentes é similar.

SouthBridge

A ponte sul é um chip controlador de periféricos. É responsável pelo gerenciamento dos

periféricos de menor velocidade ou menos exigentes. Nos chipsets Intel, a ponte sul é chamada de

ICH (I/O controller hub) porque controla a comunicação com a grande maioria dos barramentos

Ponte

Norte

( MCH )

Ponte

Sul

( ICH )

Memória : DDR2 ou DDR3 PCI Express x16 : Vídeo

HD : Conectores Serial ATA

PCI Express x1 : Vídeo

Conectores USB 2.0

Outros barramentos

FSB : 10,6 GB/s

DMI : 2,0 GB/s

Page 118: Fundamentos de informática

Introdução à informática 1. 118 Informática e Computadores

CEFET-MG

2011

para os perifericos mais simples. O ICH inclui as portas USB, os controlador de áudio, portas

SATA, slots PCI e mais 6 linhas PCI Express, que permitem adicionar qualquer combinação de

slots 1x e 4x. Uma das linhas pode ser usada pelo chipset de rede onboard, quando presente.

DMI, a ligação Norte-Sul: Quando o conceito de pontes começou ser usado, a comunicação

entre a ponte norte e a ponte sul era feita através do barramento PCI. Mas logo foi necessário

melhorar e especializar este barramento que passou a ser chamado de DMI (Direct Media

Interface), que hoje opera na velocidade de 2 GB/s transmitindo em Full Duplex.

Layout para CPU AMD: No caso de processadores AMD de 64 bits, não existe o barramento

DMI. O controlador de memória é incluído dentro do processador e um barramento full duplex

chamado HyperTransport liga processador, ponte norte e ponte sul. Os demais componentes tem a

mesma disposição usada nos processadores Intel.

[RAM]≡≡≡≡≡

Fig.60 : CPU AMD de 64 bits, com seus dois barramentos, um dedicado à RAM e o outro ao Chipset

MICROPROCESSADOR: Funcionamento

A operaçao fundamental da CPU é executar uma sequencia de instruções chamada de

programa. O programa é representado por uma serie de números e fica armazenado em uma

memória. A arquitetura de Von Neumann estabelece 4 passos na operação da CPU, busca da

instrução, decodificação, execução e armazenamento da resposta, nesta ordem.

O funcionamento do processador consiste em realizar uma coisa de cada vez. Para que uma

tarefa seja submetida ao processador ela precisa ser quebrada ou decomposta nas instruções básicas

reconhecíveis pela CPU a partir de um set de instruções. No processador estão predefinidas em

tabela, todas as operações possiveis e suas correspondentes instruções. A partir desse conjunto

residente, o processador pode implementar qualquer lógica requerida por um aplicativo.

Qualquer ação simples, ao ser fragmentada, gera uma quantidade muito grande de instruções

de maquina. Se o computador precisasse de 1 segundo para cada passo instrução, já seria tedioso

aguardar na tela o resultado de uma simples soma de dois valores inteiros. Felizmente, o clock das

maquinas alcançou valores altíssimos, na faixa de bilhões de ciclos por segundo, o que permite

realizar tarefas extremamente complexas num estalar de dedos. A figura a seguir mostra como as

instruções são executadas ao ritmo do sinal de clock no processador 4004.

Ponte

Norte

( MCH )

Ponte

Sul

( ICH )

Barramento da Memória

( Memory Bus )

Barramento do Chipset

( Hyper Transport )

Transmissão Full Duplex

3,2 GBps + 3,2 GBps

Page 119: Fundamentos de informática

Introdução à informática 1. 119 Informática e Computadores

CEFET-MG

2011

Fig.61 : CPU 4004 – Diagrama do ciclo básico de execução de uma instruçao.

Ciclo de Máquina

A rodada de passos desde a busca de uma instrução na RAM até o instante de buscar pela

próxima instrução é chama de ―cciicclloo ddee mmááqquuiinnaa‖. O ciclo de maquina ocorre em quatro passos:

FFeettcchh: O endereço da próxima instrução é lido do IP21

(Instruction Pointer). Em seguida a instrução é lida

daquela posição de memória e vai ser armazenada no

IR (Instruction Register);

DDeeccooddee: A instrução é tratada pelo decodificador de

instrução que a coloca num formato adequado ‗a

unidade de execução;

EExxeeccuuttee: A unidade lógica e aritmetica (ALU) realiza

as operaçoes e talvez escreva alguns resultados em

registradores, conforme a instrução. Entao os flags são

ajustados (set) e o IP assume um outro valor no caso de

um jump;

Neste momento, dependendo da instruçcao atual, pode

acontecer fetch para buscar mais operandos na RAM;

SSttoorree: Os resultados são em registradores ou na

memória. O IP é incrementado para o proximo ciclo de

máquina. E entao pode acontecer um novo fetch. Fig.62 : CPU - Diagrama funcional simplificado

Fases e tempos

Podemos identificar duas fases no ciclo de máquina:

(a) Fase de Instrução: são os dois passos iniciais, necessários para obter a instrução da vez e

decodificá-la para que o processador entenda o que fazer. O tempo gasto para executar esta fase é

denominado de Tempo de Instrução (I-time).

21

Também pode ser designado como IC (Instruction Counter) ou PC (Program Counter).

Page 120: Fundamentos de informática

Introdução à informática 1. 120 Informática e Computadores

CEFET-MG

2011

(b) Fase de Execução: são os dois passos necessários para resolver a instrução e entregar

(guardar) o resultado. O tempo gasto para executar esta fase chama-se Tempo de Execução (E-

time).

Pedidos de interrupção

Interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fim de

tratar uma situação nova. O processador pode estar executando um programa, mas se você

pressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo para

verificar o que aconteceu. O processador faz esta verificação rapidamente, em poucos

microsegundos, e volta ao processamento normal. Isto é chamado de interrupção.

As interrupções são classificadas em interrupções de hardware e interrupções de software.

Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é uma

interrupção de hardware. Uma divisão por zero, encontrada em um aplicativo, é outro exemplo de

interrupção, neste caso uma interrupção de software. O processador atende a cada interrupção

através de uma função ou rotina adequada (interrupt handler). Quando termina a execução da

rotina, volta ao processamento original.

DMA

Sabemos que toda comunicação com os periféricos é controlada pela CPU através de

interrupções. Entretanto, com muita freqüência acontecem tranferências macissas de dados entre a

memória e um periférico como o HD, por exemplo. Nestes casos a CPU ficaria tão ocupada na

operação, que não haveria tempo para realizar outras tarefas. A máquina ficaria lenta ou mesmo

―congelada‖, até que à conclusão da transferência de dados. O Acesso Direto à Memória ou DMA,

de Direct Memory Access, é um recurso que veio para corrigir este problema, pois permite que dois

periféricos se comuniquem diretamente, sem intermediação da CPU. Quando um fato destes vai

acontecer, a CPU passa o controle da operação para um circuito chamado ―Controlador

Programável de DMA‖.

O circuito controlador de DMA, nas máquinas antigas, estava no CI 8257. Hoje em dia este

circuito fica incluido no chipset.

Funções Lógicas e Aritméticas

Como você já sabe, o processador só realiza operações aritméticas lógicas. Na verdade ele só

realiza operações lógicas, porque os cálculos aritméticos são também, em ultima analise, simples

operações da lógica. Assim, basta conhecer cada uma das operações elementares para entender

como o processador funciona internamente.

Operações lógicas: são a base de todo o funcionamento do processador. Como todo

computador é uma máquina movida a eletricidade, as operações lógicas AND, OR e NOT são

implementadas através de circuitos elétricos. Circuitos elétricos equivalentes, compostos por chaves

(entradas) e lâmpadas (saídas), dão uma idéia exata do que ocorre no mundo microscópico do

processador. Os diagramas a seguir mostram tais circuitos e seus símbolos (portas lógicas) da forma

como são usados na disciplina de Eletrônica Digital.

Page 121: Fundamentos de informática

Introdução à informática 1. 121 Informática e Computadores

CEFET-MG

2011

AND OR NOT

Fig.63 : As lógicas elementares (AND , OR , NOT) : Circuitos elétricos equivalentes e Símbolos (portas lógicas)

Para entender o funcionamento dos circuitos considere a chave ligada como valendo 1 ou

estado lógico verdadeiro e a chave desligada como valendo Ø ou estado lógico falso. Cada chave

representa uma informação binária, um bit, a menor informação possível. Então veja que as lógicas

funcionam da seguinte maneira:

a) AND : produz um resultado verdadeiro somente se as entradas forem todas verdadeiras;

b) OR : produz um resultado verdadeiro se pelo menos uma das entradas for verdadeira;

c) NOT : produz um resultado cujo valor lógico é sempre o oposto do valor da entrada.

Entrada 1 produz saída Ø e vice versa.

Operações aritméticas: são, na verdade, resultados de operações lógicas, isto é os circuitos

aritméticos do processador também são construídos a partir de circuitos lógicos. Como a máquina

só reconhece Ø (falso) e 1 (verdadeiro), então o processador só realiza somas ou subtrações com

números binários, uma base numérica diferente da base usada no sistema decimal adotado pelos

humanos. Mas isto está longe de ser um problema porque as conversões podem ser realizadas com

facilidade (consulte o anexo sobre bases numéricas).

Para dar uma idéia da operação soma a nível binário, vejamos como somar dois bits (b1 e b2).

São quatro possibilidades:

Ø + Ø = Ø e vai Ø

Ø + 1 = 1 e vai Ø

1 + Ø = 1 e vai Ø

1 + 1 = Ø e vai 1

O circuito gerado terá duas partes: a soma propriamente dita e uma derivação correspondente

ao ―vai 1‖, também chamado de transporte.

O subcircuito ―vai 1‖ é relativamente fácil de ser deduzido. Ele equivale a um circuito AND

onde as entradas são os dois bits a adicionar.

Já o circuito para o bit resultante, bit ―soma‖, é bem mais complexo. Trata-se de uma função

lógica composta, um ―ou exclusivo‖ (EX-OR).

Fig.64 : Circuito Soma de dois bits (A e B) construido com portas lógicas

Circuitos de controle

A CPU controla todas as atividades comutando chaves para assim direcionar o fluxo de dados

de forma a realizar um processamento especifico. Um exemplo de controle extremamente simples

seria ―barrar ou deixar passar um sinal digital‖. Este controle pode ser implementado de diversas

meneiras e usando portas lógicas diversas.

Page 122: Fundamentos de informática

Introdução à informática 1. 122 Informática e Computadores

CEFET-MG

2011

Eficiência de um microcomputador

A eficiência ou desempenho de um microcomputador é o resultado de várias características.

Os projetistas procuram mais e mais elevar a velocidade do processamento, e ela depende

fundamentalmente de três itens:

Clock: Este determina a velocidade ou ritmo de trabalho de todos os circuitos. É medido

em ciclos por segundo ou HHeerrttzz. Nos dias atuais estamos diante de um limite tecnológico

para o clock; não há como ultrapassar um digito na faixa de GHz. A situação nos diz que o

clock tornou-se um gargalo;

Barramento do sistema: Corresponde ‗a quantidade de bits que pode ser tratada por vez

pelo processador. Atualmente os processadores já trabalham com cadeias de 64 bits. A

próxima evolução pode considerar cadeias de 128 bits, porém os custos ainda seriam

extremamente volumosos. Esta consideração carece de tempo até que surjam novas

tecnologias menos dispendiosas;

Ciclo de instruções: ~E bom que cada instrução gaste poucos ciclos para ser lida e

executada. O antigo processador 8086 usava uma média de 12 ciclos para executar uma

única instrução. Hoje, um processador Pentium III precisa só de 3 ou 4 ciclos. Logo, só

por conta deste fator, as máquinas ficaram 300% mais eficientes

Desempenho: é uma medida da eficiência do microprocessador, levando em conta não só a

freqüência de clock como também o número de instruções executadas por ciclo de clock (IPC):

D = IPC x Clock

A GERAÇÃO PENTIUM

A geração Pentium teve inicio em 1993. Uma CPU Pentium processa 64 bits de cada vez,

numa velocidade de até 200 MHz. É um chip com 321 pinos e usa conector Socket 7.

Foi a linha de processadores Pentium que introduziu a arquitetura superescalar, que coloca

duas unidades de processamento dentro da mesma CPU. O primeiro Pentium funcionava como se

fosse composto por dois processadores 486 funcionando em paralelo.

A geração Pentium teve prosseguimento com as versões Pro, MMX, P.II, PIII, P.IV, P.M e

chegou ao Pentium D, de dois núcleos, em 2005.

11999922 9933 9944 9955 9966 9977 9988 9999 22000000 0011 0022 0033 0044 22000055

Pentium

64 bits

200 MHz

FSB:66 MHz

P II

64 bits

300 MHz

FSB:100 MHz

P IV

64 bits

2 GHz

FSB:400 MHz

Intel

Pentium M

Pentium Pro: A imediata evolução do primeiro Pentium foi a versão Pro, em 1995, muito

melhor no desempenho de aplicações de 32 bits;

AMD Athlon

64 bits

600 MHz

FSB:200 MHz

Pentium Pro

Pentium D

Itanium

64 bits

1,4 GHz

FSB:533 MHz

Intel P III ; 600 MHz ; FSB:100 MHz

Pentium MMX

Page 123: Fundamentos de informática

Introdução à informática 1. 123 Informática e Computadores

CEFET-MG

2011

Pentium MMX: Em seguida à versão Pro surgiu o Pentium MMX, em 1997, com maior

eficiência no áudio, vídeo e gráficos;

Pentium M: A primeira versão foi lançada em 07Abr2004 e se caracterizava pelo baixo

consumo (7 watts) e era alimentado com menos de 1,0 Volt e operava a 1.1 GHz;

Pentium D: Foi o primeiro processador de núcleo duplo da linha Pentium.

Microprocessador Pentium II

O Pentium II combina as duas tecnologias anteriores , Execução

Dinâmica e MMX, e trabalha com freqüências de clock ainda mais

elevadas. O P II vem numa placa de circuito impresso onde ficam o

processador e a cache L2, tudo dentro de um cartucho, com um conector

chamado ―slot1‖, que se parece muito com um slot PCI. O PII quando

encaixado fica na posição vertical com mostra a figura ao lado. Parece um

cartucho de videogame. Fig.65 : Processador Pentium II

Tecnologia: A evolução até o P II foi no sentido de reduzir a espessura da camada de silício

na qual são criados os componentes do chip. Com camadas mais finas, tensões menores são

requeridas, o aquecimento cai, e fica viável o uso de freqüências mais elevadas:

Tabela 3 - Tecnologias de fabricação de CPUs e voltagem de operação T

e

c

n

o

l

o

g

i

a

>

>

BiCMOS BiCMOS BiCMOS CMOS CMOS

Espessura 0,8µ 0,6µ 0,35µ 0,35µ 0,25µ

Alimentação 5,0 Volt 3,3 Volt 3,3 Volt 2,5 Volt 1,8 Volt

Pentium 60 e 66 MHz 75 a 120 MHz 133 a 200 MHz - -

Pentium Pro - 150 MHz 166 e 200 MHz - -

Pentium MMX - - - 150 a 233 MHz -

Pentium II - - - 233 a 300 MHz 333 a 450 MHz

Fonte: Jornal do Brasil, 25-Mai-98, Caderno de Informática, fls 5

Page 124: Fundamentos de informática

Introdução à informática 1. 124 Informática e Computadores

CEFET-MG

2011

Diagrama básico do P.II: Com esta máquina foi introduzido o AGP (Accelerated Graphics

Port), específico para acelerar o processamento gráfico. Observe o diagrama a seguir:

Processador

Cache L2

Clock

Circuitos de

Refresh e DMA

Memória

RAM

Memória EPROM

(BIOS)

Memória CMOS

(setup)

Barramento do sistema

(velocidade = 66, 100 ou 133 MHz)

(largura = 64 bits)

Barramento PCI

(velocidade = 33 MHz)

(largura = 32 bits)

Barramento ISA-16

(velocidade = 8 MHz)

(largura = 16 bits)

Cache L1

(incorporada ao processador)

Bus AGP

(vel. = 2x 66 MHz, ou x4)

(largura = 32 bits)

Fig.66 : Diagrama interno de um microcomputador Pentium II

Neste diagrama não aparece memória cachê que auxilia no funcionamento da memória

principal. Alem do mais existem os chamados circuitos de apoio ao processador e uma grande parte

deles já evoluíu para o formato integrado em pastilhas. O chipset compõe um conjunto de circuitos

de apoio e é composto por dois chips: Ponte Norte e Ponte Sul, que realizam os barramentos desde a

CPU até aos conectores para as placas de expansão.

Versões do P II:

Xeon: é um processador Pentium II melhorado, destinado ao mercado de servidores e estações

de trabalho. Nele a memória cache L2 trabalha na velocidade do processador e o barramento tem

velocidade de 100 MHz. Usa um conector diferente para L2 na velocidade do processador, com 330

pinos, o slot2.

Celeron: é um processador Pentium II simplificado, destinado ao mercado de massa (―sub

$1000‖). É também chamado de modelo ―genérico‖. Nas primeiras versões com menos de 300 MHz

de clock nem existia a cache L2 e, quando ela foi incluída, tinha só 128 Kb. Nos modelos com clock

de até 800 MHz, o barramento ou clock externo era de 66 MHz. Nos atuais modelos com clock de

850 MHz para cima, o barramento é de 100 MHz. As versões de clock na faixa dos GHz já possuem

cache L2 de 256 KB.

Outros fabricantes: Foram produzidos chips similares ao P II: o K6-2 produzido pela AMD e

o 6x86 MX produzido pela Cyrix. O K6-2 usando um conector chamado Super 7.

Page 125: Fundamentos de informática

Introdução à informática 1. 125 Informática e Computadores

CEFET-MG

2011

Microprocessador Pentium III

O P.III foi lançado com clock de 450 MHz e bus de dados de 100 MHz e AGP. O PIII chegou

também com uma característica polêmica, o número de série digital, que pode ser acessado por

software. Na verdade todo processador tem um número de série único dado pelo fabricante e

inscrito na face do chip, mas a Intel resolveu gravar esta informação internamente, durante o

processo de fabricação. O PSN (Processor Serial Number) fica armazenado dentro do processador,

num registrador de 96 bits. Depois de muita pressão, a Intel resolveu desativar o recurso, mas

distribuia um programa de habilitação junto com o produto.

Intel Pentium III e AMD K6-III: O cartucho do P.III é o SECC2 (Single Edge Conector

Cartridge), mais estreito que o do P.II, com clock a partir de 450MHz, barramento de 133 MHz e

70 novas instruções multimídia e 3D e reconhecimento de voz. Havia uma versão Xeon, destinada

ao mercado corporativo, de servidores.

O AMD K6-III operava com clock de 400 MHz e não tinha nenhuma nova instrução, pois o

anterior K6-I já tinha um recurso equivalente, o 3D-Now. A AMD inovou ao levar a memória cache

L2 para dentro do núcleo (core) do processador e ainda deixar lugar para uma terceira cache

externamente. Esta cache L2 fez a grande diferença porque na versão anterior, K6-2, ela ficava na

placa mãe, sujeita ao gargalo do barramento (100 MHz). Uma desvantagem do processador AMD é

não poder atender ao mercado de servidores de rede, pois não suporta o multiprocessamento.

Coppermine: um P III muito melhor

Em abril de 2000, a Intel anunciou a fabricação de versões do PIII Coppermine, de 600 MHz

para cima, com sistemas avançados de cache e buffer e barramento de 133 MHz. A cache L2 agora

passa a residir no núcleo (core) do processador, com 246 KB (antes tinha 512 KB) mas agora com a

mesma frequência do core (antes era a metade) e transferindo 256 bits (antes era 64 bits). No todo, a

performance resultou em velocidade 4 vezes mais rápida. Os processadores PIII, com 600 MHz por

exemplo, passaram a ser designados por PIII – 600 (o antigo) e PIII – 600E (a versão melhorada).

AMD Athlon

Em agosto/99, na Condex, foi lançado o chip processador Athlon da AMD, com melhorias

substanciais no barramento (200 MHz), no clock e nas memórias cache e mais 24 instruções

específicas para decodificação MPEG e emulação de modens. Veja a seguir um quadro comparativo

de algumas características dos processadores Amd em relação ao PIII da Intel.

Tabela 4 Comparaçao entre os processadores Intel P.III e AMD Athlon Característica Intel Pentium III AMD Athlon Obs.

Processo de fabricação 0,25 mícron 0,25 mícron

Encaixe na placa mãe Slot 1 Slot A Incompatíveis

Cache L1 32 KB 128 KB

Pipelines independentes 2 3

Clock 450 e 500 MHz 550, 600 e 650 MHz

Transistores 9,5 milhões 22 milhões

Identificação No de série eletrônico -

Versões do Athlon: En junho/2000, a AMD lançou duas novas versões do modelo Athlon:

(1) Thunderbird: um Athlon em versão otimizada. O T-Bird veio com cache L2 de 256 KB,

na pastilha (on die), e rodando na mesma frequência do processador, podendo ser adquirido com

Socket A (=socket 426) ou com slot A.;

(2) Duron: um Athlon mais simples, para o mercado sub $1000, com clock de 750 até 1 GHz.

Neste processador, a cache L2 está reduzida de 256 Kb (Athlon original) para 64 Kb. O

desempenho é equivalente ao de um P III de mesmo clock. É o concorrente do Celeron.

Page 126: Fundamentos de informática

Introdução à informática 1. 126 Informática e Computadores

CEFET-MG

2011

O processador G4 da Apple

Em setembro/99, Steve Jobs, da Apple, anunciou o Power Mac G4, um computador pessoal

da Apple com performance de super computador, porque tem circuitos similares aos dos

processadores vetoriais. Ele pode processar até 1 bilhão de instruções de ponto flutuante por

segundo. O ―micro‖ da Apple tem placa aceleradora de vídeo padrão AGP2x e HD Ultra ATA/66 e

Mac OS Versão 9. Mas o barramento só tem 100 MHz..

O G4 usa um circuito chamado Velocity Engine, traz mais 162 novas instruções e é pelo

menos duas vezes mais rápido que o PIII-600 MHz.

Transmeta

Transmeta é uma empresa da Califórnia, que produz processadores com uma interessante

tecnologia voltada para a economia de energia na CPU. Na Transmeta estão pessoas famosas como

Linus Torvalds (do Linux), Paul Allen (parceiro de Bill Gates) e o investidor George Soros.

Os primeiros processadores pertencem à família Crusoe e tem versões para Linux e para

Windows e se destinam aos equipamentos portáteis pois consomem pouca energia. Os chips da

Transmeta consomem apenas 1 Watt e nem possuem ventilador (cooler). Em seus projetos, a

Transmeta substitue parte do hardware por rotinas de software e consegue funcionar com apenas ¼

do número de transistores usados por outros fabricantes como a Intel. Assim, o aquecimento e o

consumo de energia diminuem drasticamente. Compare pela tabela a seguir.

Tabela 5 Consumo de energia dos processadores Transmeta em relação a outros fabricantes

Parâmetro Transmeta Outros

fabricantes

Quantidade de

transistores:

x/4 x

Temperatura máxima: 48o 105

o

Potencia usando

multimídia:

2 Watt 16 Watt

A economia de energia paga seu preço reduzindo um pouco a velocidade de processamento.

Quanto mais exigente a tarefa, mais evidente fica a queda de velocidade do processador.

Hard X Soft: você leu que a Transmeta consegue substituir uma parte do hardware por

software. Veja que também é possível fazer o contrário. Um exemplo é a placa de áudio Sound

Blaster Audigy MP3, que realiza a conversão de arquivos ―*.Wav‖ para MP3 por hardware. Alias,

o processo via hardware é mais rápido do que o convencional por software usando o processador da

própria placa.

Page 127: Fundamentos de informática

Introdução à informática 1. 127 Informática e Computadores

CEFET-MG

2011

Pentium IV

O Pentium IV (Willamette) foi lançado em 20-Nov-2000. O projeto do P4 se baseia na micro-

arquitetura NetBurst, a qual permite por exemplo que a unidade de

processamento de inteiros opere com o dobro do clock da CPU. O

barramento do processador tem agora 400 MHz. A pastilha do P4 mede 217

mm2 e possue 42 milhões de transistores (28 milhões tem o PIII). O pipeline

do P4 tem 20 estágios, o dobro do PIII. Com este processador chegam mais

144 instruções específicas do chip, chamadas SSE2. O P4 Willamette utiliza

soquete tipo ZIF de 423 pinos e tecnologia de 0,18 µ, mas existe também

um P4 Prescott produzido com 0,09 micron, para gerar menos calor e

trabalhando na faixa de 3 GHz. Fig.67 : Processador Pentium

IV

Memória RAM: Devido a alta velocidade, a memória do P4 tem que ser do tipo RDRAM, que

roda a altas velocidades (PC800 é a ideal). Mas porque as DRAM ainda são muito caras, a Intel

lançou o chip set 845 compatível com as memórias SDRAM, de menor custo. É bom lembrar que o

uso de SDRAM certamente prejudica muito o funcionamento do PC.

Micro PGA: é o novo soquete do Pentium 4, a partir das versões de 1,9 e 2,0 GHz (Prescott).

Agora são 478 pinos. Este novo soquete tem um aterramento mais eficiente, o que diminue o ruído

gerado e resulta em maior estabilidade em freqüências a partir de 2 GHz.

Athlon XP x Pentium 4

A AMD lançou o Athlon XP para ser melhor que o Pentium 4. O Athlon XP era fabricado

com processo de 0,18 micron até abril de 2002, quando migrou para o processo de 0,13 mícron. A

Intel ainda está na frente em relação ao clock (2GHz x 1,8GHz) e barramento (400MHz x

266MHz), mas seu preço é o dobro do praticado pela AMD.

Hyperthreading: O Pentium 4 de 3 GHz introduz o recurso de hyperthreading (HT), que faz

com que as duas pipelines do P4 funcionem como microprocessadores independentes, permitindo

efetivamente o processamento paralelo. Em palavras mais simples, a função hyperthreading faz com

que dois núcleos físicos funcionem como dois cores lógicos.

Processadores para notebooks:

Centrino: é um processador especial da Intel, para notebooks. A tecnologia wireless vem

integrada no chip do microprocessador, para uso do Wi-Fi que, permite cobrir cidades

inteiras, num raio de 50 Km, com o novo padrão IEEE 802.16. Centrino 2 é a versão mais

recente, 50% melhor no processamento, gasto de energia 30% menor e Wi-Fi 5 vezes

mais rápido e com o dobro do alcance.

Turion: é um processador especial da AMD, para notebooks.

O Conector LGA 775

Na atualidade, o conector de CPU mais moderno é o Socket 775 ou Socket T ou LGA775. O

trio de caracteres ‗LGA‘ vem de Land Grid Array. Este conector vem sendo usado desde o Pentium

4 e está sendo usado com os processadores Core Duo | Quad.

O LGA775 difere de todos os conectores anteriores por não possuir furos para encaixe de

pinos. Em lugar de furos existem contatos dourados arrumados numa grade de 33x30 pontos. E

existe uma área central livre, de 15x14 pontos. Os contatos tem menor resistividade em relação ao

anterior conector 478 e portanto geram menos calor. Suas medidas são de 3.75 cm x 3.75 cm. Este

conector tem uma garantia do fabricante para pelo menos 20 ciclos de utilização. O ponto fraco

desde conector é que ele não é compatível com nenhuma CPU de outro fabricante.

Page 128: Fundamentos de informática

Introdução à informática 1. 128 Informática e Computadores

CEFET-MG

2011

PROCESSADORES DE 64 BITS

A evolução do software sempre traz benefícios para os usuários. Entretanto, os aplicativos e o

próprio sistema operacional estão cada vez mais exigentes de processamento e de memória. Hoje

em dia você não encontra um bom jogo, nem sistema operacional decente que utilize menos que 1.0

Giga Bytes (GB) de memória. Em pouco tempo estaremos necessitando de 3 ou 4 GB. A atual

arquitetura de 32 bits chegou ao seu limite de endereçamento de memória, que é de 4 GB, ou mais

exatamente 232

= 4.294.967.296 bytes. A solução está nos processadores de 64 bits que, em boa

hora, já estão surgindo no mercado.

A geração Itanium

A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até o

ano de 2006.

Intel e HP

Itanium 64 bits

1,4 GHz

FSB: 533 MHz

Intel

Itanium 2 64 bits

1,4 GHz

FSB:533 MHz

22000000 22000011 22000022 22000033 22000044 22000055 22000066

Abril

AMD

Opteron 64 bits

Setembro

AMD

Athlon 64

Itanium: A Intel partiu para a arquitetura interna de 64 bits com o IIttaanniiuumm, o qual tinha o

apelido de Merced. Este processador não foi bem recebido pelo mercado porque sua arquitetura, a

chamada IA-64, quebra a compatibilidade com os antigos aplicativos de 32 bits. O Itanium foi

desenvolvido em conjunto pela Intel e HP. Era completamente novo tanto no projeto do chip como

no set de instruções e se destinava ao mercado de servidores:

Opteron: Em abril de 2003 a AMD lançou o OOpptteerroonn, para servidores, o primeiro processador

de 64 bits compatível com os aplicativos de 32 bits.

Athlon 64: A seguir, em setembro de 2003, a AMD lançou o Athlon 64 para desktop, cujo

apelido era Hammer. Nestes processadores existe um módulo de compatibilidade, para que possam

rodar aplicativos de 32 bits. É a chamada microarquitetura AMD64. Esta microarquitetura foi

projetada tendo-se em mente o uso de múltiplos núcleos. Este fato provocou o lançamento de

processadores de duplo núcleo (dual core).

Itanium 2: Foi projetado para servidores e computadores corporativos. Sobre a plataforma de

64 bits, os chips são melhores na velocidade de clock e na memoria cache L3, que varia de 3 MB a

9 MB. Este processador é utilizado pela Nasa, num supercomputador formado por 10 mil

processadores que funcionam sobre plataforma Linux.

Execution Protection: É uma tecnologia de proteção contra vírus que exploram a

vulnerabilidade conhecida como buffer overflow. A maioria dos vírus utiliza essa brecha dos

Page 129: Fundamentos de informática

Introdução à informática 1. 129 Informática e Computadores

CEFET-MG

2011

Dentro deste invólucro

está a CPU

microprocessadores. Os chips Athlon 64 já dispõem dessa tecnologia e a Intel a está incluindo em

seus processadores Prescott. A proteção só funciona em conjunto com o sistema operacional e,

portanto, é necessário que o Windows XP esteja atualizado com o Service Pack 2 (SP2).

Westmere

A Intel está prestes a lançar um processador com tecnologia de 32 nm, com dois nucleos e que

contem um processador gráfico integrado. Para rodar dois filmes ao mesmo tempo, este processador

gasta apenas 2 % de sua capacidade de processamento. Este processador deve ser lançado em 2010.

ARQUITETURA

O pioneiro dos processadores, o 4004, tinha uma arquitetura de 4 bits. Em outras palavras,

aquele processador trabalhava com os dados em porções de 4 bits de cada vez. Tomando os bits de

4 em 4, o 4004 prosseguia no processamento até completar cada tarefa recebida.

Conceito

A arquitetura dos processadores se classifica como sendo de 4, 8, 16, 32 ou 64 bits. Isto se

refere à dimensão dos registradores internos e corresponde ao número de bits sendo processados no

mesmo instante, em paralelo.

Barramentos

Quanto ao barramento de dados, o desejável é que tenha um número de linhas igual ao

numero de bits da arquitetura da CPU, porque o que é processado precisa ser transportado. Na

verdade o que se procura evitar é que o barramento se torne um gargalho no funcionamento do PC.

Mas o fator custo sempre interfere no projeto e daí tivemos, por exemplo, os processadores 8088 e o

80188, ambos com arquitetura de 16 bits apesar de terem um barramento de dados estreito, com 8

bits

Quanto ao barramento de endereços, ele não tem relação direta com o número de bits que o a

CPU processa. O número de linhas de endereços de um processador simplesmente define a

capacidade de endereçamento. Com 32 bits de endereço, a máquina tem capacidade de endereçar

memória até 232

ou exatamente 4.294.967.296 ou, na prática, 4GB. J

Desempenho

Evidentemente a arquitetura de bits é um importante fator da eficiência de um computador e

neste aspecto os processadores evoluíram. Poderia ter acontecido, mas não foi preciso passar por

uma arquitetura menor, a de dois bits. Portanto, o inicio foi com 4 bits (4004 e 4040). Depois

vieram os 8 bits (Intel 8008, 8080 e 8085, e Zilog Z-80), e depois 16 bits (Intel 8086, 8088, 80186,

80188 e 80286), e 32 bits (Intel 80386 e 80486). Com as CPUs Pentium chegou a arquitetura de 64

bits de barramento de dados, mas os principais registros internos mantiveram-se em 32 bits.

PROCESSADORES DE MÚLTIPLOS NUCLEOS

Os processadores evoluíram muito graças ao

aumento da freqüência de clock, a qual chegou à faixa dos

GHz. Mas, neste ponto, ficou muito difícil e dispendioso prosseguir

no aumento da freqüência de trabalho. Os pesquisadores tentaram muitas

estratégias como a substituição dos dielétricos de oxido de silício (SiO2) por oxido de zircônio

(ZrO2) cujo poder de isolamento é dez mil vezes superior. Também os transistores foram

Page 130: Fundamentos de informática

Introdução à informática 1. 130 Informática e Computadores

CEFET-MG

2011

reprojetados para apresentarem menor resistividade entre fonte e dreno, 30% melhor. Também

testaram operar com tensão elétrica de décimos de Volt para gerar

menos calor. A conclusão a que se chegou é de que, agora o custo é o

fator proibitivo de novos aumentos do clock. Portanto o aumento do

clock já não é mais a tendência de evolução dos processadores.

Não podendo aumentar o clock, os projetistas têm

experimentado outras estratégias como o paralelismo

(multithreading), a otimização da memória cachê e o prognóstico

(instruction-branch prediction). Entretanto, o que se mostra mais

promissor é colocar um processador ao lado de outro, na pastilha.

Porisso, os fabricantes estão apostando nos processadores de múltiplos núcleos. Esta nova fase teve

inicio com os primeiros modelos de duplo núcleo (Dual Core) e quádruplo núcleo (Quad Core) que

estão no mercado.

Uma pastilha de dois núcleos processadores (dual-core chip) custa menos que duas pastilhas

de núcleo simples (single-core chip). Alem disso, a comunicaçao entre núcleos é mais rápida dentro

de um mesmo chip. Também acontece um nenor gasto de energia, processamento mais eficiente no

compartilhamento de memória cachê e menos calor gerado. E o mais interessante é que o aguardado

gargalo do FSB ficou descartado, pois a cada novo núcleo a largura do barramento é incrementada

de 64 bits, tornando mais largo o equivalente FSB.

Num processador de dois núcleos, a velocidade não é exatamente o dobro. A melhoria pode

estar na faixa de 40% a 80%. O ganho é bem nítido em multitarefa, quando há mais de um

programa aberto, e é menor em maquinas de aplicação única e nas aplicações cujas instruções não

possam ser quebradas em segmentos processáveis simultaneamente.

O software é um outro problema para os processadores de múltiplos núcleos. O trabalho

eficiente com um processador de muitos núcleos vai exigir muito do sistema operacional. O

Windows XP tem boa escalabilidade para sistemas de 4 ou 8 vias, mas certamente não vai funcionar

bem com 16 ou 32 processadores.

A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até o

ano de 2006.

22000000 22000011 22000022 22000033 22000044 22000055 22000066

IBM

Power 4 (duplo núcleo)

Sun

UltraSparc IV (duplo núcleo)

HP

PA-RISC

8800 (duplo núcleo)

AMD

Opteron (duplo núcleo)

Intel

Montecito (duplo núcleo)

Sun

Niagara (8 núcleos)

O ano de 2007 teve um bom começo. No evento Consumer Electronics Show, a Intel lançou o

processador Core 2 Quad de 2,4 GHz. Lançou também o respectivo modelo Xeon.

CPUs de 2 e 4 nucleos nos notebooks

Em meados de 2007, os dois maiores fabricantes de chips devem lançar processadores de

nucleo duplo para notebooks. Da linha Centrino, da Intel, teremos o Centrino Duo para consumidor

doméstio e Centrino Pro para o mercado corporativo. Do fabricante AMD teremos processadores de

2 e de 4 nucleos, da nova linha Phenon; Phenon X2 e Phenon X4.

Page 131: Fundamentos de informática

Introdução à informática 1. 131 Informática e Computadores

CEFET-MG

2011

Processadores Dual-Core

A família Core 2 Duo, da Intel, tem dois núcleos. São fabricados com a tecnologia de 65

nanometros. Existem três membros na família Core 2 Duo:

(a) Core 2 Duo, que substitui o Pentium 4 e o Pentium D;

(b) Core 2 Quad, que é um Core 2 Duo com quatro núcleos

(c) Core 2 Extreme, que tem clock mais elevado e cujo multiplicador de clock vem destravado

para permitir overclock. Este processador substiui o Pentium Extreme Edition.

Processadores Quad-Core

AMD: Foi lançado o Opteron Barcelona, em 2007, com a nova arquitetura chamada Direct

Connect Arquitecture. O chip tem nele integrado um controlador de memória desenvolvido com a

tecnologia Hyper Transport. Neste processador, cada núcleo possui suas memórias cache L1 com

128 KB e L2 com 512 KB. A memória cache L3, com 2 MB, é única, e por ela passa todo o fluxo

de dados num barramento com 128 bits de largura. No Opteron simples a largura era de 64 bits.

Nehalem: Chip com arquitetura modular

A nova família de processadores da Intel tem o codinome Penryn. A Intel passa a empregar a

tecnologia de 45 nm, a memória cachê cresce para 6 e 12 MB, e o FSB passa para 1,6 GHz. Alem

disso, o Penryn vai oferecer acesso a redes Wimax de forma nativa.

O mais novo processador da Intel chama-se Nehalem e foi lançado em novembro de 2008.

Ele tem um nome comercial, que é Core i7. O avanço mais importante deste chip está na nova

arquitetura que integra dentro do chip também as memórias, inclusive a de vídeo. O efeito benéfico

é o encurtamento das ligações com estes periféricos, o que faz o processador ficar 40% mais rápido.

Alem disso, a nova arquitutura é modular de forma a permitir ampliações com maior facilidade.

Em 2007 foi melhorado o processo de fabricação dos processadores (duo e quad) que passou a

ser o processo de 45 nm.

Core i7 : Três níveis de cache = L1, L2, L3. Cada núcleo tem L1 de 64 KB e L2 de 256 KB.

Existe também uma cache L3, comum aos 4 nucleos, de 8 MB. Controlador de Memória está agora

integrado no chip e a nova tecnologia de comunicação com a memória chama-se QPI (QuickPath

Interconnect). Suporta memórias DD3 somente. As memórias DDR3 podem funcionar em 3 modos:

Single-channel;

Dual-channel; << devem ser usadas aos pares

Triple-channel. << devem ser usadas em 3 pentes

Vem com as SSE4, as novas instruções para multimídia, o que melhora o desempenho para

gráficos e multimídia.

O suporte para esse processador é feito pelo chipset X58

Page 132: Fundamentos de informática

Introdução à informática 1. 132 Informática e Computadores

CEFET-MG

2011

22000077 22000088 22000022 22000033 22000044 22000055 22000066

Intel

Proc.

45 nm

p/

Core

2

e

4

Intel

Core i7 (Quad Core)

Hyperthreading

(4 8)

Soquete

( LGA1366 )

Sun

UltraSparc IV (duplo núcleo)

HP

PA-RISC

8800 (duplo núcleo)

AMD

Opteron (duplo núcleo)

Intel

Montecito (duplo núcleo)

Sun

Niagara (8 núcleos)

As famílias i3, i5 e i7

Os processadores Intel nos modelos Core(Core 2 Duo, 2 Duo Quad e 2 Extreme) foram

renomeados, ou melhor foram incluidos nas famílias ou categorias ou linhas de produtos i3, i5 e i7.

E para estas famílias foi criado um sistema de classificação das pastilhas por meio de estrelas, de

uma a cinco estrelas.

Na família i7 estao os processadores top de linha, com 5 estrelas. Os primeiros processadores

foram lançados na família i7, os processadores vPro e Clarksfield. O Lynnfield foi outro

processador que está presente nas linhas i5 e i7.

Características do i7

Introdução ao processador Intel Core i7

A partir de Core i7, a memória de trabalho tem sua controladora integrada na CPU

Core i7

O chip Intel Core i7 é o mais novo rebento de uma família de ―gênios‖ da computação. O primeiro

da linhagem foi o 4004, chip lançado em 1971 e usado numa das primeiras calculadoras eletrônicas.

O 8008, de 1974, estreou num computador. Depois veio o Intel 8080, empregado num PC da IBM

em 1982. Ainda nos ―sobrenomes‖ de números, houve o 80286, depois o 80386 e o 80486. O

―sobrenome‖ do Core i7 é Nehalem (o nome dado à arquitetura do chip).

Apesar de serem todos da família Intel, os chips são muito diferentes de uma geração para outra. A

capacidade de processamento do Core i7 é tremendamente maior. Enquanto o 8080 tinha 6.000

transistores, o Core i7 tem 731 milhões deles.

PROCESSADORES GRÁFICOS

As placas de vídeo com acelerador gráfico possuem um microprocessador próprio chamado

de GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boa quantidade de

memória. Este processamento dedicado chega a ser mais eficiente do que um processamento na

CPU principal. O processador dedicado também é chamado de CPU gráfica ou GPU (Graphics

Processing Unit). Os processadores são do tipo CISC (Complex Instruction Set Computer) e as

memórias tem alta velocidade. São usadas memórias SDRAM DDR (Double Data Rate) cuja

performance é praticamente o dobro das tradicionais SDR (Single Data Rate)

Page 133: Fundamentos de informática

Introdução à informática 1. 133 Informática e Computadores

CEFET-MG

2011

NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica o

chip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeo

emprega pastilhas da 3DFx e da NVidia.

O futuro das placas de vídeo

A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeo

nos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve para

melhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo ao

jogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. Um

Pentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPU

multicore certamente resolverão esta questão.

CPU x GPU

A nVidia é muito conhecida por causa de suas placas de vídeo GeForce. Sua concorrente em

pé de igualdade é a TI Technologies, que foi comprada pela AMD. Agora a ATI é uma divisão da

AMD e a placa de vídeo mais conhecida é a Radeon.

Existem placas de vídeo de múltiplos núcleos já trabalhando com mais de 100 nucleos. São

processadores poderosíssimos, que custam mais de R$ 1.000,oo.

Larrabee

A Intel vai lançar um processador gráfico para concorrer com a AMD. Chama-se Larrabee.

As noticias indicam que este processador tem 32 nucleos que rodam simultaneamente a fim de

processar rotinas de tridimensionalidade, rasterização e renderização volumétrica.

APU

Estão chegando as APUs. Trata-se de uma evolução. Saem as CPUs e entram em cena as

APUs. Na verdade, o que está ocorrendo é a integração entre a CPU e a GPU, o processamento

genérico com o processamento gráfico. Esta integração tem sido estudada desde 2006 e a tecnologia

já permite juntar todo o poder de uma CPU e toda a capacidade gráfica de uma GPU em uma única

pastilha. Intel e AMD estão nesta corrida tecnológica.

PROCESSADORES EMBARCADOS

Em 2009 a Intel laçou uma serie de processadores caracterizados pelo reduzido tamanho e

baixo consumo de energia. Foram os chamados processadores Atom, para o segmento de

computadores embarcados. Foram lançados quatro processadores da serie Z5xx e dois chipsets,

todos para serem utilizados principalmente em automóveis e telefones celulares. Estes eram os

processadores: Z501, Z510, Z520, e Z530

Em pouco tempo estes processadores certamente estarão presentes em muitos aparelhos

moveis para tratar vídeos, fotos, jogos e música.

MICROPROCESSADOR: Fabricaçao

A fabricação de processadores, hoje em dia, está definida para 3 linhas de quipamentos:

(a) Servidores - ex.: linha Itanium da Intel;

(b) DeskTops e NoteBooks - ex.: K6 da AMD e Pentium da Intel;

Page 134: Fundamentos de informática

Introdução à informática 1. 134 Informática e Computadores

CEFET-MG

2011

(c) Portáteis - ex.: Crusoe da Transmeta e XScale da Intel.

O grande interesse dos fabricantes de CPU tem sido o aumento do grau de integração, porque

nesse caminho se obtem menor geração de calor, maior velocidade e baixo consumo de energia.

Assim, quando menores os transistores, maior eficiência se obtem no funcionamento do chip. Em

2005 os chips passaram a ser fabricados com 65 nanômetros. Agora em 2007, o processo de 45 nm

está sendo aplicado pela Intel em suas fabricas nos Estados Unidos.

Processos de integração

O circuito eletrônico do processador é um arranjo de blocos funcionais, cada um contendo

componentes aos milhares e aos milhões. Mas seu principal componente é o transistor, com suas

inúmeras configurações, mesmo porque as funções eletrônicas elementares são obtidas a partir do

transistor. Estou me referindo aos componentes básicos: capacitor, indutor, resistor, e diodo. A

evolução dos processadores segue no sentido de obter menores dimensões para todos os

componentes. Camadas mais finas tem menor resistência elétrica e portanto gastam menos energia e

reduzem o calor gerado. Estas condições permitem ainda a obtenção de frequências de trabalho

mais elevadas. O chip 4004 foi fabricado com processo de 10 µm ou 10000 nm. Para fabricar um

Pentium IV com clock na faixa de 2GHz, por exemplo, a Intel teve que mudar o processo de 180

para 130 nm. Veja esta evolução na tabela a seguir.

Tabela 6

Evolução do processo de integração na fabricação de processadores 1971 1995 1997 1999 2001 2003 2005 2007 2009 2011

Processo [nm] 10000 350 250 180 130 90 65 45 32 22

Tensão de operação [V] 2,5 1,8 1,5 1,3 < 1,0 Milivolt

Processador 4004

A geração de calor: é um problema na medida em que os processadores adquirem maior

velocidade de operaçao. A geração de energia térmica varia na razão direta da freqüência de

operação e do quadrado da tensão de alimentação. O processo de integração pode ajudar a reduzir o

calor gerado, pois diminuindo as distâncias se reduz a resistência elétrica. Veja a tabela a seguir.

Tabela 7

Calor gerado pelos processadores da linha Pentium

Modelo de microcomputador Calor gerado pelo processador

Pentium MMX 75MHz 8 Watt

Pentium III 500MHz 16 Watt

Pentium III 1,0 GHz 30 Watt

Pentium IV 1,5 GHz 55 Watt

Quando a CPU fica superaquecida, seus circuitos de proteção acabam travando o

funcionamento, o que é um grande aborrecimento para o usuário. A tecnologia tem solucionado o

problema diminuindo a tensão de trabalho do processador e adicionando dissipadores e cooler mais

eficientes. Para as próximas gerações de processadores, a tendência é trabalhar com tensões

menores que 1Volt.

Processo de fabricação de 45 nm

O processo de fabricação de 45 nanômetros é a melhor tecnológia em uso deste a década dos

anos 60. Novos materiais são empregados na fabricação dos transistores e são conhecidos como

high-k (HK) e metal gate (MG).

Page 135: Fundamentos de informática

Introdução à informática 1. 135 Informática e Computadores

CEFET-MG

2011

Na fabricação dos transistores pelo processo tradicional, era usado o silício policristalino

(polysilicon) no terminal ―gate‖ e uma fina camada de isolante de dióxido de silício ( SiO2 ) entre

ele e o substrato de silício. No processo de 45 nm, o polysilicon foi substituído por uma substancia

metálica que aumenta o campo elétrico e permite controlar ou chavear o transistor com menor

tensão de alimentação. A composição dos novos materiais é mantida em segredo pela Intel.

Entretanto, sabe-se que por trás do high-k está o elemento químico Hafnium que permite uma

camada isolante mais eficiente a ponto de reduzir drasticamente a inimiga corrente de fuga

(leakage). Os benefícios do processo de 45 nm, em relaçao ao processo tradicional são os seguintes:

Aumento de 20% na freqüência de chaveamento dos transistores;

Redução de 30% na energia de chaveamento dos transistores;

Corrente de fuga 10 vezes menor no terminal ―gate‖.

Processo de fabricação de 22 nm Em 2011 já teremos processadores fabricados com 22 nm. É uma tecnologia que obtem uma

camada de silicio cuja espessura é 50 vezes menor que a medida de uma bactéria das menores.

Como se sabe, novamente serão reduzidas as resistências elétricas dos circuitos e as novas pastilhas

serão mais compactas, econômicas, com menor calor gerado e funcionarão com clocks mais

elevados.

BIBLIOGRAFIA

17 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil,

1998.

18 Artigos, informações, decas ...

http://www.gabrieltorres.com.br

http://www.laercio.com.br

http://www.bpiropo.com.br

19 Informações sobre as CPUs da série X86: http://www.cpu-central.com

20 Galeria Virtual de microeletrônica e processos de fabricação de componentes, com

animações interessantes. Visite para conhecer mais sobre o hardware.

http://www.chips.ibm.com/gallery

21 Sobre cabos e conectores: http://www.shadownet.com/hwb

22 Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers:

http://www.gabrieltorres.com/download.html

23 Sobre microprocessadores: http://www.intel.com

24 Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM,

CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e

de vídeo: http://www.mkdata.dk/english/

25 Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site:

http://www.whatis.com

26 Soluções de problemas em microcomputadores: http://www.guiadopc.com.br

Page 136: Fundamentos de informática

Introdução à informática 1. 136 Informática e Computadores

CEFET-MG

2011

Capítulo 6

Introdução

Área de Trabalho (Desktop);

Windows: A versão mais utilizada;

Windows: A próxima versão;

Recursos do Windows;

Plano de Fundo da Área de Trabalho;

Barra de Tarefas (BT);

Desktop;

Lixeira;

Data e Hora;

Janelas;

Menu;

Editor | Processador de texto;

Teclas;

Calculadora;

Paint;

Termos Técnicos;

Page 137: Fundamentos de informática

Introdução à informática 1. 137 Informática e Computadores

CEFET-MG

2011

W i n d o w s

O vista foi o produto menos bom

que a Microsoft já estreou.

Charles Songhurst

(executivao da Microsoft, em 15Set09

A ÁREA DE TRABALHO (Desktop)

A aparência da área de trabalho (desktop) depende muito da versão e da configuração do

Windows em seu computador. A figura abaixo mostra a área de trabalho do antigo Windows 98.

Compare-a com o seu Windows 7 ou Vista para ter uma idéia das mudanças que tem ocorrido.

WINDOWS: A versão mais utilizada

XXPP 9988 VViissttaa: A versao XP sucedeu Windows 98 ganhando velocidade e maior integração

com a Internet. Também passou a dar suporte aos recursos MMX. Uma serie de mudanças

aconteceram também na barra de tarefas e no menu Iniciar. Tudo ficou mais fácil, no uso e na

configuração. E agora, a versão VViissttaa, no mesmo caminho, adicionou ainda mais segurança.

A versão mais utilizada ainda é o XP.

ícone da lixeira ou

caixa de reciclagem

atalho para o Word

Os ícones podem ser arrastados para qualquer

posição da tela

Gadgets (pequenos aplicativos)

Este botão é a ―porta de entrada‖

para os aplicativos

barra de tarefas

esta paisagem é o

papel de parede:

―a toalha da mesa

de trabalho‖

Área de Trabalho (desktop) ―o tampo da mesa de trabalho‖

Indica que o Word já está rodando;

Clique neste botão para ―estendê-lo sobre a mesa‖

Page 138: Fundamentos de informática

Introdução à informática 1. 138 Informática e Computadores

CEFET-MG

2011

WINDOWS: A próxima versão

O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisório

de WWiinnddoowwss 77. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o teclado

terão papel menos relevante porque, mais importante será a fala, a visão e o gestual.

Velocidade: Já na versão beta, os usuários tem reportando uma sensível melhoria na

velocidade de operação do novo sistema operacional Windows.

Visual: A área de trabalho reflete um maior nível de organização. A área passou por uma

limpeza e simplificação e, ainda assim, ficou mais fácil encontrar arquivos. Os gadgets ficaram

libertos; não ficam mais colados e confinados à direita da tela.

A interface chama-se Aero

Recursos

O Aero Peek é um recurso que permite ―dar uma espiada‖ na Área de Trabalho, quando

muitas janelas estiverem abertas. Leve o mouse ate ocanto inferior direito da tela. Faça pousar o

mouse sobre num pequeno retângulo que está na extremidade direita da Barra de Tarefas. Todas as

janelas tornam-se transparentes e, através delas, você enchergará a Area de Trabalho. Existe um

atalho para este recurso: Janela Windows com a barra de espaço.

Lauout da Barra de Tarefas

Não existe mais aquele trecho chamado de ―Iniciar Rapidamente‖, que ficava na extremidade

esquerda da barra. No local, agora, cabe ao usuário colocar qualquer ícone, os atalhos que desejar.

O usuário poderá então observar os ícones e saber quais estao rodando, porque estes recebem um

destaque no contorno. Alem disso, existe o recurso de listar os atalhos, ao clicar num dos ícones

com o botão direito do mouse.

Win+Alt+numero de ordem

Existe agora uma nova forma de maximizar uma janela. Basta arrastar a janela com o mouse,

levando sua Barra de Título até a moldura superior da tela. E para restaurar, puxe a barra de titulo

para baixo ou seja ―descole-a‖ da moldura superior.

Semelhantemente, arraste a janela para as molduras laterais e a janela se redimensiona para

ficar com exatamente meia tela. Novamente ―descole‖ e a janela volta às medidas e posição

originais.

Win+seta

Paint e WorPad

O Paint e o WorPad agora tem a mesma aparencia do Office 2007. Reduziram-se os menus e

os comandos se agrupam nas Faixas de Opçoes (ribbon).

Aero Shake: Este recurso é engraçado, mas você vai gostar do que ele faz. Você pode

experimentá-lo se tiver algumas janelas abertas. Primeiramente você deve ―segurar‖ uma janela

pela Barra de Título, mantendo pressionado o botão direito do mouse. Agora, basta sacudir a janela

(shake) fazendo movimentos rápidos com o mouse, de um lado para outro. O que vai acontecer?

Todas as outras janelas serão minimizadas, ficando apenas a janela que você ―segurou‖ com o

mouse.

Este recurso parece simular o que fazemos na vida real ao sacudir um objeto para se ver livre

de algum .............

Page 139: Fundamentos de informática

Introdução à informática 1. 139 Informática e Computadores

CEFET-MG

2011

Segurança: A estratégia de segurança será a criptografia, através do recurso Windows

BitLocker. E a chave da criptografia será salva em um chip TPM (Trusted Platform Module)

presente na placa mãe.

Aplicativos

Papel de parede: Agora podem ser trocados dinamicamente, com intervalos programados pelo

usuário, de forma automática. E os wallpapers podem ser atualizados on-line via RSS (Reach Site

Summary).

Calculadora: Ganha mais dois modos de operação. Ficam disponíveis as seguintes

calculadoras:

Padrão;

Cientifica;

Programação;

Estatistica.

Internet Explorer v.8: Torna a navegação mais fácil e mais segura;

StickNotes: É aplicativo novo. Serve para colar lembretes na tela do computador;

Media Player v.12: Ficou mais poderoso. Agora permite gravar programas de televisão.

Certamente é preciso ter uma placa de recepção de TV.

Hardware

O Windows 7 vai interagir com o usuário respondendo também aos toques na tela (touch

screen) e a gestos captados por uma câmera de vídeo. Estes recursos agora são nativos, porem há

necessidade de um hardware mais avançado.

RECURSOS DO WINDOWS

É imensa a quantidade e a variedade de recursos do Windows. Para uso doméstico, ele

funciona realizando quase tudo automaticamente. O usuário pode, de preferência, aceitar as

sugestões do sistema. Alem do mais, as ajudas estão presentes em todas as janelas de trabalho.

Usuários bem informados podem modificar as configurações para obter um funcionamento

desejado, alem do visual que lhe seja do agrado. Muitos recursos ficam em locais ou pastas ―mais

distantes‖ e ‗as vezes escondidos, o que é seguro para os muito curiosos e instigador para os

conhecedores.

E, para o pessoal mais ―técnico‖, o Windows disponibiliza todos os recursos através da

estrutura de registro. Também existe um editor para facilitar o trabalho. O editor chama-se RegEdit.

AULAS PRÁTICAS ( no laboratório )

Ajuda: No laboratório, a expectativa é que o aluno utilize ao máximo a ajuda do próprio

Windows. Como referencia portátil, em papel plastificado, recomendamos o Resumão da Bafisa

(www.bafisa.com.br) que poderá ser usado também nas aulas práticas em laboratório.

INICIAR | ENCERRAR

Opções de Desligar o Windows

Trocar usuário;

Page 140: Fundamentos de informática

Introdução à informática 1. 140 Informática e Computadores

CEFET-MG

2011

Fazer logoff;

Reiniciar;

Dormir: Esta opção deixa a máquina ligada, porém reduz os valores das tensões e

clock a um mínimo necessário para que a máquina possa responder a um eventual

estímulo (teclado, mouse) e acorde. Passado algum tempo (ajustável pelo usuário), a

máquina então desliga o HD e a iluminação da tela do monitor para economizar ainda

mais a energia elétrica;

Hibernar: Esta opção é mais radical do que aquela de ―Dormir‖. Passado o tempo

ajustado pelo usuário, o sistema copia todo o conteúdo da memória RAM para um

arquivo de hibernação no HD e desliga a máquina. Quando a máquina for religada

pelo usuário, após os procedimentos de inicialização, o arquivo de hibernação será

lido e copiado para a RAM, restaurando a situação deixada pelo usuário;

Desligar.

PLANO de FUNDO da ÁREA de TRABALHO

A ÁÁrreeaa ddee ttrraabbaallhhoo pode ser vista como tampo de uma mesa (desktop) e nela a gente pode ter

uma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ é

chamada de PPllaannoo ddee ffuunnddoo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrir

completamente a mesa ou ela pode ser menor para ficar centrada do desktop.

Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEG

ou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico.

Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos ou

pixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrer

deformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem você

pode utilizar um aplicativo que vem com o pacote MS-Office, o PPiiccttuurree MMaannaaggeerr.

Para personalizar o PPllaannoo ddee ffuunnddoo no Windows Vista, proceda assim:

Clique no Desktop Personalizar Pano de fundo da Área de trabalho

Botão procurar: naveque, encontre, selecione, e clique Ok.

É possível sincronizar o relógio com um servidor de horário na Internet. Isso significa que o relógio

será atualizado de acordo com o relógio no servidor, o que pode ajudar a garantir que o relógio no

computador seja preciso. Normalmente o relógio é atualizado uma vez por semana, e é necessário

estar conectado à Internet para que a sincronização ocorra.

Horário na Internet time.windows.com - geralmente 1 vez por semana, em dia e hora

preestabelecidos.

GERENCIAMENTO DE ENERGIA

O gerenciamento de energia tem por objetivo economizar energia elétrica, o que se faz

principalmente pelo desligamento do monitor e discos rígidos, conforme uma configuração

estabelecida pelo usuário.

Um pouco de história: A Intel foi pioneira no gerenciamento de energia em

microcomputadores, quando em 1992 introduziu o APM (Advanced Power Management) baseado

na BIOS. O APM era um driver que fazia interface entre o Sistema Operacional (S.O.) e o

hardware. Em 1996 a Intel se uniu à Microsoft, Compac e Toshiba para iniciar uma nova

especificação, com o objetivo de reduzir o consumo de energia em ―micros‖ portáteis. Nasceu a

atual especificação ACPI (Advanced Configuration & Power Interface), que combina ações da

Page 141: Fundamentos de informática

Introdução à informática 1. 141 Informática e Computadores

CEFET-MG

2011

BIOS, do S.O. e do próprio hardware. A Microsoft incluiu este recurso em seus sistemas a partir do

Windows 98.

REGISTRO

..........................

EDITOR DE REGISTROS DO WINDOWS – REGEDIT

Existe um programa no Windows, que permite ao usuário verificar a parte ―escondida‖ do

Windows, a parte em que contém informações vitais sobre a interação do Windows com o

hardware, informações de programas, etc. Esse programa é o editor de registro, o regedit.

Regedit

História do Registro e do Editor de Registros

O registro surgiu com o Windows 95. Até então o Windows fazia uso de arquivos *.ini. Havia um

arquio *.ini para cada aplicativo do Windows. O registro do Windows, atualmente, nada mais é que

um banco de dados repleto de informações sobre o sistema operacional, os usuários, o computador e

os programas utilizados.

Ainda hoje existem arquivos *.ini no Windows, mas o registro assumiu a maior parte do controle do

sistema e de suas configurações. Com o registro o Windows fica mais bem organizado e

compartilha arquivos de forma mais eficiente. É o registro que permite a um aplicativo ser instalado

sem adicionar bibliotecas redundantes de arquivos ou ser desinstalado sem remover componentes

(arquivos *.dll, *.ocx e outros) que são também utilizados por outros aplicativos.

Quando você instala um programa, ele inclui muitas chaves no registro do Windows. É por isso que

um programa não pode ser simplesmente deletado do HD, quando você não mais pretende usá-lo.

Page 142: Fundamentos de informática

Introdução à informática 1. 142 Informática e Computadores

CEFET-MG

2011

Era assim no sistema MS-DOS. No Windows, o programa precisa ser desinstalado de forma correta,

a fim de eliminar suas chaves do registro. Também as configurações de hardware ficam gravadas no

registro.

Acessando o Editor de Registros (REGEDIT):

Para acessar o editor de registros, vá no menu iniciar ou start, clique em executar ou run. Logo após,

digite na caixa de diálogo do executar o comando ―regedit‖ (sem as aspas) e aperte enter. Pronto,

você está no editor de registros.

O que são chaves de registro?

São pastas e até mesmo arquivos que guardam instruções de funcionamento de programas,

informações do computador, etc.

As seis chaves básicas do editor de registros

O Registro é formado de 6 chaves básicas ou chaves predefinidas. (As chaves estão listadas na

ordem em que aparecem no Editor de Registro):

HKEY_CLASSES_ROOT

HKEY_CURRENT_USER

HKEY_LOCAL_MACHINE

HKEY_USERS

HKEY_CURRENT_CONFIG

HKEY_DYN_DATA

Alterar chaves e valores

Para adicionar uma chave

Abra a lista do registo no local em que pretende adicionar a nova chave.

Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar a nova chave.

Clique em Novo e, em seguida, em Chave. A nova chave é apresentada com um nome temporário.

Escreva um nome para a nova chave e priessione ENTER.

Para adicionar um valor

1. Abra a lista do registo no local em que pretende adicionar o novo valor.

2. Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar o novo valor.

3. Clique em Novo e, em seguida, clique no tipo de valor que pretende adicionar: cadeia (strings),

binário (2) ou DWORD (16). O novo valor é apresentado com um nome temporário.

4. Escreva um nome para o novo valor e pressione ENTER.

Para alterar um valor

1 Dê um duplo clique no valor que pretende alterar.

2 Na caixa Dados do Valor, escreva os novos dados para o valor.

Page 143: Fundamentos de informática

Introdução à informática 1. 143 Informática e Computadores

CEFET-MG

2011

Para eliminar uma chave ou um valor

1 Localize a chave ou o valor que pretende eliminar. Não é necessário abrir a chave ou o valor.

2 Utilize o botão direito do mouse para clicar na chave ou no valor e, em seguida, clique em

Eliminar.

Para mudar o nome a uma chave ou a um valor

1 Localize a chave ou o valor a que pretende mudar o nome. Não é necessário abrir a chave ou o

valor.

2 Utilize o botão direito do mouse e clique sobre a chave ou o valor que você pretende mudar o

nome e, em seguida, clique em Mudar o Nome.

3 Escreva o novo nome e pressione ENTER.

Importar e Exportar o Registo para um arquivo de Texto

Para exportar a totalidade ou parte do registo para um arquivo de texto

1 No menu Registo, clique em Exportar arquivo de Registo.

2 Na área Intervalo de Exportação, clique em ‗Tudo‘ para fazer uma cópia de segurança da

totalidade do registo ou clique sobre Ramo Seleccionado para fazer uma cópia de segurança apenas

de um determinado ramo da árvore do registo.

Sugestões: Os arquivos.reg criados pela exportação podem ser editados em qualquer editor de texto.

Para importar a totalidade ou parte do registo

Clique em Registo e, em seguida, clique em Importar arquivo de Registo.

O registro é um banco de dados grande e complexo, onde fica toda a configuração do

Windows, hardware e software. É uma verdadeira caixa preta para o usuário comum, porque há

muita informação essencialmente técnica. Modificar o registro pode causar sérios problemas que

talvez exijam a reinstalação do sistema operacional. É um grande risco!

RegEdit: é o programa utilizado para editar o registro do Windows. É um recurso avançado e

útil para técnicos habilitados. Com o RegEdit você pode, por exemplo, limpar a lista de itens do

comando IInniicciiaarr / EExxeeccuuttaarr, alterar a velocidade de reação dos menus, etc. Mas não utilize este

utilitário sem o devido conhecimento ou poderá danificar o sistema.

CPU:

Quando recorrer ao registro: Raramente há necessidade de se recorrer ao registro para obter

alguma configuração, porque existem inúmeras ferramentas de uso corrente no Windows. Porque

recorrer ao registro para ativar ou desativar o recurso ―AAuuttoorruunn‖ da unidade de CD-ROM, se você

pode simplesmente modificar uma propriedade via menu de contexto da unidade? Porque procurar

a chave AAuuttooRRuunn numa pasta tão distante: HHKKEEYY__LLOOCCAALL__MMAACCHHIINNEE >>>> SSYYSSTTEEMM >>>>

CCuurrrreennttCCoonnttrrooll||SSeett >>>> SSeerrvviicceess >>>> CCddrroomm, para mudar um valor numérico. Mais fácil e seguro é,

neste caso, abrir o menu de contexto da unidade de CD-ROM.

Page 144: Fundamentos de informática

Introdução à informática 1. 144 Informática e Computadores

CEFET-MG

2011

BIOS: Uma chave do registro guarda diversas informações: datas e versões de Bios de

sistema e de vídeo. Estes dados são read-only e portanto não podem ser editados. Veja as

informações do meu sistema:

Note que a coluna ―Dados‖ é insuficiente para mostrar as informações de forma completa.

Pousar o mouse sobre o dado para ver na caixa de texto pode ajudar, mas o correto mesmo é

selecionar na coluna ―Nome‖ e recorrer ao menu EExxiibbiirr, opção EExxiibbiirr ddaaddooss bbiinnáárriiooss.

Inicialização: Com o RegEdit você pode verificar os programas que são carregados na

inicialização do computador. O primeiro passo é rodar o RegEdit (menu Iniciar >> Executar...). Em

seguida percorra o longo caminho: HHKKEEYY__LLOOCCAALL__MMAACCHHIINNEE >>>> SSOOFFTTWWAARREE >>>> MMiiccrroossoofftt >>>>

WWiinnddoowwss >>>> CCuurrrreennttvveerrssiioonn >>>> rruunn. A figura a seguir mostra as informações do meu computador:

CPU: As características do processador central também podem ser vistas numa chave do

registro. São dados read-only e portanto não podem ser editados. A chave é a seguinte:

HKEY_LOCAL_MACHINE \ HARDWARE \ DESCRIPTION \ System \ CentralProcessor \ 0.

No de Série: O RegEdit pode ser usado para descobrir o número de série do Windows,

também chamado de chave (Product Key) ou número de série ? Sim. Abra o RegEdit e edite o

ProductId. Apenas o caminho é um pouco longo: HHKKEEYY__LLOOCCAALL__MMAACCHHIINNEE >>>> SSOOFFTTWWAARREE >>>>

MMiiccrroossoofftt >>>> WWiinnddoowwss >>>> CCuurrrreennttVVeerrssiioonn >>>> PPrroodduuccttIIdd.

Nome do proprietário: Você pode modificar uma série de informações sobre o registro de sua

máquina, tais como o nome do proprietário, a organização, número e nome do produto, etc. No

Windows 95, 98 ou Me siga o caminho: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows

Page 145: Fundamentos de informática

Introdução à informática 1. 145 Informática e Computadores

CEFET-MG

2011

\ CurrentVersion. No Windows 2000 ou XP: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \

Windows NT \ CurrentVersion.

PLANO de FUNDO da ÁREA de TRABALHO

A ÁÁrreeaa ddee ttrraabbaallhhoo pode ser vista como tampo de uma mesa (desktop) e nela a gente pode ter

uma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ é

chamada de PPllaannoo ddee ffuunnddoo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrir

completamente a mesa ou ela pode ser menor para ficar centrada do desktop.

Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEG

ou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico.

Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos ou

pixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrer

deformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem você

pode utilizar um aplicativo que vem com o pacote MS-Office, o PPiiccttuurree MMaannaaggeerr.

Para personalizar o PPllaannoo ddee ffuunnddoo no Windows Vista, proceda assim: Clique no Desktop Personalizar Pano de fundo da Área de trabalho

Botão procurar: naveque, encontre, selecione, e clique Ok.

Page 146: Fundamentos de informática

Introdução à informática 1. 146 Informática e Computadores

CEFET-MG

2011

Capítulo 10

Tópicos:

Introdução;

Redes: Topologia;

Redes: Abrangência;

Redes: Protocolos;

Meios de transmissão;

Modos de transmissão;

Modos de comunicação;

Equipamentos;

A Grande Rede;

World Wide Web;

WAP: A Web dos celulares;

Termos técnicos;

Page 147: Fundamentos de informática

Introdução à informática 1. 147 Informática e Computadores

CEFET-MG

2011

Redes e Internet

Ou você é alguém @ algum_lugar

ou você não é nada.

Bob Frankenberg,

principal executivo da Novell,

em 1997

REDES: Topologia

Topologia é o estudo da disposição ou layout ou mapeamento dos elementos de uma rede. A

topologia de uma rede muito grande ou complexa pode subdividida em dois documentos, um para a

parte física e outro para a parte lógica:

Mapeamento físico: Mostra os nós e os links e os equipamentos ligados à rede;

Mapeamento lógico: Mostra o fluxo de dados e as características dos sinais estabelecidos

entre os nós da rede.

Topologias elementares

Assim como ocorre com as portas lógicas, que se baseiam nas funções elementares AANNDD e OORR

e NNOOTT, também as redes de computadores são, todas elas, arranjos de três topologias mais simples.

A representação gráfica destas três topologias, na figura a seguir, já diz muito.

O BBaarrrraammeennttoo (bus), consiste numa linha comum onde trafegam os dados e de onde saem

ligações para as diversas máquinas. Assim, cada computador pode comunicar diretamente com

qualquer outro.

O barramento tem a aparência de um ―varal‖ onde se plugam as máquinas. Todas as máquinas

podem ―ouvir‖ o que passa pelo barramento. Todas as maquinas podem ―postar‖ no barramento,

porem uma máquina de cada vez. Cada máquina recolhe do barramento somente aquilo que lhe é

destinado. Quando uma maquina estiver transmitindo ou postando, toda a rede fica ocupada. Se

uma segunda maquina tentar postar ao mesmo tempo que outra, ocorre uma colisão e, neste caso,

será preciso reiniciar a transmissão.

O barramento precisa terminar com a impedância correta, para evitar que o sinal sofra

reflexões quando encontrar o final da linha, o que provocaria inúmeras colisões. Para superar este

fenômeno, são usados terminadores nas pontas. Observe a figura anterior.

Esta topologia tem baixo custo e é fácil de configurar (setup), mas já está em desuso.

Estrela: um anel diminuto Barramento Anel: um barramento circular

Page 148: Fundamentos de informática

Introdução à informática 1. 148 Informática e Computadores

CEFET-MG

2011

O AAnneell (ring), se faz quando os computadores são ligados em serie, um após o outro, numa

linha que se fecha em forma de anel. Cada computador só pode comunicar diretamente com os dois

equipamentos adjacentes.

Você pode enxergar esta rede como um barramento modificado pela ligação de suas

extremidades, tornando-se um circuito fechado, sem começo nem fim. Os dados trafegam numa só

direção percorrendo o anel, de uma maquina para a outra. Assim cada maquina tem o seu tempo certo de

receber e de postar, que é exatamente quando é visitada. Cada computador funciona também como repetidor do sinal.

Quando um nó é visitado, ele tem que processar o sinal, o que provoca um atraso de alguns

bits e que prejudica a performance da rede. É possível usar anéis múltiplos para aumentar a

confiabilidade e o desempenho.

A repetição do sinal em cada estação é um ponto forte, pois compensa a atenuação provocada

pelos cabos. Uma rede em anel não precisa de terminadores e é imune a colisões. As redes Token

Ring, da IBM, utilizam esta topologia.

Uma EEssttrreellaa (star), é formada por um ponto ou nó comum, chamado de concentrador, no qual

se ligam todas as máquinas. Nenhum computador se comunica diretamente com outro; o

equipamento centralizador é o responsável por estabelecer cada ligação.

Imagine esta rede como um ―anel diminuto‖, com as ligações alongadas a cada máquina. A

manutenção desta rede é muito facilitada porque se um cabo, ou porta, ou placa de rede falhar,

apenas o nó correspondente ficará inoperante. Esta é a topologia que mais se usa, hoje em dia, para

redes de pequeno e médio porte. E o meio de transmissão mais utilizado nela é o par trançado.

O ponto vulnerável desta rede está no concentrador, que pode ser um hub. Se tal equipamento

falhar, toda a rede para. Mas hoje em dia é possível utilizar equipamento duplicado, em redundância

para evitar este tipo de falha.

É uma rede de fácil configuração e tem preço relativamente baixo. Alem do mais, o

concentrador permite inúmeras facilidades ao funcionamento da rede.

Esta topologia se aplica bem a redes pequenas. Para redes maiores, existe uma variação dessa

rede, com a designação de EEssttrreellaa EEsstteennddiiddaa (Extended Star), que consiste em acrescentar

concentradores intermediários para obter mais funcionalidade, porem cria mais pontos vulneráveis.

P2P, um caso particular

A ligação ponto a ponto ou abreviadamente P2P (peer-to-peer), é uma redução da rede. É a

ligação mais simples possível, qquuee consiste na ligação permanente de

apenas dois pontos extremos. Esta ligação P2P se encaixa em

qualquer das três topologias elementares.

Uma ligação P2P pode ser feita com um cabo crossover, da

forma indicada na figura.

Topologias básicas

Em extensão às topologias elementares, existem algumas outras topologias que apresentam

um arranjo mais complexo pelo replicar de uma estrutura elementar. São topologias básicas.

TTooppoollooggiiaa eemm áárrvvoorree (tree): A Árvore hierárquica ou simplesmente Árvore tem muito da

topologia Estrela. Na Árvore os nós estão distribuídos hierarquicamente. Existe um nó central ou

principal, também chamado de raiz (root), que é o nó de maior nível hierárquico. Este nó principal

comunica com cada nó de segundo nível hierárquico através de ligação (link) ponto-a-ponto. Por

Page 149: Fundamentos de informática

Introdução à informática 1. 149 Informática e Computadores

CEFET-MG

2011

sua vez, os nós de segundo nível se ligam aos seus próximos nós de hierarquia imediatamente

inferior e assim por diante.

A hierarquia da Árvore é simétrica pois cada nó tem um número fixo de nós derivados no

nível logo abaixo. Este número é especificado num parâmetro chamado de branching factor.

TTooppoollooggiiaa hhííbbrriiddaa: Uma rede é chamada de hibrida quando combina duas ou mais topologias

básicas. As topologias star-bus e star-ring são dois exemplos de redes hibridas.

TTooppoollooggiiaa eemm MMaallhhaa (Mesh): Rede em que cada computador se liga diretamente a todos os

outros. É uma rede complexa e muito dispensiosa em sua forma plena (fully connected). Pode ser

implementada em redes pequenas, mas é impraticável para redes maiores.

Na versão simplificada (partially connected), pode-se priorizar algumas ligações apenas,

reduzindo o custo e a complexidade e ainda obtendo as vantagens da redundância.

REDES: Abrangência

Quanto à abrangência, uma rede pode ser classificada em 4 tipos: PAN , LAN , MAN e

WAN:

PPAANN LLAANN MMAANN WWAANN

Padrão → IEEE 802.15 IEEE 802.11 IEEE 802.16 IEEE 802.20

Nome popular → Bluetooth WiFi Wimax Mobile-Fi

Alcance → 15 metros 400 metros 50 Km 150 Km (Personal Area Network) (Local Area Network) (Metropolitan Area Network) (Wide Area Network)

Redes sem fio: Tornou-se comum designar uma rede pela abrangência, acrescentado a letra

‗W‘ de wireless, quando se trata de uma rede sem fio. Assim, podemos escrever WPAN, WLAN, ...

REDES: Protocolos

Para que duas máquinas ―se entendam‖ numa rede, é preciso estabelecer um conjunto de

regras, às quais damos o nome de Protocolo. Na comunicação oral, os humanos utilizam como meio

de comunicação o ar e como protocolo a língua portuguesa. As redes imitam a natureza ao utilizar

também um meio físico (cabo coaxial, par trançado, fibra óptica, ...) e um protocolo de

comunicação.

Assim como o idioma inglês é a língua dominante no comércio mundial, nas redes o

protocolo dominante é o TCP/IP. Este protocolo foi criado em 1964, com o objetivo de interligar as

redes, e hoje é usado até mesmo nas redes locais. Existem outros protocolos que ainda são usados,

como o IPX/SPX da Novell, o AppleTalk da Apple, o NFS da Sun e o NetBios da Microsoft, mas o

TCP/IP é o dominante.

A linguagem humana é estruturada em letras que formam palavras, que compõem frases e que

seguem as regras da linguagem. Nas redes, a comunicação é estruturada com apenas dois símbolos,

que formam bytes, que formam pacotes, que seguem as regras do protocolo em uso.

Protocolo TCP / IP

O TCP/IP foi desenvolvido pelo DoD (Department of Defense) dos EEUU e pela DARPA

(Defense Advanced Research Project Agency) nos anos ‘70, para ser um protocolo padrão de

conexão entre computadores para troca de informações.

Page 150: Fundamentos de informática

Introdução à informática 1. 150 Informática e Computadores

CEFET-MG

2011

Camadas: O TCP/IP executa um processo de comunicação entre dois dispositivos e este

processo de comunicação está dividido em quatro camadas independentes. As quatro camadas são

as seguintes:

Aplicação

Transporte

Internet

Acesso

TCP/IP: A camada de aplicação

A camada de aplicação é a mais próxima do usuário e é responsável por traduzir os dados dos

diversos aplicativos em informação no formado adequado para ser enviada através da rede. São

funções básicas desta camada: Representação, Codificação, Controle de diálogo e Gerenciamento

da aplicação. Os protocolos usados na camada de aplicação do TCP/IP, são os seguintes:

FTP = File Transfer Protocol;

HTTP = Hypertext Transfer Protocol;

SMTP = Simple Mail Transfer Protocol;

DNS = Domain Name Service;

TFTP = Trivial File Transfer Protocol.

HTTP ou HTTPS, você sabe qual é a diferença?

TCP/IP: A camada de transporte

A camada de transporte é responsável por estabelecer, manter e encerrar os circuitos virtuais

para transporte de informação. Existem aqui os mecanismos para controle do fluxo de dados e para

a detecção e correção de erros. A informação que chega a esta camada proveniente da ―Aplicação‖,

é subdividida em segmentos, para ser transportada. Já a informação vinda da ―Internet‖ é devolvida

para a ―Aplicação‖ através de uma porta. As funções básicas desta camada são a confiabilidade,

controle de fluxo, correção de erro e broadcasting. Os protocolos desta camada são os seguintes:

TCP = Transport Control Protocol;

UDP = User Datagram Protocol.

TCP/IP: A camada de internet

Nesta camada, aqueles segmentos obtidos na ―transporte‖ são agora subdivididos em pacotes

e enviados através da conexão Internet, pela melhor rota possível. E o protocolo usado aqui é unico:

IP (Internet Protocol).

TCP/IP: A camada de acesso

Esta camada toma as informações que chegam das camadas superiores e as transformam em

informação básica, e direciona conforme determinado pelo endereço MAC (Media Access Control)

do destinatário. E o protocolo usado nesta camada não tem concorrente:

Ethernet.

Ethernet é o protocolo mais utilizado. O método de acesso utilizado é chamado de CSMA/CD

(Carrier Sense Multiple Access/Collision Detection). Qualquer maquina, antes de postar deve ouvir

o que se passa no cabo da rede. Se a rede estiver livre, poderá transmitir. Mas se a rede estiver

Page 151: Fundamentos de informática

Introdução à informática 1. 151 Informática e Computadores

CEFET-MG

2011

ocupada, deverá aguardar um tempo aleatório (random) antes de verificar novamente. Mesmo assim

pode ocorrer uma colisão quando duas máquinas testam a linha num mesmo instante. Fast Ethernet

é o padrão que suporta 100 Mbps utilizando par trançado categoria 5 ou cabo de fibra óptica.

Gigabit Ethernet é o padrão que suporta 1 Gbps, podendo utilizar cabo óptico e de cobre.

EEnnddeerreeççoo IIPP

O endereço IP é uma sequência numérica que identifica uma máquina ligada à rede. No Win

XP você deve clicar no ícone da conexão de rede e, no menu de contexto, escolher SSttaattuuss.

MEIOS DE TRANSMISSÃO

A ligação de um microcomputador a uma rede pode se dar através de meio físico ou não.

Nesse aspecto, a ligação pode ser com fio (wired) ou sem fio (wireless). Uma rede cabeada tem

tudo para ser mais veloz e mais segura do que uma rede wireless. Entretanto a diferença é pequena e

a rede sem fio ganha disparado em todos os outros itens, quer seja instalação, preço, flexibilidade,

...

As ligações físicas mais comuns nas redes são o par de fios trançados, o cabo coaxial e as

fibras ópticas. No par de fios e no cabo coaxial, a energia elétrica transporta a informação. Na fibra

óptica, o transporte se faz pela modulação do feixe de luz e isto não envolve energia elétrica. Cabos

USB, também podem ser utilizados, mas a distância máxima é uma barreira.

A ligação sem fio ocorre pelo uso de ondas de rádio ou envio de feixe de luz no espaço livre.

Ondas de rádio são eficientes e muito utilizadas. Luz infravermelha é ainda usada para pequenas

distancias e usa o padrão IrDA. Feixes de radiação laser podem ser utilizados mas apresentam

problemas de segurança, pois podem ser interceptados e podem ser letais.

Toda ligação está sujeita a perdas que ocorrem devido o meio fisico envolvido. Apenas no

vácuo seria possível a conservação da energia. Mesmo no vácuo, ocorrerá perda devido a bertura do

feixe de energia transmitido. Num par de fios, por exemplo, podemos identificar elemenos

resistivos que absorvem o sinal transmitido, atenuando a energia e introduzindo ruído. Um par de

fios é uma linha de transmissão e tem um modelo de circuito equivalente como o mostrado a seguir.

Fig.68 : Modelo de circuito equivalente de uma rede de transmissão com perdas

Cabo de pares trançados

O tipo de cabo trançado mais usado é o chamado UUTTPP (Unshielded Twisted Pair) ou cabo

sem blindagem. Mas existe também o tipo blindado, cuja sigla é SSTTPP, de Shielded Twisted Pair.

Este possui uma malha de revestimento para proteger os condutores contra interferências

eletromagnéticas vindas do exterior. Este STP é bem mais caro e só se justifica se

existirem motores,ou cabos de alta tensão, ou outras fontes de ruído nas

proximidades.

No cabo de pares existem 4 pares de fios, num total de 8 condutores. As

redes de até 100 Mbps utilizam apenas dois dos pares; os outros dois pares ficam

sobrando. Para chegar a 1 Gbps todos os pares são utilizados. Fig.69 : Cabo UTP.

Page 152: Fundamentos de informática

Introdução à informática 1. 152 Informática e Computadores

CEFET-MG

2011

Um par trançado pode transportar a comunicação até 100 metros de distância. Distâncias

maiores exigem repetidores.

Cabo coaxial

Uma rede via cabo coaxial dispensa o hub mas fica mais vulnerável pois se

uma das ligações cair, toda a rede para de funcionar. A impedância característica

do cabo mais usado é de 50 e a linha precisa estar corretamente casada ou as

reflexões destruirão os sinais. Equipamentos localizados nas extremidades dos

cabos utilizam um conector em ―T‖, no qual deve ser utilizado um terminador

para garantir o casamento mesmo se desconectado o equipamento. O cabo

coaxial pode transportar os sinais por até 300 metros. Fig.70 : Cabo coaxial .

Fibra óptica

O inventor da fibra óptica foi um indiano chamado Narinder Singh. Na década de 60 é que as

fibras ópticas tiveram aplicação prática, devido o aparecimento dos LEDs, fontes de luz de estado

sólido, inclusive a luz do tipo laser. As fibras começaram ser fabricadas comercialmente em 1978 e,

nos anos 80, elas foram substituindo os cabos coaxiais, paulatinamente. No

Brasil, o uso da fibra óptica foi iniciado com a implantação dos backbones das

operadoras de redes metropolitanas, na segunda metade dos anos 90.

No inicio, o melhor meio de transmissão era o cabo coaxial, que já permitia

velocidades superiores a 100 Mbps. Com a chegada da fibra óptica, a velocidade

foi aumentada de forma surpreendente; tudo ficou um milhão de vezes mais

rápido. Fig.71 : Fibra óptica (conector)

Ligação sem fio

Para conectar um computador ou outro equipamento de rede na modalidade wireless, pode-se

utilizar energia luminosa (abaixo ou acima do espectro visível, e até laser) ou onda eletromagnética.

Existem inúmeras técnicas de modulação para que a luz ou a onda eletromagnética transporte

dados. Feixes de luz são melhor aproveitados quando confinados em fibras ópticas. As ondas de

rádio são mais apropriadas para a propagação no espaço livre.

A natureza da onda eletromagnética: Uma onda de radio é uma onda eletromagnética. Este

nome é adequado pois há dois campos envolvidos, o elétrico e o magnético, um perpendicular ao

outro e polarizados em 90º em relação ao sentido da propagação, em fase, e em continua variação

entre um máximo valor positivo e o valor oposto (negativo), de forma senoidal. A velocidade desta

alternância determina a chamada freqüência de trabalho. Um campo elétrico dá origem a um campo

magnético e este, por sua vez volta a dar origem ao campo elétrico. Esta alternância faz a onda se

propagar, à velocidade da luz.

Page 153: Fundamentos de informática

Introdução à informática 1. 153 Informática e Computadores

CEFET-MG

2011

Quando uma onda eletromagnética penetra num meio qualquer, os dois campos da onda

interagem com os elétrons e outras cargas dos átomos e das moléculas do material, o que causa uma

modificação do movimento de propagação da onda. A fase, a direção e a velocidade podem ser

alterados. Geralmente ocorre uma diminuição na velocidade de propagação.

Equações de Maxwell: O comportamento da onda eletromagnética é descrito nas duas

equações de Maxwell, mostradas à direita. Veja que há uma interação entre campo elétrico (E) e

campo magnético (H). Há também dois parâmetros conhecidos como

permissividade elétrica (ε) e permeabilidade magnetica (µ). Estes parâmetros

ajustam o comportamento das equações conforme o meio de propagação, seja

o vácuo ou o ar atmosférico ou outro material.

As equações lidam com operações complexas, só estudadas em cursos

superiores. Aquele delta de ponta para baixo e seguido da letra ‗x‘, por

exemplo, é uma operação vetorial chamada de ―rotacional‖.

MODOS DE TRANSMISSÂO

Vejamos a tx. de dados classificada relativamente ao número de bits simultâneos que são

enviados:

o Transmissão Paralela;

o Transmissão Serial;

Tx. Paralela: Em redes, os cabos paralelos são limitados a um comprimento máximo de 3

metros por causa da inevitável interferência entre as linhas de dados.

Dis

po

siti

vo

A

0 0 0 0 0

Dis

po

siti

vo

B

1 1 1 1 1

1 1 1 1 0

1 0 0 0 0

0 0 0 0 0

1 1 1 1 0

0 0 1 0 1

0 1 0 1 1

→ → → → →

Fig.72 : Barramento paralelo transmitindo a palavra ―Cefet‖.

Page 154: Fundamentos de informática

Introdução à informática 1. 154 Informática e Computadores

CEFET-MG

2011

Tx. Serial: O cabo transado pode ter até 100 metros porque, afinal não há como interferir

numa segunda linha de dados. A transmissão serial ainda pode ser realizada de maneiras

sincronizada ou não.

Disp.

A

Disp.

B

0 1 0 0 0 0 1 1

Fig.73 : Barramento serial transmitindo a letra ―C‖ de Cefet.

A transmissão serial pode ocorrer de duas maneiras:

Tx. Serial Assíncrona: Neste modo, os dados são transmitidos byte a byte e cada byte

segue balisado por dois bits, um à frente (start) e outro por último (stop). Alem destes

dois bits, pode existir um bit de paridade, que é opcional. Se existir o bit de paridade, ele é

o penultimo a seguir na transmissão, ou seja vai logo após o byte propriamente dito e

depois dele irá o bit de stop. Os dois bits balizadores servem para sinalizar para o receptor

quanto ao instante em que deve iniciar e terminar a leitura de um byte.

Tx. Serial Síncrona: Caracteriza-se por trabalhar em sincronismo isto é transmissão e

recepção operando com um mesmo valor de clock. Dessa forma, as leituras no destino se

fazem nos mesmos instantes em que o transmissor envia cada bit. Há uma grande

economia porque não são mais necessários aqueles bits de balizamento. Por outro lado, de

tempos em tempos são enviados caracteres de sincronização, para manter acertados os

clocks das duas estações.

Deteção de erros

Numa transmissão podem ocorrer erros devido ruídos, sinal fraco, distorção, interferências e

inúmeros outros fatores. E existem vários tipos de algoritmos para detetar e corrigir erros.

MODOS DE COMUNICAÇÃO

A comunicação entre duas maquinas ocorre com transmissões e recepções nos dois sentidos.

Num determinado instante, uma maquina transmite dados que vão ser recebidos pela outra maquina.

Em resposta, no instante seguinte, deverá ocorrer transmissão e recepção no outro sentido,

caracterizando um verdadeiro diálogo que é necessário para confirmar o sucesso de cada transporte

de dados. Outras transmissões e recepções vão ocorrer até que uma das maquinas sinalize com um

―fim de transmissão‖.

Há três modos possíveis de comunicação: simplex, half-duplex e duplex.

Simplex: É o modo de comunicação pelo qual um dispositivo transmite e nunca recebe

resposta. A transmissão tem sentido único; um dispositivo transmite e os demais recebem.

Emissoras de radio e de televisão operam no modo simplex. Na televisão, em breve será

disponibilizado algum tipo de interação mas este recurso não interferirá na transmissão diretamente.

Half-Duplex: Modo de comunicação com transmissões nos dois sentidos, porem cada uma a

seu tempo. Não ocorre transmissão simultânea; apenas um dispositivo transmite por vez.

Transceptores de radio amadorismo utilizam este modo de comunicação. Para facilitar a comutação

da transmissão, é padrão pronunciar a palavra ―cambio‖ para dar a vez de transmitir ao operador do

outro rádio.

Full-Duplex: Modo de comunicação em que as transmissões e recepções ocorrem em ambos

os sentidos e de forma simultânea. As redes telefônicas operam em modo duplex.

Page 155: Fundamentos de informática

Introdução à informática 1. 155 Informática e Computadores

CEFET-MG

2011

EQUIPAMENTOS

GateWay

É uma passagem constituída de hard e soft, um ―portão‖ (gate) que uma rede utiliza para se

comunicar com outra rede que tem arquitetura diferente. O gateway realiza as conversões de

protocolos para que as redes possam se entender. Numa rede local (LAN), ele pode ser usado, por

exemplo, para conectar tal rede a um mainframe ou à Internet.

FireWall

O firewall é um complexo de hard e soft necessários para filtrar o tráfego, ou seja barrar

dados inconvenientes entre duas redes. Ele monitora as milhares de portas usadas na comunicação

dos aplicativos e funciona como uma parede (wall) ou ―porta corta fogo‖ contra invasões. É usado,

por exemplo, para evitar que usuários da Internet invadam a LAN. Com o firewall, é possível evitar

que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela

ação de hackers. Também, o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma

vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então

bloquear acesso a programas não autorizados. A vantagem do uso de firewalls em redes, é que

apenas um computador precisa atuar como firewall, não sendo necessário instalá-lo em cada

máquina conectada.

Tipos de firewall

o Firewall de filtragem de pacotes: Este tipo, se restringe a trabalhar nas camadas TCP/IP,

decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras

baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da

porta TCP usada;

o Firewall de controle de aplicação: São exemplos deste tipo: SMTP, FTP, HTTP, e

outros. São instalados mais comumente em servidores e são conhecidos como proxy.

Este tipo não permite a comunicação direta da rede com a Internet. Tudo deve passar

pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre

ambos os lados por meio da avaliação do número da sessão TCP dos pacotes..

Existem muitos programas de firewall. Alguns dos mais usados são: Norton Personal Firewall

2002 da Symantec, ZoneAlarm Pro da Zone Labs. Usuários de Linux podem contar com a

ferramenta IPTables (www.iptables.org), inclusive para trabalhar na rede. No entanto, este firewall

é mais complexo e exige algum conhecimento do assunto.

Hub , Switch , Roteador

Estes equipamentos possuem diversas portas para se ligarem a outros Computadores ou outros

dispositivos ou outras redes. São três equipamentos que se distinguem pela qualidade das funções

que executam. As diferenças não são obvias e muita gente emprega mal estes termos. Podemos

dizer estes periféricos se distinguem pelo grau de ―inteligência‖ de seus circuitos.

O hhuubb é o mais simples, ou ―menos inteligente‖ e, portanto, é o mais barato e descomplicado.

Todo computador ligado ao hub ―vê tudo que os demais computadores vêem‖. E podemos afirmar

que o hub é ―ignorante‖ a respeito do significado dos dados trafegam por ele.

O sswwiittcchh faz a mesma coisa que o hub, porém mais eficientemente. O switch presta atenção

ao tráfego e fica sabendo quem está conectado a cada porta (port) e dessa forma sabe direcionar

uma mensagem para o endereço correto. Portanto o switch dá mais velocidade à rede.

O rrootteeaaddoorr é o mais ―esperto‖ dos três equipamentos. É utilizado para gerenciar a

transferência de dados, escolhendo o melhor caminho para que a informação chegue ao destino. Um

roteador é quase um computador que pode ser programado para reconhecer, tratar e rotear os dados.

Page 156: Fundamentos de informática

Introdução à informática 1. 156 Informática e Computadores

CEFET-MG

2011

Nas ligações com outras redes, é comum programar o roteador para proteger as máquinas com o uso

de um firewall.

O firewall do Windows

O Windows XP dispõe de um firewall nativo, somente soft, que pode ser ativado e ficará

incluído como propriedade de sua conexão com a Internet. Primeiro localize sua conexão, seguindo

este caminho: botão IInniicciiaarr >> CCoonnffiigguurraaççõõeess >> PPaaiinneell ddee ccoonnttrroollee >>CCoonneexxõõeess ddee rreeddee. Então,

clique no ícone com o botão direito do mouse, para abrir o menu de contexto. No menu de contexto,

escolha propriedades. Na caixa de diálogo PPrroopprriieeddaaddeess; clique na ficha AAvvaannççaaddoo e marque a

opção ―Proteger o computador e a rede limitando ou impedindo o acesso a este computador através

da Internet‖.

A GRANDE REDE A Internet surgiu da evolução da tecnologia de redes. Nasceu muito simples e pequena, em

1969, com apenas quatro estações. Uma divisão do Departamento de Defesa dos EUA, a DARPA22

,

montou uma rede com apenas quatro computadores, a AARRPPAANNeett.. OO objetivo inicial era garantir

sobrevivência das informações em caso de um ataque nuclear ao país. A rede servia para a troca de

informações militares entre cientistas e pesquisadores localizados em diferentes regiões, a saber:

Universidade do estado da Califórnia (UCLA), em Los Angeles; Universidade em Santa Barbara

(UCSB); Instituto de Pesquisa de Stanford (SRI); Universidade do estado de Utah.

O sistema deu certo, e mais e mais universidades americanas foram então se conectando à

rede, até que ficou difícil gerenciá-la.

Segredo militar. Em 1974 a Internet foi aprimorada com os protocolos TCP e IP como

linguagem comum entre computadores em rede, um verdadeiro segredo militar. Mas em 1980 a

Darpa decidiu não mais tratar o TCP/IP como segredo militar e abriu os códigos para todos os

interessados, gratuitamente.

O segmento acadêmico. Em 1983 o segmento militar da rede foi destacado e passou a se

chamar MILNET. A Arpanet, assim liberta, passou a aceitar o ingresso de qualquer instituição

educacional ou de pesquisa, desde que o país fosse aliado aos EUA. E, assim, a rede cresceu

muitíssimo na década de ‘80.

A rede ganha o mundo. A rede tinha caráter puramente acadêmico, mas isto terminou em

1993. A rede passou a ser comercializada a nível mundial. Até então, todos os aplicativos

funcionavam no modo texto, mas, no final daquele ano, saiu a versão final do browser Mosaic,

criado por Marc Andressen e com ele nasceu a Web, a parte gráfica da Internet. A WWW foi

criada por um grupo de cientistas do Centre European Research Nucleare (CERN) da Suíça, com

um projeto que durou de 1989 até 1991.

22

DARPA, de Defense Advanced Research Projects Agency

Page 157: Fundamentos de informática

Introdução à informática 1. 157 Informática e Computadores

CEFET-MG

2011

WORLD WIDE WEB

A www, ou simplesmente web, é a parte gráfica da Internet que oferece uma interface gráfica

na qual é fácil e mais agradável navegar utilizando os hyperlinks. As páginas e

seus links, compõem uma "teia" de informações. É uma teia que permite

saltar quase instantaneamente de uma página para outra, qualquer que

seja a localização. Pense na web como uma grande biblioteca. Os sites

da web são como os livros, e as "páginas" da web são como páginas de

livros. Páginas podem conter notícias, imagens, filmes, sons,

movimentos em 3D -- praticamente tudo. Essas páginas podem estar

localizadas em computadores de qualquer lugar do mundo. Uma vez conectado à

web, você dispõe de acesso a informações no mundo inteiro; não há

restrições nem taxas adicionais de longa distância.

Home Page: É a primeira página ou página principal que você vê quando começa a navegar

na Web.

Hipertexto: As páginas da Web contém hipertexto, ou seja existem vínculos (links) para

outras páginas da Web de sorte que você sempre pode se aprofundar ou filtrar melhor num assunto,

guiando-se pelos links existentes. Os links facilitam por demais as pesquisas. O termo hipertexto é

antigo e já está sendo substituído por hipermídia uma vez que os links trabalham também com sons

e imagens.

URL (Uniform Resource Locator)

URL significa ―Localizador de Recursos Universal‖, e corresponde a um endereço de um

recurso qualquer disponível na Internet, ou em outra rede. Cada página da Web tem um endereço ou

URL reconhecido em todo o mundo. Um URL é formato por seis campos:

http:// www.music.sony.com:80 /Musi/ArtistInfo/PinkFloyd.html

Protocolo ----Domínio: nome+tipo+país---- Port

a

---Diretório ou folder--- ----------Nome---------- -Local-

Domínio

Aquela parte do URL que conduz o nome e o tipo e o país, chama-se ―domínio‖. Os países

são identificados pelas iniciais e as organizações podem ser tipificadas como de caráter militar

(mil), educacional (edu), comercial (com), governamental (gov), e assim por diante.

Indica o início de uma página Web.

Outras opções seriam:

ftp:// porta 21

gopher:// porta 70

news:// porta 119

telnet:// porta 23

wais://

file://

Nome do site ou computador

a ser conectado

Caminho ou pastas

onde procurar

Documento

a ser aberto

80 é a porta da Web. É a porta padrão.

Portando, pode ser omitida.

Só se utiliza em páginas muito extensas

Page 158: Fundamentos de informática

Introdução à informática 1. 158 Informática e Computadores

CEFET-MG

2011

Obs.: Se no campo ―domínio‖ estiver omitida a abreviatura do país, então trata-se de

URL localizado nos Estados Unidos. Gestões tem sido feitas para que se use também uma

abreviatura de duas letras para o país Estados Unidos da América. , que seria ―us‖. Convém ainda

lembrar que as abreviaturas se referem ao termo na língua inglesa.

Como se conectar à Internet

Há várias maneiras de se comunicar à Internet. As universidades, grandes empresas e o

governo, geralmente utilizam a conexão direta e se beneficiam da alta velocidade. Estes órgãos

sempre operam ininterruptamente. Já o usuário comum acessa a Internet numa forma de conexão

remota, através de linhas telefônicas onde a velocidade raramente ultrapassa 33600 bps.

Linha telefônica comum: Para se ligar à linha telefônica existem modens com velocidade de

até 56Kbps mas raramente, mesmo com linhas privilegiadas, se chega próximo desse valor. O

máximo que se consegue é 40 Kbps.

Linha telefônica ISDN: Uma linha ISDN (Integrated Services Digital Network) é, formada

por três canais sendo dois canais ―B‖ de 64 Kbps e um canal ―D‖ de 16 Kbps. O canal ―D‖ serve

para transportar informações de sinalização e controle tal como informar o tipo de comunicação em

curso, se voz, texto, ou imagem. Usando os dois canais ―B‖ só para a Internet, é possível alcançar

até 128 Kbps (128 Kb/s).

Numa linha comum, o sinal digital do computador precisa ser passado para a forma analógica

para que possa trafegar na linha telefônica. Isto é feito por um modem tradicional, nas duas pontas

da linha. Em linhas telefônicas ISDN o sinal da rede também é digital, como no computador, e isto

dispensa as modulações. Sem modulações de demodulações, o sinal não perde sua qualidade. Mas

alguma adaptação ainda é necessária para compatibilizar níveis e frequências e compressão, de sorte

que é necessário um adaptador que é referido erroneamente como modem. A Telemar oferece este

tipo de serviço nos estados em que opera.

Linha telefônica ADSL: Linhas ADSL (Asymmetric Digital Subscriber Line) são linhas

telefônicas dedicadas, trabalhando em banda larga. A comunicação de dados com essa tecnologia

pode ter velocidade 140 vezes maior do que aquela conseguida em linhas convencionais. É muito

susceptível a ruídos e a qualidade depende do comprimento do cabo, da proximidade da central

telefônica. A partir de 1,5 Km a largura de banda não passa de 6 Mbps e com 5,5 Km a lagura já cai

para 1,5 Mbps. Os serviços Velox no Rio de Janeiro, e Speedy em São Paulo, são deste tipo.

ADSL

Comparada a outras formas de DSL, o ADSL tem a característica de que os dados podem ser

transmitidos mais rapidamente em uma direção do que na outra, assimetricamente, diferenciando-o

de outros formatos. Os provedores geralmente anunciam o ADSL como um serviço para as pessoas

conectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido para

receber e menor e mais lento para enviar.

O ADSL pode usar uma grande variedade de técnicas de modulação, mas os padrões da ANSI e

ETSI usam os esquemas de modulação DMT.

No ADSL anormal, geralmente as menores taxas de Download começam em 64 Kbit/s e podem

atingir 8 Mbit/s dentro de 300 metros da central onde está instalado o sistema. As taxas podem

chegar a 52 Mbit/s dentro de 100 metros (o tão chamado VDSL). Taxas de envio geralmente

começam em 64 Kbit/s e vão até 256 Kbit/s, mas podem ir até 768 Kbit/s. O nome UDSL é às vezes

usado para versões mais lentas.

Page 159: Fundamentos de informática

Introdução à informática 1. 159 Informática e Computadores

CEFET-MG

2011

Os provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo ou dinâmico. O

endereço fixo pode ser mais vantajoso para aqueles que usam a conexão ADSL para jogos via

Internet, para se conectarem a servidores Web e numa rede virtual privada. Para usuários

domésticos, o endereço IP dinâmico pode ser uma vantagem, pois dificulta o ataque de hackers.

Legislação: A Agência Nacional de Telecomunicações (Anatel) determina que as operadoras

de telefonia não podem prover acesso à Internet, exceto se o fizerem através de uma empresa

subsidiária. Esta determinação visa proteger os provedores independentes de um possível

monopólio das telefônicas. Mas não é assim noutros paízes: nos EE.UU. as operadores concorrem

com os provedores.

Conexão via cabo

Headend: é a sede do serviço de TV a cabo, onde estão os equipamentos para distribuir os

sinais de TV e de dados para acesso à Internet.

A rede: de TV a cabo usa o cabo coaxial como meio de transmissão, onde podem coexistir

centenas de canais. Alguns sistemas utilizam a fibra óptica para levar o sinal desde a empresa até as

proximidades de cada área a ser servida e, então, passam o sinal para a rede de cabo coaxial.

A Internet: chega ao sistema de TV a cabo, utilizando um canal vago. Cada canal de TV tem

6 MHz de largura e pode acomodar até 1000 conexões Internet. E não há qualquer impedimento em

designar mais um canal vago para este serviço. O modem fica responsável por separar o canal

específico e direcioná-lo para o conector de computador.

O modem: é um modelo próprio para cabo coaxial (cable modem) pois se ligará à infra-

estrutura da televisão a cabo. A velocidade nos cabos é aproximadamente 100 vezes maior do que

numa linha comum. A Trellis é um dos fabricantes deste tipo de modem que atingem 6 Mbps para

transmitir (upload) e 30 Mbps na recepção (download). A ―3Com‖ que se fundiu com a

USRobotics, lançou o modem interno VSP. Nos modens a cabo a conecção é diferente pois

necessita de um splitter para separar o sinal de TV do sinal de dados.

O microcomputador: precisa de uma placa de rede para ser ligado ao cable modem. As

operadoras de CATV adotaram como padrão a tecnologia Ethernet. A placa Ethernet convencional

suporta até 10 Mbps e portanto a velocidade da comunicação deve ficar entre 3 e 10 Mbps. Existem

duas outras placas: Fast Ethernet (100 Mbps) e Giga Ethernet (1000 Mbps).

Algumas empresas: que estão prestando este serviço no Brasil, são:

TVA, com o serviço ―Ajato‖;

Net ou Globocabo, com o serviço ―Virtua‖, que oferece 7 opções de atendimento

com as velocidades variando de 128 Kbps até 512 Kbps.

Conexão pela Rede de Energia Elétrica

Esta conexão é conhecida como PLC, de Power Line Communications e já é usada

comercialmente em alguns paizes como a Alemanha, Espanha, e Áustria. A taxa de conexão PLC

pode chegar a 40 Mbps.

Conexão sem fio

São conexões de alta velocidade, até um limite de 1,5 Mbps. As conexões são conhecidas

como WWL (Wireless Local Loop). Há três maneiras possíveis de estabelecer uma ligação com a

Internet utilizando ondas de rádio:

Page 160: Fundamentos de informática

Introdução à informática 1. 160 Informática e Computadores

CEFET-MG

2011

MMDS : Utiliza um decodificador; o download se faz via rádio e o upload via

linha telefônica comum;

LMDS : Também utiliza um decodificador; o download se faz via rádio e o

upload via linha telefônica comum;

Via satélite: Utiliza uma antena parabólica. Neste caso a comunicação se faz

utilizando a banda KU. É a solução adequada para o meio rural.

O provedor PSINet pretende lançar no Brasil o serviço InterSky para acesso à Internet via

rádio, em alta velocidade, isto é 128 Kbps. O IP2 já oferece o serviço com velocidade desde 300

Kbps até 1,8 Mbps e não é mais preciso pagar o provedor separadamente.

Wi-Fi (Wireless Fidelity)

É um novo padrão para comunicação em rede, e sem fio. Na verdade, refere-se à norma

IEE802.11b. É semelhante ao BlueTooth usado para interligar os periféricos de um computador. A

diferença é que a Wi-Fi usa onda eletromagnética e portanto ultrapassa os obstáculos enquanto o

raio infra-vermelho do Blue Tooth necessita de um caminho desobstruído.

As redes Wi-Fi estão se disseminando rapidamente nos EE. UU. Nalgumas universidades já

se pode andar pelos jardins ou assentar ao pé de uma árvore para acessar a Internet usando um

laptop. Um dos principais fabricantes destes equipamentos chama-se D-Link.

Padronização: As primeiras especificações para rede local sem fio (Wireless LAN) ficaram

prontas em Jun-1997 e definiam uma frequência de operação de 2,4 GHz e uma taxa de

transferência de dados de 1 e 2 Mbps. Só em 1999 foram estabelecidos os padrões ―11a" e ―11b‖.

Pelas especificações IEEE 802.11b, a transferência máxima é de 11 Mbps, operando em 2,4 GHz.

No padrão IEEE 802.11a a transferência pode chegar a 54 Mbps e novas especificações devem

elevar este valor até 100 Mbps (então operando em 5,7 GHz).

IEEE 802.11n Taxa de transferência entre 100 e 300 Mbps.

Equipamentos: São utilizados dois equipamentos numa rede local sem fio:

Estação sem fio: geralmente um PC equipado com cartão NIC (Network Interface Card);

Ponto de acesso: uma ponte (bridge) entre a rede com fio e a rede local sem fio.

Provedores de Serviço Internet

Um provedor de Internet é uma empresa que oferece acesso à grande rede mediante

pagamento de uma taxa. Estes provedores (ISP = Internet Service Provider) mantém um serviço de

correio eletrônico e ainda permitem que cada usuário tenha uma página no provedor.

Os provedores de serviço podem ser subdivididos em três categorias:

1. Provedor de Backbone, que atua no âmbito nacional ou regional:

Ex.: RNP (Rede Nacional de Pesquisas), Embratel, Global One, Intelig;

2. Provedor de Acessos, que se liga ao backbone através de linha de boa qualidade

e revende o acesso na sua área de atuação: Ex.: Horizontes.com.br;

3. Provedor de Informações

Banda Larga

A definição de banda larga mais utilizada é a do FCC, o órgão que regula as telecomunicações

nos EEUU. O FCC exige que uma linha de banda larga transfira dados a pelo menos 200 Kbps, em

pelo menos uma das direções, upload ou download.