fundamentos de informática
DESCRIPTION
Apostila para os alunos do curso Técnico de Informática para Internet da Rede e-Tec Brasil no polo IFNMG.TRANSCRIPT
Centro Federal de Educação Tecnológica de Minas Gerais
Fundamentos s
D de
Informática
Autor:
Prof. Mário Lúcio Silva
e-Tec Brasil – Apostila da Disciplina
Belo Horizonte - MG
Introdução à informática 1. 02 Informática e Computadores
CEFET-MG
2011
Capítulo 1
Introdução;
O que é Informática;
O que é Computador;
O que é processamento de dados;
Informática: Período pré-mecânico;
As origens da computação;
A primeira máquina;
A construção do conhecimento, desde o ábaco até o final do século XVI;
Informática: Computadores mecânicos;
Informática: Computadores eletromecânicos;
Gerações de computadores;
Informática: Computadores eletrônicos e digitais;
Cronograma histórico (Século XXI);
Tecnologias para o futuro
Bibliografia.
Introdução à informática 1. 03 Informática e Computadores
CEFET-MG
2011
Informática e Computadores
Não temo os computadores.
Temo a falta deles.
Isaac Asimov (1920-1992) cientista e escritor
O QUE É INFORMÁTICA
Esta palavra ―Informática‖ é um termo que surgiu no final do século passado, na década de
60, mais exatamente em 1962. Naquela época não existia computador pessoal (PC1) e nem mouse, e
nem internet. As máquinas ainda eram grandes e caras. Mas o computador já estava chegando às
empresas, para uso comercial, graças à linguagem COBOL2, desenvolvida em meados de 1959.
Este cenário favoreceu o processamento automático da informação no comércio, nas finanças e na
administração. E isto logo se espalhou por outras áreas. Assim, a novidade dos anos 60 era o tema
da ―iinnffoorrmmaaççããoo aauuttoommááttiiccaa‖. E bastou juntar as duas palavras para que o termo informática logo se
firmasse no jargão técnico.
A Informática no mundo
Sao muitas as tecnologias utilizadas para o processamento e a transmissão de dados. O campo
de trabalho é extenso e está em constante evolução com pesquisas em laboratórios por todo o
mundo. Existe um vocábulo para a informática em cada lingua falada. Aprecie os exemplos a
seguir.
(a) O Brasil foi muito feliz ao juntar o objeto (informação) com seu melhor predicado
(automática).
(b) Os franceses focaram no objeto, e adotaram o vocábulo ―informatique‖, que foi criado
por Philippe Dreyfus, em 1962. É claro que informatique nos faz lembrar do componente
eletronique e do aspecto mathématique, ambos muito presentes na informática. Sim, a
matemática é usada intensamente para que os algoritmos da informática resolvam
problemas. E a eletrônica, por sua vez, faz com que a informática tome forma fisica nos
computadores.
(c) No idioma alemão o termo surgiu numa capa de jornal, e já com a devida interpretação.
Isto aconteceu em 1957, quando o cientista da computação Karl Steinbuch publicou um
jornal chamado ―Informatik: Automatische Informationsverarbeitung‖ cuja tradução
para o português é IInnffoorrmmááttiiccaa:: PPrroocceessssaammeennttoo ddee IInnffoorrmmaaççããoo. Observe a presença da
palavra processamento, que foi mais um predicado útil para se obter o conceito adequado
para o novo termo.
(d) Para os povos de lingua inglesa, a expressão mais bem aceita é ―Computer Science‖, que
mostra extremos; a parte material e a parte intelectual. Com o mesmo significado, pode-se
escrever também Computing Science.
1 A sigla PC é a abreviatura de Personal Computer.
2 COBOL (COmmon Business-Oriented Language) é uma das mais antigas linguagens de programação.
Introdução à informática 1. 04 Informática e Computadores
CEFET-MG
2011
Depois destas explicações, quero apresentar uma definição do que seja informática. Quando
você pronunciar a palavra, pode pensar logo na definição que se segue:
Informática é a ciência que estuda o processamento automático da informação
por meio do computador
Tecnologia da Informação (TI)
Mais tarde, com o surgimento do PC em 1981, a chamada informática ganhou mais espaço na
tecnologia e iniciou uma fase de grande desenvolvimento de novas tecnicas e procedimentos de
trabalho. Hoje ela utiliza computadores eletronicos e software3 para converter, guardar, proteger,
processar, transmitir e recuperar informação. A informação automática rapidamente se impregnou
de tecnologia e o termo Informatica foi expandido para Tecnologia da Informação. Uma associação
americana, a ITAA (Information Technology Association of America) define a TI assim:
Tecnologia da Informação – TI
É o estudo, projeto, desenvolvimento, implementação, e suporte ou gerência
de sistemas de informação baseados em computador,
particularmente programas de aplicação e hardware de computador.
O QUE É COMPUTADOR
Computador é uma máquina de propósito geral. É um processador digital e programável, que
lê os dados de que precisa e responde ao usuário por intermédio de periféricos que fazem interface
com o meio exterior à maquina.
Computação e informática: O computador foi feito para a informática, para que o
processamento dos dados aconteça com maior velocidade e precisão na obtenção de informações.
Dados e informações podem existir fora do computador, numa folha impressa ou em memória, por
exemplo, mas nesta situação eles carecem do processamento veloz, a fim de obter respostas em
tempo hábil. E há outras necessidades como o armazenamento, a organização, transmissão e
recepção de novos dados e informações. Afinal, dados estáticos ou informação solta não tem
utilidade. Computadores e informática são inseparáveis, são ―farinha do mesmo saco‖.
Nao é sempre que a informática está associada a um computador convencional. A informática
sem computador perde recursos mas pode subsistir humildemente. Podemos identificar sistemas
muito simples nos quais a informátiva processa dados com circuitos eletronicos menos complexos.
Uma porta de Shopping Center, por exemplo, funciona coletando dados atraves de sensores de
presença que acionam circuitos de controle que ativam motores que abrem e fecham a porta. É uma
solução mais simples cujo processamento automático se baseia em circuitos logicos e eletronicos.
O que faz o computador?
Os computadores realizam apenas quatro operações: Recebem informações e dados vindos
do meio exterior. Processam digitalmente os dados seguindo um programa de computador, e
geram informações. Disponibilizam uma saída de dados para o mundo exterior. Armazenam
dados ou informações para uso futuro.
Dados e informações: Dados e informações são como bits e bytes; são dosagens de um
mesmo produto. E os dois termos geralmente são intercambiáveis. Para ser mais preciso, você pode
considerar que os dados são átomos de informação. O número 2010, por exemplo, pode ser um
3 Em palavras mais simples, software são os programas e os dados utilizados nos computadores.
Introdução à informática 1. 05 Informática e Computadores
CEFET-MG
2011
dado recebido pelo computador. A informação, por sua vez, é mais abrangente, é algo completo
como, por exemplo, 2010+Cefet+(Campus I + Campus II), o que poderia ser disponibilizado na
impressora em forma de frase: ―A população do Cefet-MG é de 2010 alunos nos Campi I e II‖.
O computador é portanto uma máquina eletrônica que manipula dados. Ele lida com dados ou
informações, para produzir outros dados e informações. A combinação de dois ou mais dados
constrói uma informação simples. Uma combinação adequada formará uma informação útil.
Considere estes dois dados, o número 17 e a string4 ―Henderson Paradela‖. Dependendo do
contexto, se o processamento ligar estes dois ―átomos‖ no computador, teria sido gerada uma
informação útil. E no monitor poderia aparecer uma resposta assim, por exemplo: O aluno
Henderson Paradela ainda não atingiu a maioridade. Em síntese, o computador manipula dados e os
transforma em informação.
Um computador não somente manipula os dados que recebe; ele também os armazena e
recupera e processa conforme seja necessário. Você pode, por exemplo, escrever um texto que será
armazenado ou gravado no computador. Algum tempo depois, o mesmo texto poderá ser
recuperado e enviado a um colega de curso via e-Mail. Se você não se lembrar da pasta onde gravou
o texto, seu computador poderá ―processar‖ uma busca a partir de alguma dica sua. Portanto o
computador manipula e processa e também armazena e transmite e recebe dados e informações.
Ferramenta universal: O computador é uma máquina de propósito geral, porque pode ser
programado. Ele não executa uma só tarefa; pode executar qualquer tarefa que esteja discriminada
em um rol de comandos chamado programa de computador. Esta característica transformou o
computador na mais perfeita e versátil ferramenta jamais construída pelo homem.
Os computadores desempenham um papel importante em nossas vidas. Quando você tira um
extrato de conta bancária num caixa eletrônico ou lê um código de barras de um produto no
supermercado ou usa uma calculadora, você está usando algum tipo de computador. Muitas outras
coisas podem ser realizadas num computador. Você facilmente faria sua contabilidade em uma
planilha de calculo ou poderia manipular um banco de dados ou construir uma apresentação em
Power Point ou jogar um bom joguinho. Uma infinidade de outras coisas é possível, porque existem
os computadores.
Hardware e Software
Hardware e software são componentes de natureza oposta. Mas é fácil reconhecer os dois. Se
você pode tocar nele, trata-se de hardware. Se puder gravar no HD, certamente é software.
Todos os computadores consistem destas duas partes - hardware5 e software
6. Hard mais Soft
formam um par casado assim como ―teoria & prática‖, ―planejamento & acontecimento‖, ―ordem e
execução‖. Qualquer item de computador pode ser classificado como hardware ou como software.
Quando você sai de uma loja de informática, o que você adquiriu foi um hardware ou um software.
Hardware é o nome das partes físicas do computador; é tudo que é palpável. O monitor, o
teclado, o processador, os componentes eletrônicos, os diversos parafusos, são partes do hardware.
O software tem outra natureza. Soft são os dados e as ordens que guiam o hardware na
execução de cada tarefa, e cada ordem é ―dita‖ em seus mínimos detalhes, por meio de um conjunto
de instruções mais simples ou elementares. As instruções elementares são padronizadas e um
conjunto delas faz executar o passo a passo de uma determinada tarefa. Todo computador tem um
4 String é uma coleção de caracteres. Nomes de pessoas ou coisas são cadeias de caracteres.
5 Ou abreviadamente, Hard.
6 Ou abreviadamente, Soft.
Introdução à informática 1. 06 Informática e Computadores
CEFET-MG
2011
set de instruções, com as quais pode executar qualquer tarefa que esteja descrita em forma de
programa.
Arquiteturas
Existem duas linhas de computadores conforme o tipo de processador: PC7 e Mac
8. Estes são
incompatíveis por conta dos processadores e os sistemas operacionais são característicos de cada
um.
PC é a abreviatura de Personal Computer e refere-se ao primeiro computador pessoal
fabricado pela IBM em 1981. O PC é o microcomputador mais popular. Os PCs existem até hoje
porem com diversas marcas e existem também os equipamentos sem marca, montados com
componentes adquiridos no mercado da informática. O PC tem arquitetura baseada em
processadores da Intel.
Os microcomputadores Macintosh são fabricados pela Apple. São máquinas baseadas na
arquitetura PowerPC da Apple e IBM e Motorola. Mas no ano 2000 a Apple reescreveu seu sistema
operacional e, em 2006, mudou para a arquitetura Intel, o que tornou possível rodar S.O. Windows
em maquina Mac.
As arquiteturas de Mac e PC agora são similares, mas eles ainda não são 100% compatíveis.
A maioria dos jogos de computador só rodam nos PCs.
Classificação dos computadores
Segmentos: No mercado dos computadores você pode identificar dois segmentos, um ligado
mais diretamente ao usuário final (front-end), e o outro, caracterizado pelo grande porte (back-end).
O segmento back-end atende as grandes empresas, sendo especialmente exigente no item segurança.
Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujo
trabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor de
arquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outras
máquinas. Em principio, qualquer computador pode ser um Servidor.
Pequenos e grandes: Se considerarmos todos os tamanhos de computador, desde o ―micro‖ até
os ―super‖, podemos assim classificá-los quanto à capacidade de processamento:
Microcomputadores pessoais (PCs): palm, pocket, note, tablet, lap, desktop;
Estações de trabalho (Workstations): Computadores mais poderosos que um modelo
Desktop, especializados e mais velozes, utilizados em projetos gráficos e de vídeo;
Mainframes: Computadores grandes e caros, usados para processar dados em atendimento
a milhares de usuários;
Supercomputadores: São os computadores mais velozes do mundo, feitos sob encomenda
para pesquisas cientificas. Tem sido usados para simular reações nucleares, previsão do
tempo, etc.
Modelos de PC: Existem computadores de diversos tamanhos, desde os chamados
supercomputadores usados pela ciência, até os chamados ―micros‖ de uso pessoal. Por sua vez, o
computador pessoal também exibe diversos modelos e sub-modelos. Alguns PCs cabem no bolso
(pocket) ou na palma da mão (palm); outros substituem o caderno (note) nas escolas ou servem de
prancheta (tablet) ou se acomodam melhor ―no colo‖ (lap) e muitos outros foram feitos para serem
7 Personal Computer
8 Macintosh
Introdução à informática 1. 07 Informática e Computadores
CEFET-MG
2011
usados numa mesinha de trabalho (desktop). E também existem os especializados como o netbook
para uso da Internet e o PDA (Personal Digital Assistant) para auxilio nas atividades do dia a dia.
Os smartphones devem ser considerados também porque tem sistema operacional e já são capazes
de executar pequenos aplicativos.
QUE É PROCESSAMENTO DE DADOS
Processamento de dados é qualquer processo que usa um programa para ler dados e convertê-
los em informação útil. Qualquer pessoa poderia fazer isto, mas a informação precisa ser obtida em
tempo hábil, o que exige rapidez. Uma maquina pode ajudar, processando mais rapidamente do que
o homem fazendo anotações. Então o computador torna-se a maquina ideal porque é veloz e
processa automaticamente qualquer tarefa que lhe seja submetida através de um programa de
computador.
A informação é o resultado do trabalho realizado pelo computador quando ele toma dados
brutos e os converte para revelar um significado previamente procurado pelas instruções de um
software. Os dados são medidas, referencias, parâmetros na forma de números ou caracteres e que
dão entrada no computador a fim de serem tratadas e transformadas em informação. As instruções
são ordens ou comandos seqüenciados que comandam as ações da máquina. O conjunto das
instruções chama-se programa; é um código inteligente, escrito por humanos, para que o
computador realize uma tarefa útil;
O processamento de dados é tarefa repetitiva no qual cada ciclo é composto por três fases,
conforme exemplificado a seguir.
(1) Entrada (input): Fase na qual você digitaria, por exemplo, sua data de nascimento, em
resposta ao pedido de um aplicativo que calcula a idade;
(2) Processamento: Nesta fase ocorre o processamento propriamente dito, quando a máquina
realiza os cálculos com base no que o usuario digitou mais uma segunda entrada que
decorre da leitura do relógio de tempo real existente em todo computador;
(3) Saída (output): Agora o resultado do processamento é encaminhado ou transmitido para
exibição no monitor, para a apreciação do usuário.
Dados e Informação
Dados e informações são como bits e bytes e quase sempre são intercambiáveis. O bit é a
menor unidade de informação e o byte é uma coleção de 8 bits. Bit significa sim ou não, porem o
byte pode significar muito mais.
Um dado é um fato isolado e sem significado, mas pode se organizar com outros fatos do
contexto para construir uma informação útil.
Dados são partículas de informação, simples fatos sem interpretação. Refere-se a tudo aquilo
que é fornecido ao computador de forma ―bruta‖. Exemplo: Uma letra, um valor numérico, uma
string9, e assim por diante. Quando processados, os dados geram informação util. O dados citados
no inicio deste parágrafo, por exemplo, ao serem processados poderiam gerar uma informação útil,
digamos: ―L11‖, que significaria laboratório nº 11, que estaria reservado para uma pessoa cujo
nome está na forma de uma string.
9 String é uma cadeia de caracteres. Geralmente é representada pelos caracteres delimitados por aspas. Um nome ou
uma senha são exemplos de dados que podem ser representados por strings, assim: ―Antonio Carlos‖ , ―123xyz‖.
Introdução à informática 1. 08 Informática e Computadores
CEFET-MG
2011
Dados podem se transformar em informação útil para o usuário quando são tratados e
organizados convenientemente.
Informação é resultado de um processamento lógico e inteligente sobre um conjunto de dados.
A informação, uma vez gerada, pode ser impressa, armazenada, deletada ou pode prosseguir para
servir de fonte para novos processamentos. Podemos fazer estas coisas com as seguintes
informações: Uma receita de bolo, a 5ª Sinfonia de Beethovem, o número PI com 16 casas
decimais, a nota 75 obtida na prova de matemática.
Dentro do computador ocorrem as conversões de dados em
informação ou conhecimento. É o processamento que gera novas
informações a partir de dados brutos e|ou informações mais simples. Os
dados chegam ao computador através de periféricos como o teclado,
pendrive, o scanner. Outros computadores e a internet também podem
enviar dados ao seu computador.
Depois que o computador gera uma informação, esta segue para seu destino que pode ser
simplesmente a tela do monitor, ou o armazenamento no HD ou o encaminhamento pela internet,
por exemplo. Daí, o campo de ação da informática abrange o tratamento da informação tanto quanto
sua transmissão. Em todo seu percurso a informática lida com os computadores e com os métodos
de processamento. Computadores de toda sorte; dos grandes aos pequenos e mesmo os diminutos. E
processamento em todas as fases: modelagem, codificação, criptografia, transmissao, apresentação.
A informação pode ter guardada por tempo indeterminado ou pode ser descartada mais cedo e
terá vida curta, como é mais comum no monitor. Por outro lado, se a informação sair do ambiente
do computador, definitivamente a informação perderá aquelas caracteristicas dinâmicas. Quando é
direcionada para a impressora, por exemplo, ela chega no papel e pronto. Ainda é informação, e
ainda é útil, mas as propriedades são outras. E um possível retorno à máquina nao será sem
dificuldades. Mas nem tudo fica perdido, porque existe a capacidade de obter cópias dentro do
proprio sistema computadorizado.
Dados
Processamento Informação
Fig.1 : A sequência que gera informação.
Formas de informação: Palavras, números, figuras, som, ...
INFORMÁTICA: Período pré-mecânico (manual)
QQuuaannddoo tteerriiaa ooccoorrrriiddoo uummaa pprriimmeeiirraa aattiivviiddaaddee hhuummaannaa aappoonnttaannddoo ppaarraa aa iinnffoorrmmááttiiccaa??
Acredita-se que isto aconteceu quando o homem das cavernas se interessou em agrupar e
contar coisas à sua volta. Primeiro o homem teria descoberto a facilidade de contar nos dedos. Era
apenas um preparo para um começo chamado aritmética.
Os pastores certamente foram os primeiros humanos a realizar cálculos. Na rotineira tarefa de
contar ovelhas, o homem procurou mais ajuda. E bem próximo de si encontrou pedrinhas, e atinou
que seria possível associar uma pedrinha a cada ovelha ou uma pedrinha maior ou colorida, a um
conjunto de ovelhas. Assim resolveu, ou pelo menos simplificou o problema de gerenciar seu
negócio de ovelhas. No passo seguinte já associava ovelhas a símbolos e já podia substituir
pedrinhas por marcas feitas no chão. Começou riscando ou rabiscando no chão ou no barro e
Introdução à informática 1. 09 Informática e Computadores
CEFET-MG
2011
chegou a representações mais elaboradas do que aquelas ―pedrinhas‖ ou cada dedinho. Fig.2 :
Contando ovelhas.
Ao contabilizar seus bens com a ajuda de objetos e de símbolos, experimentou representações
variadas e cada vez mais abstratas, o que tornou o cálculo mais poderoso e, encontrou e exercitou
sua capacidade intelectual. Tudo isto gerava maior demanda de raciocínio, e nessa direção o homem
prosseguiu e tornou-se produtivo e habilidoso e criativo tanto intelectual como fisicamente. E todas
estas coisas foram benéficas para toda a humanidade.
Pastoreando Contando Registrando
Fig.3 : Os primeiros mecanismos usados pelo homem primitivo para contar seus pertences.
Apesar de toda a tecnologia moderna, ainda outro dia me surpreendi utilizando os dedos para
verificar os dias dos meses. Ao conversar com um professor de Física, vi que ele conferia na mão a
respeito das relações entre os campos elétrico e magnético pela passagem de corrente elétrica em
um condutor elétrico. Veja as ilustrações a seguir.
Número de dias do mês Eletricidade Fisica Telecomunicações
Fig.4 : Neste século XXI temos poderosos computadores, mas eventualmente recorremos à versão nativa.
A transição para o período mecânico
A entrada para o período mecânico inicia um avanço acelerado na construção de máquinas,
inicialmente toscas ou rudimentares. O que deve ter iniciado este período parece ser a invenção da
roda, em torno do ano 4000 A.C. A Wikipedia nos diz o seguinte: ―Para muitos cientistas a roda é o
maior invento de todos os tempos, acredita-se que seus inventores foram os povos que habitavam a
antiga Mesopotâmia, atual Iraque, acerca de 5.500 anos atrás‖.
Neste período, bem mais tarde, o homem teve a ventura de construir uma ferramenta
relativamente simples, porem importante e muito útil. Sem declinar ainda o nome de tal invento,
podemos dar-lhe o título de ―PPrriimmeeiirroo CCoommppuuttaaddoorr PPeessssooaall‖ sobre a face da terra, a partir do qual a
humanidade deu inicio a uma corrida da informática.
Introdução à informática 1. 10 Informática e Computadores
CEFET-MG
2011
? Este foi o meu ―primeiro
computador‖,
antes que eu pudesse comprar
um.
Qual foi o primeiro
computador fabricado pelo
homem?
Fig.5 : O primeiro computador da humanidade
A PRIMEIRA MÁQUINA
QQuuaall ffooii oo pprriimmeeiirroo ccoommppuuttaaddoorr ppeessssooaall iinnvveennttaaddoo ppeellooss hhuummaannooss?
Esta pergunta tem merecido inúmeras pesquisas e trabalhos científicos. E existem três fortes
candidatos à resposta. Do dispositivo mais convincente não sabemos ainda nem qual civilização o
originou. Certo mesmo é que os princípios da informática estão perdidos numa faixa de milhares de
anos atrás, entre 3000 AC e 500 AC. Estamos muito distantes de tal época e bem sabemos que o
tempo fez grandes estragos sobre a terra, de sorte que há poucas e questionáveis comprovações. A
ciência está longe de obter um foco aceitável para oferecer respostas convincentes. Veja a situação
na linha de tempo a seguir:
Stonehenge
Quipu
Ábaco | futuro . . . . . . . . . . . . . . . . .
3000 2000 1000 0 1000 2000 3000
550000 550000 2010
- - - - - - - - - - - - - - - - - Antes de Cristo - - - - - - - - - - - - - - - > < - - - - - - - - - - - - - - Depois de Cristo - - - - - - - - - - - - - - - - -
Ábaco
O mais antigo dispositivo de cálculo que se tem noticia é o ábaco. Não se sabe ao certo onde
foi inventado, se na China por volta de 3000 BC ou na Babilônia (hoje Iraque) no período de 1000 a
500 AC. O mais antigo registro do ábaco é um desenho encontrado na China, num livro do século
XIV, da época da dinastia Yuan. Nos dias de hoje ainda é possível ver comerciantes e ambulantes
utilizando o ábaco nas ruas de pequenas cidades em alguns paises asiáticos.
O nome ábaco vem do Latim abacus, cuja origem foi uma mutação da palavra grega abax,
que significa mesa ou quadro de cálculos. O termo grego (abax), por sua vez, pode ter sido adotado
da palavra abak dos Fenícios, que significa ―areia‖ ou da palavra abhaq dos hebreus, que significa
―poeira‖. Em Mandarim, o nome utilizado é "Suan Pan", que significa tábua de cálculo.
O primeiro dos ábacos
Ano 100 AC : 1ª utilização
de números negativos
por matemáticos chineses
1642 : Máquina de Somar
1620 : Régua e Compasso
Ano 300 AC : Possível invenção do
sistema numérico binário
Introdução à informática 1. 11 Informática e Computadores
CEFET-MG
2011
Há 3 mil anos AC, sem papel nem sem papiro, as anotações eram feitas desenhando-se
símbolos sobre uma pedra plana coberta com areia ou pó. O primeiro ábaco, o mais rudimentar,
certamente foi preparado numa dessas pedras, com seixos colocados sobre linhas riscadas na areia.
Alguma implementação mais elaborada deve ter sido feita no chão argiloso, com sulcos paralelos
em forma de calha, nos quais deslizavam as contas ou pedrinhas. Com o tempo, a pedra ou a argila
foi substituída por uma estrutura de madeira na qual seriam presos palitos ou fios de lã ou de couro,
nos quais seriam passadas contas ou pedrinhas vazadas.
Analógico10
ou digital?
A estrutura do ábaco é formada por alguns eixos com contas ou bolas deslizantes. O ábaco
chinês tem 13 colunas, com 2 contas no topo (heaven) e 5 contas abaixo (earth). Os japoneses
copiaram o modelo chinês, fazendo adaptações devido sua peculiar maneira de pensar, o que
resultou em 21 colunas, com apenas uma conta no topo e 4 contas abaixo. Já os russos tiveram uma
versão que lembra o sistema decimal: 10 linhas com 10 contas. Pelo fato de usar contas iguais e por
não considerar deslocamentos incompletos, o ábaco é de característica mais digital do que analógica
em sua forma tradicional de operação e leitura.
Fig.6 : Ábaco Chinês, feito em madeira.
Calculadora ou registradora?
O ábaco não só realiza as 4 operações básicas como também permite resolver problemas com
frações e raiz quadrada. Seu funcionamento corresponde ao de uma calculadora quando visto operar
no nível das unidades. Mas o ábaco não é exatamente uma calculadora; ele apenas auxilia nos
cálculos e registra o valor dos operandos, como se fosse um ―display‖ mais que outra coisa. Apesar
de tudo ele é muito eficiente. Uma pessoa treinada no ábaco pode realizar as operações na mesma
velocidade de quem utiliza uma calculadora moderna. Em 1946 houve uma disputa entre o ábaco
operado pelo japonês Kiyoshu Matzukai e um computador eletrônico. Ela durou 2 dias e, ao final, a
vitória foi do japonês, com seu ábaco.
Quipu
Os povos indígenas também criaram dispositivos auxiliares para a memória e para o cálculo.
Os Incas inventaram um dispositivo ―maravilhoso‖. Utilizavam um arranjo formado por cordinhas e
nós, com ramificações, semelhante às raízes de uma planta. Existem aproximadamente 600 quipus
guardados em museus ou em mãos de colecionadores. O quipu mais antigo teria sido construído
aproximadamente no ano 800 A.C.
O invento dos Incas era genial porque permitia armazenar dados de qualquer tipo e ainda era
usado como linguagem. Seria uma escrita exótica, posto que existem nós de
10
Se o dispositivo admite qualquer valor intermediário das grandezas envolvidas, ele é dito analógico. Assim ocorre,
por exemplo, com os ponteiros de um relógio. As mudanças de valor acontecem lenta e suavemente, e a leitura das
horas depende um pouco da acuidade visual.
Ao contrário, se as grandezas comutam de valor abruptamente, certamente o dispositivo é digital.
Introdução à informática 1. 12 Informática e Computadores
CEFET-MG
2011
diversos tipos, posições, cores, ramificados em cordas de algodão pendentes numa espécie de faixa,
a corda primária. O tipo de nó seria uma representação fonética, um som específico ou uma idéia.
Por outro lado, nas cordas de cálculo, o registro dos valores era feito usando o sistema decimal. Mas
os pesquisadores ainda não sabem o significado das cores que os acompanhavam e nem a razão de
haver alguns fios torcidos na direção oposta.
Não se sabe exatamente que tipo de calculo era feito com o quipu (ou khipu). É bem provável
que a ―calculadora‖ dos incas fosse utilizada para fazer o censo, registrar uma genealogia, manter
um controle de produção de grãos, cobrar tributos, ou mesmo para controlar as horas trabalho de
uma equipe de operários. Fig.7 : O Quipu,
dos Incas
O quipu mais simples, o de nível 1, poderia ser usado para controlar a produção de algodão,
por exemplo. O chefe dos trabalhadores poderia visitar o local de trabalho, conferir os fardos de
algodão e registrar a quantidade medida para cada homem, dando nós nas respectivas cordinhas.
Algum dia talvez a ciência descubra os segredos do quipu. Afinal, há muitas pesquisas
arqueológicas em andamento e com resultados animadores. Ao analisar as rotinas de trabalho dos
Incas, em contraste com as rotinas de administração das cidades daquele Império, muita informação
foi encontrada e já há hipóteses a respeito de como se faziam os registros de datas e nomes de
cidades nas primeiras cordinhas, as introdutórias, de quipus de nível maior, usados por funcionários
do governo Inca.
Stonehenge
Um monumento megalítico da idade do bronze, chamado Stonehenge, está localizado nas
proximidades da cidade de Amesbury, no condado de Wiltshire, a cerca de 13 km a noroeste de
Salisbury, na Inglaterra. Hoje está em ruínas. Acredita-se que este monumento foi construído em 3
etapas a partir do ano 2950 AC. A construção durou aproximadamente 1400
anos. Pouco se sabe sobre seus arquitetos. Muitos estudiosos crêem que
Stonehenge foi projetado para permitir a observação de fenômenos
astronômicos como os eclipses porque, durante o equinócio de inverno e o
solstício de verão, o sol se alinha com os intervalos (gaps) entre as pedras.
Outros estudiosos acreditam que Stonehenge era um local para cerimônias
religiosas, talvez de adoradores do sol. Fig.8 : Stonehenge
Mais recentemente, em 1960, com a ajuda de um computador, um astrônomo americano
concluiu que uma das utilidades de Stonehenge era mesmo indicar os eclipses lunares, a partir do
alinhamento de pedras com os sulcos na terra, que circundam o monumento.
Muitos querem considerar Stonehenge um marco contundente do inicio da Informática.
Entretanto, pouca coisa nele é capaz de sugerir um principio ou alguma semelhança com um
computador, mesmo porque computar exige um programa que, para rodar, exige alguma forma de
movimento. Pelo menos o fato de servir para consulta às forças da natureza a partir da posição de
corpos celestes, é interessante porque conjuga o movimento automático astral com a condição
estática do monumento. A parte inconveniente seria a impossibilidade de interferir no
funcionamento. Assim, Stonehenge pode ter sido um grande e preciso mainframe de época, porem
não operava nem melhor, nem mais velozmente do que duas contas de um ábaco.
Conclusão
Vimos dois importantes inventos humanos de pequeno tamanho, portanto portáteis: o ábaco
de uma antiga civilização e o quipu dos Incas. Foram objetos de grande praticidade, sendo que o
primeiro é utilizado até hoje em pequenas cidades do Oriente. O segundo, o quipu, apesar da
aparência de simples ornamento, ainda guarda segredos quanto à sua utilização como auxiliar para o
Introdução à informática 1. 13 Informática e Computadores
CEFET-MG
2011
cálculo e para a memória e para a escrita, tudo fruto de uma genial criatividade de um povo ainda
pobre de tecnologia..
Entretanto, o ábaco era muito mais versátil em sua simplicidade, pois realizava as 4 operações
com rapidez e ainda permitia resolver problemas com frações e raiz quadrada. Sua forma de uso é,
sem duvida, um modelo matemático para os computadores eletrônicos modernos. Não utilizava
energia elétrica, mas podemos imaginar seus ―bytes‖, em forma de contas, sendo conduzidos pelos
dedos do próprio operador.
Quanto ao monumento Stonehenge, com boa vontade poderíamos chamá-lo de primeiro
mainframe da humanidade. Não se enquadraria jamais na categoria de computador pessoal.
Portanto, queremos concluir que o ábaco foi o primeiro computador pessoal fabricado pelos
humanos, ainda que funcionasse como simples auxílio ao cálculo. A maior importância do ábaco é
que ele incentivou o desenvolvimento de novos instrumentos de calculo.
A partir desta constatação, podemos concluir mais o seguinte. O computador foi inventado
pelo homem, antes da era cristã, para facilitar as 4 operações com números que não cabiam em suas
mãos. E tudo o que aconteceu depois foram aperfeiçoamentos em tamanho, velocidade, eficiência,
precisão, preço, recursos, etc..
A CONSTRUÇÃO DO CONHECIMENTO, Deste antes do ábaco
O ábaco foi a primeira ferramenta de ajuda para a memória, não para as mãos. Ele marcou a
vida do homem em sociedade, pois facilitou o comércio e resolveu muitas questões envolvendo
aritmética e cálculos. Mais importante, inspirou outras invenções e, de certa forma também ajudou
muito na cooperação entre os povos. Daí a grande importância dessa invenção tão simples e prática.
O ábaco fez mais, sinalizou um caminho em direção à investigação da natureza. Desde então,
seguiu-se um longo período de construção do conhecimento amplo em todas as áreas imaginadas à
época. Foi uma caminhada paciente, lenta, de consolidação das ciências desde a agricultura, saúde,
comportamento até astronomia, química, biologia. Isto durou muitos séculos. Neste processo, a
matemática tornou-se a base comum de apoio a todas as demais ciências, o que imprimiu uma força
de aceleração mais visível no final do período. A velocidade no atual século XXI é reflexo deste
processo que está atuante até hoje. E é na Informática que mais percebemos estas coisas no dia a
dia.
Há justificativa para um período de ―incubação‖ tão longo, de muitos séculos? Sim; basta
considerar o tamanho do passo seguinte ao ábaco: Automatizar o ábaco. Que desafio, hem? Pois
bem, o tempo passou, e as primeiras máquinas do século XVII já faziam exatamente isso, movidas a
manivelas. Esta foi a grande transposição que necessitou do mais longo preparo que eu conheço.
INFORMÁTICA: Computadores mecânicos
O período dos computadores mecânicos começa com o ábaco, de forma marcante, e possivelmente
abrupta também. Segue-se um longo período de calma aparente enquanto a ciência se firma. Na
entrada no século XVII as ciências estavam maduras o suficiente para iniciar um progresso
tecnológico. Primeiro, algumas ferramentas, depois máquinas de verdade. Assim teve inicio uma
reação em cadeia na invenção de novos produtos, tudo movido pelo avanço cientifico, pela
novidade e ainda timidamente pelos sonhos do consumidor.
Introdução à informática 1. 14 Informática e Computadores
CEFET-MG
2011
???? SSuurrggee uummaa ccaallccuullaaddoorraa ppoorrttááttiill,, ddoo nnaaddaa..
Ábaco: Foi a mais importante invenção, depois da roda. Pode ser
considerado como primeiro computador pessoal inventado pelos humanos.
Esta máquina surgiu há mais de 3.000 anos atrás. O ábaco já era utilizado há
centenas de anos antes da era cristã. Os romanos tinham uma versão robusta
e durável. Veja a figura ao lado. E este invento ainda pode ser encontrado
em uso, nos dias atuais, em algumas cidades asiáticas. Fig.9 : Ábaco romano
1614 UUmmaa iimmppoorrttaannttee tteeoorriiaa ddee ttrraannssffoorrmmaaççããoo
Logaritmo: John Napier inventa o logaritmo que torna possível transformar uma
multiplicação ou uma divisão em simples adição ou subtração. Observe que um produto pode ser
avaliado pela soma de parcelas, como neste exemplo: 3*5 = 5+5+5 ou 3+3+3+3+3. Considerando
dois operandos quaisquer, A e B, as transformações podem ser expressas assim:
Multiplicação Divisão
A * B = 10 (log(A) + log(B))
A / B = 10 (log(A) - log(B))
Daqui para frente, a invenção de Napier vai impulsionar a ciência em todas as áreas da
atividade humana e, particularmente, vai facilitar a criação do computador e sua evolução. A
primeira coisa que vai acontecer é uma remodelagem daquela ―primeira máquina‖. Surgirá um
dispositivo tão aperfeiçoado, e tão fascinante, que nele não se verá qualquer aparência de ábaco.
1620 CCáállccuullooss ccoomm rréégguuaa ee ccoommppaassssoo
Escala logarítmica: Edmund Gunter (1581-1626), então professor de Astronomia no
Gresham College de Londres, inventa a escala logarítmica, um prelúdio para a invenção da régua de
cálculo. A escala de Gunter (Gunter’s line) se resume a um segmento de linha reta com marcações
(1, 2, 3 ... , 10) dispostas de uma extremidade à outra de uma régua. A novidade é que a distância
até cada marca não é proporcional ao seu número, mas sim proporcional ao logaritmo do número.
Fig.10 : Escala de Gunter
Na Escala de Gunter, observe que a numeração começa corretamente com o valor 1, pois
corresponde à expressão ―Log.Ø = 1‖. Na mesma régua, ao lado da linha logarítmica dos decimais,
Gunter colocou outras linhas correspondentes aos logaritmos de funções trigonométricas. Assim,
com a ajuda de um compasso e algumas somas à parte, a escala poderia ser usada para realizar
cálculos. Bastava tomar as medidas numa e noutra escala, com um compasso, e adicionar as
medidas para chegar ao resultado. Vejamos um exemplo de multiplicação bem simples, para que
possamos compreender como se processa o calculo com régua e compasso. Seja A*B = 2*3. A
solução está indicada na figura a seguir.
Fig.11 : Exemplo de cálculo utilizando régua logarítmica e compasso
1627 CCáállccuulloo ffaacciilliittaaddoo ccoomm dduuaass rréégguuaass
Introdução à informática 1. 15 Informática e Computadores
CEFET-MG
2011
Régua de cálculo: Edmund Wingate inventa a primeira régua de cálculo e prossegue
publicando vários trabalhos explicando seu invento. A ultima publicação (Of Natural and Artificial
Arithmetic.) ocorreu em 1630, em Londres. O que Wingate fez foi desenhar as linhas logarítmicas
de Gunter em duas réguas retilíneas, soltas porem justapostas, para dispensar o uso do compasso na
resolução das proporções. O cálculo agora é feito deslizando-se uma das réguas (sliding rule) até
alinhar os adequados valores locados numa e noutra régua. Dependendo da operação em curso, o
resultado já estaria disponível no ponto indicado pela extremidade de uma das réguas.
Novidade de formato: Neste mesmo ano, a idéia das duas réguas foi implementada com duas
escalas circulares, por Willian Oughtred.
1630 CCáállccuulloo ccoomm rréégguuaass cciirrccuullaarreess
Régua de cálculo circular: William Oughtred, que já havia construído a régua de calculo de
Wingate na forma circular, agora resolve divulgar o invento para todo o mundo, com a publicação
de um trabalho preparado para a imprensa por William Forster. Portanto Oughtred foi o primeiro a
projetar uma régua de cálculo circular.
1642 AA pprriimmeeiirraa mmááqquuiinnaa ddee ssoommaarr
Pascalina: Blaise Pascal, filósofo francês, aos 18 anos, inicia
a construção de uma máquina para auxiliar seu pai no trabalho de
coletor de impostos. O trabalho durou 3 anos. Chamou a
engenhoca de RRooddaa CCaallccuullaaddoorraa, mas ela ficar conhecida mesmo é
com o nome de ―Pascalina‖.
A roda calculadora trabalhava com até 8 dígitos, era capaz
de somar e subtrair e registrava valores decimais com base na
rotação de rodas dentadas de 10 posições. Quando uma roda
excedia 10 unidades, a engrenagem acionava a roda seguinte.
Entretanto, devido as dificuldades tecnológicas da época, este
invento não gerou qualquer empresa e nem foi comercializado. Fig.12 : Blaise Pascal
Fig.13 : A Pascalina Fig.14 : Pascalina - As engrenagens para cada digito
1673 AA ‗‗PPaassccaalliinnaa‘‘ éé rreeddeesseennhhaaddaa
Multiplicador Mecânico: Gottfried Wilhelm Leibnitz, filósofo e matemático alemão,
redesenha a ―Pascalina‖, mostrando como poderia ser implementado um multiplicador mecânico
com dois contadores, um para efetuar a adição, o outro para determinar o numero de repetições.
Entretanto, o multiplicador de Leibnitz só foi construído anos mais tarde, em 1694.
1801 AA pprriimmeeiirraa mmááqquuiinnaa pprrooggrraammáávveell
Máquina de Tecer: Joseph Marie Jacquard conclui uma máquina de tecer,
programável com cartões de madeira perfurados (punched wooden cards). Os
Introdução à informática 1. 16 Informática e Computadores
CEFET-MG
2011
cartões funcionavam como uma memória ROM (Read Only memory) dos dias atuais. Algumas
agulhas atravessavam os furos da plaquinha de madeira e assim produziam um padrão de desenho
para bordados complexos, inclusive figuras e texto. Era realmente uma máquina programável
através de cartão, e influenciou significativamente as idéias de como comandar uma máquina. Fig.15 : J. M. Jacquard
1812 NNaassccee aa iiddééiiaa ddaa aauuttoommaaççããoo ddaass mmááqquuiinnaass
Automação: Charles P. Babbage, professor e matemático inglês, quando
examinava cálculos para a Royal Astronomical Society, constatou muitos erros nas
tábuas de logaritmos e declarou: ―I wish to God these calculations had been
performed by steam!‖. Com estas palavras começou a automação dos
computadores.
O professor Babbage notou uma harmonia natural entre as máquinas e a
matemática: velocidade, execução de tarefas repetitivas, precisão. A questão
central estava em aplicar a habilidade das máquinas às necessidades da
matemática. A solução desta questão só foi apresentada dez anos mais tarde. Fig.16 : Charles P. Babbage
1822 OO pprroojjeettoo ddee uummaa mmááqquuiinnaa ppaarraa rreessoollvveerr eeqquuaaççõõeess ddiiffeerreenncciiaaiiss
Calculadora a Vapor: Charles P. Babbage inicia o projeto e desenvolvimento de sua
máquina diferencial, capaz de resolver equações diferenciais de 2a ordem. O controle seria obtido
com cartões perfurados, da forma utilizada por Jackard. Seria uma máquina movida a vapor, do
tamanho de uma locomotiva. Trabalhou por 10 anos, mas não foi possível fabricar as peças
mecânicas com a precisão necessária com os recursos da época. Este matemático inglês chegou a
propor também que os cartões perfurados fossem feitos de papel e não de madeira.
Augusta Ada King, Condessa de Lovelace, única filha legitima do poeta Lord Byron,
escreveu programas para a máquina de Charles P. Babbage. Desenvolveu algoritmos para computar
os valores de diversas funções matemáticas e criou um algoritmo para o cálculo da sequência de
Bernoulli. Também publicou uma coleção de notas sobre a máquina analítica. Ada é considerada a
primeira mulher programadora de computador de toda a história. Em 1980, o Departamento de
Defesa dos EUA registrou a linguagem de programação ADA, em sua homenagem.
1850 RRéégguuaa ddee ccáállccuulloo ccoomm ccuurrssoorr
Régua de cálculo: O francês Amédée Mannheim (1831—1906) adiciona um cursor de dupla
face à antiga régua de calculo e a transforma numa ferramenta moderna, um rudimentar computador
mecânico e analógico para técnicos e cientistas.
Instrumento analógico: Uma régua de cálculo funciona como um computador analógico,
porque o resultado dos cálculos está associado a uma distancia física entre marcações.
Precisão: A acuidade visual do usuário é importante na leitura e avaliação do resultado. O
tamanho da régua, por conseqüência, influencia na precisão da resposta, especificamente na
determinação de casas decimais. No Cefet-MG existe um exemplar desta régua, no Campus I, em
Belo Horizonte, ocupando toda a largura de uma parede.
1854 PPrriimmeeiirraa tteennttaattiivvaa ddee eexxpprreessssaarr aallggeebbrriiccaammeennttee aa llóóggiiccaa ee oo ppeennssaammeennttoo hhuummaannoo
Álgebra de Boole: George Boole (1815-1864), matemático inglês, publica trabalhos em que
tenta descobrir leis algébricas para a lógica e o pensamento usando apenas os conceitos de falso e
verdadeiro. A álgebra de Boole vai se tornar a base lógica dos cálculos nos futuros computadores e
abrirá o desenvolvimento da matemática digital. A figura a seguir mostra uma equação booleana.
Introdução à informática 1. 17 Informática e Computadores
CEFET-MG
2011
)( DCDACBCBAX
Fig. 17: Um exemplo de Equação Booleana
1870 OO pprriimmeeiirroo ccoommppuuttaaddoorr aannaallóóggiiccoo
Máquina de previsão de marés: William Thomson, conhecido como Lord Kelvin, cria uma
máquina analógica para prever marés, a qual dará origem aos primeiros computadores analógicos.
INFORMÁTICA: Computadores eletromecânicos
Motores elétricos são utilizados para movimentar os computadores mecânicos.
1890 EEnnttrraaddaa ddee ddaaddooss mmeeddiiaannttee ccaarrttããoo ppeerrffuurraaddoo
Máquina Tabuladora: Herman Hollerith expandiu o conceito de instrução ao utilizar os
cartões perfurados de Jacquard para entrar com os dados em sua máquina. Construiu uma
tabuladora na qual uma leitora de cartões detectava os furos no cartão e uma engrenagem acionava
um contador baseado na máquina de Pascal. Funcionava como um odômetro de automóvel. E uma
parede cheia de indicadores mostrava os resultados. O censo dos Estados Unidos usou a tabuladora
de Hollerith no processamento dos resultados e o trabalho, previsto para dez anos, foi concluído em
apenas duas semanas.
Fig. 18: Exemplo de Cartão Perfurado (punched card) no padrão de 80 colunas
1896 FFuunnddaaççããoo ddaa TTMMCC,, pprreeccuurrssoorraa ddaa IIBBMM ((IInntteerrnnaattiioonnaall BBuussiinneessss MMaacchhiinnee))
Herman Hollerith funda a Tabulating Machine Company no Condado de Broome, New York.
Esta companhia vai se dedicar à fabricação de perfuradoras de cartão.
1911 EExxppaannssããoo ddaa eemmpprreessaa TTMMCC,, ddee HHeerrmmaann HHoolllleerriitthh
Neste ano ocorre a fusão da TMC com duas outras companhias (International Time Recording
e Computing Scale) para formar a CTR (Computing Tabulating Recording). Nesta época, a CTR
contava com menos de 1400 funcionários.
Função lógica NOT
Ligação AND
Ligação OR
Variável booleana
Introdução à informática 1. 18 Informática e Computadores
CEFET-MG
2011
1924 AA CCTTRR,, ddee HHeerrmmaann HHoolllleerriitthh,, ttrrooccaa ddee nnoommee
IBM: Em fevereiro deste ano, a CTR muda seu nome para IBM
(International Business Machine). E a companhia cresceu muito e se espalhou
pelo mundo. Hoje em dia a IBM também é conhecida pelo apelido de Big Blue,
em razão de seu atual logotipo. Fig.19 : Logotipo da IBM
1935 AA pprriimmeeiirraa mmááqquuiinnaa ccoomm vváállvvuullaass eelleettrrôônniiccaass
ABC: John Vincent Atanasoff, do então Iowa State College, começa a construir uma máquina
eletrônica com válvulas. Vai terminar a construção em 1942. Sua máquina, o ABC, tinha 270
válvulas, usava uma leitora de cartões perfurados e era capaz de resolver problemas reduzidos a
sistemas simples de 30 equações, mas não era programável.
A válvula eletrônica substitui o relê: A válvula eletrônica pode ser usados em circuitos
digitais para chavear as informações, cortando ou deixando passar a corrente elétrica. A figura ao
lado mostra uma válvula eletrônica do tipo triodo, semelhante às utilizadas no ABC. É um bulbo de
vidro contendo estruturas metálicas dispostos espacialmente conforme um projeto de tratamento de
emissão de elétrons em um ambiente rarefeito. A fonte de elétrons
era um filamento envolvido por um pequeno tubo chamado
catodo. Uma placa colocada a certa distancia era um alvo para os
elétrons. E entre catodo e placa ficava uma grade de controle para
chavear o feixe de eletrons.
Ganhou-se muito com a substituição de relês por válvulas
eletrônicas. A troca do chaveamento mecânico pelo chaveamento
eletrônico tornou as maquinas mais silenciosas e a incidência de
defeitos caiu significativamente. Também a manutenção, muitas
vezes, se resumia na troca de uma válvula.
Por outro lado, a introdução de mais grades ao conjunto
permitia usar a válvula em inúmeras outras aplicações eletrônicas
tais como amplificação de sinais analógicos, geração de ondas
senoidais, retificação de corrente elétrica alternada, e detecção de
sinais radioelétricos.
Fig. 20 : Esboço de uma válvula eletrônica
1941 OO pprriimmeeiirroo ccoommppuuttaaddoorr eelleettrroommeeccâânniiccoo,, uussaannddoo eesssseenncciiaallmmeennttee rreellééss
Z3: Konrad Zuse termina a construção de um computador eletromecânico para ajudar nos
projetos de aeronaves e mísseis durante a 2a Grande Guerra. Este computador foi destruído em
Berlim, durante um bombardeio, no final da segunda grande guerra.
1943 OO pprriimmeeiirroo ccoommppuuttaaddoorr ddiiggiittaall ddeeddiiccaaddoo aa uummaa ffiinnaalliiddaaddee eessppeecciiffiiccaa
Colossus: Em Bletchey Park, fica pronto o Colossus, o primeiro computador digital
específico para quebrar códigos de mensagens secretas. Foi desenvolvido por uma equipe chefiada
pelo matemático britânico Alan Mathison Turing. O objetivo era decifrar o código secreto das
máquinas alemãs ―Enigma‖.
1944 CCoommppuuttaaddoorr pprrooggrraammaaddoo ppoorr ffiittaa ddee ppaappeell
Mark-I: Howard Aiken e sua equipe da Universidade de Harvard e da IBM, concluem o
computador MARK-I, destinado a realizar cálculos balísticos para a Marinha americana. Ocupava
uma área de quase meio campo de futebol, funcionava com relês e era programado por fita de papel.
Introdução à informática 1. 19 Informática e Computadores
CEFET-MG
2011
GERAÇÕES de COMPUTADORES
O computador só chegou à ―maturidade‖ na entrada do século XX, quando se iniciou a
construção de máquinas de propósito geral, conceitualmente capazes de resolver qualquer
problema. Eram ainda limitados, mas eram computadores ―de verdade‖.
Em todo o período anterior, o que aconteceu foram
sucessivas conquistas tecnológicas que viabilizaram maquinas de
propósito muito especifico começando pelas 4 operações; primeiro
a soma. Depois surgiram aplicações como cálculo de impostos,
solução de sistema de equações, cálculos balísticos, e assim por
diante até maquinas de tecer, previsão de marés, e outras
interessantes aplicações. Eram maquinas essencialmente
eletromecânicas, cujo principal componente era o relê. Se você
nunca viu um relê em funcionamento, acesse o seguinte site
http://www.kpsec.freeuk.com/components/relay.htm. Fig.21 : Relê eletromecânico
Gerações: A partir do século XX podemos identificar períodos de grandes avanços
tecnológicos que denominamos gerações.
A classificação apresentada a seguir está baseada nos avanços tecnológicos aplicados à
Informática. As quatro primeiras gerações abrangem um período de aproximadamente 50 anos
durante os quais os computadores avançaram sempre diminuindo de tamanho e ganhando mais
velocidade e memória.
1ª Geração: De 11994466 aa 11995588, na era da VVáállvvuullaa EElleettrrôônniiccaa.
As válvulas eletrônicas substituem os relês e ainda assim os computadores têm medidas
enormes, atingindo um comprimento de dezenas de metros. Eles pesavam toneladas. Esses
―dinossauros‖ eram lentos e muito caros e consumiam energia elétrica aos KWatts. A geração de
calor era grande e as válvulas queimavam com freqüência. Usavam memória de núcleo magnético e
eram programados manualmente, bit a bit. Essa geração de computadores era utilizada apenas com
propósitos militares.
2ª Geração: De 11995599 aa 11996644, quando predominava o TTrraannssiissttoorr.
Transistores aquecem muito pouco, são mais confiáveis, mais rápidos, menores e mais baratos
e consomem pouca corrente elétrica. As válvulas eletrônicas foram rapidamente substituídas. Os
transistores são componentes de estado solido e, portanto não quebram facilmente. Assim as
máquinas ficaram menores, com poucos metros em cada direção. Perderam peso, agora abaixo de
uma tonelada. Também ficaram mais rápidos (centenas de Hz) e só consumiam uma fração de
KWatt. Utilizavam disco removível e fita magnética e eram programados em Assembly, Fortran e
Cobol.
3ª Geração: De 11996655 aa 11997700, quando o CCiirrccuuiittoo IInntteeggrraaddoo era o foco de toda a eletrônica.
Agora acontece a compactação de dezenas e centenas e milhares de transistores (também
diodos e resistores e capacitores) para formar o chamado Circuito Integrado (CI) ou Pastilha
Semicondutora (chip). Começa a tendência de miniaturização de todos os componentes e das placas
de circuito impresso. Os computadores reduzem suas dimensões e peso, e já podem ocupar salas
padronizadas como se fossem mais uma peça do mobiliário. O clock chega à faixa dos MHz e o
funcionamento é mais eficiente. Inicia-se o caminho do processamento interativo.
Introdução à informática 1. 20 Informática e Computadores
CEFET-MG
2011
4ª Geração: De 11997711 aattéé hhoojjee, quando se tem o mmiiccrroopprroocceessssaaddoorr numa única pastilha (chip).
O processador, que antes se completava com muitas pastilhas, agora se torna um único chip.
Está cada vez mais complexo e poderoso! A última novidade são os múltiplos núcleos. O
computador chegou a todas as áreas do conhecimento humano e está acessível a todas as pessoas.
Tornou-se computador pessoal e ferramenta universal, indispensável a cada um de nós. Os
processadores chegam aos relógios, calculadoras, automóveis, televisão, etc. E a evolução não para,
pois a tendência é integrar todo um computador em uma pastilha.
5ª Geração: A quinta geração; ainda não sabemos quando ela virá. Algum grande avanço
tecnológico será o ponto de partida. Talvez surja o computador quântico ou alguma aplicação ligada
aos supercondutores. Mas poderá ocorrer o contrário. Pode ser algo inusitado no segmento de
software, mais provavelmente na área de inteligência artificial (AI11
), já que estão sendo
construídos robôs com aparência humana, capazes de virtualmente aprender de tudo (caminhar,
falar, ouvir e responder, interagir, ...) e máquinas capazes de se auto organizar.
Pela inteligência artificial, o computador poderia melhorar sua performance baseada em erros
passados. A maquina manteria uma base de dados para colecionar fatos e regras de procedimento. E
a maquina poderia fazer inferências aplicando regras aos fatos a fim de criar novos fatos. Por
exemplo:
Fato: Mariana é a esposa de Rubens
Regra: Se X é esposa de Y, então Y é marido de X
Fato novo: Rubens é marido de Mariana
O computador quântico seria um dispositivo computacional fazendo uso direto dos fenômenos
da mecânica quântica, tais como a superposição e a ―intangibilidade‖ (entanglement). As
propriedades podem ser utilizadas para representar dados e para realizar operações sobre os dados.
Embora a computação quântica ainda esteja no começo, alguns experimentos já são realidade nos
laboratórios utilizando um pequeno numero de qubits (os bits da computação quântica). Esses
qubits são os blocos fundamentais para a construção dos
computadores quânticos .
Num computador quântico, o qubit está em cada partícula capaz
de processar dados, seja um átomo, um elétron, um próton um íon. Os
qubits admitem um terceiro estado, diferentemente do transístor que
possui apenas dois estados (ligado | desligado). O terceiro estado é
uma espécie de superposição, ainda não compreendida
completamente. O qubit é descrito por um vetor da mecânica
quântica, que é equivalente ao vetor espacial dos números complexos,
que possui modulo e direção. O qubit tem as seguintes propriedades:
Escalabilidade, pode ser lido, pode ser inicializado, pode ser
transformado unitariamente. Fig.22 : QuBit: Representação Esférica
A física das partículas atômicas é estranha para nós que estamos acostumados ao mundo
macroscópico. Mesmo as mentes privilegiadas dos cientistas deste século XXI tem problemas em se
adaptar às novas implicações. Há muito trabalho por ser feito. Temos que aguardar ainda um bom
tempo.
11
AI é a abreviatura de Artificial Instelligence.
Introdução à informática 1. 21 Informática e Computadores
CEFET-MG
2011
INFORMÁTICA: Computadores eletrônicos e digitais
Os avanços da eletrônica e a nova arquitetura de computadores proposta por Von Neumann
conduziu a industria até os modernos computadores eletrônicos e digitais.
1945 ÉÉ pprrooppoossttaa uummaa nnoovvaa aarrqquuiitteettuurraa ppaarraa ooss ccoommppuuttaaddoorreess
Nova arquitetura: John Von Neumann e sua equipe apresentam um artigo propondo uma
nova estrutura para os computadores, usando o conceito de ―programa armazenado‖, pelo qual os
programas (código) ficam armazenados na mesma memória onde ficam os dados. Introduziu
também o conceito de barramento. A estrutura proposta é chamada de Arquitetura de Von Neumann
e tem sido usada em praticamente todos os computadores que já foram construídos desde então.
Bug: Grace Hopper encontra o primeiro bug de computador. Um inseto (bug) morto estava
preso a um relê e causava erros na execução de um programa. Este termo passou a fazer parte do
jargão da informática. Debugar (debugging) significa retirar defeitos de um programa.
1946 OO PPrriimmeeiirroo ccoommppuuttaaddoorr ddiiggiittaall ttoottaallmmeennttee eelleettrrôônniiccoo
ENIAC: A IBM monta o primeiro computador totalmente eletrônico e totalmente digital, de
aplicação geral. O Eletronic Integrator and Calculator (ENIAC). Foi desenvolvido pela Escola
Moore, da Universidade da Pensilvânia e pelo Laboratório de Pesquisas Balísticas do Exército dos
EUA. A ficha técnica do ENIAC era assim:
Hardware: 18.000 válvulas, 70.000 resistores, 1.500 relês, 5 milhões de pontos de solda;
Consumo de energia: cerca de 160.000 watt;
Memória: registro de até 20 números de 10 dígitos e 5.000 adições / min.;
Medidas: altura = 3,5m; profundidade = 1m; comprimento = 30m;
Peso = 30 toneladas;
1947 SSuurrggee uumm ssuubbssttiittuuttoo ddee eessttaaddoo ssóólliiddoo ppaarraa aass vváállvvuullaass eelleettrrôônniiccaass
Transistor: O Bell Labs desenvolve o primeiro transistor, para substituir
as válvulas eletrônicas. Os transistores podem ser fabricados em duas
configurações básicas: PNP e NPN. Transistores podem ser usados em circuitos
digitais para chavear as informações, cortando ou deixando passar a corrente
elétrica. Também são utilizados para amplificar sinais elétricos como no caso
dos amplificadores de áudio. Funcionam também como osciladores, podendo
gerar freqüências baixas como as notas musicais e até radio freqüências. Fig.23 : Transistores Discretos
O maior benefício da substituição de válvulas eletrônicas por transistores foi a grande redução
no tamanho das maquinas. Alem disso, o aquecimento foi reduzido e as ocorrências de queima eram
muito menores.
Visto de maneira mais ampla, a eletrônica passou a contar com um dispositivo mais eficiente.
Um exemplo está na configuração típica de amplificador, quando a corrente de coletor é aumentada
em beta vezes em relação à corrente de base ( Ic = ß*Ib + Icbo ), sendo que o fator beta pode variar
de 10 até à casa dos milhares.
1948 AA pprriimmeeiirraa mmááqquuiinnaa sseegguuiinnddoo aa AArrqquuiitteettuurraa ddee VVoonn NNeeuummaannnn
EDVAC: Fica concluído o Eletronic Discrete Variable Automatic Computer (EDVAC),
idealizado pela equipe do ENIAC. Seguia a arquitetura de Von Neumann e contava com um
dispositivo chamado de ―linha de atraso‖, elaborado por J. Presper Eckert Jr., que multiplicava a
capacidade de armazenamento e reduzia o tamanho da memória.
Introdução à informática 1. 22 Informática e Computadores
CEFET-MG
2011
1949 CCoommppuuttaaddoorr aauuttoommááttiiccoo eemmpprreeggaannddoo oo rreeccuurrssoo ddee lliinnhhaa ddee aattrraassoo
EDSAC: Na Universidade de Cambridge, a equipe de Maurice Wilkes conclui o Computador
Automático de Armazenamento Eletrônico por Atraso (EDSAC).
Década de 50 AA rréégguuaa ddee ccaallccuulloo eennttrraa nnuummaa ffaassee ddee ggrraannddee uuttiilliizzaaççããoo!!
Década de 60 AA rréégguuaa ddee ccaallccuulloo eessttáá nnoo aauuggee ddee ssuuaa uuttiilliizzaaççããoo!!
Década de 70 AA rréégguuaa ddee ccáállccuulloo ddáá lluuggaarr àà ccaallccuullaaddoorraa qquuee ddáá lluuggaarr aaoo mmiiccrrooccoommppuuttaaddoorr!!
Década de 80 CCoomm oo llaannççaammeennttoo ddoo IIBBMM--PPCC,, aa IInnffoorrmmááttiiccaa ggaannhhaa eessppaaççoo eemm ttooddaass aass áárreeaass ddoo ccoonnhheecciimmeennttoo!!
Década de 90 AA ppeerrsseevveerraannççaa ddee BBiillll GGaatteess ffaazz oo WWiinnddoowwss ggaannhhaarr pprrooggrreessssiivvaammeennttee ooss uussuuáárriiooss ddee PPCC!!
CRONOGRAMA HISTÓRICO (Século XXI)
2000 AAnnoo ddooss ggaammeess
PPllaayySSttaattiioonn22: Em janeiro, a Sony lança no Japão o PlayStation2, videogame revolucionário,
que pode reproduzir DVD e até acessar a Internet e já tendo 30 jogos produzidos especialmente para
ele. A versão original do PlayStation permitia gerar até 360 mil polígonos na tela do monitor. Mas
na versão 2 o número de polígonos chega a 20 milhões e esta diferença torna o game tão perfeito
quanto o filme Toy Story da Pixar. O chipset utilizado (conjunto de chips) chama-se emotion
engine. A riqueza de detalhes das imagens é impressionante; os personagens têm sombras que
variam com a posição da luz, as roupas tremulam conforme a direção do vento, a grama farfalha e
os cabelos também sofrem a ação do vento. Os personagens reproduzem digitalmente todos os
movimentos do corpo humano com grande realismo. Máscaras faciais mostram expressões como os
humanos fazem em situações de pânico, admiração, esforço extremo, e até os olhos piscam na hora
certa.
XX--BBooxx: Em março, no dia 10, durante a feira Game Developers Conference, Bill Gates
anunciou que a Microsoft vai entrar no segmento de videogames, com o console X-Box, de
especificações avançadas.
Comparação entre X-Box e PayStation2 da Sony
Item X-Box PlayStation2
CPU Intel 600 MHz MIPS 300 MHz
Processador gráfico nVidia de 300 MHz Sony GS 150 MHz
Memória de trabalho 64 MB 38 MB
Preenchimento de polígonos 300 milhões/s 66 milhões/s
Taxa de pixels 4,8 bilhões/s 2,4 bilhões/s
Introdução à informática 1. 23 Informática e Computadores
CEFET-MG
2011
Item X-Box PlayStation2
Memória de massa DVD 4x e HD de 8 GB
Cartão de 8 MB
DVD 2x
Cartão de 8 MB
Entrada e Saída de dados USB com 4 conectores p/ joystick
placa Ethernet 10/100 Mb/s
USB com 2 conectores p/ joystick
IEEE 1394 (Firewire)
PCMCIA
Banda Larga (suporte) Sim Futuro upgrade
Modem (suporte) Opcional Não
Canais de áudio 64 48
Áudio em 3D (suporte) Sim Não
HDTV (suporte) Sim Limitado
Fonte: Jornal do Brasil; Quinta feira; 16 de março, ano 2000, Caderno de Informática; pg. 4
Domínios: Em novembro, o ICANN (The Internet Corporation for Assigned Names and
Numbers) definia sete novos domínios primários alem dos antigos .com, .org e .net, para vigorar em
2001. São eles: .biz (negócios), .info (informação), .pro (profissionais), .museum (museus), .aero
(indústria de aviação), .name (usuários comuns) e .coop (cooperativas de negócios). Foram
avaliadas 47 sugestões e dentre as 40 rejeitadas estão: .health, .kids, .geo, .tel e .sex.
2001 OO ssiisstteemmaa ooppeerraacciioonnaall LLiinnuuxx ggaannhhaa ssuuppoorrttee aaoo UUSSBB
Linux: Em janeiro, na primeira semana, Linus Torvalds libera a versão 2.4.Ø do S.O. Linux.
Dentre as novidades desta versão está o suporte ao USB. O programa está disponível em
―www.kernel.org‖.
ASCI White: No dia 15 de agosto, na Califórnia, EE.UU., a IBM e o governo americano
apresentaram o melhor supercomputador já construído até então. O ASCI White emprega 8192
processadores Power3 da IBM, tem 160 TeraBytes de memória e realiza 12,3 trilhões de operações
por segundo. Ele será usado em testes nucleares. Fonte: Jornal do Brasil; Quinta feira; 16 de agosto, ano 2001, Caderno Internet; pg. 3
Windows XP: Em 25 de outubro aconteceu o lançamento oficial do Windows XP, nas
edições home e professional.
Novo Disco óptico: Em outubro, a Matsushita (Panasonic no Brasil) anunciava a criação de
um disco óptico regravável, com tamanho de CD e capaz de armazenar 50 GBytes. Os DVDs
atuais, de duas camadas armazenam um máximo de 8 GBytes. A nova tecnologia utiliza um raio
laser de cor azul, que permite um feixe mais estreito do que o laser vermelho tradicional usado até
hoje. O raio azul pode trabalhar com elevações e depressões mais curtas. A nova mídia permite até
10.000 regravações e ficou disponível no mercado em 2003.
BroadCasting para celulares: Na penúltima semana de novembro a operadora NTT
DoCoMo iniciou as transmissões de videoclipes e reportagens para celulares 3G, com duração de
15 segundos. Fonte: Folha de São Paulo; Quarta feira; 21 de novembro, ano 2001, Caderno Informática; pg. F8
CPU de 64 bits: A Intel Lança seu primeiro processador de 64 bits, o Itanium.
Mac OS X 10.0: A Apple lança o sistema operacional Mac OS X 10.0 com o codinome
Cheetah. Mais tarde, no mesmo ano, lança a versão X 10.1, com o codinome Puma.
2002 OOss DDVVDDss ggaannhhaamm uumm nnoovvoo ppaaddrrããoo
DVD de laser azul: Foi lançado em fevereiro. É um novo padrão, cujo desenvolvimento foi
anunciado pela Sony e Matsushita. Os antigos DVD passam a ser designados ―DVD de laser
vermelho‖ O novo padrão está sendo chamado de blu-ray e promete 27 GB em camada simples ou
50 GB com dupla camada. É uma grande evolução!
Introdução à informática 1. 24 Informática e Computadores
CEFET-MG
2011
AllTV: Em 26 de maio é inaugurado, no Brasil, o primeiro canal de TV exclusivo da Web.
Crusoe 1000: No dia 29 de maio a Transmeta anunciou seu microprocessador de 1 GHz,
destinado aos notebooks.
Barramento Serial: No dia 29 de julho foi lançado o padrão Serial ATA, ou SATA, de
comunicação serial. A velocidade inicial é de 600 Mbps.
Novo protocolo para a Internet: Em novembro, por ocasião da Supercomputing Conference,
em Baltimore, Estados Unidos, foi experimentado pela primeira vez o protocolo FAST TCP, numa
conexão da Califórnia (EUA) até Genebra (Suiça). O FAST TCP promete aumentar as velocidades
da Grande Rede em até 150 mil vezes.
2003 UUmm mmiiccrroopprroocceessssaaddoorr ccoomm pprroocceessssaammeennttoo ppaarraalleelloo
Tablet PC: Na primeira semana de novembro, em Nova York e noutras grandes capitais, foi
lançado oficialmente o Tablet PC, um microcomputador em forma de prancheta ou lousa, no qual o
usuário escreve à mão, na tela, com uma caneta especial tipo touchscreen. Estes micros não
precisam do teclado pois reconhecem a caligrafia humana. Espera-se que os novos ―micros‖
substituam os notebooks e dispensem grande parte do papel e tinta usados no dia a dia.
Processamento paralelo: Em novembro foi lançado o Pentium 4 de 3 GHz, que introduz o
recurso de hyperthreading (HT), que faz com que as duas pipelines do P4 funcionem como
microprocessadores independentes, permitindo efetivamente o processamento paralelo.
2004 VVeerrssããoo pprroovviissóórriiaa ddee kkeerrnneell ddoo LLiinnuuxx
LLiinnuuxx: Em fevereiro foi lançada a versão provisória do novo kernel do sistema operacional
Linux, a versão 2.6.3.
Linspire: A empresa Lindows troca seu nome para Linspire, no dia 14 de abril.
2005 PPrroocceessssaaddoorreess ddooiiss eemm uumm
Pentium D: Em maio, a Intel introduz no mercado o processador Pentium D, de 2 núcleos,
juntamente com a família de chipsets denominada 945 Express.
Intel inside: Em junho, dia 6, a Apple anuncia que vai utilizar processadores Intel em seus
futuros computadores Macintosh.
Windows Vista: Em 23 de julho a Microsoft anuncia que o seu novo sistema operacional terá
o nome de WWiinnddoowwss VViissttaa, a ser lançado em 2007. Este sistema operacional, até então, usava o
codinome ―Longhorn‖
Athlon 64 X2: Primeiro processador dual-core de 64 bits, da AMD, para desktop
2006 PPrroocceessssaaddoorreess ddee ddooiiss nnúúcclleeooss ((dduuaall ccoorree))
MacBook Pro: Em janeiro, dia 10, a Apple lança o computador móvel MacBook Pro, seu
primeiro computador baseado em processador da Intel, de duplo core. Também lançou um iMac
com processador Intel.
Dual Core: Em julho, a Intel coloca no mercado seus novos processadores: Core 2 Duo e
Core Extreme. Estes processadores contem 291 milhões de transistores e são 40% mais eficientes e
gastam 40% menos energia.
Chip de silício com laser: Em setembro, dia 18, a Intel anunciou o desenvolvimento de um
laser microscópico integrado a um chip de silício para substituir os condutores metálicos. Através
do laser será possível transmitir um trilhão de bits por segundo. As pesquisas são desenvolvidas
pelo grupo Intel e a Universidade da Califórnia, em Santa Bárbara, EUA.
Introdução à informática 1. 25 Informática e Computadores
CEFET-MG
2011
2007 OO ffuuttuurroo ddooss mmoonniittoorreess éé aa tteeccnnoollooggiiaa OOLLeedd
Deskstar 7K1000: Em mmaarrççoo os HDs cruzaram a barreira dos Giga Bytes com o lançamento
do Deskstar da Hitachi, com capacidade de 1.0 Tera Bytes.
Tecnologia OLed: Em abril, a Sony anunciou o lançamento dos primeiros aparelhos de TV
usando tecnologia OLed, de Organic Light emitting diode. Os primeiros aparelhos têm tela de 11
polegadas feita de material plástico contendo milhares de minúsculos diodos emissores de luz. Os
Leds são obtidos com compostos à base de moléculas de carbono, sendo denominados Leds
orgânicos. A tecnologia já era utilizada em câmeras digitais e telefones celulares. Fonte: Revista Veja, da Editora Abril; no 2004; 18 de abril; ano de 2007; pg. 86
OO ffuuttuurroo éé sseemm ffiiooss ((wwiirreelleessss))
Surface: No final de maio a Microsoft anunciou um novo produto cuja utilidade ainda nem
está bem definida. É uma espécie de cobertura de mesa, na verdade uma tela tipo OLed, flexível, na
qual o usuário trabalha. Na demonstração, uma câmera fotográfica foi colocada sobre a tela que,
imediatamente formou uma bolha na posição da câmera, para indicar que a reconheceu. Em seguida
as fotos daquela máquina foram espalhadas pelo tampo Oled, permitindo ao usuário organizá-las
com as próprias mãos.
WiTricity: Em jjuunnhhoo,, nnoo IInnssttiittuuttoo ddee TTeeccnnoollooggiiaa ddee MMaassssaacchhuusssseettss ((MMIITT)),, ooss ppeessqquuiissaaddoorreess
ccoonnsseegguuiirraamm eennvviiaarr eenneerrggiiaa eellééttrriiccaa aa uumm ppoonnttoo ddiissttaannttee 22 mmeettrrooss da fonte. Foram gastos 100 Watt
de energia e 55 Watt chegaram ao destino, onde foi acessa uma lâmpada de 60 Watt. Este fato é um
marco na transmissão de energia elétrica sem fio (wireless electricity).
http://www.guiadohardware.net
Mais notícias de Setembro de 2010 | Navegar no histórico de notícias
Fujitsu desenvolve tecnologia de carregamento sem fio e ultra-rápida
A Fujitsu anunciou que está desenvolvendo uma tecnologia de carregamento sem fio que poderá
carregar dispositivos em apenas 1/150 do tempo que é exigido atualmente por aparelhos como o
Powermat. Ao contrário do convencional método de indução eletromagnética, a maneira adotada
pela Fujitsu não exige que o receptor e transmissor de energia estejam em alinhamento.
A técnica da ressonância magnética também funciona em um intervalo de poucos metros, e um
único transmissor poderá alimentar vários dispositivos de uma só vez. O protótipo que a Fujitsu está
demonstrando usa um portátil com o carregador sem fio embutido, que permite que carregamentos
sejam feitos dentro do alcance do transmissor independentemente de sua posição, com 85% de
eficiência.
O lançamento comercial está previsto para 2012, e a tecnologia será destinada inicialmente a
celulares. A Fujitsu também pretende levar sua inovação às garagens e estacionamentos, para
carregamento de carros elétricos.
2008 A Medicina utilizando robôs cirurgicos
TTeelleevviissoorr OOLLeedd: Em janeiro do corrente ano de 2008, a Samsung mostrou o protótipo de um
televisor OLed de 21 polegadas que será lançado no comercio em 2010 com preços competitivos. O
protótipo da Samsung apresenta contraste de 500*103 x 1, ou seja 10 vezes melhor que o contraste
de aparelhos LCD.
Introdução à informática 1. 26 Informática e Computadores
CEFET-MG
2011
BBlluu--rraayy, o vencedor: A disputa entre Toshiba e Sony terminou em 19Fev2008 quando a
Toshiba afirmou que não vai mais fabricar o seu produto HD-DVD. Portanto, venceu a Sony com o
Blu-ray.
RRoobbôô CCiirrúúrrggiiccoo: O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentos
micro-invasivos, estreou em 30Mar08, no Brasil, no Hospital Sírio-Libanês, em São Paulo. O robô
cirúrgico, que representa um investimento de quase R$ 5 milhões, atuou em duas cirurgias de
prostatectomia (retirada da próstata), realizadas no último domingo.
WWiiMMaaxx eemm BBHHzz: Em 29Mai08 a Embratel anunciava o lançamento da rede WiMax em Belo
Horizonte.
CCoorree ii77: Em novembro, na penúltima semana, a Intel lançou o chip Core i7 - então, o
processador mais rápido do planeta.
BBlluu--rraayy ddee 440000 GGBB: Na primeira semana de dezembro, no Japão, a Pioneer apresentou um
DVD de 16 camadas e com capacidade de 400 GB. Agora, a capacidade dos DVDs pode chegar à
faixa dos Tera Bytes (TB).
2009 Disco holográfico
Na ultima semana de Abril, a General Electric anunciou que um de seus laboratórios de
pesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos de pesquisas. A
capacidade inicial deste disco corresponde a 100 DVDs. Os dados podem ser armazenados em 3
dimensões. Inicialmente há espaço para 500 GB. O lançamento do produto deverá ocorrer em 2011,
quando poderá apresentar mil GB.
Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7
2010 Transistor molecular
Cientistas da Universidade de Yale e do Instituto de Ciência e Tecnologia da Coréia do Sul
conseguiram fabricar experimentalmente o primeiro transistor feito com uma única molécula. O
novo transistor é feito com uma molécula de benzeno ligada a contatos de ouro. Algumas décadas
são ainda necessárias até que seja criado um chip molecular.
Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7
Grafeno: o substituto do silício: O grafeno é uma forma extremamente densa e forte do
elemento cabono e que poderá substituir o silício na fabricação de chips de processadores. O
material grafeno é a estrutura mais fina já obtida e tem a expessura de um átomo de carbono. É, ao
mesmo tempo, elástica e mais dura do que o diamante e é eficiente na condução de calor. Este
material poderá ser usado em diversas áreas da industria e principalmente na fabricação de chips de
processadores pois um transistor de grafeno funciona com maior velocidade. Certamente ele será
usado em muitas áreas da indústria, como por exemplo para detectar uma única molécula de gás
toxico, para substituir com vantagens as fibras de carbono usadas na fabricação de aeronaves. Ao
lado do grafeno, temos duas outras estruturas que estarão sendo usadas em inúmeras áreas do
conhecimento humano, o fulereno e os nanotubos de carbono. Fonte: Folha de São Paulo; Quarta feira; 06 de outubro, ano 2010, Caderno Ciência; pg. A14
2011 AMD lança o Fusion
A AMD lançou o Fusion nos primeiros dias de janeiro deste ano, por ocasião da CES
(Consummer ElectronicShow) de 2011. Fusion não é uma CPU. É um complexo integrado com
funções de CPU e AGP e que inclui também um controlador de memória e decodificador gráfico e
ainda controladores de barramento PCI-E. É um novo conceito ou nova arquitetura. Doravante o
Introdução à informática 1. 27 Informática e Computadores
CEFET-MG
2011
coração de um PC será uma APU que fará o processamento escalar (CPU) e também o
processamento vetorial (AGP).
TTEECCNNOOLLOOGGIIAASS PPAARRAA OO FFUUTTUURROO
O futuro da informática acontece a cada dia em laboratórios de pesquisa pelo mundo afora.
Veja a seguir, algumas das principais noticias divulgadas recentemente.
Memórias MRAM: A Toshiba está desenvolvendo chips de memória
MRAM (Magnetic Random Access Memory), capazes de operar com
velocidade de 6 nano segundos gastando apenas 1% da energia exigida pelas
memórias convencionais. As outras empresas envolvidas são a Motorola, HP e
IBM. A melhor característica dessa memória é não ser volátil; o conteúdo da
memória permanece indefinidamente mesmo depois de desligada a energia
elétrica.
Instant boot: no futuro, ligar um microcomputador será como ligar uma
lâmpada. Aquele tempo de boot será reduzido a zero pois uma MRAM nunca
perde suas informações, nem as do dia anterior. Fig.24 : Molécula de MRAM
Bio-transistores: Bactérias fotossensíveis funcionam como interruptores optoeletrônicos de
biotransistores criados na Universidade do Arizona. Cientistas descobriram, no metabolismo de
algumas bactérias, moléculas semi-condutoras que, combinadas, são fundamentais para a criação
dos bio-chips. A próxima etapa da pesquisa é o desenvolvimento de aplicações práticas para esses
biotransistores minúsculos, entre elas, o controle de impurezas em circuitos integrados. Fonte: Jornal O Globo, 14-Ago-00, Caderno de Informática, pg.21
Circuito Integrado de Plástico: O plástico já tem sido usado para fabricar monitores do tipo
flat com a tecnologia LEP (Light Emitting Polymer), mas agora os cientistas de laboratórios da
Philips (Holanda) e da Ormecon (Alemanha), conseguiram produzir o primeiro CI com polímeros
orgânicos. É um chip simples: um gerador programável de código de 15 bits. Os transistores são
produzidos pela irradiação do material orgânico com raios ultravioleta, através de máscaras,
fazendo baixar a condutividade em 10 unidades de grandeza.
A pesquisa ainda está em estado rudimentar e o máximo que se consegue até agora é uma
integração de 300 transistores e uma velocidade de clock de 30 Hz. Mas o CI de plástico tem futuro
principalmente porque o processo de fabricação é mais simples e muito barato.
Tabela 1
Polímeros utilizados na fabricação do CI plástico
Material Semicondutor Material Isolante Eletrodos (metal orgânico)
Poli-tienileno-vinileno Poli-vinil-fenol Polianilina
Chip do tamanho de um átomo
A HP, em parceria com a Universidade da Califórnia, anunciou a patente de um processo para
fabricação de nano-chips que permitirão criar computadores do tamanho de uma bactéria. Há
expectativas para que isto aconteça a partir de 2012. Fonte: Folha de São Paulo; Quarta feira; 30 de janeiro, ano 2002, Caderno Informática; pg. F5
Introdução à informática 1. 28 Informática e Computadores
CEFET-MG
2011
Chips de carbono
Pesquisadores da IBM anunciaram a construção de transistores de carbono com desempenho
igual ao dos melhores dispositivos de silício. Eles estão usando a tecnologia de nanotubos, que
poderá viabilizar circuitos digitais menores, mais poderosos e com menor consumo de energia. Fonte: Revista Info, Jun-2002, pg.30
Tecnologia OLED
A Kodac também já tem uma solução para display de plástico. Chama-se OLED (Organic
Light-Emitting Diode) e tem um ângulo de visão de 160º.
A tecnologia OLed, ou Organic Led, se
baseia numa propriedade dos cristais orgânicos, a eletroluminescência (EL). A ciência levou um
bom tempo para conseguir eficiência no processo EL sob sinais elétricos abaixo de 10 Volts. Antes
era necessário trabalhar com tensões acima de 100 Volts. Em 1999, a Kodak e a Sanyo Electric
produziram o primeiro display OLed a cores, com 2,4 polegadas. Em 2002 foi demonstrado um
display de 15 polegadas. A imagem em uma tela OLed é muito superior à obtida numa tela de
plasma ou num LCD. Fonte: Jornal O Globo, 16-Out-00, Caderno de Informática, pg.21
O futuro do papel
A tecnologia OLed está viabilizando também o papel digital. A Sony (www.sony.net) lançou
uma tela flexível que tem uma espessura de apenas 0,3 mm. O produto tem uma resolução de 160 x
120 pixels, contraste de 1000:1 e é capaz de reproduzir 16,7 milhões de cores. Fonte: Jornal Estado de Minas, 31-Mai-07, Caderno de Informática, pg.09
TeraHertz: Na última semana de Mai-02, em Munique, no Developers Fórum, A Intel fez a
previsão de que em 2010 as CPUs estarão operando com clock na faixa de 1012
Hz ou seja: um
trilhão de Herts por segundo. Para romper a barreira dos THz a tecnologia está substituindo os
dielétricos de óxido de silício por óxido de zircônio cujo poder de isolamento é dez mil vezes
superior. Também os transistores estão sendo re-projetados para que apresente menor resistividade
entre fonte e dreno, 30% melhor. A tensão de operação novamente será reduzida para gerar menos
calor. Fonte: Jornal O Globo, 10-Jun-02, Caderno de Informática, pg. 04
Millipede: Em Jul-02, a IBM anunciou que está testando um novo dispositivo de
armazenamento de dados baseado em nano tecnologia. São agulhas microscópicas que se aquecem
para fazer um pequeno furo numa superfície de um polímero especial e assim gravar um bit. O
Millipede é capaz de armazenar 1 terabit ou seja 1012
bits, por polegada. Fonte: Jornal O Globo, 29-Jul-02, Caderno de Informática, pg. 02
PC Quântico
O cientista Albert Einstein, autor da famosa equação E=mc2, é a inspiração para o
computador do futuro, o computador quântico. Cientistas da empresa Hewlett-Packard (HP), em
2005, anunciaram que atingiram uma estratégia para o desenvolvimento deste novo PC, que
armazenaria e processaria informações em átomos, elétrons ou fótons individuais. Com seus
componentes bem menores que os dos computadores atuais, os computadores quânticos poderão
processar informação de forma extremamente mais rápida que os computadores digitais.
Estímulos à inovação
Corrida de Robôs. Está em andamento um concurso de corrida de robôs na superfície lunar.
Este evento é promovido pela X Prize Foundation . Quem vai bancar o premio é o Google Lunar X
Prizes, no valor de 30 milhões de dólares. Uma equipe brasileira liderada pelo empresário Sérgio
Cabral Cavalcanti já está inscrita e promete sucesso porque esbanja criatividade. A empresa de
Cavalcanti chama-se Idea Valey e fica em Petrópolis-RJ. O projeto brasileiro prevê um lançamento
Introdução à informática 1. 29 Informática e Computadores
CEFET-MG
2011
que levará o foguete à altura de 80 Km da superfície da terra, de graça ou seja sem gasto de energia,
utilizando um grande balão. Desse ponto, será acionado o foguete que levará o robô até a lua,
utilizando etanol no lugar do hidrogênio liquido. Quando pousar na lua, um robô de forma esférica
será liberado na superfície lunar. O veículo lunar brasileiro, possui células fotovoltaicas em sua
superfície, para produção de energia elétrica. Um computador está alojado no centro da esfera. O
nosso veículo lunar também não gastará energia para se deslocar pois utilizará hastes de liga
metálica de retinol, que possui a propriedade de se expandir com a luz do sol e de retrair na
ausência de luz. Tal veículo permanecerá em movimento por tempo indeterminado. Fontes:
Revista ISTOÉ, Fev-2011, ano 35, nº2155, pg.100
Revista ÉPOCA, 28 de Fevereiro de 2011, nº6671, pg.09
Uma meta ambiciosa. Os cientistas da área de robótica tem uma meta incrível, que é a
realização em 2050, de uma partida de futebol entre humanos e humanóides. Os robôs tem um
longo caminho de evolução até chegar o grande dia. No corrente ano eles ainda não tem a agilidade
suficiente, mas já conseguem ver a bola e posicionar-se para o chute. São ainda muito lerdos, mas já
sabem se levantar, desajeitamente, quando caem.
BIBLIOGRAFIA
1 GUIMARÃES, Ângelo de Moura, LAGES, Newton A. de Castilho. Introdução à Ciência da
Computação. Rio de Janeiro: LTC, 1985.
2 Informações sobre as CPUs da série X86:
http://www.cpu-central.com
3 História dos computadores:
http://www.answers.com
http://www.museudocomputador.com.br
http://www.gabrieltorres.com/
4 Textos da ―Jones Telecomunications and Multimedia Encyclopedia‖, com o título Computer:
History and Developments:
http://www.digitalcentury.com/encyclo/
5 Informações sobre técnicas genéricas:
http://www.tcinet.com.br
http://www.wired.com
http://www.eng-h.gov.uk/stoneh/
Introdução à informática 1. 30 Informática e Computadores
CEFET-MG
2011
Capítulo 2
Introdução;
Microcomputador: Concepção;
Microcomputador: Máquina
Microcomputador: Funcionamento;
Microcomputador: Programação;
Termos Técnicos;
Introdução à informática 1. 31 Informática e Computadores
CEFET-MG
2011
Hardware de Microcomputadores
Não sois máquinas,
homens é que sois.
Charlie Chaplin.
MICROCOMPUTADOR: Concepção
Computador é uma máquina de processamento eletrônico e digital e programável. É uma
ferramenta universal. É a máquina mais sofisticada já concebida pelo homem.
Máquina bem planejada
O computador é uma maquina bem planejada. Seu funcionamento foi inspirado no próprio
homem, a pérola da natureza. O diagrama funcional da máquina já revela este fato. Veja a figura.
Fig.25 : Diagrama funcional em blocos de um computador
No diagrama do computador é possível imaginar as tarefas que são executadas: Entrada de
dados, leitura ou escrita de memória, processamento e saída de dados.
Vejamos agora a utilidade ou função de cada bloco do diagrama. As setas na figura indicam a
direção do fluxo de dados. E os dados são números, caracteres, e outros símbolos, que o
computador recebe e que tem algum significado. Dados são partículas de informação, são átomos de
uma informação inteira.
Dispositivos de Entrada: As entradas são os diversos dispositivos que possibilitam que as
pessoas forneçam dados e instruções para a maquina. As entradas mais conhecidas são o teclado
para a escrita, o mouse para apontar as escolhas e o microfone para viva voz.
Processador ou CPU (Central Processing Unit): O processador é o ―cérebro‖ da máquina,
onde são realizadas as operações aritméticas e lógicas. Mas não há qualquer semelhança com o ato
de pensar dos humanos! O computador apenas pode operar as funções lógicas com uma rapidez
incrivelmente maior. Processadores de última geração têm velocidades maiores que um bilhão de
ciclos por segundo (GHz). Assim, um resultado pode surgir imediatamente na tela, mas certamente
Processador
- CPU -
Memória
Entradas Saídas
Introdução à informática 1. 32 Informática e Computadores
CEFET-MG
2011
foi precedido de inúmeras etapas dentro do processador. O tempo gasto com cada operação
elementar é chamado de ciclo de máquina e fica na casa dos nano segundos (10-9
).
Memória: A memória é o lugar onde ficam guardados os dados e também as instruções a
respeito de como fazer as coisas. E a memória está ligada diretamente ao processador.
Dispositivos de Saída: As saídas são os diversos dispositivos que apresentam as respostas do
computador. As respostas vão desde um simples documento que sai impresso até o mais sofisticado
trabalho gráfico reproduzido no plotter, ou o som de uma música no alto-falante, ou mesmo o
preciso controle de um maquinário. O periférico de saída mais usado é sem dúvida o monitor de
vídeo. Ele é alem de tudo um feedback para o usuário, pois nele pode-se ver tudo que entra pelo
teclado e nele ainda visualizamos praticamente todos os resultados do processamento. É isto! Mas
tudo depende mesmo é das instruções de como fazer as coisas.
Conclusao: Podemos concluir que um computador, com hardware adequado, é flexível o
bastante para realizar qualquer tarefa, se ―dissermos‖ a ele como fazer.
Funcionamento digital
O computador funciona executando uma sequencia de instruções que está armazenada em sua
memória de trabalho, a RAM. Uma sequencia completa de instruções é um programa de
computador.
O funcionamento é digital porque a maquina processa os dados representados numericamente
através de conjuntos de bits. Para entender melhor devemos distinguir os termos ―digital‖ e
―analógico‖. Veja, por exemplo, um interruptor elétrico e um dispositivo dimmer. Imagine cada um
destes controles atuando sobre uma lâmpada. O interruptor é mais simples e estabelece apenas duas
situações bem distintas, ligado ou desligado. O dimmer não é tão simples, ele não caracteriza uma
decisão clara, exata, do tipo sim ou não. O dimmer passa por inúmeras gradações desde desligado
até plenamente ligado. Entao você percebe que o interruptor tem um funcionamento digital e o
dimmer tem caracteristica analógica.
Digital x Analógico: O interruptor tem funcionamento mais simples do que o dimmer. Até
mesmo no projeto e na fabricação e na operação, o interruptor é mais simples. O
interruptor é um dispositivo digital e, portanto, trabalha com grandezas discretas, ligado
ou desligado, zero ou um. O dimmer é um dispositivo analógico, que trabalha com
grandezas contínuas desde um mínimo até um máximo.
O computador é digital assim como o interruptor, porque trabalha com apenas dois
estados, ligado|desligado ou falso|verdadeiro ou sim|não ou 0 e 1. Os dispositivos que armazenam e
que movimentam os dados desta forma tem uma tecnologia mais simples, e são mais baratos e
incrivelmente previsíveis. Num processador temos algo parecido com milhões de interruptores
microscópicos interligados e trabalhando independentemente ao sabor de um programa. Cada
interruptor é um bit cujo valor será 1 se estiver ligado (conduzindo eletricidade) ou será 0 se estiver
desligado (não conduzindo eletricidade). Por exemplo, se pudéssemos examinar a letra ‗C‘ de
Cefet, armazenada numa célula de memória, encontrariamos um circuito com interruptores, alguns
ligados e outros desligados, nesta ordem: 01000011. Lembre-se de que a letra A é representada pelo
código 65, em binário naturalmente.
Quanto aos computadores analógicos pouco há a dizer. Ao bem da verdade, o homem já
construiu computadores analógicos e ainda faz isto, porem todos os analógicos estao ligados a
propósitos científicos e não econômicos.
Introdução à informática 1. 33 Informática e Computadores
CEFET-MG
2011
Dados codificados
Através de suas diversas entradas, o computador recebe os dados de que precisa para
trabalhar. Estes dados vêm do mundo externo ao computador, sob variadas formas: números e letras
e outros simbolos, imagens em diversos formatos, sons de todo tipo inclusive voz, coordenadas de
mouse, e muitos outros sinais vindos de diversos periféricos. Como é que estes dados são
representados digitalmente para a máquina?
Números: Dentro do computador, um número inteiro é representado pelo seu equivalente na
base 2. O sistema de base 2 dispoe de apenas 2 símbolos: 0 e 1. Neste sistema binário é mais
conveniente dizer bit porque bit significa digito binário.
A tabela a seguir mostra a representação binária para os primeiros números inteiros do
sistema decimal utilizado pelos humanos.
Representação dos numeros
(Entre os
Humanos)
(Dentro da
Máquina)
Base 10 Base 2
0
1
2
3
4
5
6
7
8
9
10
11
12
100
1000
0
1
10
11
100
101
110
111
1000
1001
1010
1011
1100
1100100
1111101000
Letras e outros símbolos: Como pode o computador representar as letras e as palavras
utilizando bits? No inicio da computação, a primeira solução para este problema foi o código
ASCII12
de 7 bits, que permitiu codificar até 128 simbolos dentre letras, dígitos e pontuação. Era
um excelente código, mas codificava apenas os caracteres do idioma inglês. Este primeiro código
não atendia, por exemplo, a acentuação de palavras.
12
Abreviatura de American Standard Code For Information Interchange
A 01000001
Este sistema emprega
10 simbolos ou
10 digitos
Este sistema emprega
2 simbolos ou
2 bits
Introdução à informática 1. 34 Informática e Computadores
CEFET-MG
2011
Num segundo momento, em 1968, o código ASCII foi expandido para 8 bits, para atender a
acentuação e acomodar mais símbolos. A capacidade do código passou de 127 para 256 codigos.
Muitos idiomas como o português e o francês foram atendidos plenamente.
Mais recentemente, para atender os demais alfabetos como o árabe, hebreu, cirílico, foi
estabelecido um novo codigo com 16 bits cuja capacidade é de 65536 combinaçoes possíveis.
Trata-se do UNICODE, que agora é o código padrão para atender a todas as linguagens escritas e
que acomoda até os símbolos das ciências como a matemática, física, química, etc. O nome é
sugestivo para código único, universal. O mais interessante é que este código é compatível com o
código ASCII de 8 bits. Em outras palavras, o ASCII de 8 bits está inserido no UNICODE, logo no
inicio da tabela.
Um bit pode representar dois estados, 0|1 ou ligado|desligado. Dois bits podem representar ou
codificar 4 situaçoes: 00, 01, 10 e 11. Com 3 bits temos oito códigos, e assim por diante. Podemos
generalizar dizendo que ―com n bits você obtem 2n combinações ou códigos‖. A forma geral seria
assim;
Combinações = Basenúmero de digitos
Quando você digita uma letra no teclado do computador, a primeira coisa que a maquina faz é
convertar a letra para o valor binário correspondente ao código. Isto é feito já pelo teclado, à medida
que você tecla. Se esta mesma letra tem que aparecer no monitor, a conversão inversa será
realizada, certamente pela placa de vídeo, antes de escrever na tela.
Com as palavras e as frases acontece a mesma coisa pois são cadeias, sequencias de
caracteres. Assim por exemplo, a saudação ―Bom dia!‖ seria codificada como se segue.
B o m d i a !
66 111 109 32 100 105 97 33
Códigos representados no sistema decimal
Sons e figuras: Tambem os sons e as figuras precisam ser digitalizados para
um formato de código que o computador possa ―entender‖. As cores, as notas musicais e os sons
dos instrumentos, e até as instruções, tudo precisa ser codificado em zeros e uns.
Bits em profusão
Os bits são os dígitos binários 0 e 1. Um bit qualquer nós o representamos com a letra b
minúscula. Um conjunto de bits pode ser visto como um número binário que tem um valor no
sistema numérico de base 2 e que pode ser um código para representar uma letra, um símbolo de
pontuação ou qualquer outro símbolo. Pode também tratar-se de um código de cor ou um pixel
referente a uma figura. Em verdade todas as entidades são representadas por bits.
Bit:
É a menor unidade de informação;
Pode assumir um de dois possíveis valores, 0 e 1;
Introdução à informática 1. 35 Informática e Computadores
CEFET-MG
2011
Pode representar números, códigos, instruções.
A quantidade de bits processados pelo computador é muito grande, milhares, milhões,
gigabits, terabits e cada vez mais. É inviável trata-los um a um. Precisamos de múltiplos como o
kilo, mega, etc...
Byte: É a unidade de medida preferida para grandezas binárias. O bit é outra. São medidas tais
como metro, litro, grama. A organização mais comum dos bits consiste em tomá-los de 8 em 8. A
memória do computador, por exemplo, é organizada em pequenas celulas de 8 bits. Oito bits
formam o que chamamos de byte. É interessante notar que cada byte pode ser um código ASCII, o
qual apresenta 28 combinações. Outra coisa, um código UNICODE é representado por dois bytes,
pois contem 16 bits. Podemos relacionar tudo isto assim:
1 caracter = 1 byte = 8 bits = 256 combinações
Multiplos do bit e do byte: Representamos o byte com a letra B maiúscula e o bit com um b
minúsculo. Os múltiplos funcionam como no sistema decimal. Mas você não pode esperar que os
prefixos tenham os mesmos valores do sistema decimal Veja os exemplos a seguir.
Kilobit (Kb) significa 1.024 bits
Kilobyte (KB) significa 1. 024 bytes
Megabyte (MB) significa 1.048.576 bytes
Gigabyte (GB) significa 1.073.741.824 bytes
Agora observe que seguinte. No sistema decimal, o prefixo kilo vale exatamente mil (103) que
corresponde a 3 casas decimais. No sistema binário, o valor mais próximo é 1024 (210
) que
corresponde a 10 casas binárias. Com os outros prefixos acontece semelhantemente:
M = Mega = 220
;
G = Giga = 230
;
T = Tera = 240
;
P = Petta = 250
;
E = Exa = 260
;
Z = Zetta = 270
;
Y = Yotta = 280
.
Bits transportados elétricamente
Os bits são transportados eletricamente. No computador, os bits tomam a forma de pulsos
elétricos para que possam se locomover entre os circuitos da maquina. Acontece da mesma forma
como a eletricidade percorre a fiação quando você liga o interruptor para acender uma lâmpada. É
desta forma que o computador transporta e armazena os bits e consequentemente os dados e as
informações de todo tipo.
Funcionamento programável
Está faltando alguma coisa no diagrama anterior do PC! Quando você compra um ―micro‖
você recebe hardware, mas não exatamente tudo que precisa para fazer a maquina funcionar. É
claro, pois o hardware precisa saber o que fazer. A maquina pode até realizar alguns testes em seus
Introdução à informática 1. 36 Informática e Computadores
CEFET-MG
2011
periféricos com ajuda das rotinas automáticas do BIOS, mas não ficará totalmente pronta para o
trabalho. Afinal o BIOS cuida apenas das rotinas ―vitais‖, mas não rege o comportamento do
hardware face às ações do usuário.
Uma conclusão: O PC é uma maquina dual, composta de hardware e
também de software13
. E para que funcione, há de existir um importante
programa chamado Sistema Operacional (S.O.) dando ordens o tempo todo para
que a maquina se comporte como um ―atencioso servo‖ perante seu usuário. O
Sistema Operacional é um programa escrito com um propósito especifico que é
Software
- - - - - - - - - - - -
Hardware
tratar diretamente com o hardware em suas minúcias. Fig.26 : PC =
Hard&Soft
Analogia: O microcomputador é uma maquina com recursos sofisticados, cujo funcionamento
é considerado ―perfeito‖, ou quase perfeito. A concepção dessa máquina foi inspirada no organismo
do ser humano, cuja vida também é finita, tendo porem um corpo no qual evidentemente está a
perfeição. Podemos descrever uma interessante analogia entre o homem e esta máquina:
“O ser humano tem um corpo perecível que precisa de um
espírito para que tenha vida. Semelhantemente, o computador
feito pelo homem com o melhor hardware possível, também
requer um software para fazê-lo funcionar.‖
A importância do SSistema OOperacional: Vê-se que, dentre os programas todos, o S.O. é aquele
indispensável porque controla o hardware para todos os demais programas, facilitando assim o
funcionamento de toda a maquina. Também é um beneficio para a programação. Os programadores,
ao escrever novos aplicativos, não se preocupam com os detalhes da maquina porque a parte mais
complicada e penosa fica por conta do sistema operacional. Não era assim com os primeiros
microcomputadores!
Software distribuído estratégicamente
O software reside na máquina gravado num componente próprio chamado memória. No PC, o
software está organizado em três grandes porções localizadas estrategicamente. A biblioteca, com
todo o acervo de programas e aplicativos, fica no HD (Hard Disk). Na ROM (Read Only Memory)
ficam as rotinas automáticas de inicializaçao, testes, configuração e carga do S.O.. A terceira porção
de software fica na RAM (Random Access Memory), que é a memória de trabalho.
A figura a seguir mostra o software distribuído no PC, em 3 memórias distintas.
13
Software ou programa de computador, é uma lista ordenada de instruções ou comandos para que o hardware aja de
forma a realizar um trabalho útil. Os programadores escrevem os comandos em uma linguagem especializada como por
exemplo C++, Java, PHP e inúmeras outras.
Introdução à informática 1. 37 Informática e Computadores
CEFET-MG
2011
O processador
está na placa mãe que
está dentro do gabinete
║
║
║
║
║
Fig.27 : O software distribuído em três regiões distintas no hardware de um microcomputador
Observe que a memória de trabalho se conecta à Ponte Norte e as outras duas se ligam à Ponte
Sul. A comunicação com o processador é bastante complexa, de altíssima velocidade e utiliza
inúmeros fios condutores que formam os barramentos FSB e DMI. As pontes são pastilhas de CI14
que se dedicam ao gerenciamento da comunicação com o processador.
Pode existir mais soft no PC, em pequenas porções, principalmente nos periféricos. O plotter
e a impressora, por exemplo, possuem pequenas rotinas de teste em memória ROM. São programas
de diagnostico, úteis para o trabalho de manutenção.
MICROCOMPUTADOR: A máquina
Qualquer microcomputador é uma máquina construída em torno de um processador. Assim, a
variedade de modelos é muito grande. Existem
computadores de diversos tamanhos, desde os
chamados supercomputadores usados pela Ciência,
até os chamados ―micros‖ de uso pessoal. Por sua vez,
o computador pessoal também exibe diversos modelos e sub-modelos.
Alguns PCs cabem no bolso (pocket) ou na palma da mão (palm); outros
substituem o caderno (note) nas escolas ou se acomodam melhor ―no colo‖
(lap) e muitos outros foram feitos para serem usados numa mesinha de
trabalho (desktop).
No mercado dos computadores você pode identificar dois segmentos,
um ligado mais diretamente ao usuário final (front-end), e o outro,
caracterizado pelo grande porte (back-end). O segmento back-end atende as grandes
empresas, sendo especialmente exigente no item segurança. Fig.28 : Computador em
Gabinete
Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujo
trabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor de
14
Circuito Integrado (CI) é um circuito eletronico construido em escala microscópica em uma pastilha (chip)
Ponte
Norte
( MCH )
Ponte
Sul
( ICH )
- RAM -
ÉÉ aa mmeemmóórriiaa ddee ttrraabbaallhhoo
Aqui é colocada uma copia do S.O.
e de todo programa que for aberto.
- HD -
ÉÉ uummaa ggrraannddee bbiibblliiootteeccaa
Guarda todos os programas,
inclusive o S.O.
- ROM -
ÉÉ uummaa ppeeqquueennaa bbiibblliiootteeccaa
Guarda as rotinas automáticas
Post+Setup+BIOS+Boot
FSB : 10,6 GB/s
DMI : 2,0 GB/s
Conjunto de programas
gravados em fabrica
O acervo é iinnssttaallaaddoo aqui pelo usuário, a partir de algum periférico (ex.: CD)
ou de um arquivo ou mesmo direto da Internet
O sistema trabalha com o
que estiver aqui: executa,
altera, apaga, busca, ...
Introdução à informática 1. 38 Informática e Computadores
CEFET-MG
2011
arquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outras
máquinas. Em principio, qualquer computador pode ser um Servidor.
Uma equação para o PC
Todo computador tem duas partes componentes de natureza oposta. Para que funcione
corretamente, a máquina combina estas partes numa equação assim: PPCC == ((hhaarrddwwaarree ++ ssooffttwwaarree)).
Estes dois componentes formam um todo que, se energizado, realiza, no componente hard, uma
tarefa previamente especificada no componente soft.
Hardware é o nome que se dá às partes físicas do microcomputador; refere-se a tudo que é
visível, palpável. O PC é uma máquina montada em diversos módulos internos ao gabinete mais
uma serie de periféricos externos e muitos cabos de sinal e de energia elétrica. Hardware é tudo isto.
Software é o nome que se dá aos programas ou aplicativos. Cada programa é um registro de
ordens escritas em um código compreensível pelos profissionais da programação e executável pela
maquina depois de convertido para a linguagem de zeros e uns da maquina.
Classificação abrangente
Se considerarmos todos os modelos de computador, desde os ―pessoais‖ até os ―cientificos‖,
podemos assim classificá-los:
Supercomputadores: Executam trilhões de operações por segundo. São usados em
pesquisas cientificas como a simulação de fusão nuclear. Ex.: ASCI White, Cray.
Mainframes: Computadores grandes e caros, usados para processar dados em atendimento
a milhares de usuários;
Estações de trabalho (Workstations): Computadores mais poderosos que um modelo
Desktop, especialisados e mais velozes, utilizados em projetos gráficos e de vídeo como
CAD e CAM;
Microcomputadores: São também chamados de ―computadores convencionais‖. Ex.:
Desktop, Laptop, PDA, ;
Microcontroladores: São microprocessadores especializados para uso em diversos
dispositivos embarcados, em carros, avião, navio.
Módulos
Os PCs são formados por diversos módulos ou partes distintas. No modelo desktop, os
principais módulos ficam num gabinete, bem protegidos. O módulo mais importante é a placa mãe.
Os outros módulos são a fonte de energia, os periféricos localizados nas baias, e o alto falante.
Outros módulos indispensáveis como o monitor, teclado e mouse ficam externamente ao
gabinete para serem dispostos convenientemente. Mas, externamente ainda pode existir um
incontável número de itens conectáveis ao computador: impressora, modem, linha telefônica,
scanner, plotter, ...
Gabinete
O gabinete é uma caixa metálica, um invólucro de proteção. O metal da caixa faz uma
blindagem para evitar a intromissão ou o vazamento de sinais de radiofreqüência. Mas os furos de
ventilação na caixa metálica podem existir sem que ocorra vazamento de sinais. Pela teoria da
propagação das ondas de radio é possível dimensionar o diâmetro (ø) dos furos adequadamente; eles
Introdução à informática 1. 39 Informática e Computadores
CEFET-MG
2011
devem ser menores do que um quarto do comprimento de onda (λ) da maior freqüência gerada,
conforme a expressão a seguir.
4
1max
O micro de mesa pode usar um gabinete modelo Torre ou Desktop. Nos dois modelos, a
ventilação do gabinete é facilitada não só pelos furos existentes nas laterais, mas, também, pela
disposição adequada da fiação e dos componentes. Este aspecto é tão sério que existem normas
detalhadas de como dispor as coisas no gabinete. Uma das exigências é que a temperatura interna
não ultrapasse 45º C.
Os módulos são fixados nos espaços mais adequados segundo um projeto que leva em conta a
dissipação do calor gerado, a blindagem dos sinais, a facilidade de acesso para manutenção, o fluxo
de ar sugado pela ventoinha e o trajeto mais curto para a fiação. Um exemplo são os acionadores de
discos, para CD ou DVD, que ficam instalados próximos, empilhados, em baias, com abertura para
a parte frontal do gabinete.
Na face posterior do gabinete, na carcaça, existe uma grande quantidade de conectores de
todo tipo e tomadas de força. Na parte frontal ficam os botões de ligar e de reset e certamente
alguns conectores USB. Os periféricos externos se ligam à maquina através destes conectores,
afinal, o monitor, o teclado e outros mais também compõem a maquina do lado de fora do gabinete.
Placa mãe
A placa mãe também é chamada de mobo (mother board), placa de CPU (Central Processing
Unit), placa principal, ou placa de sistema. É a
principal placa de circuitos eletrônicos dentro do
computador, pois todos os periféricos vão se
conectar a ela. Na mobo encontra-se o processador
ou microprocessador com seus circuitos de apoio,
dos quais o principal é o chipset. Estes circuitos de
apoio recebem os periféricos a partir de conectores
(slots) apropriados e transportam os dados dos
periféricos para o processador e vice-versa, tudo
através de diversos barramentos. Alguns
periféricos de primeira linha como a memória de
trabalho e a memória BIOS, ficam na própria
placa mãe. A placa mãe é feita com base de
baquelita ou resina e possui inúmeros filetes de
circuitos impressos usados para interligar os
componentes eletrônicos. Fig.29 : Placa mãe de Microcomputador Pentium II
A maioria das peças na placa mãe são circuitos integrados (CI). Estes são fatias finas de
cristal de silício contendo circuitos eletrônicos com componentes microscopicos. São também
chamados de pastilhas (chip).
Pinagem: Os CIs são encapsulados e se apresentam sob 3 formatos. No formato DIP eles tem
duas carreiras de pinos. O formato DIMM é uma placa de circuito com diversas pastilhas. E o PGA
é uma pastilha quadrada com pinos arranjados em quadrados concêntricos em uma das faces. O
PGA é de uso típico dos processadores. Existe ainda um tipo SEC que é um cartucho e que foi
usado pelo antigo processador Intel Pentium III. A figura a seguir mostra 4 formatos dos CIs.
BIOS
Chipset
Banco de
Memórias
Conectores
Barramento
PCI
Introdução à informática 1. 40 Informática e Computadores
CEFET-MG
2011
Pinagem dos CIs - www.webopedia.com, acesso em 08Mai2010
CPU: Microprocessador ou simplesmente processador ou ainda CPU (Central Processing
Unit), são designações para um mesmo componente. A CPU é a peça mais importante e mais
complexa de qualquer microcomputador. A CPU é um circuito eletrônico microscópico, integrado
em uma pastilha (chip). Dentro da CPU, os circuitos são compostos de centenas de milhares de
minúsculos interruptores elétricos e muitos caminhos chamados barramentos, por onde fluem as
informações binárias (bits) entre a CPU e os inúmeros periféricos. Um processador moderno possui
milhões de transistores e gera um bocado de calor. Por isso, os processadores necessitam de um
dissipador de calor e de um sistema de resfriamento ou cooler.
A placa mãe possui um conector especial para receber o processador. Tal conector tem
centenas de pinos, através dos quais o processador se comunica com a placa mãe e recebe energia
para seu funcionamento. Tendo alcançado os circuitos da placa mãe, o processador ganha todo um
mundo exterior, podendo chegar aos periféricos mais próximos e até percorrer a linha telefônica ou
um cabo óptico ligado ao mundo da Internet. Por outro lado, hoje em dia existe a tecnologia SMP,
que permite que as placas mãe trabalhem com mais de um processador.
Asus, Soyo, FIC, Gigabyte, Supermicro, A-Trend, Tyan e Premio, são marcas de placas mãe.
A FIC, de First International Computer, é de origem coreana e está instalada em Santa Rita do
Sapucaí - MG. ASUS não é uma fábrica independente, é apenas um setor da ITAUTEC.
LLaayyoouutt ddaa ppllaaccaa mmããee
A figura a seguir mostra a disposição de componentes numa placa mãe. O fator de forma
orienta quanto à melhor disposição no sentido de obter o máximo de eficiência no funcionamento.
Introdução à informática 1. 41 Informática e Computadores
CEFET-MG
2011
Fig.30 : Exemplo de disposição dos componentes numa placa mãe anterior aos barramentos PCI-
Express , SATA e DVI
FFaattoorr ddee ffoorrmmaa:
O fator de forma é uma norma que contém um conjunto de especificações e diretivas para os
projetos de placas mãe. O fator de forma trata da geometria da MB, as dimensões e a disposição de
componentes dentro do gabinete. Existe um site especializado neste assunto, que é o
―formfactors.org‖.
AT (Advanced Technology): Antigo fator de forma, anterior ao ATX, que estabelecia duas
opções de tamanho para as placas mãe: AT padrão e Baby AT;
ATX (Advanced Technology Extended): É o fator de forma que se utilizava desde o inicio de
1997, quando foi lançado. O ATX definiu o tamanho das placas mãe e introduziu as especificações
para que o próprio sistema operacional desligasse a energia do computador. São 3 tipos de placas
possíveis:
Introdução à informática 1. 42 Informática e Computadores
CEFET-MG
2011
ATX (12'' x 9,6'');
Micro ATX (9,6'' x 9,6'');
Flex ATX (9,6'' x 7,5'').
BTX (Balanced Technology Extended) : É o mais novo fator de forma que foi estabelecido
pela Intel para melhorar a dissipação de calor e reduzir o ruído. Este padrão começou a ser discutido
em 2003 e fixou a disposição espacial dos principais componentes da placa, tais como o soquete da
CPU, slots de memória, fonte de alimentação, e os diversos conectores. Este fator admite 3
tamanhos de placa, todas com comprimento de 26,7 cm (10 1/2''), mas com larguras diferentes:
BTX, com largura de 32,5 cm
Micro BTX com largura de 26,2 cm
Pico BTX, com largura de 20 cm
DDrriivveess: As placas de CPU modernas vêm acompanhadas de um CD-ROM contendo drivers
para o chipset, para as interfaces PCI-Express, Serial ATA e outras. O CD traz também alguns
―programinhas‖ utilitários. As placas mais modernas são capazes de detectar automaticamente a
voltagem e a temperatura da CPU e até a voltagem da bateria da CMOS. As placas do fabricante
ASUS, por exemplo, trazem no CD um programa chamado ―PC Probe‖, que pode ser instalado para
monitorar estes parâmetros e eventualmente avisar o usuário numa tela do Windows.
Conectores: Uns poucos conectores existem na placa mãe, para ligar certos periféricos que
precisam estar dentro do gabinete do computador. São eles o HD, o CD-ROM, e o acionador de
disco flexível (floppy) se existir. Você pode ver os conectores na figura anterior que mostra o layout
da mobo. Para todos estes periféricos, as interfaces estão implementadas onboard, em circuitos da
própria placa mãe. Todos estes utilizam cabos com pelo menos um par de fios para a energia
elétrica e um cabo especial para os sinais. Toda conexão é realizada por encaixe contendo guias que
tornam a ligação à prova de erro. Os pontos de conexao podem ser designados por Conector ou
Porta ou Jack ou Slot.
Conectores nativos: Os periféricos externos têm seus conectores ou portas no gabinete, na
parte posterior. Eles estão ligados na placa mãe com fiação bem curta. A figura a seguir mostra os
conectores mais comuns.
Fig.31 : Conectores disponíveis no gabinete do microcomputador, na face posterior
Na parte frontal do gabinete deve existir pelo menos uma porta USB para uso de dispositivos
pessoais como câmera fotográfica e pen drives.
Conectores em desuso (Legacy connectors): Alguns conectores já se tornaram obsoletos e só
aparecem em alguns microcomputadores por questão legal, para permitir compatibilidades. Os
Introdução à informática 1. 43 Informática e Computadores
CEFET-MG
2011
conectores modernos como o USB substituíram os antiquados conectores como LPT e Com1 e
Com2.
Algumas placas mãe modernas ainda disponibilizam aqueles antigos conectores apenas para
atender usuários que estejam ainda em transição para os novos periféricos. Nesse caso a placa mãe
utiliza uma controladora separada, chamada de ―Super I/O‖, para suprir os legacy ports porque os
chipset também já não dão suporte aos antigos conectores. A ―Super I/O‖ se liga à ponte sul e
disponibiliza os antigos conectores serial, paralelo, disco flexível, teclado e mouse. Algumas
controladoras ainda disponibilizam game port e infrared port.
Placas de expansão: Alguns exemplos de placas de expansão seriam: placa de rede, placa de
modem, etc. As placas de som ou multimitia já desapareceram, uma vez que o áudio onboard
atingiu uma qualidade excelente. A colocação de uma placa de expansão não dispensa a instalação
do software chamado ddrriivvee, necessário para que o novo dispositivo periférico realmente funcione.
Para ligar alguns periféricos, precisamos de cabos de energia e de sinal. A cabeação é hoje um
assunto preocupante para fabricantes e usuários de micros. Para ligar os periféricos ao
microcomputador são usados diversos tipos de cabos com conectores também bastante
diversificados. Qualquer computador, mesmo com um mínimo de periféricos, já exibe uma
quantidade impressionante de cabos de sinal e de força, uma média de dois cabos por periférico. Só
a CPU com impressora, vídeo e modem contribuem com pelo menos meia dúzia de cabos, isto
supondo teclado e mouse sem fio.
O futuro das placas mãe: A integração sempre foi uma forte tendência do hardware, e é nesta
direção que poderemos ter a mobo do futuro. Talvez tenhamos um PC totalmente contido numa
única pastilha de circuito integrado (CI). A National Semiconductors está desenvolvendo um chip
denominado Geode, que poderá fazer aposentar as placas mãe nos próximos anos.
Microprocessador
O processador ou CPU15
é um circuito integrado (CI), uma pastilha de poucos centímetros.
Ele fica dentro do gabinete, no módulo principal, mais exatamente na placa mãe, encaixado num
conector próprio. Até à época do processador Pentium, podia-se comprar uma placa mãe sem se
preocupar com o processador a ser utilizado porque os encaixes eram os mesmos para qualquer
fabricante. Mas os microprocessadores ficaram mais complexos e diversificados na arquitetura, nas
propriedades térmicas e até na tensão de alimentação que caiu e se distribuiu numa faixa de valores.
Hoje em dia, cada novo processador provavelmente
vai exigir um novo design de encaixe; principalmente
porque tem ocorrido aumento no numero de pinos.
Processadores modernos possuem centenas de
pinos de contato, mas o 4004 tinha apenas 16 pinos. O
clássico Pentium 60/66 MHz utilizava o socket 4 de
273 pinos, no qual a tensão de alimentação para o
processador era de 5 Volts.. O Pentium MMX
utilizava o socket 7 de 321 pinos que disponibilizava
uma tensão de alimentação entre 2,5 e 3,3 Vcc. Hoje,
um dos sockets com maior número de pinos é o socket
940 que disponibiliza uma tensão de alimentação para
a CPU ajustável na faixa de 0,8 a 1,55 Vcc. Fig.32 : Socket 478
15
CPU é a abreviatura de Central Processing Unit
Introdução à informática 1. 44 Informática e Computadores
CEFET-MG
2011
Clock: O microprocessador funciona com seus circuitos todos sincronizados por um sinal
chamado clock, cuja tradução é relógio. O sinal de clock é uma onda de alta freqüência gerada pelo
circuito de clock. Não é uma onda senoidal; é mais parecida com uma onda quadrada. São pulsos
com transições muito rápidas entre os valores mínimo e máximo. A figura a seguir mostra a forma
de onda ideal do sinal de clock, com tempos de subida e descida nulos.
V
F
0s 1*10-9
s 2 ps 3 ps 4 ps 5 ps 6 ps t
Fig.33 : Sinal de Clock de 1 GHz, mostrando 6 ciclos completos - cada ciclo dura 1 ps = 1*10-6
segundos
Todo processador tem uma freqüência típica de trabalho. O valor nominal do clock pode ser
aumentado artificialmente através de técnicas de overclocking, para tornar mais veloz o
processamento, mas nenhuma dessas técnicas é recomendada porque implica grandes riscos e
aumenta o aquecimento da pastilha e consome mais energia. No corpo do chip processador vem
inscrita a freqüência máxima de operação, por exemplo ―486DX2-66‖ que neste caso não pode
ultrapassar 66 MHz de clock.
Rampas de transição: É na ocorrencia de uma transição ascendente ou
descendente que o sinal de clock atua nos circuitos do microprocessador.
Assim o clock marca a velocidade com que as instruções são executadas
pelo processador e sincroniza todos os circuitos.
A rampa ideal ou teórica é instantânea, isto é o tempo de subida ou
descida seria nulo. Mas, na prática há uma certa suavidade nas mudanças, de
sorte que os sinais gerados tem apenas uma semelhança com a onda
quadrada mostrada nas figuras mostradas antes. Alias já foi dito que ―a
natureza não dá saltos‖.
A placa mãe é responsável pela geração do sinal de clock, porem gera um sinal menor que o
exigido pelo processador. O clock gerado na mobo é um valor adequado ao funcionamento dos
circuitos da própria mobo. Mas o processador vai utilizar um valor de clock bem mais elevado.
Através de um esquema chamado multiplicação de clock, freqüência gerada na mobo é elevada até
o valor requerido pela CPU. Num processador PIII, por exemplo, sabendo que o barramento do
sistema tem velocidade de 100 MHz, se o fator multiplicador vale 6, então a máquina opera em 600
MHz. Clock externo é outro termo utilizado e se refere à freqüência de funcionamento da memória
RAM.
Memória RAM
Os computadores guardam os dados e as instruções em forma binária, bit a bit, em
dispositivos denominados memória. As memórias são organizadas em células e cada célula tem um
endereço único que a identifica. E cada célula tem exatamente 8 bits ou seja 1 byte.
Três tecnologias podem ser utilizadas para armazenar informações binárias:
Eletronica;
Magnética;
Optica.
V
F
Fig.34 : As rampas
do sinal de clock
Introdução à informática 1. 45 Informática e Computadores
CEFET-MG
2011
As memórias de circuito eletrônico são constituídas por flip-flops e funcionam eletricamente,
não necessitando de partes mecânicas. Entretanto, é uma tecnologia muito cara. Memórias
eletrônicas podem ser permanentes (mais caras) ou não permanentes. A ROM é uma memória
permanente e a RAM é do tipo não permanente. O pendrive também é usa a tecnologia eletrônica;
não tem partes mecânicas e não precisa de drive.
Nas memórias magnéticas, os bits são gravados como minúsculas dipolos magnéticos em uma
mídia apropriada, que pode ser removível. A leitura e gravação na mídia é obtida por um dispositivo
de leituta e gravação, também chamado de drive. Assim temos 2 partes importantes:
Mídia magnética. Ex.: disco, cartao, fita, ...
Drive, que é o dispositivo leitor e gravador. Num HD, por exemplo, ele é responsável por
girar o disco e que dispõe de um sensor que move sobre o disco para fazer a leitura dos bits.
As memórias ópticas também precisam de uma mídia e de um drive. Nas memórias ópticas
geralmente são também utilizados discos. Na mídia são feitos sulcos ou pequenos buracos que serão
interpretados como bit 1 e a ausência de sulcos representa bit 0.
Os dispositivos de armazenamento tem 4 importantes características:
Velocidade e tempo de acesso;
Custo, que depende se a mídia é removível ou não;
Capacidade;
Tipo de acesso.
Diversas são as mídias usadas para gravar os dados e muitos são os dispositivos baseados
nestas mídias. Há uma grande variedade de mídias removíveis, que podem ser colocadas e retiradas
de seus drives. Outras mídias não podem ser removidas, como é o caso do HD.
Mídia de armazenamento é uma substancia que permite a gravação de dados, como por
exemplo o disco e a fita com suas camadas ferromagnéticas ou o CD e o DVD com suas superfícies
reflectoras.
Dispositivo de armazenamento é um aparelho mecânico (drive) que a gravação e leitura de
dados a partir de uma mídia específica.
Nas midias magnéticas, os bits são gravados pela magnetização de partículas microscópicas
da substancia que cobre a superfície dos discos ou das fitas magnéticas. É utilizada uma cabeça de
leitura e gravação, um mecanismo contendo uma bobina para detectar e também induzir o
magnetismo.
Nas mídias ópticas, os bits ficam registrados através de pontos espelhados (lands) e pontos
negros (pits) sobre a superfície do disco óptico. A gravação é obtida com um raio de luz lazer com a
potencia adequada para moldar o material. A leitura é feita emitindo um raio de luz que será
refletido ou não pelo ponto focado.
Os dispositivos de estado solido não tem partes mecânicas e consomem pouca energia para
manter os dados. São mais velozes do que os dispositivos magnéticos e ópticos justamente porque
não tem partes moveis.
Memótia de trabalho: A memória de trabalho ou RAM (Random Access Memory) é a memória
principal ou memória de trabalho onde são colocados os dados e os aplicativos abertos e o sistema
operacional. Esta memória presisa ser veloz porque ela trabalha diretamente com o
microprocessador. Ela fica na placa mãe, o mais próximo possível da CPU. O ideal é que o
processador obtenha acesso instantâneo à RAM. É isto possível?
Introdução à informática 1. 46 Informática e Computadores
CEFET-MG
2011
A RAM tem as seguintes características:
É a memória de trabalho, usada para guardar programas e dados em utilização;
Tem acesso aleatório: A gravação ou a leitura pode ser feita em qualquer local da
memória;
É veloz. É muito rápida tanto no acesso como na recuperação de dados;
É volátil. Os dados são perdidos se a energia elétrica for cortada.
A RAM é memória temporária, que perde todo o seu conteúdo se o computador for desligado.
Tudo que você digita, por exemplo, é levado à RAM onde será gravado, podendo ser apagado
conforme o processamento em curso, claro. Toda vez que você ―abre‖ um programa, uma copia
dele é colocada na RAM para execução. No caso do sistema operacional, ele é o primeiro software
a ser executado e vai ficar rodando durante todo o funcionamento do ―micro‖.
A RAM trabalha com acesso aleatório aos dados nela contidos. Sua capacidade é hoje medida
em giga bytes. Geralmente a gente pode aumentar a capacidade de memória conforme a
necessidade. Quando falta memória, o computador pode utilizar o HD para simular memória RAM.
Este recurso é chamado de memória virtual e não é conveniente porque o HD é mais lento do que a
RAM.
As RAM se distinguem pela velocidade, tecnologia e configuração. A velocidade pode ser
expressa em nonosegundos (ns) ou em mega ciclos por segundo (MHz). SDRAM e RDRAM são
exemplos de tecnologia de memória RAM.
Circuito de Refresh: A tecnologia das memórias RAM utiliza transistores e capacitores. Cada
par transistor+capacitor representa um bit. É muito barata, mas a informação se enfraquece muito
rapidamente devido às fugas de corrente, existentes nos capacitores. Por isto é necessário um
circuito especial de reposição ou refresh para completar a carga de energia de cada célula, antes que
se esgote. O processo consiste em ler uma área da memória e imediatamente reescrever a
informação lida, na mesma área, sem modificações. Os refrescamentos ocorrem periodicamente,
com duração de apenas 1% do tempo total. Um refresh típico ocorre a cada 4 ou 8 ms.
Memory Controller: A RAM, com milhares de células, precisa de uma infraestrutura para
controlar o que sai (leitura) e o que chega (gravação). Este controle é realizado por circuitos
especializados, que realizam o seguinte:
Identificação da linha e coluna onde se encontra cada célula (row address select e
column address select);
Reposiçao periódica das cargas das células (refresh) - ;
Sinalização de leitura (read);
Sinalização de escrita (write enable);
Outras funções como a identificação da RAM: tipo, velocidade e capacitade.
Circuito de DMA: A função do DMA (Direct Memory Access) é permitir a comunicação
direta de um periférico com a memória de trabalho. O recurso DMA alivia o processador, pois
oferece condições para que um periférico acesse diretamente a memória RAM, liberando a CPU.
Memória Cache: A memória cache é uma memória auxiliar, de alta velocidade, com latência
de acesso entre 2 e 5 ns, que foi criada porque as memórias RAM são muito lentas em relação ao
processador. A RAM tem latência em torno de 50 ns. A cachê ou cache funciona como
intermediária entre o processador e a RAM. É usada para armazenamento temporário; ela libera logo
o processador e continua repassando os dados à RAM. Não se usa cache em lugar das RAM apenas
porque a cache tem um preço cerca de 100 vezes maior. O processador alcança a RAM pela via do
barramento especifico, mas passando primeiro pela memória cache.
Introdução à informática 1. 47 Informática e Computadores
CEFET-MG
2011
O processador é muito mais rápido do que sua memória de trabalho. Desde os primeiros
computadores, este é um problema persistente mas que foi contornado com a utilização da memória
cache intermediando CPU e RAM. A figura a seguir mostra esta hierarquia da velocidade das
memórias.
Registradores
Capacidade Preço e Velocidade
Cache
Memória principal
Discos
A partir do processador Intel 486, a memória cache foi integrada ao processador. Era a
chamada cache interna ou cache de nível 1 ou L1. Em seguida surgiram as cache de nível 2, L2,
colocada na própria placa mãe.
Memórias cache são utillizadas em praticamente todos os módulos do computador. Até as
CPU se utilizam delas, para armazenamento temporário de instruções e dados que são utilizados
mais freqüentemente pelo processador.
RAM x Outras memórias: Veja a posição da memória de trabalho em relação à cache e aos
registradores do processador.
Capacidade Memória Latencia de acesso
< 1KB
1 MB
4 GB
400 GB
Registradores
Memória Cache (SRAM)
Memória de trabalho (DRAM)
Disco Rigido
1 ns
2-5 ns
50 ns
5 ms
Tempo de acesso: É o tempo médio que a memória RAM gasta para realizar um acesso até o
instante de iniciar o proximo. Este lapso de tempo é medido em nonossegundos. Este tempo é
subdividido em duas etapas: latência e tempo de transferência. A latência é o tempo que a memória
leva desde que recebe o pedido até se posicionar para ler o dado. O tempo de transferência é o
tempo necessário para transferir os dados por completo. As DRAM (SDR ou DDR) apresentam um
tempo de acesso de 50 a 150 nonossegundos. As SRAM possuem tempo de acesso de 10 ns.
BIOS (Basic Imput|Output System)
BIOS é a primeira camada de software do sistema. Quando você liga o computador, a CPU
nao sabe onde encontrar as instruções que há de executar. O BIOS então ensina o processador a
trabalhar. É claro que tudo é muito rápido, mas é assim que acontece.
Introdução à informática 1. 48 Informática e Computadores
CEFET-MG
2011
A função inicial do Bios é checar se os circuitos, barramentos, memórias, discos e tudo mais
estejam funcionando em conjunto com a CPU. Se tudo estiver bem, a ultima tarefa do BIOS é
carregar o sistema operacional.
BIOS significa sistema, ―sistema básico de entrada e saída‖. No BIOS estão informações e
software especializado para reconhecer os componentes de hardware instalados, dar o boot, e prover
informações básicas para o funcionamento do micro. Quando ligamos a máquina, o BIOS conta a
memória disponível, identifica dispositivos plug-and-play instalados no micro e realiza uma
checagem geral dos componentes instalados e verifica se existe algum dispositivo novo.
O BIOS é constituído de 3 programas gravados em ROM: O primeiro programa é o BIOS
propriamente dito, que é responsável pelo reconhecimento dos periféricos. O segundo programa é o
POST (Power On Self Test), uma rotina de autoteste para a máquina. Por fim temos o programa de
SetUp, que configura a maquina. O Setup tem valores default para a configuração, mas adota
prioritariamente o que for estabelecido pelo usuário.
O Bios é constituído de uma memória do tipo EPROM, que só permite a leitura. Esta memória
guarda informações vitais para que os modulos componentes do microcomputador funcionem
corretamente. A parte relativa ao Setup é uma memória do tipo CMOS, esta permitindo leitura e
escrita. Para entrar no programa de set-up o usuário precisa teclar [Delete] ou [Ctrl]+[F2] nos
primeiros segundos de funcionamento da máquina.
As teclas mais usadas são as seguintes:
[Delete] (Esc para sair);
[F1] (F2 para sair);
[Ctrl]+[Alt] (Esc ou Ins ou Enter para sair);
[Ctrl]+[Alt] (Ctrl+S para sair).
O BIOS é gravado em um pequeno chip instalado na placa mãe. O BIOS é personalizado para
um modelo específico de placa.
Bateria: Na placa mãe existe uma bateria que é responsável pela alimentação do relógio de
tempo real do sistema e pela alimentação da memória C-MOS que guarda as configurações da
máquina (setup). A duração típica dessas baterias é de 10 anos, já que os chips CMOS modernos
consomem pouca corrente elétrica. Existem três tipos de bateria:
a) Bateria de Níquel-Cádmio: É recarregável e tem a forma de um cilindro. Pode descarregar
toda sua energia se o PC ficar muito tempo desligado, mas é recarregada com poucas
horas de equipamento ligado;
b) Bateria de Lítio: Não é recarregável e dura em torno de dois anos. Tem forma de moeda e
pode ser encontrada em lojas de artigos de relojoeiro;
c) Pastilha NVRAM: Não é exatamente uma bateria; consiste num chip com bateria interna,
de lítio, não recarregável e que dura dez anos. Se a carga se esgotar, troque o chip.
A bateria do PC, mais comumente na forma de moeda, é de pouca potencia e serve para
manter algumas informações quando a maquina está desligada. Esta bareria mantem as
configurações do chamado setup, a data e a hora e as configurações do pug-and-play.
Relógio do sistema: Na placa mãe do computador existe um circuito integrado especializado,
o RTC (Real Time Clock), que gera os pulsos para o relógio de tempo real do computador. Toda vez
que se dá boot no computador, é deste relógio que o S.O. obtém a data e a hora inicial. Existe um
componente desse que tem o oscilador e até a própria bateria integrados num chip. O C.I. DS12887,
do fabricante Dallas, é deste tipo. Nele há uma bateria que perdura por 10 anos, e o relógio trabalha
com uma precisão de 13 minutos/ano. Uma outra versão é o chip MC146818 da Motorola.
Introdução à informática 1. 49 Informática e Computadores
CEFET-MG
2011
Real-Time Clock and CMOS Memory Chip
Esta pastilha contem dois módulos importantes, o relógio de tempo real que mantem data e
hora e a memória CMOS que guarda configuração conhecida como setup. Esta pastilha precisa de
energia para manter as informações e a bateria pode estar incrustrada no próprio chip ou
externamente (mais comum).
Hoje em dia, a memoria do sistema BIOS é do tipo flash, que permite atualização por
software. As anteriores memórias eram do tipo EEPROM. Alguns fabricantes de memória BIOS
são Award, American Megatrends (AMI) e Phoenix. O chip é fácil de ser identificado com estes
nomes inscritos na parte superior.
A memória CMOS é semi permanente, porque precisa de uma pequena porção de energia para
reter seu conteúdo. Esta memória é usada para guardar a configuração da maquina, os dados
necessários para o boot, o setup. Ela geralmente utiliza uma bateria do tipo moeda.
BIOS Obs. CMOS
Programas << contém >> Dados
Não volátil
(Mantem os dados quando
desligada)
Volátil
(Uma bateria a mantem os
dados)
Configurável Configuravel (setup)
64KB << capacidade >> 128KB
Periféricos
O processador sozinho tem pouca utilidade. É preciso acrescentar dispositivos que nos
permitam entrar com os dados (ex. teclado) e pelo menos enxergar os resultados (ex. monitor de
vídeo). É considerado periférico, qualquer equipamento ligdo ao micro para fornecer ou receber
dados. Os periféricos podem ser classificados conforme a operação seja de entrada ou de saída. E
ainda existem aqueles que permitem as duas operações. Os periféricos de entrada são os diversos
equipamentos através dos quais remetemos nossas informações iniciais para dentro do computador.
O mais importante certamente é o teclado. E os periféricos de saída são equipamentos através dos
quais obtemos as respostas de todas as informações processadas pelo computador. Entre os
principais, temos: vídeo, impressora, alto-falantes.
Existe uma infinidade de outros periféricos, para aplicações as mais variadas. Eis mais alguns
periféricos: Joystick, Scanner, Leitora de códigos de barra, Leitora de cartões magnéticos, Web
CAM, Zip Drive, Unidade de fita (Fita DAT), NoBreak,
Outra classificação dos periféricos é quanto à localização: internos e externos.
Periféricos internos: Alguns periféricos como o HD, drive de CD, memórias e modem, ficam
localizados internamente ao gabinete, e bem protegidos.
Periféricos externos: Muitos periféricos precisam ser manuseados e ficam do lado de fora do
gabinete, e se ligam à máquina através de cabos, ou raio infravermelho (IR) ou via rádio (wireless).
Energia elétrica
Toda maquina precisa de energia para funcionar. Os seres vivos também. Os animais tem uma
boca para se alimentar, o computador tem uma tomada para receber sua energia elétrica. Até o
ábaco precisava de energia, que no caso era energia mecânica provida pelo próprio operador ou
usuário.
Todos os circuitos eletrônicos precisam de energia eletrica, inclusive alguns pequenos
motores de ventoinhas, e acionadores de discos, alem do incontável numero de leds. A rede publica
Introdução à informática 1. 50 Informática e Computadores
CEFET-MG
2011
de energia fornece eletricidade às residências nas tensões de 120 ou 220 Volts, mas o micro trabalha
com valores bem menores. A partir da tomada de 120 Volts na parede, a elétricidade percorre um
cabo de energia que vai direto ao modulo chamado de ffoonnttee ddee
aalliimmeennttaaççããoo, para tratada e colocada em níveis apropriados. Mas a
fonte faz muito mais do que isso; circuitos elétricos estabilizam as
tensões e correntes e filtram ruídos e interferências provenientes de
outros aparelhos, motores e fontes de radiação eletromagnetica. Fig.35 : Cabos de energia
Fonte de alimentação: A fonte transforma a energia recebida, de
corrente alternada (CA) para corrente contínua (CC), filtra os ruídos e a estabiliza. As fontes para
computador são do tipo chaveada porque são mais eficientes, exigem componentes menores, geram
pouco calor, etc.
A fonte de alimentação fica na parte posterior do gabinete onde
deve haver uma grelha para passagem da ventilação. A fonte é
responsável por alimentar todos os módulos existentes dentro do
gabinete do computador. A fonte disponibiliza dois cabos
especiais para alimentação da placa mãe e diversas outras tomadas
de corrente continua, em diversos níveis de tensão elétrica conforme
a necessidade dos periféricos internos. A capacidade da fonte está
geralmente entre 400 e 600 Watt. A fonte é projetada para
oferecer energia estável e com proteção por limite de corrente. Se
ocorrer um eventual curto circuito, a fonte se desliga
automaticamente, podendo ser religada para voltar a funcionar
perfeitamente. Os níveis típicos de tensão oferecidos pelas fontes
são os seguintes: Fig.36 : Fonte de Alimentaçao
o 5 Volts para os processadores, memória e outros circuitos digitais;
o 12 Volts para os motores dos acionadores de discos rígidos (HD) e flexíveis (FD);
o +12 Volts e -12 Volts para os circuitos das portas seriais;
o -5 Volts para componentes periféricos ligados à CPU.
Power Good: É um sinal lógico fornecido pela fonte de alimentação com a finalidade de
informar ao computador que a fonte está funcionando corretamente. Este sinal está disponível num
fio ou pino da fonte. Se o sinal Power Good estiver presente, energizado, o computador faz o boot.
Consumo de energia: O processador é o componente que mais consome energia. A placa de
vídeo também consome muita energia, por consta da GPU. E os obsoletos monitores CRT também
são grandes consumidores. A tabela a seguir mostra o consumo típico de cada componente.
Componente
Consum
o
[ Watt ]
Observações
Consum
o
[ Watt ]
Componente
Processador 50 a 100 15 RAM
Placa de vídeo 15 a 130 10 MoDem
Placa mãe (-
CPU) 20 a 30 10 Placa de rede
HD 20 Impressora
Gravador de
DVD 25 Do tipo CRT >> 70 Monitor
Teclado desprezi De cristal liquido 30 Monitor
Introdução à informática 1. 51 Informática e Computadores
CEFET-MG
2011
vel (LCD) >>
Mouse 120 Cx. som +
Amplif.
MICROCOMPUTADOR: Arquitetura
Antes da adoção de uma arquitetura, os computadores eram projetados e construídos para
cumprir uma determinada tarefa única. Na época certamente foram construídas maquinas
especificas para calcular trajetórias balísticas, por exemplo. Um computador nessas condições
poderia rodar o programa de balística quantas vezes fosse necessário, mas não poderia fazer outra
coisa. Se surgisse um problema novo para ser resolvido, aquela maquina teria que sofrer uma
modificação no hardware, uma troca de programa e uma re-configuração até que pudesse rodar o
novo programa.
Arquitetura de Von Neumann
Finalmente, em 1948 foi construído o primeiro computador seguindo a arquitetura de Von
Neumann. A partir de então ficou extremamente fácil a tarefa de preparar a maquina para rodar um
novo programa. Naquela época, bastava especificar a nova tarefa armazenando as instruções na
memória.
De fato, a CPU apanha cada instrução na memória e executa as micro-operações lógicas e
aritméticas correspondentes. Ao final das instruções, o problema proposto terá sido solucionado
pelo computador. Para realizar um outro trabalho diferente, apenas era necessário carregar o novo
programa na memória.
A arquitetura de Von Neumann foi mesmo revolucionaria. Embora simples em sua
concepção, já no inicio ela incentivou novos avanços tecnológicos como a possibilidade de
armazenar mais de um programa na memória e gerenciar as seleções de alguma forma. E é bom
lembrar que esta arquitetura é utilizada até hoje, nos modernos computadores.
MICROCOMPUTADOR: Funcionamento
Quando você liga o computador, o processador tenta executar sua primeira instrução. Neste
momento o sistema operacional não pode oferecer uma instrução ao processador porque o SO ainda
está lá no HD e nada foi ainda copiado para a RAM. Neste período inicial, quem providencia as
primeiras instruções é o BIOS.
Inicialização
A inicialização do computador objetiva instalar o sistema operacional (S.O.) para deixar a
maquina em condições de uso. A instalação do S.O. é chamada de boot. Mas, antes de realizar o
boot, acontece um preparo ou pré-bootm que consiste em verificar todos os componentes da
maquina. Portanto a inicialização acontece em duas etapas.
1a etapa: Sequencia de pré-boot.
Uma sequencia pré-boot acontece em todo tipo de computador. É a etapa que antecede o IPL
(Initial Program Load) ou seja a carga do sistema (booting ou bootstrapping). Esta etapa é
responsável pelo seguinte:
Verificar a integridade do código do proprio BIOS;
Encontrar, ver o tamanho e verificar o funcionamento da memória principal;
Descobrir, inicializar e catologar todos os barramentos e dispositivos do sistema;
Introdução à informática 1. 52 Informática e Computadores
CEFET-MG
2011
Passar o controle para outros BIOS especializados, quando for necessário;
Prover um sistema de interface com o usuario;
Identificar, organizar e selecionar qual dispositivo está disponível para o boot;
Constroi o ambiente para o S.O.;
2a etapa: Sequencia de boot
Quando você liga o computador, a fonte interna é ligada e inicia uma preparação a fim de
colocar as tensões necessárias nos diversos cabos de alimentação. Um cabinho denominado Power
Good sinaliza quando fica pronta esta preparação;
O processador inicia, porem não há nada na memória para ser executado. Mas o processador
está pré-programado para procurar por uma instrução de boot no BIOS, sempre no mesmo lugar na
memória do BIOS. Ela está sempre no endereço FFFF0h, exatamente no final da memória do
sistema. E lá está uma instrução, um junp, dizendo ao processador onde se localiza o verdadeiro
inicio do programa de inicialização do BIOS.
POST (Power-on self-test)
O BIOS realiza o POST. Se ocorrerem erros fatais, o processo de boot para. O POST então
emite um código de beeps.
O BIOS procura pela placa de vídeo, geralmente encontrada na posição C000h da memória
BIOS, e executa, o que faz inicializar a placa de vídeo. Geralmente as condições da interface de
vídeo serão mostradas no monitor.
Entao o BIOS verifica noutras memorias ROM de dispositivos, para ver se existem outros
BIOS. Se quaisquer outros BIOS forem encontrados, eles serão executados.
O BIOS então mostra seu status de inicialização na tela do monitor.
O BIOS agora realiza mais testes no sistema, inclusive a contagem da memória, o que pode
ser acompalhado no monitor. Se encontrar erro na memória, isto será informado com explicações.
O BIOS realiza mais testes e para determinar o hardware existente. Algumas configurações
são realizadas em função do hard existente, como por exemplo o ajuste de temporização da
memória RAM. Também o HD pode ter seus parâmetros ajustados dinamicamente. Com outros
periféricos pode acontecer o mesmo. Tambem os dispositivos plug and play serão configurados e
isto será mostrado na tela.
BIOS apresenta uma tela com um resumo da configuração do sistema.
BIOS inicia a procura por um drive a partir do qual fará o boot. Existe uma sequencia de
procura que foi configurada no setup e que geralmente começa com o HD e pode incluir até mesmo
o CD-ROM.
IPL (Initial Program Load)
Depois de identificar o drive de boot, o BIOS procura a informação de boot para iniciar o
processo de boot ou carregamento do sistema operacional. Se for a partir do HD, o BIOS vai
procurar a gravaçao (master boot record) no cilindro 0, cabeça 0 e setor 1 ou seja exatamente no
inicio do disco.
Se o setor for encontrado no HD, o BIOS inicia o processo de boot do sistema operacional
usando as informações do setor de boot. Mas, se o setor não for encontrado, o BIOS era tentar o
próximo dispositivo da sequencia de boot, até encontrar um dispositivo bootavel. Se não for
encontrado nenhum dispositivo bootavel, será mostrada uma mensagem de erro na tela, como por
exemplo ―No boot device available‖.
Introdução à informática 1. 53 Informática e Computadores
CEFET-MG
2011
Este processo refere-se a um boot a frio, porque a máquina estava desligada, fria. Num boot a
quente as coisas seriam as mesmas exceto que seria pulada a parte do POST.
Funcionamento
O funcionamento de um microcomputador exige um sincronismo perfeito entre todos os
componentes da maquina para se obter a ordenação adequada de ações que vão resultar na resposta
esperada. Esta característica desfavorece qualquer estudo da maquina como um todo, ciclo por
ciclo. Devido a grande complexidade, o mais conveniente porem é estudar cada módulo
separadamente, incluindo depois uma visão do todo. Sabendo-se que a CPU controla todas as
coisas, fica mais cômodo estudá-la em primeiro lugar. Em seguida podem ser estudados os módulos
básicos e os periféricos, cada um de per si.
O funcionamento é mesmo um emaranhado de ações que perpassam e repassam cada bloco do
diagrama do microcomputador. Por exemplo, quando você toca numa tecla, uma informação sai do
contato elétrico daquela tecla e vai desencadear muitas reações pelos inúmeros circuitos do
computador, de uma forma bastante complexa, da qual daremos uma idéia descrevendo
sucintamente o que acontece.
Se o usuário pressiona uma tecla...
Os circuitos associados ao teclado ―sentem‖ quando uma tecla foi pressionada e diversas
etapas se seguirão até que o microcomputador detecte o evento, reconheça a tecla e a trate
convenientemente ao contexto ao qual pertença.
A título de exemplo, vamos supor que você está trabalhando no seu editor de textos e em
determinado momento você tecla a letra ―C‖ de Cefet. A reação da máquina seria aproximadamente
como se segue:
a) O teclado: emite um sinal elétrico chamado scan code para o computador, sinalizando que
uma tecla foi pressionada;
b) Na placa mãe, o controlador de teclado (um chip especializado) recebe o sinal, interpreta-
o como sendo a letra ―C‖ e o guarda numa posição reservada da memória. Em seguida
manda para o processador um sinal de aviso chamado interrupção;
c) O processador executa muitas tarefas diferentes e divide o tempo entre os dispositivos, de
sorte que uma interrupção há de esperar a sua vez conforme a prioridade dela. A
interrupção de teclado é a IRQ2 que tem prioridade 2. Quando chegar a hora do teclado,
então o processador o encaminha para o sistema operacional em uso;
d) O sistema operacional (neste exemplo o Windows, um sistema multitarefas) verifica em
qual janela foi teclada aquela letra e então envia uma mensagem para a janela ativa
dizendo que uma tecla foi pressionada;
e) A janela (que é o seu processador de textos) decide o que fazer com a tecla pressionada.
Por se tratar de uma letra comum, ela acrescentará a letra ao arquivo que você abriu,
ocupando um byte na memória RAM do computador. Em seguida a janela chamará o
sistema operacional para escrever a letra na tela do monitor;
f) O sistema operacional grava a letra numa posição adequada na memória de vídeo, que
fica na placa de vídeo, para que possa aparecer no monitor;
g) A placa de vídeo, por sua vez, atualiza a imagem do monitor à taxa de 60 a 100 vezes por
segundo. No próximo refresh, que acontecerá dentro de poucos microssegundos, a letra
finalmente aparecerá no monitor.
E, ao final, o usuário terá percebido apenas mais um caractere na tela do processador de texto.
Introdução à informática 1. 54 Informática e Computadores
CEFET-MG
2011
A comunicação com os perifericos
A comunicação da CPU com os periféricos é problemática devido à heterogeneidade. Os
periféricos parecem não ter coisa alguma em comum. Eles se distinguem pelas características
físicas, pela conexão, pela pinagem. A comunicação tem protocolos diferentes na linguagem e no
formato dos dados e pode fluir num ou noutro sentido ou em ambos. A velocidade e o tempo de
resposta também variam. E até os fabricantes apresentam facilidades diferentes. Como pode a CPU
se entender com dispositivos tão diferentes? O sistema operacional sozinho não consegue resolver
esta situação.
Controladora
Todo dispositivo precisa de um programa que permita a comunicação com a CPU. O
programa pode estar na placa mãe em uma memória ROM, ou pode ser instalado o respectivo driver
a partir de um CD ou pode ser carregado na RAM durante a inicialização da maquina.
A comunicação do computador CPU com qualquer periférico é viabilizada através de uma
interface. Esta interface é chamada de controladora e sua função é fazer a conversão das
características do periférico e do computador. O S.O. disponibiliza APIs para cada tipo de
periférico, de forma genérica, não podendo atender as peculiaridades de cada dispositivo. Cabe ao
driver (device driver) fazer a tradução entre a API e o dispositivo. A placa da controladora ajusta os
níveis elétricos, o formato dos dados, os protocolos, as velocidades e os tempos, para que a
comunicação se estabeleça. Assim existem as placas ou controladoras de vídeo, de rede, etc. São
funções da controladora:
Conexão física. Ex.: diferentes níveis de tensão e corrente elétrica;
Conversão de protocolos. Ex.: ;
Conversao de tipos de dados. Ex.: ;
Armazenamento temporário, para ajustar as velocidades.
A controladora não consegue realizar todas as suas funções no hardware. É necessário instalar
um software gerenciador de dispositivo chamado de driver. A instalação de uma impressora, por
exemplo, requer a instalação do respectivo driver, geralmente a partir de um CD.
O que é uma API? API, de Application Programming Interface, é um conjunto de código
estabelecidos como padrão para oferecer funcionalidades aos programas aplicativos na
comunicação com os periféricos. Assim os programas não precisam entrar em detalhes para
comunicar com os periféricos de forma padronizada. A API é uma coleção de funções acessíveis
somente por programação. A API de um S.O. possui, por exemplo, uma grande quantidade de
funções que permitem ao programador emitir beeps, criar janelas, acessar arquivos, criptografar
dados, etc.
Circuito eletrônico
Circuito eletrônico é uma passagem ou caminho estabelecido com o uso de componentes
eletrônicos adequados para tratar um fluxo de elétrons com um propósito especifico. Os
componentes eletrônicos mais simples são os resistores, capacitores e indutores e só estes foram
usados nos primeiros computadores. Hoje em dia existem componentes mais elaborados como os
diversos modelos de diodo (retificador, detector, túnel, ...) e os inumeros transistores (bipolar, FET,
...). O componente mais comum nos circuitos integrados é o transistor.
Elétrico ou eletrônico? : É costume distinguir circuito elétrico e circuito eletrônico em função
da potencia aplicada. Podemos entender que o circuito elétrico trata com a eletricidade em potencias
Introdução à informática 1. 55 Informática e Computadores
CEFET-MG
2011
mais elevadas para, por exemplo, iluminação, acionamento de motores, usos industrial, etc. Mas o
circuito eletrônico, pelo próprio termo, já nos conduz ao diminuto que é o eletron; portanto trata não
com a potencia, mas essencialmente com a informaçao. A citação seguinte pode ajudar.
“Um circuito elétrico é para produzir trabalho,
porem cabe ao circuito eletrônico tratar sinais de
informação e até decidir.”
Transporte: A função elementar inerente ao circuito eletrônico é transportar a informaçao de
um ponto a outro. Até um simples par de filetes, executa esta função e não utiliza qualquer
componente eletrônico.
Modulaçao: A eletricidade que flui pelos circuitos age como uma enxurrada de elétrons. A
tecnologia consegue transportar uma informação pela corrente de elétrons perturbando-a ao sabor
da informação, de alguma forma, talvez com aumentos e reduções do fluxo proporcionalmente ao
sinal da informação. A tecnica é chamada de modulação e existem inúmeras e variadas formas de
perturbar ou moldar. Na outra ponta do circuito, o fluxo de elétrons pode ser examinado para que as
variações sejam detectadas ou filtradas ou demoduladas, recompondo-se o sinal original.
Tratamento da informação: Um circuito eletronico pode tratar qualquer sinal ou informação
executando uma função de transformação ou uma composição de funções dentre inúmeras
possibilidades. Algumas funções características são, por exemplo, amplificar, atenuar, distorcer,
modular, defasar, sincronizar, filtrar, codificar, etc.
Alem disso, um circuito eletrônico pode também gerar sinais de toda sorte. Os sintetizadores,
por exemplo, geram notas musicais com grande estabilidade e precisão.
Quando a informação vem de fora... : Quando a informação vem de fora, de outro meio, o
circuito elétronico precisa da ajuda de um dispositivo transformador ou transdutor ou simplesmente
de um sensor. Num microfone, por exemplo, existe um transdutor capaz de converter as
compressões e expansões do ar relativas à voz humana, em uma corrente elétrica que reflete aquele
som. Um sensor é um dispositivo mais simples que apenas sinaliza ―sim‖ ou ―não‖ para uma
determinada ocorrencia. Nos automóveis existe um sensor de temperatura do motor que sinaliza
para o ventilador quando é necessário realizar um resfriamento forçado.
Um bom exemplo de transdutor ocorre quando a onda sonora de uma nota musical de violino
ou a voz do cantor atinge um microfone. O sopro no microfone provoca uma serie de pequenos
movimentos, com intensidades variáveis, nos cristais piezoelétricos16
. Ali, as ondas sonoras
perturbam o cristal e as pressões mecânicas fazem gerar um sinal elétrico que é uma representação
elétrica do sinal sonoro original. O sinal elétrico gerado ao sabor da onda sonora vai agora percorrer
o circuito eletrônico. O circuito, através de seus componentes resistivos e capacitivos e indutivos,
vai tratar a informação e o resultado será conforme o propósito do aparelho em uso. O sinal será
amplificado para ser levado aos alto-falantes, ou será conduzido ao computador para algum
processamento, ou seguirá até passar pelo modem e alcançar o fio telefônico, ou coisa semelhante.
Existe uma infinidade de transdutores e sensores muito eficientes como o microfone e a célula
fotoelétrica. Quando aos transdutores, sempre existe um dispositivo capaz de realizar a operação
inversa. Assim podemos vê-los aos pares: microfone e alto-falante, célula fotoelétrica e led, sensor
magnético e eletro magnetismo, e assim por diante.
TTiippooss ddee cciirrccuuiittoo eelleettrrôônniiccoo
O circuito eletrônico trabalha com a informação elétrica de forma analógica ou digital,
conforme tenha sido projetado e construído.
16
Um cristal piezoeletrico possui a propriedade de gerar uma tensão elétrica quando pressionado.
Introdução à informática 1. 56 Informática e Computadores
CEFET-MG
2011
Informação analógica: Uma informação analógica ou sinal analógico movimenta-se
suavemente pelos valores entre um ponto e outro passando por todos os valores intermediários
possíveis. Até o ponto em que a ciência avançou, a natureza parece emitir informações
essencialmente analógicas. Isto concorda com o dito de que ―a natureza dão dá saltos‖. Mas não se
trata de uma conclusão definitiva! O problema é que já no inicio do presente século de 2008, foram
descobertas novas partículas sub atômicas, isto indicando que a matéria é mais rica do que se
pensava.
Circuito analógico: Um circuito analógico trata grandezas analógicas, cujas variações ocorrem
de forma contínua, sem saltos. A eletrônica analógica é obtida com circuitos mais simples, o que
parece ser uma grande vantagem. Entretanto, os circuitos analógicos sempre introduzem
deformações no sinal. E as deformações são cumulativas! Um exemplo contundente é a xerox
analógica que deteriora a cópia. Se forem tiradas ‗n‘ cópias xerox de xerox usando sempre a copia
mais recente, a copia final poderá ficar irreconhecível.
Informação digital: A informação na forma digital é uma criaçao do homem! É uma excelente
solução para o problema da deformação cumulativa. O que fazemos é uma codificaçao do sinal
analógico logo na origem, para que não sofra mais nenhuma degradação alem daquela devida ao
próprio processo de digitalização. Quando digitalizamos a informação, ela passa a ser representada
na forma numérica e, portanto entra em ―proteção‖ de calculo. na proteção ssa a original, nós a
codificamos, nós a transformamos em número, número binário. A partir daí, manipulamos tudo com
as regras e leis da Matemática. Dessa forma, a informação estará confinada ao bem conhecido
ambiente dos numeros, podendo ser manipulada, mas não destruída nem prejudicada em sua
integridade.
Nos circuitos digitais os sinais apresentam apenas dois valores válidos e bem definidos e
comutam instantaneamente de um para o outro valor formando cadeias de zeros e uns. Os circuitos
eletrônicos da placa mãe trabalham essencialmente na forma digital.
Circuito digital: Um circuito digital trata grandezas digitais, aquelas que variam aos saltos,
com transições muito rápidas entre um e outro estado. São circuitos mais elaborados que,
entretanto, apresentam importantes vantagens:
Mantém a integridade da informação;
Há maior facilidade para projetar;
O armazenamento de informações é mais simples;
Possui um alto grau de precisão;
A programação das operações é inerente ao ambiente;
Tem maior imunidade a ruídos;
São mais adequados à integração (CIs)
Uma vez que uma informação é digitalizada, ela não mais se deteriora enquanto estiver no
formato digital. Assim, a tendência é digitalizar os sistemas. Um exemplo atual é o que está
ocorrendo atualmente com os serviços de televisão. Está chegando a TV digital, de alta definição.
Digitalização
A figura a seguir mostra as etapas do processo de digitalização de uma informação analógica
na forma de sinal elétrico. Observe que foram necessários 3 bits para coficar cada amostra.
Introdução à informática 1. 57 Informática e Computadores
CEFET-MG
2011
Am
pli
tude
6
4
AAmmoossttrraaggeemm >> << Ex.: 45 amostras /
seg.
2
0
temp
o
7
Am
pli
tude
6 6
5
4
4
QQuuaannttiizzaaççããoo >> 3 3 3 << Ex.: Tensão
elétrica [mV]
2
2
1
0
0
temp
o
CCooddiiffiiccaaççããoo >> 1 0 1 1 1 1 0 1 1 1 0 0 0 1 0 0 0 0 0 1 1 1 1 0 0 1 1 0 0 1 << Ex.: Valor Binário
puro
V
F
SSiinnaall ddiiggiittaall >> << Ex.: ØØ Volts e
+55 Volts
temp
o
Fig.37 : As etapas do processo de digitalização de um sinal elétrico analógico
Hardware e software em ação...
Sabemos que a energia utilizada pelo hardware é a corrente elétrica. Portanto os circuitos do
computador reconhecerão uma informação se ela estiver representada eletricamente usando o
código de sua linguagem, que é a linguagem lógica ou linguagem de máquina. A linguagem de
máquina é restrita a dois símbolos conhecidos com estes nomes: verdadeiro (true) e falso (false).
Este par de símbolos tem outras designações com as quais ficam bem compreendidos num ambiente
especifico. Na linguagem de programação C++, por exemplo, uma função do tipo int retornaria
esses valores sempre com o valor 1, se verdadeiro, ou Ø, se falso. Na eletrônica digital, um Led17
,
se usado para representar um valor lógico, certamente o indicaria estando aceso (verdadeiro) ou
apagado (falso). Também no hardware dos microcomputadores esses níveis lógicos têm uma
tradução perfeita para níveis elétricos. Os valores Verdadeiro e falso tornam se níveis elétricos
17
LED (Light Emitting Diode) é um dispositivo emissor de luz
Sinal Analógico
Introdução à informática 1. 58 Informática e Computadores
CEFET-MG
2011
distintos como cinco Volts e zero Volts. Outros valores podem ser utilizados porque os circuitos são
construídos para distinguir duas situações: presença de energia elétrica (valor 1 ou chave elétrica
ligada) e ausência de energia elétrica (valor Ø ou chave desligada). Nesta característica binária está
baseada toda a teoria da lógica digital dos computadores, que emprega apenas dois dígitos ―Ø‖ e
―1‖ para representar as grandezas.
No cumprimento de uma tarefa, o software executa cada instrução, uma após a outra,
percorrendo um caminho lógico descrito a partir de escolhas elementares do tipo ―Sim | Não‖. O
andamento da tarefa se faz pelo movimento, ou mais tecnicamente pela comutação, de circuitos
elétricos formados por inúmeros segmentos que se interligam ao sabor das operações On | Off de
milhares de chaves eletrônicas. É tão somente devido a essa simplicidade de um ―sim‖ e de um
―não‖ que se chegou ao alto grau de precisão da tecnologia digital.
Portanto, os bits são os blocos construtores da informação digital.
Unidade Central de Processamento
O processador é a Unidade Central de Processamento, uma pastilha (chip) que controla todas
as operações do computador. É feito de centenas de milhares de minúsculos interruptores elétricos e
caminhos (bus) para permitir ao microprocessador realizar as operações lógicas e aritméticas e
direcionar o fluxo das informações binárias que lhe chegam ou dele saem. Um processador
moderno, da família ―Core 2 Duo‖ por exemplo, tem cerca de 300 milhões de transistores.
AA CCPPUU vviissttaa ppoorr ddeennttrroo
A CPU está dividida funcionalmente, em três partes:
o Unidade Lógica e Aritmética (ULA);
o Unidade de Controle (UC);
o Rede de Registradores (RR).
UULLAA: é o setor de ―produção‖, a parte motora do processador. É a calculadora da CPU. É
responsável pelas seguintes tarefas:
Cálculos aritméticos, adição, subtração e, por extensão, a multiplicação e a divisão;
Operações e comparações com as lógicas And, Or, Not e diversas combinações destas;
Utilização dos registradores para guardar os dados em processamento.
UUCC: é o setor ―administrativo‖, a parte regente ou ordenadora. Em seus circuitos, esta unidade
possui uma listagem de todas as possíveis instruções e os respectivos passos para executá-las. Esta
unidade de controle é responsável pelas seguintes tarefas:
Acesso às instruções do programa, sequencialmente, e decodificação destas mesmas
instruções, conforme a lista de que dispõe;
Coordenação do fluxo de dados que entram e saem da ULA, passando pelos
registradores, memória e dispositivos de saída;
Controle do que fazer e quando fazer.
RRRR: é o setor de ―almoxarifado‖, a parte responsável por receber e guardar e despachar dados
e valores intermediários. Para guardar os dados são utilizadas ―embalagens‖ próprias para 1 ou 2
bytes. São dezenas de pequenas memórias chamadas de acumuladores ou registradores, de 1 ou 2
bytes, usadas para guardar valores. Alguns registradores são especializados para guardar endereço,
flags, etc. Outros são de propósito geral, e o programador pode usá-los como aprouver. Alguns dos
registradores de 2 bytes são assim designados: ax, bx, cx, dx, si, di, cflag e flags. Como
registradores de um byte podemos citar: al, ah, bl, bh, cl, ch,dl e dh. A latência de acesso a esses
registradores é de 1 ns.
Introdução à informática 1. 59 Informática e Computadores
CEFET-MG
2011
Observação: O conjunto de instruções de uma CPU é particular do fabricante. De um
fabricante para outro hão há compatibilidade, e mesmo entre modelos diferentes. Por esta razão,
falamos em famílias de processadores, Intel, AMD, Cyrix
Limites do PC
De fato, o PC é mesmo uma ferramenta universal da melhor qualidade. E nesta maquina de
natureza dual, percebemos que a característica da flexibilidade está justamente na parte soft, que é
suprida diretamente pelo homem via código escrito por programadores. Assim, o lado soft do PC
nunca foi barreira para o aprimoramento da maquina, mas sim a escassez de espaço para ele no
hardware e a eficiência do processador e seus circuitos de apoio.
Limites: Pois bem, o avanço do PC sempre esteve dependente do hardware, apesar da
continua e relativamente rápida evolução tecnológica. Por outro lado, o software nunca foi
considerado barreira ao desenvolvimento. Mas, uma outra verdade é que a pausa em cada nova
tecnologia de hardware tem proporcionado um tempo útil para a criação de novas técnicas de
programação. Assim tem ocorrido até os dias atuais. Hoje em dia o mundo real é ―copiado‖ para as
linhas de código como objetos virtuais ou representativos da realidade do mundo. Esta técnica
permite construir uma versão do objeto real para que ele exista no código com todas as suas
propriedades e até mesmo com algumas mais, conforme o interesse do próprio programador. É uma
forma de refletir o mundo real para dentro do programa de computador, o que facilita as
manipulações do objeto pelo soft, de maneira muitas vezes intuitiva, como se faz no mundo real.
CPUs de múltiplos núcleos: Ao colocar dois núcleos em uma CPU, a tecnologia apenas
iniciou uma importante evolução do hardware. Múltiplos núcleos é agora o caminho para aumentar
a eficiência das CPUs. Para o sistema operacional, houve algum impacto e muitos pensaram num
possível gargalo por conta do software. Mas o soft reage mais rapidamente através das mentes
brilhantes de programadores em todo o mundo. Na verdade o Windows, por exemplo, já no inicio
da tecnologia, estava preparado para gerenciar até 16 núcleos; apenas não existia a oportunidade de
aprimoramento face à pouca disponibilidade do hardware até então.
Dois núcleos já é o padrão de mercado em 2008 e os ―quad core‖ já estão sendo cobiçados
pelos aficionados por jogos de computador.
Robótica: Um bom caminho para melhorar a eficiência das CPUs é mesmo a tecnologia de
múltiplos núcleos. O hardware da linha de frente também já tem um bom caminho; está sendo
traçado pela robótica. É através da robótica que hoje o computador tem expandido mais
rapidamente sua atuação em inúmeras áreas da atividade humana, mas especialmente na medicina.
Muitos são os exemplos de utilização de robôs, desde as minúsculas sondas da nanotecnologia
até aquelas grandes maquinas utilizadas na industria pesada. Um bom exemplo na área medica
aconteceu em 12 de maio do corrente ano de 2008, no Canadá. Veja as noticias a seguir.
Noticia de 27 de Fevereiro de 2008
Pesquisadores das Universidades de Ritsumeikan e Shiga, no Japão,
desenvolveram um protótipo de um robô que é controlado remotamente
depois de inserido no corpo humano através de incisão. O dispositivo é
guiado utilizando uma imagem do paciente obtida através de uma
ressonância magnética.
Noticia divulgada em 31de Março de 2008, uma segunda feira
Introdução à informática 1. 60 Informática e Computadores
CEFET-MG
2011
O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentos
micro-invasivos, estreou neste domingo no Brasil, no Hospital Sírio-
Libanês, em São Paulo.
O robô cirúrgico, que representa um investimento de quase R$ 5 milhões,
atuou em
duas cirurgias de prostatectomia (retirada da próstata), realizadas no
último domingo.
Acontecido em 12 de Maio de 2008 no Canadá
( University of Calgary Faculty of Medicine )
Um robô foi utilizado numa cirurgia de remoção de tumor cerebral, pela
primeira vez
no mundo, no Canadá. A operação foi realizada em uma mulher de 21
anos,
Paige Nickason, com o NeuroArm, um aparelho de dois braços
comandado por computador, segundo o jornal Daily Mail.
Fonte: http:// noticias.terra.com.br
O futuro do PC
Neste seculo XXI, os microcomputadores estão atingindo o estado da arte através dos
monitores sensíveis ao toque (touchscreen). A atençao de projetistas e criadores está abrindo um
pouco mais para a interatividade amigável entre homem e maquina. Por sua vez, o software está
sendo reescrito para que as ações sejam intuitivas ao máximo. Já se diz que os manuais, as cartelas
de referencia, e os tutoriasisestão com os dias contados. O novo produto da Microsoft está
confirmando esta tendência. O novo Windows vai dispensar teclado e mouse na maior parte das
tarefas. Maior ênfase está sendo dada à fala, à vesao e ao gestual.
MICROCOMPUTADOR: Programação
Nos primeiros computadores digitais a programação tinha que considerar todos os detalhes do
hardware. Existiam poucos computadores e todo usuário era também programador. Não existia
sistema operacional e cada um escrevia seu próprio programa em Assembly, tendo que controlar
com ele toda a máquina, nos mínimos detalhes.
Sistema Operacional
Hoje em dia existe o Sistema Operacional (S.O.) que facilita a vida dos programadores. Ele é
imprescindível, porque tem a função específica de fazer o computador funcionar. O S.O. é aquele
programa que é copiado para a memória de trabalho e roda automaticamente quando você liga o
computador. Os outros programas de interesse do usuário só podem ser executados após a ação do
Sistema Operacional. O S.O. tem nome e marca e pode ser um Windows ou um Linux ou algum
outro menos conhecido.
O S.O. é um soft especial; é o primeiro programa que roda quando ligamos o computador. E
permanece em funcionamento ininterrupto, até que o computador seja desligado, porque sua função
é servir de interface entre o hardware e os demais programas. Nenhum aplicativo precisa passar
pelas dificuldades da complicada comunicação com o hardware, porque existe um intermediário
que é o S.O. Escrever aplicativos hoje é relativamente fácil porque a linguagem resolve tudo a
Introdução à informática 1. 61 Informática e Computadores
CEFET-MG
2011
nível de sistema operacional, não precisando entrar nos íntimos detalhes do hardware, porque o
Sistema Operacional cuida das minúcias. Em outras palavras podemos dizer que o Sistema
Operacional gerencia os recursos do computador para facilitar as coisas para os outros softwares.
Símbolos e Códigos
Internamente, os circuitos do computador só reconhecem os valores lógicos (V e F), mas o
processador os recebe e trata, um só deles ou suas longas seqüências, com a mesma facilidade. O
segredo está em que o processador sempre interpreta o que lhe chega como número binário. Assim,
se o valor 65 é o código da letra ‗A‘, então a representação lógica dessa letra vai corresponder à
seqüência de valores lógicos ―VFFFFFV‖ identifica o número binário 1000001. Note que cada
elemento da seqüência lógica e cada bit18
do número binário tem uma mesma natureza dual, de 2
valores possíveis V e F ou Ø e 1. Portanto, podemos dizer que os computadores trabalham com
valores lógicos ou com números binários.
Quando enviamos dados ao computador, nós o fazemos com inúmeros símbolos como letras,
caracteres de pontuação, números, teclas de controle, e outros dentre os mais simples. De outra
sorte, quando recebemos resposta da máquina, nos a queremos no nosso formato de texto ou figura
ou valor numérico decimal, ou coisa parecida. Assim, há necessidade de codificar nossos dados
para que o computador os receba e entenda e, de forma análoga, decodificar a resposta da máquina
para reproduzir os caracteres e símbolos da linguagem humana.
Código ASCII
O código ASCII (American Standard Code for Information Interchange) surgiu para permitir
que os caracteres da linguagem escrita e números e tantos outros símbolos fossem reconhecidos
pelo computador em sua linguagem tão exata, mas pobre de símbolos. Que pena! Codificaram
inicialmente apenas os caracteres do idioma inglês. Era um código daquele país e certamente não
pensaram na nossa letra ‗C‘ com cedilha e nem atentaram para os acentos.
Histórico: A codificação dos caracteres alfabéticos foi feita pela primeira vez nos Estados
Unidos. No primeiro momento, em 1963, o código ASCII foi criado comportando 128 combinações
de código. Era, portanto, um código de 7 bits.
Quando se começou a editar textos em idiomas que usam caracteres acentuados e símbolos
gráficos adicionais, constatou-se que 128 símbolos era pouco. Num segundo momento, em 1968, o
código foi expandido para 256 códigos para acomodar outros caracteres. E, em 1981 os caracteres
estendidos foram redefinidos para uso no IBM-PC. Ficou assim estabelecido um padrão que durou
até a chegada do UNICODE.
Exemplos: Observe os exemplos mostrados na tabela a seguir. Veja como o código cresce
com a ordem alfabética das letras (e também dos caracteres numéricos). Isto é providencial, para
facilitar as ordenações de caracteres, símbolos, palavras, e assim por diante. Observe também que o
código da letra maiúscula é distinto do código da letra minúscula.
Nas primeiras posições da tabela ASCII estão os caracteres de controle, uteis para executar
operações tais como a comunicação, o posicionamento no vídeo, etc. Veja a tabela a seguir.
18
Termo que designa cada ddiiggiittoo de um número bbiinnáárriioo. Vem de Binary Digit.
Introdução à informática 1. 62 Informática e Computadores
CEFET-MG
2011
Código Código
Nome Descrição Tecla de
atalho decimal hexadecimal Comentário
Em
c++
NUL Null character CTRL+@ 0 00 Terminador
de strings ends
SOH Start of header CTRL+A 1 01
STX Start of text CTRL+B 2 02
ETX End of text CTRL+C 3 03
EOT End of transmission CTRL+D 4 04
ENQ Enquiry CTRL+E 5 05
ACK Acknowledge CTRL+F 6 06
BEL Bell CTRL+G 7 07 Emite um
beep
BS Backspace CTRL+H 8 08 Volta o cursor
HT Horizontal tab CTRL+I 9 09 Tabulação
LF Line feed CTRL+J 10 0A Pula uma
linha
VT Vertical tab CTRL+K 11 0B
FF Form feed (new
page) CTRL+L 12 0C
CR Carriage return CTRL+M 13 0D ENTER endl
SO Shift out CTRL+N 14 0E
SI Shift in CTRL+O 15 0F
DEL Delete CTRL+P 16 10
DC1 Device control 1 CTRL+Q 17 11
DC2 Device control 2 CTRL+R 18 12
DC3 Device control 3 CTRL+S 19 13
DC4 Device control 4 CTRL+T 20 14
NAK Negative
acknowledge CTRL+U 21 15
SYN Synchronize CTRL+V 22 16
ETB End of text block CTRL+W 23 17
CAN Cancel CTRL+X 24 18
EM End of medium CTRL+Y 25 19
SUB Substitute CTRL+Z 26 1A Fim de
arquivo
ESC Escape CTRL+[ 27 1B ESC
Introdução à informática 1. 63 Informática e Computadores
CEFET-MG
2011
Código Código
Nome Descrição Tecla de
atalho decimal hexadecimal Comentário
Em
c++
FS File separator CTRL+/ 28 1C
GS Group separator CTRL+] 29 1D
RS Record separator CTRL+^ 30 1E
US Unit separator CTRL+_ 31 1F
Código EBCDIC
EBCDIC (Extended Binary Coded Decimal Interchange Code) é um outro código de 256
combinações, que é utilizado nos mainframes da IBM.
UNICODE
Um problema maior surgiu quando se pensou em utilizar um mesmo editor de texto tanto no
ocidente como em continentes asiáticos e em paises que usam alfabeto cirílico, hebreu, árabe, etc.
Os 256 símbolos do código ASCII estendido não eram o bastante para todos os idiomas. Decidiu-se
então padronizar um novo conjunto de símbolos capaz de exprimir todos os caracteres de todos os
alfabetos de todos os idiomas conhecidos. Optou-se por um código binário de 16 bits, ao qual se
deu o nome de UNICODE. O novo código, de dois bytes (8+8=16 bits), permite agora um total de
65.536 diferentes caracteres. Com tal capacidade, o novo código oferece um número imenso de
símbolos de uso corrente na matemática, biologia e diversos outros ramos do conhecimento. Hoje
em dia o Windows usa o Unicode por padrão.
O unicode tornou-se padrão em todos os computadores, absorvendo o antigo código ASCII de
forma compatível com o antigo padrão. Assim, no geral, o antigo código ASCII está inserido no
unicode com os valores originalmente estabelecidos em ASCII.
Síntese: O UniCode padroniza um único número para todos os catacteres ou simbolos, não
interessando qual seja a plataforma, nem programa, nem linguagem. Para saber mais, entre no site
do UniCode:
h t t p : / / w w w . u n i c o d e . o r g
Utilização: No editor de textos Word, por exemplo, você pode inserir qualquer símbolo
unicode em seu trabalho. Digite o valor Unicode em hexadecimal e tecle o atalho [Alt]+[X]. O
símbolo vai aparecer substituindo o valor Unicode que você digitou. Sabendo, por exemplo, que o
código do Euro, moeda européia, vale 2200AACC em hexadecimal, faça o seguinte:
Digite: 20AC ;
Tecle Alt+X ;
O que você digitou vai ser substituído pelo símbolo €.
Linguagem de programaçao
A linguagem que o computador reconhece é uma só. Os técnicos a chamam de linguagem de
máquina. É uma linguagem de apenas dois símbolos; seus ―textos‖ são formados por longas cadeias
de zeros (Ø) e uns (1). O programador até pode escrever algumas instruções nessa linguagem de
Introdução à informática 1. 64 Informática e Computadores
CEFET-MG
2011
baixo nível, mas isto seria um tédio. No seu dia a dia, todo programador utiliza uma linguagem de
alto nível, mais próxima de uma linguagem humana e muito distante do hardware. A linguagem
―C++‖ é um exemplo de linguagem de programação de alto nível cujo código, em Inglês, pode ser
lido por qualquer pessoa que também conheça os símbolos da matemática e da lógica. Veja o
exemplo a seguir:
Instruções em C++ Em português claro
do {
x /= 2;
} while(x<10);
faça ...
x = parte inteira da divisão de x por 2
enquanto x for menor que 10
Depois de escrever um software, o programador precisará traduzir todo o código para a
linguagem de máquina para que o hardware a entenda. Esta tarefa é sempre executada por um
aplicativo, um programa especial chamado compilador.
Existem muitas linguagens e linguagens de diversos níveis entre máquinas e humanos. Uma
linguagem de nível mais baixo, que está exatamente logo acima do nível de máquina (Øs e 1s), é o
Assembly.
Linguagem Assembly: Assembly é considerada linguagem de baixo nível porque está a um
passo da linguagem de máquina. Instruções Assembly são mnemônicos que descrevem cada uma
das operações básicas que o processador vai executar. Cada mnemônico, com seus parâmetros, tem
uma correspondência no formato de zeros e uns da linguagem de máquina. Portanto, Assembly é
uma linguagem de baixo nível embora ainda não seja propriamente a linguagem de máquina. A
compilação neste caso é muito simples, praticamente consiste numa entrada em tabela de conversão
para gerar a saída na forma compilada, com os zeros e uns. Veja um exemplo de instrução em
Assembly:
Instrução Comentário Obs.
OUT 26,255
OUT 26,Ø
Envia o valor 255 ou seja ―11111111‖ à
porta 26
Envia o valor Ø para a porta 26
As duas instruções, nesta
ordem, inicializam a porta
26
A linguagem Assembly é um recurso para facilitar a montagem das instruções em linguagem
de máquina. O resultado é uma série interminável de zeros e uns. No exemplo anterior o
mnemônico ―out‖ visivelmente se refere ao termo output da linguagem internacional e será
substituído por uma string de zeros e uns da mesma forma que os números usados como
parâmetros.
Linguagem de máquina: É a forma como as instruções e os dados precisam estar para serem
interpretados pelo computador e em última análise pelo processador.
Assembler : Este é o nome do compilador da linguagem Assembly. Na verdade o Assembler é
simplesmente um montador que gera, a partir dos mnemônicos, as seqüências de Øs e 1s só
inteligíveis para o próprio processador. Veja os exemplos a seguir:
Mnemônico
Assembly
Comentário Linguagem de
Máquina
LD A,C Carrega (load) o registrador A Ø1111ØØ1
Introdução à informática 1. 65 Informática e Computadores
CEFET-MG
2011
com o valor do registrador C
Se fizermos uma análise do número binário do exemplo acima, poderemos identificar os
códigos de cada parte do mnemônico. Basta fazer o percurso contrário e estaremos mostrando como
montar o código binário, o que justifica o nome do Assembler (montador):
Ø 1 1 1 1 Ø Ø 1
Compilador: Linguagens de alto nível também precisam ser transformadas em linguagem de
máquina, antes de serem submetidas ao processador. Mas, neste caso a distância até à linguagem de
máquina é muito maior. O compilador é o aplicativo que faz esta transformação, certamente
utilizando um montador ao final do processo. Linguagens de baixo nível também precisam de um
compilador, mas a tarefa fica mais simples devido à proximidade em relação à linguagem de
máquina. O compilador do Assembly é chamado montador (Assembler), por ser tão mais simples
quanto uma tabela com coluna de entrada e coluna de saída.
Códigos: As instruções escritas numa linguagem de alto nível constituem o que chamamos
―código fonte‖. Depois de compilar um programa, o resultado em linguagem de máquina é
denominado ―código de máquina‖ ou ―código objeto‖.
Interrupções
Uma interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fim
de tratar uma situação nova. O processador pode estar executando um programa, mas se você
pressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo para
verificar o que aconteceu. O processador faz esta verificação rapidamente, em poucos
microsegundos, e volta ao processamento normal. Isto é chamado de interrupção.
As interrupções são classificadas em interrupções de hardware e interrupções de software.
Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é uma
interrupção de hardware. Uma divisão por zero encontrada em um aplicativo, é outro exemplo de
interrupção, neste caso uma interrupção de software. O processador atende a cada interrupção
através de uma função ou rotina adequada (interrupt handler). Quando termina a execução da
rotina, volta ao processamento original.
Interrupção de hardware: é uma interrupção provocada por algum dos periféricos do
computador. Estas interrupções chegam à CPU passando por um circuito controlador de
interrupções. Nos antigos PCs, o controlador de interrupções era implementado com dois circuitos
integrados 8259A em cascata, para fornecer 15 entradas de interrupção. Nos PCs modernos, este
controle é implementado de outra forma, e oferece 16 linhas de interrupção. Se alguma dessas
linhas mudar de estado lógico, de Ø para 1, então um pedido de interrupção acaba de ser feito.
As interrupções de hardware podem ser de dois tipos:
Mascaráveis: refere-se a interrupções que não precisam ser atendidas de imediato, podem
esperar, ou podem ser ignoradas;
Não mascaráveis: refere-se a interrupções que não podem ser ignoradas. Na CPU existe
um pino chamado NMI (Non Mascarable Interrupt), específico para receber esta
informação.
LD
A
B
A
B A
B
A‘
A LD
C
A
Introdução à informática 1. 66 Informática e Computadores
CEFET-MG
2011
Interrupção de software: é uma interrupção que ocorre ativada por um aplicativo que está
sendo executado. As linguagens de programação podem realizar interrupções conforme o propósito
do programa. Os programadores fazem uso de interrupções para realizar tarefas específicas
principalmente da BIOS e do sistema operacional. Na linguagem C++, a função int86 permite gerar
qualquer interrupção. A função int86 trabalha com três parâmetros: o número da interrupção; o
endereço dos registradores de entrada para definir o serviço desejado; e o endereço dos
registradores de saída, que retornam com a resposta da CPU.
Interrupção do processador: é uma interrupção provocada pelo próprio processador, para
indicar uma exceção, uma situação excepcional ocorrida durante o funcionamento. Por exemplo, se
um programa realizar uma divisão por zero, automaticamente será gerada uma interrupção, a
interrupção zero; o estouro de valor em operações aritméticas (overflow) faz gerar a int 4; e assim
por diante...
BIBLIOGRAFIA
5 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil,
1998.
6 Artigos, informações, dicas ...
http://www.gabrieltorres.com.br
http://www.laercio.com.br
http://www.bpiropo.com.br
7 Informações sobre as CPUs da série X86: http://www.cpu-central.com
8 Galeria Virtual de microeletrônica e processos de fabricação de componentes, com
animações interessantes. Visite para conhecer mais sobre o hardware.
http://www.chips.ibm.com/gallery
9 Sobre cabos e conectores: http://www.shadownet.com/hwb
10 Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers:
http://www.gabrieltorres.com/download.html
11 Sobre microprocessadores: http://www.intel.com
12 Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM,
CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e
de vídeo: http://www.mkdata.dk/english/
13 Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site:
http://www.whatis.com
14 Soluções de problemas em microcomputadores: http://www.guiadopc.com.br
Introdução à informática 1. 67 Informática e Computadores
CEFET-MG
2011
Capítulo 3
Introdução;
Software;
Sistema Operacional (S.O.);
S.O. Linux;
S.O. Windows;
Outros Sistemas Operacionais;
Funcionamento do PC;
Discos e Drives;
Arquivos;
Linha de Comando (Prompt);
Arquivo de Lote
O Utilitário ―Doskey‖;
O Editor de Textos ―Edit‖;
Vírus de computador;
Termos técnicos;
Bibliografia.
Introdução à informática 1. 68 Informática e Computadores
CEFET-MG
2011
Software Básico
―Software is not written,
it is re-written.‖
Adágio popular
(usual na comunidade internacional)
SOFTWARE
Os computadores funcionam tão bem porque existe uma forma de dar ordens à máquina. Tais
ordens são escritas e tomam a forma de software. Um programa de computador ou simplesmente
software, é uma lista de comandos que devem ser executados pelo hardware do computador.
Programadores são profissionais especializados na arte de construir programas ou seja escrever
códigos em uma linguagem de programação. A qualidade do software depende da competência
desses profissionais desde o momento em que a solução é concebida. Depois passa pela fase de
construção dos chamados algoritmos, pela codificação em uma determinada linguagem de
programação, pela instalação e execução e testes (alfa, beta, ...), até que o produto possa ser
distribuído.
Sistema operacional: O S.O. é um soft especial. Os computadores funcionam porque existe
este primeiro programa que controla o hardware bem de perto, e que serve de interface facilitadora
para todos demais programas. Portanto podemos dizer que o sistema operacional é aquele software
que viabiliza o funcionamento da maquina e a execução de todos os outros programas.
Todo aplicativo é hoje desenvolvido com o pressuposto de que o S.O. vai providenciar para
que os comandos de alto nível sejam traduzidos e detalhados para execução pela maquina.
Aplicativo: Sobre o sistema operacional vão rodar todos os outros programas, os chamados
aplicativos. A existência do SO facilita em muito a construção dos aplicativos pois nenhum deles
precisará se comunicar diretamente com o hardware; basta solicitar as tarefas ao sistema
operacional.
Arquitetura de software
O software serve de interface entre o usuário e a maquina. Os diversos aplicativos são
diretamente utilizados pelos usuários e o sistema operacional é a camada que controla diretamente o
hardware do computador. Assim, existe uma arquitetura de software, como está mostrado na figura
a seguir.
Usuários
Aplicativos
Sistema Operacional
Hardware
Introdução à informática 1. 69 Informática e Computadores
CEFET-MG
2011
Modalidades de software
Podemos classificar os programas quanto à forma de aquisição ou de acesso. São bem
conhecidas as 5 modalidades a seguir:
Beta: Quando um programa em desenvolvimento chega à fase final, é necessário que seja
testado em campo. Então é criada uma versão chamada Beta, para ser avaliada por determinados
usuários que irão contribuir para o aperfeiçoamento da versão final comercializável. Algumas
empresas tem adotado também uma versão ―pré‖ ou ―alfa‖, que é distribuída a um grupo menor de
usuários escolhidos para estudar interesses.
FreeWare: Programa gratuito, sem restrições, e válido por período ilimitado. Não há garantia
de manutenção nem de atualização.
ShareWare: Gratuito por período limitado (tantos dias ou tantos usos) a fim de ser testado
pelo potencial comprador. Findo o prazo, a compra é reclamada e o software pode parar de
funcionar. Alguns shareware permitem uso ad aeternum, perguntando sempre pelo registro mas
deixando funcionar, esperando assim que um dia o usuário decida pela compra do produto.
Trial: Programa em versão completa e gratuita, mas de vida curta. É para ser testado ou
avaliado. Ao findar o período de teste, o produto simplesmente para de funcionar.
Demo: Aplicativo em versão simplificada (menos recursos), gratuito, para ddeemmoonstração.
Adware: Programa gratuito e sem restrições por conta de uma janela que exibe anúncios
(advertising) enquanto o produto está sendo utilizado. O Adware tem uma variante chamada
Spyware, cuja atividade consiste em espionar as ações do usuário e enviar os dados para empresas
interessadas em anunciar os produtos de desejo do internauta.
Outras modalidades: Seguindo a lógica de nomear das 5 modalidades vistas acima, tem
surgido uma serie de outros nomes. Veja alguns: Opensource, Payware, Crippleware, Bookware,
Stampware.
Algoritmo: Podemos dizer que algoritmo é uma expressão para a solução de um problema, de
forma inteligente, criativa e adequada. Questões simples podem ser solucionadas com algoritmos
bem conhecidos. A qualidade de um aplicativo geralmente está relacionada à qualidade de seus
algoritmos. Existem aplicativos cujos algoritmos são tão inovadores que acabam sendo patenteados.
O formato GIF, por exemplo, tinha a patente de seu algoritmo de compressão chamado LZM
(Lempel-Ziv-Welch). Esta patente expirou em 20-Jul-03.
Uma rotina chamada Boot: Em verdade, o boot é também é um software, um pequeno soft
cuja finalidade é verificar as condições para executar o sistema operacional. Se o hardware estiver
OK, o S.O. roda e permanece, para constituir uma base operacional sob a qual rodarão todos os
outros programas. O boot é a fase preparatória para estabelecer o S.O. na maquina.
Manutenção e atualização de soft
A manutenção mais comum ocorre através de atualização do produto, pois cada nova versão
traz as correções de problemas anteriormente detectados. Hoje em dia tudo é mais fácil, com a
atualização automática via Internet.
SISTEMAS OPERACIONAIS
A função do sistema operacional é estabelecer uma comunicação fácil e ágil com os circuitos
eletrônicos da maquina a fim de beneficiar todos os aplicativos que usamos, sejam eles editores de
Introdução à informática 1. 70 Informática e Computadores
CEFET-MG
2011
texto, planilhas eletrônicas, gerenciadores de bancos de dados, browsers, jogos, editores de imagem,
programas de comunicação, e tudo mais. São milhares, talvez milhões, de aplicativos a se
beneficiarem do sistema operacional.
Veja como o S.O. é importante! Se não existisse o sistema operacional, todo aplicativo teria
de prover para si a comunicação direta com o hardware. O volume de código em cada aplicativo
seria enorme, talvez dezenas de vezes maior que o código de sua utilidade especifica.
A parte mais complicada de qualquer aplicação rodando num computador é a comunicação
com o hardware da maquina. Assim, desde a criação do computador, nada foi mais importante do
que o sistema operacional.
O S.O. é o primeiro programa a rodar no computador, tão logo ele seja ligado. E o S.O.
permanece rodando até que a máquina seja desligada.
Um bom sistema operacional é capaz de disponibilizar todos os recursos da máquina de forma
eficiente, para que os aplicativos explorem os recursos ao máximo, sem se ater às minúcias. Cabe
ao S.O. tratar dos detalhes mais íntimos da máquina. Administrar o espaço no HD é uma das tarefas
mais freqüentes do S.O. O primeiro sistema operacional foi desenvolvido pela Microsoft e tinha o
nome de DOS (Disk Operating System).
Os sistemas operacionais mais usados hoje em dia são o Windows, Linux, Mac OS e Unix.
O primeiro sistema operacional do PC: Nos primórdios da informática, os computadores não
tinham sistema operacional, o que exigia muito conhecimento para operar uma maquina. Qualquer
comando simples exigia a entrada dos operandos em binário, através de chaves on|off. Quando
surgiu o DOS, a tarefa ficou muito, mas muito mais fácil! O DOS apresentava um prompt, à frente
do qual o usuário deveria digitar o comando desejado. O DOS estabeleceu uma forma agradável de
escrever os comandos através de acrônimos de termos da língua inglesa, tais como Dir, Copy, Del,
... Assim, bastava conhecer a terminologia na língua inglesa, guardar os respectivos acrônimos e
seguir a sintaxe. Foi assim que o DOS abriu espaço para que os leigos entrassem no mundo da
informática.
Histórico
Anos 40: Não existia sistema operacional. Os sistemas eram mono-usuário e geralmente
existia um operador dedicado. Somente programadores bem preparados eram capazes de operar um
computador. O sistema era também mono-tarefa. O processamento era feito em lotes (batches). O
carregamento era feito manualmente utilizando chaves on|off.
A partir dos anos 60: Surgem os sistemas multi-tarefas, com mais de um programa na
memória graças às interrupções e o acesso aleatório dos discos de memória. Surge também o
compartilhamento do tempo (time sharing), permitindo mais de uma usuário.
Execução simultânea de vários aplicativos
O usuário de computador tem a agradável sensação de que os aplicativos abertos estão
funcionando todos ao mesmo tempo e de forma continua. Na verdade, nos processadores de um só
núcleo, o que ocorre é uma distribuição do tempo em fatias, cabendo uma cota para cada programa.
Os aplicativos abertos ficam residentes na memória em trechos separados e a CPU visita cada um
deles gastando apenas uma fatia de tempo ou tantos ciclos de clock. Terminada uma rodada de
visitas, a CPU reinicia o atendimento a cada programa. Esta técnica de multitarefa é chamada de
Time Sharing. A CPU é suficientemente veloz para rodar muitos aplicativos sem que o usuário note
estas pequenas interrupções.
Introdução à informática 1. 71 Informática e Computadores
CEFET-MG
2011
Processos (threads) são programas ou trechos de programas que o processador executa fatia
por fatia, sendo cada fatia da ordem de microssegundos. Programas muito simples constituem um só
processo. Programas mais complexos podem ser constituídos de vários processos. Um editor de
texto geralmente constitui um processo para a edição propriamente dita e um segundo processo para
a verificação ortográfica que ocorre concomitantemente.
S.O. LINUX
É um sistema derivado do antigo sistema operacional Unix, que já vai fazer 40 anos e que foi
escrito originalmente para máquinas grandes, mainframes. O filhote Linux é um
sistema multitarefa, multiusuário e multiprocessado como o Windows NT ou a
versão profissional Windows ―XP‖. É interessante notar que este S.O. nasceu na
Grande Rede e possui muitas versões gratuitas, com arquitetura aberta. O núcleo
(Kernell) do Linux não utiliza código proprietário de espécie alguma. Este sistema é
muito difundido pela Internet e há inúmeras distribuidoras do produto. E há muitos
interesses na implantação desse sistema na administração publica. Fig.38 : Mascote do Linux
O Linux foi concebido para trabalhar em ambiente de rede. Cada usuário precisa ter uma
conta para utilizar o sistema e o acesso pode ser restrito ou mais amplo segundo uma configuração
de rede.
Origens: O Linux, foi criado em 1991, em Helsinki, pelo jovem filandês Linus Benedict
Torvalds, 21 anos à época, quando preparava uma tarefa escolar. O sistema operacional foi
inspirado no Minix, um pequeno SO Unix desenvolvido por Andy Tanenbaum para fins
educacionais.
Desenvolvimento: A condição com a qual o Linux se desenvolve é o fato mais
impressionante. O código fonte está disponível, inclusive na Internet. Assim, milhares de
colaboradores ajudam a aperfeiçoar o software. Qualquer pessoa que tenha conhecimentos
suficientes de programação e de linguagem C++, pode propor modificações para melhoria do
Linux. Desde novembro de 2001, a pessoa responsável pela manutenção do Linux, do kernel
(núcleo) do Linux, é um brasileiro, o Sr. Marcelo Tosatti, que tinha 18 anos à época, e foi escolhido
pelo próprio Linus Torvalds, o criador do Sistema.
Distribuições: Devido seu código aberto e à liberdade de uso, novos aplicativos e interfaces
gráficas Linux surgem com frequencia. Assim, uma nova distribuição ou ―sabor‖ vai surgir toda vez
que uma empresa juntar o Kernel do sitema a um novo pacote de utilitários, criar um programa de
instalação e escrever um manual do usuário. Por isso estão surgindo mais e mais distribuições de
Linux. No Brasil são mais conhecidas as distribuidoras: Red Hat 6.1, Conectiva Linux 4.Ø e SuSE
Linux 6.1. Algumas das principais distribuições são:
Caldera Openlinux: distribuição voltada para o público corporativo. A instalação utiliza
um ambiente gráfico chamado Lizard;
Conectiva: distribuição pioneira no Brasil, baseada na Red Hat;
DemoLinux: o sistema roda a partir do próprio CD;
Red Hat Linux: é considerada como padrão para as outras distribuições;
Debian GNU/Linux: possui a maioria dos softwares da GNU, TeX e o XWindows;
Kheops Linux: é a Red Hat francesa;
LinuxWare: é um clone do sistema operacional Unix. Pode ser instalada a partir do
Windows;
SlackWare Linux: é produzido pela Walnut Creek e suporta a maioria dos drivers de CD-
ROM, placa de som, mouse, ...;
SuSE Linux: contém um menu de instalação em inglês ou alemão;
Turbo Linux: possui uma GUI (XFree86 3.3) com um desktop fácil de usar;
Introdução à informática 1. 72 Informática e Computadores
CEFET-MG
2011
WinLinux: funciona de dentro do Windows, sem reparticionar o HD;
Yggdrasil Linux: é conhecido como Plug & Play Linux;
Kurumin: versão brasileira que pode funcionar sem instalação. A configuração é
considerada fácil;
Mandriva: provem das anteriores distribuições Conectiva e Mandrake. Existe uma versão
do Mandriva que funciona a partir de um pendrive;
Ubuntu: distribuição que está sendo considerada tão simples como o Windows. Pode ser
baixado do site ―www.ubuntu-br.org‖.
Vantagens e desvantagens: O Linux é mais estável e não trava tanto quanto o Windows NT. É
o sistema preferido para servidores da Web. Uma desvantagem do Linux é a dificuldade de
instalação e de configuração. Ele é pouco amigável para o usuário comum. Mesmo um especialista
pode sentir dificuldades. Uma simples troca da resolução gráfica, digamos de 800x600 para
1024x768, pode ser impossível no ambiente GUI e você terá que entrar no modo texto a fim de
digitar o comando necessário. Faltam drivers e não existe o recurso plug & play. Outra
desvantagem é que o modo gráfico não é carregado automaticamente. Na verdade ele não é um
sistema gráfico, portanto opera em modo texto, embora existam opções para interface gráfica:
Window Maker e KDE por exemplo. É interessante citar que um gerenciador de janelas
WindowMaker foi desenvolvido por um brasileiro chamado Alfredo K. Kojima.
As diferentes distribuições ou ―sabores‖ é um outro ponto preocupante do Linux porque
alguns aplicativos podem não rodar em determinadas distribuições devido sua configuração,
especialmente quanto às bibliotecas presentes.
No Brasil, o Linux pode ser obtido em ―http://www.conectiva.com.br‖. A versão Linux CL
3.0 Guarani traz mais de 600 aplicativos para diversas áreas, inclusive o editor de textos
WordPerfect, o browser Netscape, o pacote Star Office, o MP3 Studio e o banco de dados Oracle. O
SO ocupa de 40 a 100 MB no HD. Mas a Red Hat Software já anunciou nos EEUU a versão 6.Ø do
Linux que vai incluir os recursos de multiprocessamento simétrico, suporte para uso em servidores
com até quatro processadores e duas novas interfaces gráficas de usuário.
Versões do Kernel: As versões do Linux são organizadas em estáveis (de produção) e de teste
(beta). Elas são identificadas conforme a paridade do digito após o primeiro separador. Assim, a
versão 2.2 (lançada em 1997) é uma versão estável, para produção devido o número par (.2). Já a
versão 2.3 é uma versão de teste, certamente com vistas ao lançamento da versão 2.4. A última
versão do kernel do Linux é a 2.4,.lançada na 1a semana de janeiro de 2001.
O núcleo (Kernel) do Linux agora já suporta a tecnologia USB. Os recursos de clustering e
capacidade de trabalhar com DVD ainda terão que esperar por mais uma versão.
Evolução: Os usuários devem torcer para que o Linux adquira mais facilidade de instalação e
de uso, para concorrer com o Windows também no mercado de usuários domésticos. Que estas
melhorias não sejam um ―peso‖ para o software nem o tornem mais lento. Então será possível obter
preços mais baixos para todos os softwares domésticos. Preços justos!
Conclusões: O Linux é um ótimo sistema operacional..., apenas ainda não é tão ―amigável‖
como o Windows e portanto ainda não é recomendado para o usuário doméstico. Na área
profissional, entretanto, o Linux é muito utilizado em servidores. O código Linux é pequeno ou
―magro‖, e portanto roda rápido. Mas a utilização não dispensa o conhecimento dos comandos do
Unix, porque a configuração é toda colocada em suas mãos. Eis o que nos diz o mantenedor
mundial do kernel do Linux, o brasileiro Marcelo Tosatti:
―Não há como o Linux ser mais ‗fácil‘, como o Windows,
entende? É uma arquitetura Unix. Ela exporta as variáveis do
Introdução à informática 1. 73 Informática e Computadores
CEFET-MG
2011
sistema para você. E você pode configurar o sistema do jeito
que quiser. Já o Windows esconde tudo.‖ Fonte: Jornal O Globo, 19-Nov-01, Caderno Informática Etc., pg.3
S.O. WINDOWS
As primeiras versões do sistema Windows eram simplesmente ―traduções gráficas‖ do MS-DOS,
um sistema operacional que já existia desde o primeiro PC de 16 bits, em 1984.
Portanto, o MS-DOS praticamente permanecia executando todo o trabalho e
repassando para a interface gráfica, a chamada GUI (Graplics User Interface). Assim
acontecia e o sistema da Microsoft até permitia que se trabalhasse com ambiente
texto ou console, no DOS puro. Durante algum tempo, era comum recorrer ao DOS
para solucionar problemas encontrados no ambiente gráfico. Mas o produto evoluía
a cada versão, integrando-se e distanciando-se do DOS. Fig.39 : Logotipo do ―XP‖
A versão mais utilizada
A versão mais comum hoje em dia, no ambiente doméstico, chama-se Windows XP. Em
relação ao anterior Windows 98, esta versão tem um visual mais limpo na área de trabalho
(desktop). Quando à facilidade Plug & Play, o XP é capaz de identificar mais de 10.000 itens de
hardware (periféricos), tem kernel protegido e impede a eliminação de arquivos do sistema. Mas, o
XP já está sendo substituído por versão mais recente.
Os mais recentes produtos da Microsoft são os seguintes.
Windows Vista, para o ambiente domestico;
Windows Server 2008, para o ambiente corporativo.
Windows Vista
O Windows Vista apresentou problemas no primeiro ano após seu lançamento. Felizmente foi
então lançado um pacote de serviços (Service Pack) ou simplesmente SP1, corrigindo as falhas.
Agora, o Vista está ganhando espaço, chegando às maquinas novas e substituindo aos poucos a
versão XP.
A segurança tem sido o item mais importante nos novos sistemas operacionais. No ―Vista‖ ela
até nome: tecnologia Palladium.
A nova interface gráfica chama-se Aero e tem janelas com aspecto translúcido e botões que
acendem quando o cursor passa sobre eles.
A pasta Meus Documentos agora é simplesmente Documentos. Também a janela Meu
Computador agora é simplesmente Computador.
Dentre as opções de acessibilidade, agora existe a de Reconhecimento de voz..
Agora existe um sistema de proteção que se chama User Account Protection (UAP), que se
parece com o que existe no Linux.
O funcionamento: está melhorado principalmente no gerenciamento de memória e na
aplicação de novas tecnologias de armazenamento. O recursos gráficos são surpreendentes. A
apresentação visual usa uma nova tecnologia denominada Avalon. Um recurso que agrada logo o
usuário é o menu em cascata, que mostra o caminho percorrido até a pasta corrente. Interessante
também é o que acontece quando se passa o mouse sobre um botão da barra de tarefas. É mostrada
uma miniatura da janela do programa, de sorte que carece mais de clicar em cada botão até acertar a
janela procurada.
Introdução à informática 1. 74 Informática e Computadores
CEFET-MG
2011
A instalação é extremamente simples e dura menos de 30 minutos. A partir desta versão, o
Windows passa a utilizar unicamente a formatação NTFS.
Ativação do produto: Desde 2001, a Microsoft exige a ativação compulsória (WPA =
Windows Product Activation), para licenciamento de Windows. O código de ativação bem com o
product key e o installation ID são são informações criptografadas e que ficam armazenados no
arquivo wpa.dbl da pasta Windows\system32.
Por questões de segurança, é conveniente manter uma cópia atualizada do arquivo wpa.dbl em
local seguro, talvez num pendrive de back-up.
Ready Boost: Existe uma função interessante no Windows Vista. Ela permite usar um
dispositivo de memória tipo flash (pendrives, cartões de memória SD, ...) para funcionar como
memória cachê ou memória virtual do sistema (Page file)). Tal uso permite acelerar a performance
do HD, porque as memórias flash são mais rápidas do que eles. Para ativar este recurso faça assim:
Abra o objeto Computador Clique com o botão direito do mouse no ícone do disco removível
Escolha ―Abrir reprodução automática‖ Dê um clique em ―Acelerar meu sistema‖. Será aberta
a janela de ―Propriedades‖ do disco removível. Na guia ReadyBoost, clique no botão ―Usar este
dispositivo‖ e escolha a capacidade desejada. É recomendado escolher um valor de 1 a 3 vezes o
valor na memória de trabalho (RAM) instalada em sua maquina.
Windows Server 2008
O mercado corporativo tinha o Windows NT. Agora, chegou o sistema operacional Windows
Server 2008, que é o nome comercial do Longhorn. É um sistema mais estável e mais seguro. A
aparência do 2008 lembra muito o contemporâneo Vista. Tem-se a impressão de que é o próprio
Vista, mas sem os recursos visuais.
Há muitas melhorias em relação ao anterior Windows NT. Vejamos alguns novos recursos.
Suporte nativo para IPv4 e Ipv6, o que representa facilidades na re TCP/IP;
Algoritmos de otimização e recurso de auto-tuning, para mais eficiência na utilização da
rede;
Mais recursos de segurança de rede;
Melhores ferramentas de gerenciamento de rede, que tornam o trabalho mais simples;
O próximo Windows
O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisório
de WWiinnddoowwss 77.. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o teclado
terão papel menos relevante porque, mais importante será a fala, a visão e o gestual.
Fatias de mercado em 2009
Em janeiro de 2009 a situação do Windows no mercado estava indicando uma preferência
para a versão XP. A tabela a seguir mostra os três sistemas campeões de preferência.
Mac OS Classificação Windows XP Windows
Vista
1º lugar 69,8%
2º lugar 16,5%
5,8% 3º lugar
Fonte: Jornal Estado de Minas, 05-Fev-2009, Caderno de Informática, pg.02
Introdução à informática 1. 75 Informática e Computadores
CEFET-MG
2011
OUTROS SISTEMAS OPERACIONAIS
Lindows
É um sistema operacional de código aberto, criado por Michael Robertson. Na verdade ele é
mais uma versão do Linux, que permite rodar os aplicativos do Windows. A utilização deste
sistema tem crescido rapidamente.
FreeBSD
O FreeBSD (Berkeley Software Distribution) é também uma versão do sistema UNIX, porem
completamente diferente do Linux. Foi desenvolvido por Ken Thompson e divulgado a seus alunos
da Universidade de Berkeley - Califórnia, em 1977. A primeira versão só foi lançada em 1993. A
versão 5.1 saiu em janeiro de 2003. É um sistema gratuito e ainda assim estável e potente para as
aplicações TCP/IP. Hoje em dia discute-se muito sobre a superioridade do BSD em relação ao
Linux. HotMail, Tucows e StarMedia utilizam este sistema operacional. Este sistema é adotado pelo
portal Yahoo, MP3.com, Starmedia, e muitas outras empresas. Numa pesquisa realizada pela
NetCraft em junho/03, nos Estados Unidos, verificou-se que os cinco provedores de hospedagem
com melhor desempenho, todos eles usavam o FreeBSD.
MinuetOS
Existe uma proposta de construir um sistema operacional totalmente em Assembly. É o
Minuet, um sistema operacional gráfico, ainda em desenvolvimento, e que está sendo escrito
inteiramente em assembly. O objetivo do projeto MenuetOS é remover as ―gorduras‖, as camadas
extras entre as diferentes partes de um sistema operacional, que normalmente complicam a
programação e causam erros. Suporta processamento a 64 bits e também 32 bits da arquitetura x86
e não é baseado em nenhum sistema operacional existente. É multitarefa, tem interface gráfica de
até 16 milhões de cores em tela de 1280 x 1024 pixels. Possue editor e montador de assembly,
suporte à ethernet e servidor de ftp/http/mp3. Possui também um compilador C, tradutor, skins,
navegadores de Internet, players de mp3, alguns joguinhos em 2Ds e em 3Ds, dentre outros. É um
sistema operacional compacto, que cabe em um disquete de 3¼‖. Este S.O. porde ser obtido em
http://www.menuetos.org.
S.O. para Portáteis: Alguns sistemas operacionais são especializados em equipamentos
portateis (laptop, palmtop, ...). O Windows CE e o PalmOS da 3COM são exemplos de S.O.
específico para máquinas portáteis nas quais pode nem existir um teclado e a forma de utilização
pode ser muito diferente de um desktop. O próximo Windows para portáteis é o CE.NET, que vai
trazer compatibilidade nativa com o padrão BlueTooth de comunicação sem fio. Os PalmTops,
também conhecidos como PDAs ou HendHelds, dispõem também do sistema operacional Pocket
PC 2002, da Microsoft.
S.O. para Servidores: Na área de sevidores de arquivos ou de Web, a concorrência fica com o
Win XP, o Linux e o Solaris da Sun.
S.O. para robôs: Em 14 de dezembro de 2006, a Microsoft lançou a versão comercial de um
sistema operacional para a indústria robótica. Chama-se "Microsoft Robotics Studio" e serve para
programar todo tipo de robôs, de brinquedos a equipamentos industriais. Já existia, na empresa, um
novo grupo de pesquisa para conduzir este software. O Robotics Studio é baseado no sistema
operacional Windows e tem a pretensão de facilitar a vida dos que se dedicam à programação de
robôs reais ou simulados.
S.O. para Celulares: Android é o sistema operacional da Google. A versão 1.5 chegou com
algumas novidades muito interessantes como o reconhecimento de voz, teclado na tela e um
aplicativo para atualizações automáticas.
Introdução à informática 1. 76 Informática e Computadores
CEFET-MG
2011
Fatias do mercado
Mercado corporativo: O caderno de Informática do jornal ―O Estado de São Paulo‖, de 01-
Abr-02, fls.12, comentou sobre uma pesquisa da Fundação Getúlio Vargas, que mostra as fatias de
mercado conquistadas pelos sistemas operacionais. Constatou-se um crescimento muito grande na
adoção do Linux. Veja:
PPeerrcceennttuuaall ddee CCiiaass qquuee aaddoottaarraamm oo LLiinnuuxx
Jan-01 Jan-02 Crescimen
to
3 % 8 % 166 %
O Windows domina neste mercado mas, compare com uma pesquisa mais recente do IDC e
publicada no jornal Folha de São Paulo de 21-Mai-03:
CCllaassssiiffiiccaaççããoo ddooss SSiisstteemmaass OOppeerraacciioonnaaiiss aaddoottaaddooss eemm SSeerrvviiddoorreess
Sistema
Operacional
Índice deadoção em 2002
(FJP)
Índice de adoção em 2003
(IDC)
1o lugar : Windows 57 % 44 %
2o lugar : Unix 21 % 12 %
3o lugar : Novell NetWare 11 % 12 %
4o lugar : Linux 08 % 26 %
5o lugar : Outros 03 % 06 %
Mercado doméstivo: Veja os números do IDC, em 2003, em números redondos:
CCllaassssiiffiiccaaççããoo ddooss SSiisstteemmaass OOppeerraacciioonnaaiiss aaddoottaaddooss eemm PPCCss
S.O. Adoção em
PCs
1o lugar : Windows 93 %
2o lugar : Mac OS 03 %
3o lugar : Linux 02 %
4o lugar : Outros 01 %
Compatibilidades
Plataformas diferentes exigem Sistemas Operacionais distintos
Cada plataforma precisa de um sistema operacional específico porque o hardware é diferente.
Para uma determinada plataforma ainda pode existir mais de um S.O. disponível.
Cada aplicativo é característico de um S.O.
Sim, cada sistema operacional tem suas próprias versões de programas, sejam eles editores de
texto, planilhas, bancos de dados, ou outro qualquer. Assim, se você desejar ter um pacote da suite
Office em seu computador i-Mac, terá de comprar um pacote para máquinas da linha Apple.
Arquivos necessitam apenas do aplicativo adequado: Com os arquivos a coisa é um pouco
mais flexível. Se o aplicativo for o mesmo, não interessa a plataforma. Assim, se você tem o Office
num PC e também num i-Mac, então os seus arquivos do Word ou do Excel, por exemplo, podem
ser utilizados indistintamente num ou noutro equipamento. Por certo estamos admitindo que a mídia
usada para transportá-los de um para outro equipamento possa ser lida e escrita nas duas maquinas.
Introdução à informática 1. 77 Informática e Computadores
CEFET-MG
2011
FUNCIONAMENTO DO PC
Quando ligamos um microcomputador, uma série de testes e configurações serão realizados
antes de colocar a máquina à disposição do usuário. É sabido que o computador nada pode fazer
sem receber instruções. Por isso existem as ROMs, contento as instruções que inicializam o
microcomputador. Depois de inicializado, os aplicativos que o usuário escolher serão lidos da
memória de massa (HD) e carregados na memória de trabalho (RAM), onde ficarão enquanto
estiverem em uso.
Inicialização do PC
Ao ser ligada a máquina, ou após um reset, o processador automaticamente inicia um
processo de leitura de memória. Lê instruções das ROMs e inicializa da seguinte forma:
(a) POST (Power On Self Test): verifica os componentes do PC e se tudo está funcionando
corretamente. Se o POST encontrar um erro no sistema, ele escreverá uma mensagem na
tela e soará um beep. O teste da RAM é um destes testes e pode ser visto na tela do
monitor tão logo a máquina seja ligada;
(b) Set-up: configura a máquina com as instruções gravadas na CMOS (aproximadamente
200 bytes); Para entrar no programa de set-up o usuário precisa teclar Delete nos
primeiros segundos de funcionamento da máquina. Uma bateria tipo moeda, de lítio,
mantém os dados da CMOS e do relógio do sistema;
(c) BIOS (Basic Input & Output System): reconhece e conecta os vários periféricos ao
computador. É o programa de nível mais baixo que roda no computador. Contém
aproximadamente 2 MB de informação. A BIOS é intermediária entre o hardware e o
sistema operacional e é graças a ela que o S.O. não precisa ser diferente para cada
máquina;
(d) Boot: lê o setor de boot (1o setor) do disco e copia as instruções do SO, do disco para a
memória RAM e termina passando o controle para o SO (faz o SO rodar). O setor de
boot pode ser lido do HD principal ou do disco flexível mas na configuração mais
comum a máquina tenta ler primeiro o disco flexível.
A tecla Pause/Break pode ser útil para visualizar na tela as etapas do processo de boot pois
permite fazer uma pausa, congelando a tela. Para prosseguir basta apertar qualquer outra tecla.
Teclado
Os modelos de teclado são muitos. As teclas porem, são
essencialmente as mesmas e tem a mesma disposição padrão. As
diferenças são mesmo desprezíveis.
Teclas padrão: São as mesmas teclas usadas numa máquina de escrever convencional. Elas
incluem teclas de letras e de números, a tecla TAB e as teclas SHIFT. Esta última é usada para digitar
letras maiúsculas e os símbolos da linha de cima das teclas de números, como numa máquina de
escrever. A tecla CAPSLOCK permite chavear as duas condições para que possamos digitar letras
maiúsculas sem ter que pressionar a tecla SHIFT. Quando CAPSLOCK está acionada, ainda podemos
produzir caracteres minúsculos pressionando SHIFT. Existem outras teclas de caracteres especiais no
computador, tais como a barra vertical(|), a barra invertida (\), os símbolos de Menor do que (<), o
til (~), etc.
Teclas de controle: As teclas SHIFT, CTRL e ALT também são chamadas teclas de controle
porque geralmente só efetuam alguma ação quando uma segunda tecla (de caractere) for acionada
estando a tecla de controle ainda pressionada. Por convenção, quando escrevemos um sinal de mais
Introdução à informática 1. 78 Informática e Computadores
CEFET-MG
2011
(+) entre dois ou mais nomes de teclas isto indica que devemos ir pressionando as teclas (sem
soltar) até acionar a última tecla (tecla de caractere). Em seguida devemos soltar todas as teclas pois
a ação foi disparada no lapso de tempo em que todas as teclas estavam pressionadas (ex.:
CTRL+ALT+DEL). Uma vírgula (,) entre dois ou mais nomes de tecla indica que devemos pressionar
uma das teclas de cada vez, consecutivamente, e não juntas (ex.: ALT+A, S).
Teclas Especiais de Controle: Essas teclas enviam códigos especiais para o computador. Estes
códigos são freqüentemente usados para executar operações especiais. As teclas de seta, por
exemplo, são usadas para mover o cursor para a esquerda, para a direita, para cima ou para baixo.
Alguns programas usam as teclas INS e DEL para inserir e apagar caracteres.
A tecla ENTER ou RETURN, geralmente tem um símbolo característico ( ) e é usada como a
tecla de retorno de carro numa máquina de escrever, ou seja para terminar uma linha ou completar
um comando.
Teclas de função: Existem também, as teclas de função de F1 a F12, e outras teclas, tais como
INS, DEL, Num Lock, as teclas de seta, etc. Cada programa reage diferentemente às teclas especiais
de controle, é preciso saber o que cada uma faz antes de começar a usar um novo produto de
software. O Prompt de comando usa as teclas de F1 até F6, além de diversas outras. Uma lista das
funções e de suas teclas correspondentes aparece na tabela abaixo.
Tabela 2 - O teclado para o Prompt de comando
Tecla Função
RETURN ou ENTER Completa um comando ou termina uma linha;
CTRL-RETURN Move uma linha para baixo para continuar digitando;
BACKSPACE Apaga o caractere à esquerda do cursor;
ESC Descarta um comando digitado para poder redigita-lo
corretamente;
CTRL-BREAK ou CTRL-C Interrompe ou cancela a operação de um programa;
CTRL-NUM LOCK ou CTRL-S Faz uma pausa na rolagem de texto na tela;
pressione qualquer tecla para retomar a rolagem;
SHIFT-PRTSC Imprime o conteúdo existente na tela;
CTRL-P ou CTRL-PRTSC Imprime caracteres que são digitados ou apresentados na tela;
SHIFT-(tecla de
letra/número)
Permite digitar maiúsculas;
CAPS LOCK Chaveia maiúsculas / minúsculas
NUM LOCK Chaveia numérico / funções
Teclado numérico reduzido Permite digitar números com Num Lock ativada;
use o cursor e as teclas especiais de controle com Num Lock
desativada;
CTRL-ALT-DEL Reinicializa ( da um boot ) seu computador;
CTRL Se usada com telas de caracteres, desempenha operações
especiais
Buffer de teclado: Os comandos digitados no Prompt de comando são armazenados numa
localização de memória temporária chamada buffer. As teclas a seguir são usadas para reutilizar e
modificar a linha de comando armazenada. Pode haver alguma diferença dependendo do tipo do
computador.
Tecla Função
F1 Copia um caractere do buffer
F2x Copia todos os caracteres do buffer até o caracter x
Introdução à informática 1. 79 Informática e Computadores
CEFET-MG
2011
F3 Copia todos os caracteres restantes do buffer, começando na posição atual até o
final da linha
F4x Pula todos os caracteres até o caractere x
F5 Usa a última linha editada para mais modificações
Ins Insere um ou mais caracteres numa linha
Del Apaga o caractere seguinte do buffer
Esc Cancela a linha atual e inicia uma nova; não muda o conteúdo do buffer
F6 ou Ctrl+Z Gera a marca de final de arquivo
DISCOS E DRIVES
Unidades de disco | drives
Hoje em dia todo computador vem equipado com pelo menos duas unidades de disco, um
disco rígido (HD) e um disco óptico (OD). Os discos flexíveis (FD) já se tornaram obsoletos, mas
ainda podem ser encontrados em algumas máquinas. O DOS atribui letras para designar as unidades
de disco.
Organização
Os discos são organizados de diversas formas, tanto a nível de hardware e de software, como
a nível de usuário. Você já sabe que existe uma organização operacional do disco, em trilhas e
setores, para que ele funcione eficientemente na gravação e na leitura de arquivos. Trilhas e setores
é uma organização que beneficia essencialmente o hardware em seu funcionamento, sendo
transparente para o usuário.
Em alto nível, existe a organização do disco em pastas e sub-pastas ou diretórios e
subdiretórios, de grande beneficio para o próprio usuário. Esta organização se caracteriza pela
flexibilidade, pois permite que o usuário construa uma árvore de pastas conforme sua preferência.
Diretórios e subdiretórios
A organização do disco em diretórios, é feita a partir de um diretório inicial chamado raiz. Do
diretório raiz podem surgir outros diretórios que o usuário cria e dá nome, e destes, podem sair
outras ramificações, formando uma verdadeira raiz da qual saem outras ramificações. No DOS, cada
ramo é chamado de diretório ou subdiretório, indistintamente. No Windows os diretórios são a
mesma coisa, porem são chamados de pastas ou folders. O DOS dispõe dos comandos necessários
para criar, remover e renomear diretórios.
Os diretórios ou pastas são utilizados para guardar arquivos. O diagrama a seguir mostra um
exemplo de organização de disco em diretórios e subdiretórios. Muitos arquivos podem existir
dentro de cada diretório, mas o diagrama mostra apenas as pastas, não o seu conteúdo.
Introdução à informática 1. 80 Informática e Computadores
CEFET-MG
2011
B:\
Compras
Mercado
Cereais
Pesq
Milho
Legumes
Diagrama 1 - Organização de um disco B em diretórios e subdiretórios
Caminho
Caminho (path) é o trajeto necessário até encontrar um determinado diretório. Consiste da
lista dos nomes dos subdiretórios até ao diretório desejado, na seqüência, e separados por uma barra
invertida (\). Pode ser considerado um ―endereço de diretório‖. Assim, o caminho completo do
subdiretório CMOS do diagrama anterior é B:\Comp\CIs\CMOS. Se o prompt já estivesse no
drive B (em qualquer subdiretório de B), então poderia ser escrito apenas \Comp\CIs\CMOS. Para
se referir a um arquivo (digamos Arq8) existente dentro d‘aquele subdiretório, poderíamos escrever:
B:\ Comp\CIs\CMOS\Arq8. Mas, se já estivéssemos trabalhando no subdiretório Comp, o caminho
seria mais curto e poderíamos escrever ―abreviadamente‖: CIs\CMOS\Arq8.
ARQUIVOS
Arquivos e diretórios
Arquivo: é um documento digital. Um arquivo pode ser um texto, dados, códigos ou qualquer
outra informação. Todo arquivo tem um nome e geralmente tem também um ―sobrenome‖.
Diretório: ou subdiretório ou pasta, é um espaço nomeado no disco e reservado para guardar
arquivos. Depois de escrever um texto no Word, por exemplo, você pode guardar seu trabalho num
pendrive ou no disco rígido, dentro de um subdiretório qualquer, e com um nome escolhido por
você. Desde então o arquivo poderá ser acessado novamente, quando você quiser, a partir do nome.
O formato 8.3
O DOS usava o formato 8.3 para os nomes de arquivo. Nesta nomenclatura ou formato ou
estilo ―8.3‖, todo arquivo deve ter um nome, e pode ter uma extensão, separados por um ponto.
Nome . ext
Nome: É o identificador do arquivo. O primeiro caractere do nome há de ser uma letra. Os
demais caracteres podem ser letras, números ou os caracteres especiais listados a seguir. E não há
distinção entre maiúsculas e minúsculas.
Caracteres Especiais
_ sublinhado ^ acento
circunflexo
$ cifrão ~ til
! ponto de
exclamação
# sinal numérico
% sinal de
porcentagem
& ―e‖comercial
Palavra com até 8 caracteres
Se for usada, até 3 caracteres
Introdução à informática 1. 81 Informática e Computadores
CEFET-MG
2011
Caracteres Especiais
( ) os parênteses { } as chaves
@ arroba ` acento grave
„ apóstrofe - hifen
Extensão: Todo arquivo pode ter um ―sobrenome‖, isto é uma extensão. Devido o uso
constante, algumas extensões tem um significado padrão. Bmp, Wri, Doc e Xls, são exemplos de
extensões muito conhecidas. Os arquivos executáveis podem ter as seguintes extensões: com, exe,
bat ou dll. Arquivos com extensão tmp, bak e $$$ são considerados temporários ou ―lixo‖ e
geralmente podem ser apagados sem qualquer prejuízo. A extensão sys é usada para arquivos de
sistema e os controladores de hardware utilizam a extensão drv.
Nomes extensos: esta facilidade chegou ao antigo DOS por volta do ano 2000. Um arquivo
chamado Sulfnbk.exe é o responsável por esta flexibilidade.
DOS x Windows
Diretório (no antigo DOS) ou pasta (no Windows), representam a mesma coisa: um espaço no
HD para guardar documentos digitais.
Se houver limites de tamanho, no DOS, para os nomes, podem ocorrer problemas devido ao
formato ―8.3‖. Mas, mesmo assim, o DOS contorna esta questão tomando os seis primeiros
caracteres do nome original mais um sufixo ~1. Se houver espaço, ele será desconsiderado. Veja os
exemplos a seguir.
Nome no ambiente Windows Nome no Prompt de comando
Arquivo de programas Arquiv~1
A Arte de Minas AArted~1
Minhas cartas para Elizabeth em
2002
INTERPRETADOR DE COMANDOS
Nos primeiros PCs, o sistema operacional usado era o DOS (Disk Operating System) que não
dispunha de interface gráfica e, tambem não existia mouse nem objetos ou ícones para serem
clicados. Tudo se fazia no modo texto. A interface entre o usuário e o ―micro‖ era a linha de
comando ou CLI (Command-Line Interface) ou mais simplesmente Prompt do DOS.
Embora o Prompt seja coisa do passado, ele ainda está disponível nas modernas maquinas do
século XXI, às vezes com o nome de Shell. Mais incrível ainda é que há utilidade para ele mesmo
nos dias atuais. Recorrer ao Prompt de Comando é muito mais rápido e fácil, por exemplo, quando
desejamos conhecer o endereço IP da maquina ou outros dados relativos à rede. Basta digitar
―iippccoonnffiigg‖ no prompt de comando e teremos todas as informações.
Como abrir o interpretador de Comandos do Windows
O interpretador de comandos do Windows é o programa ―Cmd.exe‖, mais comumente
chamado de PPrroommpptt ddee ccoommaannddoo. Você pode encontrar o interpretador
iniciando sua procura com um click no botão Iniciar. O caminho é o
seguinte: Menu Iniciar Programas Acessórios Prompt de comando.
Fig.40: Prompt de Comando
Introdução à informática 1. 82 Informática e Computadores
CEFET-MG
2011
Quando encontrar o Prompt de comando,
considere a possibilidade de colocar um atalho para
ele no desktop, para facilitar os próximos acessos a
este sistema operacional.
Uma outra forma de chegar ao interpretador de
comandos é digitando ―CMD‖ na caixa de diálogo
EExxeeccuuttaarr (Iniciar Executar) do Windows XP, ou na
caixa de pesquisa do Windows 7. Fig.41: A caixa de diálogo EExxeeccuuttaarr
A janela do Prompt de comando
O ―cmd.exe‖ é um aplicativo Windows e, portanto, roda numa janela que tem botões para
maximizar e para restaurar. É uma tela preta com caracteres brancos. Quando eu a abri pela
primeira vez, lembrei-me de um quadro negro de sala de aula, escrito com giz branco.
Curiosamente, também é possível trabalhar com o prompt em tela plena ou inteira, livrando-se
da janela. A tela inteira pode ser obtida via menu de sistema (PPrroopprriieeddaaddeessAba OOppççõõeessQuadro
OOppççõõeess ddee eexxiibbiiççããoo). Porem, o mais prático é usar as teclas de atalho [[AAlltt]]++[[EEnntteerr]] , que permitem
comutar entre tela inteira e janela.
Configuração da janela: Você pode configurar a janela do Prompt de comando via Menu de
sistema, aquele cujo ícone fica na barra de titulo da janela, do lado esquerdo. Também pode
configurar a cor de fundo da tela e a cor das letras do texto através de comando do próprio
interpretador. Use o comando CMD com o parâmetro /t: FL. Neste parâmetro, o t significa texto e
faz parte da sintaxe. As letras FL representam dois dígitos hexadecimais. O digito F indicará a cor
de fundo desejada e o digito L indicará a cor desejada para as letras do texto. Assim, se você
comandar ccmmdd //tt::1177 , você obterá uma tela de fundo azul (1) com letras do texto na cor branca (7).
Cada um dos 16 digitos hexadecimais corresponde a uma cor, como mostra a tabela a seguir.
0 - preto 4 - vermelho 8 – cinza C - vermelho
brilhante
1 - azul 5 - roxo 9 - azul brilhante D - roxo brilhante
2 - verde 6 - amarelo A - verde brilhante E - amarelo
brilhante
3 – ciano 7 - branco B - ciano brilhante F - branco
brilhante
Para executar um comando...
Para que um comando seja aceito e executado pelo interpretador, você deve digitar o comando
e teclar ENTER ao final. Você pode suspender, retomar ou cancelar uma execução, veja os atalhos:
Ctrl+S Suspende | retoma a execução corrente;
Ctrl+C..... Cancela a execução corrente.
Ctrl+P...... Ativa | desativa a impressora;
Como fechar o Prompt
Você pode fechar a janela do Prompt de comando clicando no botão Fechar (fica à direita da
Barra de título) ou recorrendo ao menu de Sistema.
Introdução à informática 1. 83 Informática e Computadores
CEFET-MG
2011
O prompt na tela
Quando você abre o interpretador de comandos do Windows (programa cmd ou Prompt de
comando), a janela conterá apenas o prompt do sistema operacional.
ARQUIVO DE LOTE ( Script )
Arquivo de lote, ou script, é um arquivo que contem comandos que são executados
automaticamente quando se abre, ou roda, ou executa o arquivo. Todo arquivo de lote tem um
nome, no formato *.bat , e tal arquivo é composto por uma seqüência de comandos do interpretador
de comandos do Windows.
Para criar um arquivo de lote, abra o bloco de notas do WinXP e digite os comandos
desejados. Coloque cada comando numa linha, e na seqüência de execução apropriada. Salve o
arquivo no formato característico (*.bat) e pronto.
O UTILITÁRIO DOSKEY
Memoriza cada comando que o usuário utiliza enquanto opera o sistema e os disponibiliza
para reutilização, economizando assim na digitação. O acesso aos comandos se faz através das
teclas de seta. A seta para cima (↑) permite acessar os comandos anteriores passo a passo, e a seta
para baixo (↓) faz o percurso contrário. Mais importantes são as teclas:
DOSKEY /? Mostra uma lista dos recursos do utilitário
Esc Deleta o comando atual digitado no Prompt de comando;
F7 Exibe uma lista de comandos;
Alt+F7 Apaga a lista de comandos;
O EDITOR DE TEXTOS “EDIT”
O editor do interpretador de comandos é o Edit. Basta digitar este termo seguido do nome do
arquivo, para entrar numa tela de edição. Você pode especificar o nome de arquivo com o caminho
necessário para que seja encontrado. Se o arquivo existir ele será editado, caso contrário será criado
um arquivo novo. Para salvar digite ALT+A, S e para sair digite ALT+A, R.
VÍRUS DE COMPUTADOR
Vírus de computador é um pequeno trecho de código malicioso incorporado a um programa
ou arquivo, para ser executado quando o aplicativo hospedeiro for aberto ou
executado. No código do vírus há pelo menos uma instrução que faz o sistema
copiar o próprio vírus para outros arquivos ou programas que estejam abertos.
Alguns dos principais danos que os vírus podem causar à maquina são a perda de
desempenho local ou em rede, a exclusão de arquivos, alteração de dados, furto
de informações confidenciais, e espionagem de atividades. Um vírus pode até
mesmo fazer uma mudança na configuração da máquina e até em periféricos,
acionar remotamente uma web cam, e coisas mais. E, para não serem encontrados, alguns vírus
modificam suas copias segundo um algoritmo estabelecido no código.
Um problema mundial: Os vírus causam grandes prejuízos às nações. O vírus MyDoom, por
exemplo, surgiu em janeiro de 2004 e causou perdas em torno de 30 bilhões de dólares em todo o
mundo, só naquele ano.
Introdução à informática 1. 84 Informática e Computadores
CEFET-MG
2011
As armadilhas: Muitas são as formas de executar as maldades pois até arquivos de figuras ou
imagens podem ser contaminados, embora não sejam códigos executáveis. O vírus W32/Perrun foi
o primeiro a contaminar figuras do formato JPG. Trata-se de um vírus com 11 Kbytes apenas e que
atua com a ajuda do extrator de imagens chamado Extrk.exe. Toda vez que uma figura é aberta
pelo aplicativo extrator, o vírus também é executado e contamina outra figura JPG. Se a máquina
não possuir o Extrk.exe, certamente a reprodução não ocorrerá.
A hora do ataque: A atividade do virus pode iniciar com a abertura de um arquivo, numa data
ou hora ou após ligar o computador, conforme esteja programado no código do virus.
Origem
A idéia do vírus de computador nasceu nos anos 60 quando aconteciam erros de programação
que prejudicavam, sem querer, outros programas. Eram os chamados vermes (worms),
programados por acidente. Mais tarde, ao observar que os ―vermes‖ podiam fazer cópias de si
mesmos, começaram a surgir os programas feitos com a intenção de causar danos. O termo vírus só
começou a ser usado em 1983. Atualmente chamamos de vermes aqueles virus que se autodestróem
após o ataque.
Em laboratório: No final do ano de 1983, o engenheiro elétrico norte-americano Fred Cohen
começou a desenvolver um vírus experimental, documentado, para apresentação em um seminário
sobre segurança da computação. O programa foi criado em um sistema Unix. O termo vírus passou
a ser usado para designar esse tipo de software e o engenheiro Cohen ficou conhecido como o "pai
dos vírus de computador".
Tipos de virus
Os três tipos básicos de virus são os de:
Boot ;
Programa ;
Macro .
O virus de boot se instala no setor de inicialização do disco e passa de um disco para outro.
No setor de inicialização reside a ―tabela de alocação de arquivos‖. Esta tabela é acionada toda vez
que se vai abrir ou gravar um arquivo. É num destes instantes que o vírus de boot é ativado. Este
víru pode causar a perda dos dados ou adulterar as informações contidas no disco. Alguns virus
atacam o setor de boot e impedem a máquina de funcionar porque alteram o registro mestre de
inicialização ou MBR (Master Boot Record) que tem como característica comum os dois ultimos
bytes valendo respectivamente AAh (ASCII 170) e 55h (ASCII 85). Antes de passar o controle ao
sistema operacional, o procedimento de boot verifica os dois últimos bytes do MBR e abortará
automaticamente se não encontrar aqueles valores. O primeiro virus de boot apareceu em 1986
O vírus de programa se instala no início ou no fim de um arquivo executável (.COM, .EXE,
.BAT, OVL, .SYS, .DLL, .PIF), mas a disseminação só ocorre quando o programa contaminado é
executado. Na execução do programa, o vírus assume o controle, executa suas ―maldades‖ e em
seguida passa o controle para o programa verdadeiro. Os vírus de programa são mais facilmente
detectados e eliminados. O primeiro virus de programa apareceu em 1987.
O vírus de macro ataca aplicativos que permitem a criação e o uso de macros. Macros são
pequenos programas feitos para automatizar tarefas do aplicativo. O editor de texto Word e a
planilha Excel são exemplos de aplicativos que utilizam macros. As macros, em princípio podem
fazer qualquer coisa que o aplicativo permite. Logo, o vírus de macro também pode. O antigo vírus
―Helper.C‖, por exemplo, é um vírus de macro que cria uma senha para todos os arquivos
infectados, impedindo que o usuário os abra da próxima vez que for carregado. Curiosamente, para
Introdução à informática 1. 85 Informática e Computadores
CEFET-MG
2011
esse vírus alguém conseguiu descobrir a senha que é ―Helpme‖. O primeiro virus de macro
apareceu em 1996.
As primeiras ocorrências de virus
Em 1986 surgiu o primeiro vírus para MS-DOS, o "Brain", e também o primeiro cavalo-de-
tróia, o PC-Write.
Os Macintosh receberam o primeiro ataque de vírus em 1988, virus MacMag.
O primeiro "worm" para Internet data de 1988 e chamava-se Morris..
Em 1990, a Norton lançou o primeiro antivírus. No mesmo ano, a equipe do mal respondeu
com o Tequila, o primeiro vírus polimórfico, que se modifica a cada infecção para evitar ser
detectado.
Os primeiros boatos (hoaxes) surgiram em 1994.. Falavam do Good Times, um vírus que
apagaria todo o disco rígido apenas com a abertura de um e-mail. Era apenas um boato.
Em 1995, surgiu o primeiro vírus para Linux.
Para atacar a linguagem Java, surgiu o Strange Brew em 1998. Também o BackOrifice
também data desse ano.
Em 2002 surgiram vírus para infectar a tecnologia .Net, a linguagem C# e o SQL Server
(todos produtos da Microsoft), arquivos Flash, servidores Apache rodando sobre o sistema FreeBSD
e arquivos de imagem JPEG.
Vírus , evolução , Worm
A evolução dos vírus levou ao que hoje denominamos vermes ou worms. Diferentemente dos
vírus, os worms não infectam outros programas ou arquivos. Um worm não precisa ser executado
para se propagar; ele transita nas falhas e vulnerabilidades existentes em softwares instalados na
máquina.
Os worms surgiram ao final da década de 1990. Um dos primeiros foi o Melissa, uma
composição de vírus de macro com worm, especializado para infectar arquivos do Word. O Melissa
utilizava e-mails para se distribuir automaticamente para os contatos do Outlook e Outlook Express.
Outro worm pioneiro foi o BubbleBoy, que também utilizava mensagens de e-mail para se
distribuir, aproveitando-se de falhas no navegador Internet Explorer. O BubbleBoy infectava apenas
com a visualização de uma mensagem de e-mail.
O quadro a seguir compara as duas pragas pelas suas características mais importantes.
Vírus Característica Worm
Sim IInnffeeccttaa
programas e arquivos Não
Sim IInnssttaallaa--ssee
com a abertura do arquivo hospedeiro --
Sim AAttaaccaa
em determinadas situações ou datas previstas Sim
--
EEnnccoonnttrraa ppaassssaaggeemm
pelas falhas e vulnerabilidades dos softwares
instalados
Sim
A vulnerabilidade mais explorada pelos criadores de vírus é chamada de buffer overflow. É
um estouro da capacidade da pilha, uma área de memória usada pelos programas para passar
parâmetros e para guardar endereços para retomada de algum programa interrompido por algum
Introdução à informática 1. 86 Informática e Computadores
CEFET-MG
2011
motivo. O criador de vírus geralmente escreve uma rotina que gera pedidos de interrupção e envia
dados, de tal sorte que ocorra um overflow na medida certa para que se perca o endereço do
programa que a CPU executava e de tal forma que um endereço malicioso se encaixe naquela exata
posição. Depois de atender ou tratar a interrupção, o Sistema Operacional manda voltar ao local
onde ―acredita‖ estar o endereço para retomar o programa que estava rodando, mas acaba rodando a
rotina destrutiva do vírus pois o overflow mudou as coisas de lugar.
Espiões (Spywares)
Os programas de espionagem servem para capturar informações das atividades do usuário,
enviando-as para o endereço do criminoso. São desta categoria os Spyware , keylogger e hijacker.
O spyware não estraga o computador infectado, mas vasculha as informações guardadas no
HD, à procura de senhas e informações valiosas que serão transmitidas ao hacker criminoso.
O keylogger age secretamente, de forma invisível, capturando e registrando logs de tudo que a
vitima digita no computador. Uma variante deste programa é o screenlogger, que grava o conteúdo
da tela do monitor, à procura de senhas que possam ser enviadas ao criminoso interessado. Esses
programas permitem descobrir todas as teclas que foram digitadas e até os cliques de mouse e as
URLs acessadas pelo usuário, tudo com hora e data.
Os Hijackers são programas que "sequestram" navegadores, em especial o Internet Explorer.
Joio e Trigo: Adware é um programa que monitora as atividades do usuário para exibir
publicidade indesejada. Existe o ―bom adware‖ que pede permissão para ser instalado. Mas o ―mal
adware‖ se instala como posseiro. Ambos podem tornar a maquina mais lenta pois precisam ler os
ciclos de memória RAM e de CPU. A Internet também pode ficar lenta devido ao recebimento de
propagandas. O bom Adware não tem malicia, mas incomoda, toma tempo e age como espião.
Portanto, também pode ser classificado como spyware.
Para remover este tipo de praga você pode usar programas removedores como o AdAware,
Spybot Search & Destroy, e SpySweeper.
Outras variantes de vírus e worms
Bot: Programa que funciona como se fosse um robot comandado remotamente. Ele atua como
worm e dispõe de mecanismos de comunicação com o invasor, seu controlador.
Trojan ou Cavalo de Tróia: É usado para abrir as portas do computador para crackers.
Geralmente é recebido através de um ―presente‖ que o usuário aceita inadvertidamente. Os
presentes oferecidos geralmente são cartões virtuais e álbuns de fotos. Hoje em dia alguns trojans
imitam programas legítimos, principalmente as paginas de entidades bancarias, a fim de enganar o
cliente que utiliza Internet Banking. E alguns trojans são programados para se auto-destruir de
acordo com uma situação ou após um prazo estabelecido.
Spam: É um e-Mail não solicitado. Pode conter apenas publicidade. Mas pode abrigar um
vírus de forma velada.
Phishing: É um e-Mail enganoso, que induz o usuário a abrir um arquivo que contem um vírus
pronto para contaminar o computador.
Novos vírus: Surgem novos vírus no mundo a cada dia, e muitos deles evoluem. Alguns dos
novos vírus podem apagar a memória BIOS, na placa mãe. Uma boa proteção neste caso é
desabilitar a gravação da BIOS, para que o vírus não consiga apagá-la. Entre no Setup da CMOS e
procure o item ―BIOS Update‖ e configure para ―Disabled‖. Mas isto só tem sido eficiente porque
os métodos usados na configuração são muito variados, o que desencoraja a inclusão de código nos
vírus.
Introdução à informática 1. 87 Informática e Computadores
CEFET-MG
2011
Kits de virus: já existem na Internet, na forma de software online para gerar virus de
computador e qualquer pessoa (até mesmo leigos) já podem produzir virus, pois é muito fácil
utilizar o kit. Dá para perceber que o ―joio‖ tem florescido tanto quanto o ―trigo‖.
Como evitar a contaminação
Você precisa de três armas para evitar ao máximo a contaminação: Antivirus, AntiSpayware e
Firewall. Não é preciso gastar dinheiro com estas proteções; muitas delas são gratuitas. Instale e
atualizados, por exemplo o antivírus ―AVG Free‖, o antispyware ―Spybot, Search & Destroy‖ e o
firewall ―Zone Alarm‖.
E, não descuide das normas de segurança:
Atualize constantemente seu programa antivírus;
Também Devem estar atualizados o sistema operacional e seus aplicativos;
Evite usar qualquer coisa vinda de fora sem antes passar pelo seu antivírus;
Jamais abra um arquivo anexado a um e-Mail (attached) a não ser que tenha absoluta
certeza da procedência e integridade.
Não visite sites de hackers (ou, se visitar seja breve).
Correio eletrônico (e-Mail): Existem muitos programas trafegando pela Internet a fim de
pegar endereços ( tudo que tiver antes e depois de um @ ), para vender a spammers. E acredita-se
que 80% dos vírus de Internet chegam por este meio. Portanto, é preciso tomar alguns cuidados.
Quando for mandar uma mensagem para mais de uma pessoa, NÃO utilize a linha "Para" nem a
linha "CC". Envie sempre com o "CCO" (copia carbono oculta) ou "bbc" (blind copy).
Antivírus e outras proteções
Os antivírus também evoluem. Já existem antivírus que ―estudam‖ o comportamento dos
programas e detectam um vírus desconhecido. A Symantec tem este recurso com tecnologia
heurística denominada Bloodhound.
Antivírus híbrido: Uma nova concepção de antivírus está surgindo com o antivírus HDD
Sheriff da JungSoft. Não é mais necessário inibir a ação de um vírus. Mas, se acontecer, todo o
conteúdo do HD deverá ser retirado e refeito o original logo antes do próximo boot. É um antivírus
em versão híbrida porque conjuga hardware e software. O hardware é uma placa que deve ser
encaixada num slot PCI para que passe a controlar o processo de boot. O software, ao ser instalado,
prepara o micro ocultando uma imagem comprimida do HD master, de sorte que não é possível ver
nem acessar. A cada inicialização o antivírus compara o drive C com a sua imagem comprimida. Se
tudo conferir, o antivírus se retira. Caso contrário, refaz o disco C. Um vírus apanhado durante uma
seção ainda poderá até aprontar alguma malvadeza pois o software o deixará agir. Mas ela só durará
até a próxima inicialização, quando tudo poderá ser refeito.
Antivírus gratuitos: A empresa européia Grisoft distribui e AAVVGG. É um freeware com pouco
mais de 5 MB e que pode ser encontrado na Internet com facilidade. Saiba mais sobre ele no site
http://www.avgbrasil.com.br. Outra opção é o AAvvaasstt, disponível em http://www.avast.com.
Também é muito bom o antivírus AAnnttiiVViirr, procedente da Alemanha, e disponível no site
http://www.free-av.com.
Anti Spywares: Os spywares e os keyloggers podem ser identificados por programas anti-
spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser
preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é
necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso
Introdução à informática 1. 88 Informática e Computadores
CEFET-MG
2011
porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem
anti-spywares conseguem "pegar".
Remoção de malware: Um programa mal intencionado pode ter contaminado o seu
computador e você não se aperceberá, pois o computador contaminado geralmente parece funcionar
corretamente. A Microsoft se interessou por ajudar neste problema e, em 2005, lançou uma
ferramenta para ajudar a remover soft mal intencionado, inclusive os tipos Blaster, Sasser e
Mydoom. O aplicativo da Microsoft é atualizado mensalmente. Fica disponível na página da web:
http://www.microsoft.com/security/malware-remove/default.mspx
Depois de baixado, o arquivo deve ser executado. O arquivo não é instalado na maquina e
nem recebe atualizações automáticas. Mas você pode fazer um download a cada mês.
Solução radical: A formatação pode ser considerada, quando não houver condição de retirar o
vírus com o seu Anti vírus.
Criptografia
A empresa Permanent Privacy anunciou ter criado um sistema de criptografia de dados
absolutamente indecifrável. O criptoanalista Peter Schweitzer, de Harvard, teria comprovado a
tecnologia. A empresa desafia hackers, oferecendo um milhão de dólares para quem decifrar o
código (www.permanentprivacy.com).
BBIIBBLLIIOOGGRRAAFFIIAA
1 Microsoft Corporation. MS-DOS6: Guia do usuário. Microsoft Press, 1993.
2 Microsoft Corporation. Apresentando o Windows 95. Microsoft Press, 1995.
3 Microsoft Corporation. The MS-DOS Encyclopedia. Redmond, Washington: Microsoft
Press, 1988.
4 Info Exame: Guia do Linux. São Paulo: Editora Abril, 2002.
Introdução à informática 1. 89 Informática e Computadores
CEFET-MG
2011
Capítulo 4
Introdução;
Periféricos;
Teclado;
Mouse;
Memória de Massa;
Disco Rígido (HD);
Disco Flexível (FD);
Discos de Estado Sólido (SSD);
Discos Ópticos (OD);
Disco Compacto (CD);
Disco Digital Versátil (DVD);
Monitores;
Processamento Gráfico;
Placas de Vídeo;
Impressoras;
Termos Técnicos;
Introdução à informática 1. 90 Informática e Computadores
CEFET-MG
2011
Dispositivos Periféricos
The easiest way to tell the difference
between hardware and software is to
kick it. If it hurts your toe,
it's hardware.
Carl Farrell
PERIFÉRICOS
Atentando para a equação apresentada na introdução, verificamos que qualquer máquina
precisa estar bem acompanhada. Os aplicativos, a gente os compra na medida de nossa necessidade.
Acredito que todos nós precisamos pelo menos de um pacote semelhante ao OOffffiiccee da Microsoft.
Uma arquiteta poderia utilizar o AutoCad da Autodesk, por exemplo. No consultório de um
dentista, o computador talvez fique ligado o tempo todo rodando um aplicativo com um banco de
dados dos clientes, mais a contabilidade dos serviços, e talvez até rode um clipe sobre escovação
dentária para os mais jovens clientes.
A situação dos periféricos é essencialmente a mesma. O imprescindível do lado de fora é o
teclado, mouse e monitor. Mais que isso a gente acrescenta na medida do interesse. Compre a
impressora e contrate a banda larga para Internet, porque sem estes dois a gente não mostra serviço
e nem comunica com o mundo.
Em tempo, compre também um pendrive e um drive de DVD, assim será possível transportar
seus dados no bolso e ouvir musica e talvez gravar um álbum de fotos da família.
TECLADO
As antigas ―máquinas de escrever‖ possuíam um teclado com um padrão de distribuição de
teclas conforme o idioma ou país. O padrão foi logo aceito nos primeiros microcomputadores.
A disposição das teclas na parte alfanumérica do teclado pode ser diferente para cada pais. No
Brasil, e nos paises anglo-saxônicos, o padrão usado é o QWERTY. (este nome vem das primeiras 6
teclas). A França usa o padrão AZERTY. A Alemanha usa o QWERTZ.
Layout: Um teclado tradicional é organizado em 5 partes ou blocos:
Bloco de Teclas de função: contém 12 teclas que podem ser programadas para a execução
de funções pré-determinadas, em diversos programas.
Teclado Principal: é semelhante a um teclado de uma máquina de escrever elétrica. Possui
algumas teclas especiais, entre as quais podemos citar: ENTER, CTRL e ALT.
Teclado numérico reduzido: Muito útil para a digitação de números, por torná-la mais ágil,
tendo em vista que os números situam-se mais próximos uns dos outros. Para que este
teclado possa funcionar ao digitarmos números, é necessário que a tecla NUMLOCK esteja
ativada.
Teclas de navegação: São as teclas de seta ( ) ou de controle de tela, mais as teclas
HOME, END, PGUP e PGDN.
Introdução à informática 1. 91 Informática e Computadores
CEFET-MG
2011
Teclas especiais: São teclas cujo funcionamento depende do software que está sendo
usado: ESC (finaliza alguma operação ou retorna à situação anterior), SCROLL LOCK
(habilita ou inibe o rolamento de tela), PRINT SCREEN (imprime o conteúdo da tela).
Mas hoje em dia os teclados trazem mais recursos, como por exemplo as teclas destinadas a
funções de multimídia e Internet. E também podem estar presentes alguns leds para indicar o estado
de teclas como a ―NumLock‖ que ativa o teclado.
MOUSE
É um dispositivo alternativo de entrada de dados. É mais cômodo em muitas tarefas e tornou-
se imprescindível em programas que trabalham com gráficos. Tem uma taxa de transferência de
dados de aproximadamente 100 Bytes por segundo (100 B/s).
Botões: O primeiro mouse tinha um só botão, para selecionar. Logo surgiram outros botões e
até um botão especial de rodinha. A tendência não é exatamente crescer no número de botões, mas
já existem mouses com até 7 botões. O importante é saber que os usuários preferem o mouse de 3
botões, com aqueles dois botões simples (seleção e menu) e o de girar.
A função default do botão esquerdo é a seleção. O botão da direita geralmente faz abrir um
menu de contexto na grande maioria dos aplicativos.
O botão giratório é especial porque permite dois acionamentos, o clicar e o girar. Geralmente
é usado para rolar a página. A página rola seguindo o giro da ―rodinha‖, e isto fazemos com o dedo
indicador. Mas, se clicarmos neste mesmo botão, ligamos ou desligamos o giro automático. Após
clicar, a página poderá rolar continua e automaticamente, na direção que indicarmos. E você indica
a direção deslocando o mouse suavemente para cima ou para baixo. A velocidade de rolamento será
proporcional ao deslocamento do mouse. Experimente para ver como funciona.
Mouse x Teclado: Os aplicativos geralmente podem ser ―pilotados‖ apenas com o teclado ou
só com o mouse. Mas a gente já sabe que um é bom e dois é melhor. Com os dois recursos podemos
atenuar um pouco os movimentos repetitivos. Nas aplicações gráficas é certo que o mouse se torna
indispensável, porque a eficiência é um alvo importante. Mas não é sensato dispensar o teclado,
pois algumas operações parecem perfeitas para ele. Por exemplo, quando estamos trabalhando com
as ferramentas de desenho do pacote Office, para arrastar um ―TTeexxttoo eexxpplliiccaattiivvoo‖ para a outra
margem do papel, certamente usaremos o mouse. Muito bem, mas na hora de fazer um ajuste fino
da posição do objeto de desenho, melhor mesmo é usar o atalho ―Ctrl+Seta de navegação‖ porque
haverá mais controle passo a passo. Neste exemplo, na verdade, nem é possível operar com ―mouse
sozinho‖. Até o próprio mouse precisaria de uma tecla, a tecla Alt, esquerda ou direita, conforme
seja desejo fixar ou não o ponto de origem.
O antigo mouse de bolinha: O antigo mouse de bolinha possuía, em seu interior, três pequenos
roletes que tangenciavam uma esfera. Dois roletes para detectar respectivamente os movimentos
nos eixos x e y , e um terceiro rolete apenas para pressionar a esfera e completar o plano formado
pelos 3 pontos. Cada rolete terminava em uma roda dentada. Na frente da roda estava um sensor
ótico que ―enxergava‖ os dentes e os intervalos entre eles (Øs e 1s para o circuito digital) e assim os
circuitos eletrônicos calculavam a velocidade e o espaço percorrido. A esfera e os roletes eram os
pontos fracos do mouse, por serem partes mecânicas sujeitas ao desgaste e acumulo de sujeira.
Mouse óptico: Possui uma minúscula câmara de vídeo e uma fonte de luz para iluminar a
cena. A luz tem um tom avermelhado. O mouse óptico é baseado num sistema de sensores óticos e
DSP (processador digital de sinais). São tiradas cerca de 1500 fotos da superfície por segundo e o
DSP avalia as alterações da imagem para detectar o movimento e reposicionar o ponteiro na tela. O
processador digital é poderoso, pois processa 18 MIPS.
Introdução à informática 1. 92 Informática e Computadores
CEFET-MG
2011
Todos os recursos de
software estão gravados
aqui!
O mouse óptico pode trabalhar sobre qualquer superfície não reflexiva como papel, carpete,
forro de poltrona, banco do carro, sobre roupa jeans, etc. Vidros e espelhos são inadequados porque
suas fotos não possuem elementos de distinção.
Mouse a laser: Este mouse tem funcionamento igual ao dos mouses ópticos, porem é usado
um fino raio laser em lugar do feixe luminoso. Esta modificação resulta em maior precisão no
funcionamento.
Mouse sem fio: O mouse wireless ou sem fio é muito mais confortável. Nos mouses antigos, a
cabo interferia muito no movimento do aparelho e, às vezes se enroscava, outras vezes limitava o
movimento e nalgumas situações se comprimia e forçava pequenos deslocamentos quando a gente
soltava o mouse. No mouse sem fio, a comunicação com a maquina é feita por um micro
transceptor de radio de baixíssima potencia.
DISCO RÍGIDO (HD): Contem todo o acervo do computador
As memórias de alta capacidade, usadas para armazenar dados em quantidade, na forma de
fita e na forma de discos, são classificadas como memória de massa. Os discos são os mais usados e
podem ser rígidos (HHDD) ou flexívels (FFDD) ou ópticos (OODD). Os discos rígidos guardam todos os
programas que foram instalados no microcomputador.
O disco rígido (HD19
) é o principal dispositivo de armazenamento do computador. Todos os
programas instalados no computador ficam
guardados nele. O HD é formado por um conjunto
de discos ou pratos giratórios empilhados sob um
eixo comum. Os pratos são discos rigidod feitos
de aluminio ou vidro e são cobertos com partículas de óxido
de ferro. Cada disco tem uma cabeça de leitura e gravação. Os
dados são gravados na superfície magnética de cada disco, bit
a bit. Os bits ficam registrados pela polaridade norte e sul de
microscópicos imãs. As cabeças de leitura e gravação são
usadas para ler as pontos magnetizados e também para
magnetizar ou remagnetizar na polaridade certa as pequeninas
regiões destinadas a cada bit. Fig.42 : Disco Rígido (HD) sem a
tampa protetora
Os pratos precisam girar para que a cabeça de leitura|gravação possa acessar toda a extensão
da trilha onde estiver. Existe um motor para fazer isto. E as cabeças de leitura|gravação, sendo uma
para cada superfície de disco, são movimentadas por um braço, de tal forma a posicionar na trilha
desejada. Veja a figura acima.
Os discos de um HD são feitos de alumínio ou de um composto vitrocerâmico e coberto por
uma fina de material ferromagnetico. As cabeças de leitura e gravação dos HDs não tocam na
superfície do disco, elas correm sob um colchão de ar, numa distância micrométrica, em torno de 5
mícrons, onde não cabe um fio de cabelo. E, para evitar danos, as cabeças são recolhidas
automaticamente, quando o computador é desligado. Portanto, não há atrito na superfície do disco
nem há desgaste.
Um HD novo, antes de ser usado, precisa ser particionado e formatado (formatação lógica)
para que o sistema o reconheça.
19
HD é a abreviatura de Hard Disk, que significa Disco Rígido.
Introdução à informática 1. 93 Informática e Computadores
CEFET-MG
2011
Velocidade: é um fator muito importante para a performance do PC. Tem influência direta no
tempo gasto para carregar um aplicativo mais complexo, principalmente durante o boot, na carga do
sistema operacional. Os HD giram hoje com velocidade de 10000 RPM (rotações por minuto) ou
mais. O modelo Cheetah, do fabricante Seagate, roda a 15000 rpm. Nos HDs com o recurso
UltraDMA a taxa de transferência dos dados já chegou a 100 MB/s (UltraDMA100).
Geometria: é a característica do HD, que deve ser reconhecida pela BIOS através dos
seguintes parâmetros:
A quantidade de cabeças, de cilindros, e de setores;
Cilindro de pré-compensação;
Área de pouso das cabeças.
Organização de um disco típico
Um HD é composto por uma pilha de discos rígidos. Um disco é organizado em trilhas e
setores, conforme mostra a figura a seguir.
Fig.43 : Disco Rígido (HD) : Organização em trilhas e setores
As trilhas são os círculos concêntricos, maiores na periferia e menores no centro do disco. As
trilhas são subdivididas em setores com a forma de fatias. As trilhas e os setores também são
marcados em fábrica, magneticamente, através de um processo chamado formatação. Num HD, o
número de trilhas vai 400 a 1000 trilhas, dependendo do modelo e do fabricante do disco. Cada
setor num disco padrão de 3½‖ polegadas armazena 512 bytes de informações.
A Trilha Ø: Parte da trilha número zero é reservada para informações da tabela de alocação de
arquivos e diretório do disco:
Setor 1 BOOT Setores 2 a 5
FAT
Setores 6 a 9
Diretório
O restante da trilha zero está disponível para informações de programas e arquivos.
Boot: é sempre o primeiro setor e nele está gravado o registro mestre de inicialização (MBR).
FAT: vem de File Alocation Table. É uma tabela com nomes de arquivos e respectivos
endereços, uma espécie de lista de endereços para que o sistema encontre rapidamente qualquer
arquivo no disco. A FAT foi criada pela Microsoft, em 1976, para permitir a gravação em disquete,
de programas escritos na linguagem Basic.
A FAT existe duplicada, Fat1 = Fat2, por questões de segurança, pois a FAT é essencial para
o funcionamento do disco. O tamanho da FAT é proporcional ao tamanho do disco pois cada cluster
Borda do disco
Trilha Ø
Trilha 1
Trilha 2
Trilha 78
Trilha 79
Trilha 1 do Setor n
Trilha n
Setor n
Introdução à informática 1. 94 Informática e Computadores
CEFET-MG
2011
(região de 4 KB nos discos de até 8 Gbytes) tem uma entrada na FAT. Ainda mais, cada sub-
diretório tem duas entradas na FAT.
NTFS: A FAT não é mais usada. O sistema NTFS é mais eficiente e foi adotado
definitivamente pelo Windows a partir da versão XP.
Diretório: O diretório do disco funciona como uma agência de correio, onde ele mantém o
nome, o endereço e outras informações importantes sobre todos os arquivos armazenados no disco.
As informações de diretório contém :
a) O nome completo de arquivo (atribuído pelo usuário ou programador);
b) O tamanho total do arquivo em bytes (ou caracteres);
c) A data e a hora da última utilização do arquivo
As demais trilhas: após o diretório raiz, todo o espaço é utilizado para guardar todos os
arquivos e sub-diretórios ou pastas.
Taxa de transferência de dados: é um fator que informa a quantidade de dados transferida na
unidade de tempo. É medida em MHz. Tem influência direta no tempo gasto para carregar um
aplicativo mais complexo, principalmente durante o boot, na carga do sistema operacional. Depende
dos circuitos internos do HD (taxa interna) e também da interface que liga o HD ao processador
(taxa externa). Externamente a taxa já chegou a 100 MHz (padrão ATA 100). Entretanto, a taxa
interna é baixa, em torno de 30 MHz.
Na prática: três componentes precisam ser atualizados para melhorar a taxa de transferência:
A controladora ATA, que está integrada no chipset;
Um HD que trabalhe no padrão ATA desejado;
O cabo especial para o padrão ATA desejado.
Taxa de transferência interna: refere-se à velocidade com que os dados são lidos da mídia
magnética e transferidos para a memória interna ao disco. Varia de 10 a 30 MB/s. Depende de
vários fatores como a velocidade de rotação do disco, o tempo de acesso. Discos de 5400 rpm são
lerdos na transferência de dados. 7200 rpm é o mais praticado hoje em dia, mas já existem discos
operando a 10.000 rpm, com uma excelente taxa de transferência.
Tempo de acesso: é o tempo gasto para deslocar as cabeças de leitura|gravação desde o início
do disco até a sua metade. Este tempo fica em torno de 10 ms.
Taxa de transferência externa: refere-se à velocidade de transferência dos dados no
barramento que liga a placa mãe ao HD.
SATA: É uma interface serial, autoconfigurável e portanto os acionadores ou drives poderão
ser plugados e desplugados com a máquina ligada (hot swapping). Nem é necessário usar jumpers
para designar máster ou slave. A tensão de
alimentação SATA é de apenas 3 Volt, contra
os 5 Volt do antigo padrão. O cabo SATA
utiliza apenas 4 fios de sinal, dois para
transmitir e dois para receber. Outros 3 fios
são utilizados para blindagem ou aterramento
(ground). O comprimento pode chegar até
um metro, o dobro do cabo paralelo.
Fig.44 : Disco Rígido (HD) usando Conectores Serial
Ata (SATÃ)
Introdução à informática 1. 95 Informática e Computadores
CEFET-MG
2011
Especificações tecnicas
Capacidade: pode ser calculada pela fórmula:
capacidade = cilindros x cabeças x setores x 512 Bytes
Capacidade: hoje em dia o mínimo é de 250 GB, pois já existem modelos com capacidade na
faixa de TeraBytes. Existem discos para interface IDE, e SCSI. Os SCSI são mais rápidos (até 160
MB/s na transferência de dados) e suportam até 15 HDs, porem muito mais caros. O padrão SCSI
tem também a vantagem de permitir comprimentos de cabos maiores, com até 12 metros.
A capacidade dos HDs já chegou à faixa de Terabytes (TB). Hoje em dia qualquer loja de
informática pode lhe oferecer um HD de 1000 GB com interface SATA, por menos de R$ 700,oo.
Mas os discos rígidos estão chegando rapidamente ao limite da capacidade do padrão ATA.
Um novo padrão já está sendo desenvolvido pelo Comitê Técnico que trata desse assunto e o novo
limite deverá ficar em torno de 100 Peta Bytes ou seja 1012
Bytes. O endereçamento anteriror usava
28 bits e podia endereçar 137 GB. O novo padrão, ATAPI-6, utilizará 48 bits no endereço.
Os HDs tem evoluído pouco, certamente porque dependem de partes mecânicas. Veja como
evoluiu a taxa de transferência de dados:
até 1997 1998 2000 2001 2002 2003
16,6 MB/s 33 MB/s 66 MB/s 100 MB/s 133 MB/s 150 a.600 MB/s
PIO Mode 4 ATA 33 ATA 66 ATA 100 ATA 133 SATA
Evolução da taxa de transferência dos HDs
Latência (latency) é o tempo necessário para que os discos girem a fim de posicionar a
informação sob a cabeça de leitura e gravação do HD.
Tempo de busca (seek time) é o tempo que a cabeça de leitura e gravação precisa para
começar uma leitura do disco ou uma gravação.
Tempo de acesso (Access time) é o tempo necessário para iniciar uma leitura ou gravação,
considerando tanto a latência como o tempo de busca.
Buffer ou cache é a quantidade de memória auxiliar instalada no HD para facilitar a
transferência de dados. Os valores típicos estão na faixa de 1 a 32 MB.
Taxa de transferência (Transfer Rate) refere-se ao fluxo de bits sendo transportados entre o
HD e a mobo.
Tecnologia
As empresas Toshiba e Seagate estão produzindo HDs de grande capacidade, de centenas de
Giga Bytes. Estes fabricantes são os pioneiros em uma nova tecnologia que permite a chamada
―gravação perpendicular‖. Esta forma de gravação dos dados permite aumentar a capacidade em 10
vezes.
Os minúsculos ímãs gravados no material ferromagnético da superfície do disco têm a forma
de um bastão. Cada imã representa um bit. Cada bit pode valer Ø ou 1 conforme a polaridade
norte|sul. A técnica convencional de gravação é longitudinal ou seja cada imã era formado na
posição de deitado. Agora, eles estão sendo gravados de pé, como algo enterrado na superfície do
disco. Antes, apareciam em perfil, de comprido. Com a nova tecnologia, deles aparece, na
superfície, apenas um ponto, que tem a medida do diâmetro do bastão. Portanto, pode-se praticar
uma densidade maior, uma densidade aproximadamente dez vezes maior.
Introdução à informática 1. 96 Informática e Computadores
CEFET-MG
2011
Para conseguir a gravação perpendicular, usa-se uma superfície magnética mais espessa. A
cabeça de gravação precisa ser modificada: a posição deve espelhar o novo imã a ser gravado, pólos
mais afastados e pulso magnético mais intenso. Nessas condições, o campo induzido penetra mais
fundo no material ferromagnético.
Formatação
Formatação é a organização física e lógica de um disco.
A formatação física ou ―de baixo nível‖ é feita em fábrica, para criar toda a organização do
disco, os setores de cada trilha e respectivas sinalizações. O usuário final não deve realizar este tipo
de formatação; se ela for executada para um HD EIDE, com certeza o disco ficará imprestável.
As trilhas de cada setor estão organizadas em três áreas: identificação, dados e controle de
integridade. Um prefixo sinaliza o início do setor e guarda o respectivo número de identificação.
Um sufixo sinaliza o final do setor e guarda um valor de teste chamado de check sum. Veja abaixo:
esta área tem 512 bytes sempre - é um valor padronizado
Prefixo Área de dados Sufixo
Os primeiros discos rígidos vinham virgens e tinham que ser particionados e submetidos à
formatação lógica. Mas, antes disso, tinham que sofrer a chamada formatação física ou formatação
de baixo nível (low level formatting), que consistia em gravar na superfície magnética virgem as
trilhas e suas subdivisões em setores. Para ler ou escrever em um setor, as cabeças magnéticas
percorriam as diversas faces do disco ―lendo‖ as informações até encontrar a face, trilha e setor
procurado.
Surgiu então o padrão ATA (AT Attachment), depois conhecido por IDE (Integrated Device
Electronics) que evoluiu para EIDE (Enhanced IDE). No novo padrão, os discos dedicam uma face
inteira apenas para localizar trilhas e setores. Para ler ou escrever em um setor, a cabeça magnética
desta face localiza a posição da trilha e do setor desejado e então aciona a cabeça correspondente à
face onde está localizado o setor que contém os dados para a operação de leitura e escrita.
Assim, os discos ATA, IDE ou EIDE dispensam a formatação física ou de baixo nível. Para
instalá-los, basta particionar e usar o sistema operacional para efetuar a formatação lógica.
A formatação lógica ou de ―alto nível‖ pode ser realizada pelo usuário, mas só em casos
extremos pois todas as informações do disco serão perdidas. Esta formatação seria conveniente,
como último recurso, para recuperar um disquete que estivesse contaminado por um vírus não
removível pelo programa anti-vírus.
Na verdade, a formatação não afeta os dados; ela apenas remove o conteúdo do diretório raiz,
criando uma nova tabela de alocação de arquivos. Os dados permanecem intactos. E até existem
programas capazes de ―ressuscitar‖ os dados ainda gravados na superfície magnética, se não foram
sobrescritos devido gravações posteriores. Por outro lado existem também programas destinados a
apagar os dados na própria mídia magnética (Eraser), perdendo-se a chance de recuperá-los. Isto é
feito sobrescrevendo os dados originais com combinações de bits aleatórias.
Acontece a mesma coisa quando você apaga um arquivo. O arquivo não ―desaparece‖ do
disco; o sistema simplesmente o marca como removido, disponibilizando seu espaço na memória
para futuras gravações que venham a ocorrer. Quando ocontecer uma gravação naquela porção da
memória, então as informações serão sobrescritas e aquele arquivo realmente não mais existirá. O
fato de enviar um arquivo para a lixeira não muda esta situação, mesmo que ela seja esvaziada.
Introdução à informática 1. 97 Informática e Computadores
CEFET-MG
2011
O futuro dos HDs
A última novidade no mundo dos HDs foi a gravação vertical. Com ela a capacidade pulou
para algo em torno de 245 Gb por polegada quadrada. E possibilitou uma taxa de transferência de
480 Mbps. É claro que se esperam discos rígidos cada vez mais velozes e com maior capacidade.
Porem, a maior expectativa para eles é que fiquem livres dos problemas causados pelas partes
mecânicas móveis. Ao que tudo indica, os discos serão outros com a chegada dos grandes bancos de
memória flash, que já experimentamos nos pendrives.
FITA MAGNÉTICA
A fita magnética é uma mídia barata, mas não é adequada para o trabalho diário. A
característica de acesso seqüencial também é um inconveniente da fita. Entretanto ela se presta bem
para o trabalho de backup em computadores de aplicação comercial.
DISCO FLEXÍVEL (FD)
O primeiro disco flexível ou FD (Floppy Disk) foi inventado no início da década de ‘70 , pela
IBM, e tinha 8 polegadas de diametro. Um pouco mais tarde, na mesma década, foram criados
discos flexíveis com medida bem menor, 5¼‖ , que passaram a ser chamados de disquete. Quem os
inventou foi a companhia Shugart Associates que depois se ligou à Xerox. Finalmente, na década de
‘80, surgiram os disquetes de 3½‖ (90 mm), inventados pela Sony, os quais duraram até 2007.
Um disquete típico gira a uma velocidade de 600 RPM e gasta 85 ms para acessar uma
informação. Ao contrário dos HDs, os discos flexíveis sofrem desgaste porque as cabeças de leitura
e gravação literalmente tocam a superfície do disco. Este fator é um dos motivos da curta vida útil
dos FD, em média 5 anos. O slot para conexão do drive de disquetes, na placa mãe, é identificado
pelas iniciais FDC de Floppy Disc Connector. Um disquete de 3½‖ polegadas possui uma
organização com 80 trilhas e 18 setores de 512 bytes. Assim, a capacidade total do disquete é de
1,44 MB ou exatamente: 80 trilhas x 18 setores x 512 bytes x 2 faces = 1.474.560 bytes
Ao longo de sua vida útil, o disco flexível perdeu um pouco de sua importância com a
introdução dos discos ópticos. Mas, com a chegada dos pendrive baseados em memória flash, ele
ficou definitivamente obsoleto. Hoje, os disquetes são uma raridade.
DISCO DE ESTADO SOLIDO (SSD)
Os SSD (Solid State Disk) são memórias de massa baseadas em memória flash. Um ―disco‖
de estado sólido não é um disco; são células de memória eletrônica não volátil chamadas flash.
Trata-se de um circuito com transistores cujo funcionamento é todo eletrônico, sem partes
mecânicas móveis, onde quem movimenta são os elétrons. Um SSD é montado com chips de
memória flash NAND, formando uma matriz. Basta ativar as linhas certas da matriz e o dado fica
disponível imediatamente.
Na verdade os SSDs são constituídos de dois tipos de memória, RAM e flash, em um arranjo
simples e inteligente. A memória flash não é volátil, mas tem limitações no número de operações de
escrita. A RAM, por sua vez. é ilimitada no número de gravações sendo porem volátil. O SSD toma
para si as duas vantagens características que aparecem numa e noutra. Então, para separar o joio do
trigo, os SSDs possuem uma frente de trabalho com memória RAM de alto desempenho e um
segundo estágio de armazenamento em flash para ser usado tão logo seja cortada a energia elétrica.
As principais vantagens de um SSD em relação aos HDs são a rapidez, a segurança contra
acidentes, a economia de energia, a resistência a choques, e a durabilidade.
Introdução à informática 1. 98 Informática e Computadores
CEFET-MG
2011
O principal inconveniente dos HDs está nas partes móveis. O deslocamento necessário da
cabeça de leitura e gravação causa uma perda de tempo muito grande. Por isso os SSDs são muito
mais rápido.
Um grande fabricante de SSDs é a Kingston que disponibiliza uma série de modelos no
mercado, como por exemplo os SSDNow. As capacidades hoje em dia variam assim: 32 - 64 - 128 -
256 - 512 MB. O preço ainda é muito alto e por isto os Notebooks ainda são vendidos com HDs
convencionais.
A SanDisk comercializa um SSD de 32 GB, medindo 1,8 polegadas, destinado a
equipamentos portáteis. Os SSDs têm tempo de acesso muito menor em relação ao HD tradicional.
Pendrive
O pendrive é um dispositivo de memória, de grande capacidade, como se fosse um HD de
bolso, mas sem as partes móveis. O pendrive contem um chip de memória flash e, portanto é mais
veloz que um HD. É utilizado para transportar dados em grande quantidade (GBytes) ou fazer back-
up. Este dispositivo também é conhecido como Chave USB , Flash Drives, ThumbDrive, KeyDrive,
Pen Drive, Jump Drive ou simplesmente Memória Flash. A taxa de transferência de dados pode
chegar a 15 Mbps (≈ 2MBps), muito maior que a velocidade de um HD (1 MBps). Estas memórias
flash existem no mercado em forma de chaveiros, canetas, e outros adornos interessantes. A figura
abaixo mostra uma Flash Memory de 256 MB, da empresa Hayannara, um dos primeiros produtos
lançados no mercado:
Fig.45 : Dispositivo Pendrive, que emprega memória flash
Um pen drive é formado basicamente por 4 módulos:
o Conector USB, que é protegido por uma tampa plástica;
o Dispositivo de controle, que é um chip de interface, um processador de pelo menos 8 bits,
que recebe os comandos do computador e faz executar a leitura e gravação de dados na
memória flash;
o Memória Flash, que armazena os dados;
o Circuitos auxiliares, para sinalização (LED), proteção (trava para impedir gravação) e
geração de clock na freqüência de 12 MHz (o circuito usa um cristal que fica bem visível).
Hoje em dia existem pen drives com capacidades de muitos GBytes, e alguns modelos já vem
com um leitor biométrico, para identificar o dono pela digital do polegar,. O modelo JetFlash 210,
da Transcend, traz este recurso.
Utilização
Simplesmente plugue...: Para ser utilizado, o pen drive deve ser ―espetado‖ num terminal
USB ou Firewire. Ao ser plugado, o pen drive é reconhecido pelo sistema operacional como um
drive de disco e até recebe uma letra de designação, como se fosse um HD. Uma chave USB pode
até ser identificada por um nome, label, como acontece com os discos rígidos.
...Mas não desplugue ainda: Sim, não retire o pendrive sem antes solicitar a desconexão ao
sistema. Muita gente tem perdido arquivos ou tem danificado periféricos USB por esquecer do
obrigatório ―ritual de saída‖. O ritual de saída é necessário porque o S.O. precisa saber a fim de
redistribuir os recursos e certificar-se de que nenhum arquivo do dispositivo está em uso. Se tudo
Introdução à informática 1. 99 Informática e Computadores
CEFET-MG
2011
estiver favorável, o S.O. fechará os arquivos e permitirá a remoção. Caso negativo, surgirá uma
janela informando das pendências.
Para cumprir o ritual de saída você pode clicar no ícone do dispositivo e escolher ―remover
hardware com segurança‖. Se você dispõe do Windows Vista, pode também solicitar a remoçao
pelo menu de contexto ao clicar com o botao direito do mouse no ícone do dispositivo.
Memória Flash: A memória flash é não volátil e é regravável. É um dispositivo durável e
pouco vulnerável a queda e choques mecânicos, pois não possui partes moveis. As chaves de
memória USB ou pendrive estão se firmando como dispositivo de armazenamento e de
transferência de dados. Atualmente o pendrive podem armazenar até 32 GB, mas a tecnologia deve
elevar este valor ainda mais.
Para gerenciar a transferência de dados, os pendrive dispõem de um pequeno processador de
8 bits. No futuro, processadores mais evoluídos certamente vao abrir outras possibilidades para os
pendrive. A velocidade de operação fica em torno de 22 MB/s para leitura e 7 MB/s para gravação.
Tecnologia U3
Um Pen Drive com tecnologia U3 é capaz de rodar aplicativos existentes no proprio Pen
Drive: o seu antivírus, seu navegador, ... Um Pen Drive comum serve apenas para transportar dados,
mas um U3 Smart Drive vai permitir também que você carregue nele os aplicativos de seu interesse,
para executar a partir do próprio Pen Drive. Existe um software premiado, chamado Migo, que
permite que o Pen Drive transporte dados e aplicativos.
Ao utilizar um Pen Drive U3, o usuário vê que a diferença é o surgimento de um menu (U3
Launchpad) com a listagem das aplicações existentes e seus respectivos ícones. Um ícone desse
menu aparece na barra de tarefas do Windows, ao lado do relógio.
DISCOS ÓPTICOS (OD)
Tudo começou com o disco compacto, que foi criado apenas para armazenar musica. Este
disco é mais conhecido pela abreviatura: CCDD, de Compact Disc. Os primeiros CDs foram lançados
em meados da década de ‗80 e tinham capacidade para armazenar até 640 MB de musica.
Em meados da década de ‘90, surgiu a versão gravável do CD, o CD-R que se tornou um
formato padrão para computador.
Ao final dos anos ‘90 os CDs graváveis, CD-R, começaram a substituir os discos flexíveis no
transporte e distribuição de dados. E logo no inicio do novo século, os drives de CD-ROM se
transformaram em equipamento padrão nos microcomputadores.
Eles podem transportar áudio (CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), e
vídeo (Vídeo-CD). CDs são muito utilizados hoje em dia principalmente para música e dados. Num
CD-A cabem aproximadamente 140 musicas ou até 80 minutos de reproduçao. Num Photo-CD
cabem umas 400 fotos de alta definição.
O CD passou por muitas versões ( ROM , R , RW , VCD , ...), até meados de 1990, quando
surgiu a geração dos Discos de Vídeo Digital ou simplesmente DVD, de Digital Vídeo Disc.
DISCO COMPACTO ( CD )
O CD (Compact Disc) foi a primeira geração de discos ópticos. Eles podem transportar áudio
(CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), e vídeo (Vídeo-CD). CDs são muito
utilizados hoje em dia principalmente para música e dados.
Introdução à informática 1. 100 Informática e Computadores
CEFET-MG
2011
CDs graváveis
Existem dois tipos básicos de CDs graváveis.
CCDD--RR = CD-Recordable;
CCDD--RRWW = CD-Rewriteable.
O CD-R aceita uma única gravação. E depois de gravado, os dados não podem ser apagados e
nem sobrescritos. Pelo menos você não precisa encher o disco numa única sessão. O CD-R permite
realizar quantas sessões de gravação desejar, até preenchê-lo totalmente.
O CD-RW permite que os dados gravados sejam apagados. Certos aplicativos permitem
escolher tudo ou apenas a ultima sessão ou até mesmo a ultima trilha (track) somente.
DISCO DIGITAL VERSÁTIL ( DVD )
O desenvolvimento do DVD (Digital Vídeo Disc) teve inicio no começo da década de ‘90 por
um consórcio de dez empresas, e o lançamento ocorreu em 1995. Foi criado especificamente para
distribuir filmes.
O DVD tem a mesma aparência externa de um CD. Mas um CD tem capacidade para 640
Mbytes, enquanto um DVD tem pelo menos 4,7 Gbytes. A dimensão do disco é a mesma (120 mm),
mas as marcas de gravação (pits) são menores; as trilhas ficam mais próximas e o feixe de raios
laser tem comprimento de onda menor. A tabela a seguir mostra as medidas dos dois discos em
micrômetro (µ = 10-6).
Tipo de
Disco
Espaço
entre
trilhas
Tamanho mínimo da
marca (pit)
Comparação
Fotográfica
C
D 1,6 µm 0,83 µm
DVD 0,74 µm 0,4 µm
Mudança de nome
Muito rapidamente o formato DVD se ajustou aos computadores. E logo a letra ‗V‘ passou a
significar ―Versátil‖ tendo em vista a multiplicidade de aplicações do DVD. A partir de então
devemos saber que ...
DVD = Digital Versatil Disc
Dupla camada (Double Layer)
Após o lançamento do primeiro DVD, começaram os esforços no sentido de desenvolver uma
tecnologia para obtenção de uma segunda camada de dados na superfície do disco (double layer).
Assim seria possível dobrar a capacidade original, de 4,7 GB para 9,4 GB, o que seria suficiente
para rodar duas horas de filme de alta qualidade.
É claro que também podem ser usadas as duas faces do disco (double-sided) para obter um
total de 17 GB. Mas os discos de dupla face raramente são usados. Eles estragam facilmente e
exigem mecanismo especial para comutar de face no ponto certo da reprodução.
Num DVD de dupla camada, a comutação do feixe de luz entre as camadas pode ser feita
simplesmente ajustando o foco do laser. A Capacidade do disco depende do número de camadas e
de faces utilizadas. Veja o quadro a seguir.
Introdução à informática 1. 101 Informática e Computadores
CEFET-MG
2011
Sigla faces camadas Capacidade
SD5 1 1 4,7 GB
SD10 2 1 9,4 GB
SD18 2 2 17 GB
O formato DVD
A questão dos discos ópticos é que eles se subdividem em dezenas de sub-formatos. Vejamos
alguns:
DVD-A : É um DVD destinado a gravaçoes de áudio, som, para substituir os CDs de música.
É pouco conhecido.
DVD-RAM : É um DVD destinado ao armazenamento de dados. É muito usado nos estúdios
de gravação de vídeo e nas câmeras de vídeo portateis. À semelhança da memória RAM, este
formato permite leituras e gravações constantes. Tem pouca compatibilidade com os tocadores de
DVD convencionais.
Os sinais ‗+‘ e ‗-‘: Os DVDs graváveis vem de duas empresas diferentes e eles são
incompatíveis. Entretanto, os gravadores modernos podem ler e gravar os dois tipos de DVD, de
modo que isto fica transparente para o usuário. É importante saber disso a fim de interpretar a
presença dos sinais de soma e de subtração nas especificações dos DVDs. As duas vertentes do
DVD gravável são as seguintes:
DDVVDD--RR
DDVVDD--RRWW
DDVVDD--RRWW double layer
DDVVDD++RR
DDVVDD++RRWW
DDVVDD++RRWW double layer
DISCO HOLOGRÁFICO (HVD)
DDiissccoo HHoollooggrrááffiiccoo: Na ultima semana de Abril, a General Electric anunciou que um de seus
laboratórios de pesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos de
pesquisas. A capacidade inicial deste disco corresponde a 100 DVDs. Os dados podem ser
armazenados em 3 dimensões. Inicialmente há espaço para 500 GB. O lançamento do produto
deverá ocorrer em 2012, quando poderá apresentar mil GB ou seja 1 TB.
Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7
O DVD e o Blu-Ray podem operar com duas camadas, mas o disco holográfico grava em toda
a extensão da espessura do disco.
O HVD (Holographic Versatil Disc) deverá desbancar todos os outros ODs porque tem um
preço muito baixo por GB, algo em torno de 10 centavos de dólar.
No inicio dos discos ópticos, em 1982, fomos presenteados com o CD que armazena dados
em camada única. Em 1995 chegou o DVD, com maior densidade e a possibilidade de operar com
duas camadas. Em seguida, em 2003, o Blu-Ray chegou vitorioso na disputa com o HDDVD. A
próxima ocorrência já está dando sinais de que será o HDV. Veja a evolução no quadro a seguir.
OD > CD DVD Blue-Ray
2 camadas
Disco
Holográfico
Capacidade > 700 MB 4,7 GB 50 GB 1 TB
Lançamento > 1982 1995 2003 2012
Camadas > 1 1 2 Toda a espessura
do disco
Introdução à informática 1. 102 Informática e Computadores
CEFET-MG
2011
A tela é um retângulo.
Esta com AR = 4 x 3
( Aspect Ratio )
MONITORES
O monitor é a ―janela‖ que nos
permite ―ver‖ e acompanhar os mais
importantes passos do processamento
realizado pela máquina computadora. A entrada dos
dados e os fatos relevantes do processamento interno e os
resultados, tudo é servido ao usuário na tela do computador, em
formato gráfico com textos e ícones e cores e matizes, podendo
inclusive estar acompanhados de som. O sistema operacional e os
aplicativos tratam essas mensagens multimídia visando o melhor
beneficio para o usuário. Quando a gente escreve alguma coisa
usando o teclado, por exemplo, o computador confirma cada tecla
replicando-a na tela. E durante um processamento é também na
tela que poderemos ter noticias escritas tais como, ―Aguarde‖,
―35% de 517 MBytes‖ ou ―Nenhum dispositivo conectado‖. E
muitas outras mensagens vem, algumas apenas graficamente
como aquelas barras indicativas do progresso de um download, e
outras vem ricas em recursos de movimento e cores e alertas de som. Fig.46 : Monitor LCD
A tela é retangular e a relação de aspecto antiga era de 4 para 3 nas medidas horizontal e
vertical. A televisão também praticava esta relação 4:3. Hoje em dia, com a TV de alta definição,
também os monitores de computador estao adotando a relação de aspecto de 16:9.
Dentre os diversos tipos de monitores, o LCD já é o mais usado. Aqueles monitores CRT
estão em desuso.
Existem monitores analógicos e digitais. Monitores digitais são melhores que os analógicos
pois garantem um funcionamento mais estável e controles mais precisos.Características: As
principais características de um monitor são:
Dot Pitch, é a medida em mm da distância entre dois pontos de mesma cor, na tela, em
tríades adjacentes. Mede a concentração dos pontos que iluminam a tela. Quanto menor o
valor, maior será a nitidez da imagem. Já existem monitores com dot pitch 0,24 (ex.:
Sony CPD-G400 de 19 polegadas) mas 0,28 é um valor padrão hoje em dia;
Resolução gráfica, indica quantos pontos ou pixels são usados pelo software para
desenhar em toda a tela. É medida em pixels por polegada;
Tamanho da tela, é a medida da diagonal da tela, em polegadas. Hoje em dia o padrão
doméstico é 15‖. A área visível pode ser ligeiramente menor devido a estrutura que
envolve o monitor;
Refresh, é a taxa de atualização da imagem na tela, o número de vezes que o canhão de
elétrons consegue varrer toda a tela na unidade de tempo;
Entrelaçamento: era usado nos monitores antigos, até início dos anos 90, para melhorar a
resolução, mas cansava a vista do operador. Escolha sempre um monitor não entrelaçado
(NE).
PROCESSAMENTO GRÁFICO
Vídeo onboard
Até pouco tempo, o vídeo on board era de péssima qualidade. Só era indicado para aplicações
de escritório. Porem, neste inicio do século XXI, as interfaces avançaram tanto que estão de bom
tamanho para atender as necessidades da edição e design gráfico. E as placas mais modernas, com
CPU de dois ou de quatro núcleos, já vem com interface gráfica residente dimensionada para
atender aplicativos gráficos exigentes como o CAD (Computer Aided Design). Apenas os joguinhos
Introdução à informática 1. 103 Informática e Computadores
CEFET-MG
2011
de ultima geração não podem ser atendidos a contento, ainda. Para eles existem as placas de vídeo
mais avançadas, inclusive modelos 3D, com GPU de múltiplos núcleos, que podem ser atendidas
nos conectores PCI-Express 16x.
Com o vídeo, está ocorrendo um fenômeno parecido com o que já aconteceu com o áudio
residente. A interface de áudio passou por muitos aperfeiçoamentos até chegar aos dias de hoje,
quando temos um áudio digital on board de excelente qualidade. Para reproduzir o som, precisamos
apenas das caixas e do amplificador de potencia na medida desejada.
O antigo conector AGP
A partir dos processadores Pentium II, toda placa mãe disponibilizava um conector ou slot
especial, dedicado, chamado de AGP (Advanced Graphics Port), com performance melhorada em
relaçao ao PCI, porque acessava diretamente a memória RAM para guardar textura e z-buffering.
O slot AGP foi inventado pela Intel, para viabilizar os recursos de 3D. A figura a seguir
compara com outros slots existentes à época.
Tabela 3 – Comparação entre barramentos e portas de comunicação
Barramento | Porta de Comunicação Taxa Máxima de Transferência Aplicações Típicas
AGP 528 MBps (em extinção)
ATA / IDE 3,3 a 33,3 MBps HDs, Drives de CD e DVD
Porta de Comunicação Paralela 150 KBps ( em extinção )
PCI 133 a 266 MBps Placas de Som, Vídeo, ...
RS-232 / EIA-232 20 KBps Mouse, Impressora serial, ...
USB 12 MBps Monitor, Teclado, Impressora, ...
Fonte: Revista PC Magazine Brasil, Abril de 1999, fls 65
PLACA DE VIDEO: Tão importante quanto a CPU
Nos microcomputadores modernos, a CPU realiza todo o processamento, exceto a imagem de
vídeo. Cabe à placa de vídeo processar toda a parte gráfica. É uma importante parceria que se
firmou ao longo de muitos anos. Assim, a placa de vídeo tornou-se o segundo mais importante
componente importante de um microcomputador. Se a CPU ainda detivesse todo o processamento,
nossas maquinas não teriam fôlego para rodar filmes nem os jogos de ultima geração. Em muitas
situações o processamento gráfico é mais intenso do o trabalho da CPU. O Windows Vista, por
exemplo repassa muitas exigências gráficas porque usa recursos avançados como o da
transparência, contorno e sombra dos objetos.
Introdução à informática 1. 104 Informática e Computadores
CEFET-MG
2011
Padrão: Atualmente utiliza-se o padrão Ultra VGA (Ultra Vídeo Graphics Array) que tem
uma resolução de 1280 x 1024 pixels. Compare com a resolução de um aparelho de televisão, que é
de 640x200. Mas, com a introdução dos monitores digitais, chega um novo padrão de vídeo
chamado DVI (Digital Video Interface).
Funcionamento: A imagem que deve aparecer no monitor é primeiramente montada na
memória de vídeo, ponto por ponto. Para calcular a memória mínima necessária de uma placa de
vídeo, basta multiplicar a resolução máxima desejada pelo número de bits utilizados para
representar as cores. O número apurado estará em bits e você então deverá dividir por oito, para
obter o resultado em bytes. Para operar na resolução muito utilizada de 800 colunas por 600 linhas,
com 16 bits para representar as cores (High Color), teríamos ―(800x600x16) / 8‖ Bytes ou seja
960000 Bytes ou, arredondando, 1.0 Mbytes. Este é um cálculo grosseiro, para imagem estática
(2D) que não poderá operar com uma
resolução maior nem com mais cores.
Quando se consideram os movimentos,
então surgirá a necessidade de
cálculos, muito mais memória e mais
resolução.
São grandes fabricantes de
placas de vídeo: nVidia, 3DFx,
Diamond, Matrox, ATI, Cirrus Logic e
Trident. A nVidia é considerada a líder
mundial na fabricação de placas de
vídeo.
DVI (Digital Video Interface): é
a nova interface de vídeo, sucessora do
AGP, totalmente digital mas ainda
assim compatível com o antigo padrão analógico. Fig.47 : Placa de Vídeo com processador gráfico (GPU)
usando dissipador de calor
Aceleração gráfica
Cenas complexas tais como jogos, filmes e projetos assistidos por computador (CAD) exigem
um número extraordinário de cálculos de cores (pixel por pixel), de brilho, de textura e de
geometria (número de polígonos necessários para construir uma imagem). Para criar a ilusão do
movimento para o olho humano, ainda é preciso refazer cálculos numa repetição de pelo menos 24
quadros ou cenas por segundo. Técnicas de compactação e reprodução de seqüências (MPEG por
exemplo) facilitam a reprodução de filmes prontos e neste caso o PC se sai muito bem. Mas para as
aplicações interativas como os jogos, a realidade virtual e as simulações, a coisa é diferente porque
a cena não tem uma seqüência predefinida, ela segue conforme age o operador. Uma placa com
recursos de aceleração gráfica, deve ser usada neste caso para realizar parte dos cálculos. As
texturas e os movimentos exigem muito processamento. Por outro lado algumas cenas e objetos
também precisam de contornos suaves e detalhes apurados para reproduzir a realidade. Alguns
exemplos seriam objetos de cenário como metal líquido, movimento de águas, movimentos e
formas do corpo humano, etc.
Chips Gráficos: As placas de vídeo com acelerador gráfico possuem um microprocessador
próprio chamado de GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boa
quantidade de memória. Este processamento dedicado chega a ser mais eficiente do que um
processamento na CPU principal. O processador dedicado também é chamado de CPU gráfica ou
GPU (Graphics Processing Unit). Os processadores são do tipo CISC (Complex Instruction Set
Introdução à informática 1. 105 Informática e Computadores
CEFET-MG
2011
Computer) e as memórias tem alta velocidade. São usadas memórias SDRAM DDR (Double Data
Rate) cuja performance é praticamente o dobro das tradicionais SDR (Single Data Rate)
NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica o
chip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeo
emprega pastilhas da 3DFx e da NVidia.
Técnicas de compressão
A compressão de vídeo está baseada em complexas funções matemáticas. As técnicas JPEG
(Joint Photographic Experts Group) e MPEG (Moving Picture Experts Group) utilizam
principalmente funções da trigonometria, seno e cosseno, para descrever uma figura. O JPEG surgiu
em 1988. O grupo de trabalho mais uma vez se reuniu, no ano 2000, e um novo formato está a
caminho com o nome de JPEG2000.
MPEG2 x MPEG4: A codificação MPEG-2 é usada para DVD e transmissões via cabo e
satélite, pois exigem qualidade. O MPEG-4 foi criado para ser usado em transmissões pela Internet.
Ele tem uma taxa de compressão muito melhor, com uma pequena perda de qualidade da imagem,
que é quase imperseptível.
MPEG7: é o mais recente padrão, que vai estabelecer uma performance ―inteligente‖ para o
vídeo. Os aparelhos servirão ao usuário com uma flexibilidade quase humana e com resultados
precisos devido sua inteligência artificial (AI). As câmeras, por exemplo, serão capazes de
reconhecer e identificar objetos que passem pela sua lente.
API (Application Program Interface)
As APIs constituem um conjunto de funções e ferramentas que permitem aos programadores
utilizar o hardware de aceleração gráfica no desenvolvimento de programas. As APIs tem forma de
linguagem de programação e permitem o acesso direto ao hardware de 3D, sem passar pelo sistema
operacional. As mais difundidas APIs são:
Direct 3D, originada da Microsoft como DirectX;
OpenGL, da Silicon Graphics, uma linguagem aberta e fácil de usar;
Glide, uma API proprietária, desenvolvida especificamente para os chips da 3DFX,
também muito fácil de usar.
Observe que o DirectX não é mais um aplicativo mas, sim, um upgrade do sistema
operacional.
O futuro das placas de vídeo
Os processadores de vídeo evoluiram rapidamente e os de última geração exigem um mínimo
de performance do processador central. O melhor deles, o nVidia GeForce 256 requer um PIII de
700 MHz. Veja como ocorreu tal evolução nos anos 99:
Lançamento: março – 98 junho – 98 março – 99 agosto – 99
Processadores: nVidia TNT 3dfx Voodoo Banshee nVidia TNT2 Ultra
3dfx Voodoo 3
S3 Savage 2000
nVidia GeForce 256
Fonte: Revista Info Exame; ano 15, no 168, mês de março, ano 2000, pg. 88
Desde então, a evolução não parou. Hoje em dia, para aplicações avançadas em 3D como
jogos de alta tecnologia, televisão de alta definição (HDTV) e DVD, existem placas como a
GeForce4 MX420, com memória de 128 MB e clock de 650 MHz. O preço entretanto, é bem
salgado, em torno de US$500,oo.
Placas com processadores multicore
A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeo
nos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve para
melhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo ao
Introdução à informática 1. 106 Informática e Computadores
CEFET-MG
2011
jogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. Um
Pentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPU
multicore certamente resolverão esta questão.
Vídeo de alta definiçao
Padrão DVI: O padrão atual para o vídeo é o DVI (Digiral Vídeo Interface) que oferece sinais
RGB (Red, Green, Blue) em 24 bits através de um barramento chamado de TMDS o qual é
composto por 4 pares de sinais diferenciais, 3 para o sinal RGB propriamente dito e um para o
clock, chamado aqui de pixel clock. O barramento TMDS trabalha com bytes formados de 10 bits
devido o necessário controle agregado aos bytes. Este barramento ainda dispõe de uma ligaçao
(link) de baixa velocidade, chamada de DDC (Display Data Channel), utilizado para
reconhecimento e identificação do hardware. No DVI, cada componente do RGB é transmitido em
modo serial à taxa de 1,65 Gb/s.
O DVI transmite todos os formatos de TV de alta definição sem compressão e também os
sinais UXGA (1600 x 1200 pixels) a 60 Hz
Padrão HDMI: A fim de agregar as fiações de vídeo e áudio, indissociáveis que são, foi
desenvolvido o padrão HDMI (High Definition Multimedia Interface). O HDMI possui conector de
menor tamanho e transmite não só o video como também áudio digital e informaçoes de controle
entre os equipamentos. O áudio é transmitido durante os intervalos de apagamento do vídeo,
portanto sem interferir no vídeo.
A tendência é que, nos computadores, a interface HDMI substitua o conector DVI.
Padrão HDCP: Um novo padrão de vídeo, o HDCP (High-bandwidth Digiral Content
Protection), foi desenvolvido com o objetivo principal de prevenir a copia de material desenvolvido
pela interface DVI.
Integração PC x TV
No Brasil, até o dia 02Dez07, as telas do PC e da TV só tinham em comum a relação de
aspecto, que era igual a 4:3, ou seja: 4 medidas na horizontal por 3 medidas na vertical. Tudo o
mais era diferente, principalmente a resolução de vídeo. Era devido a este fato que o uso do monitor
de TV reproduzia tão mal o sinal do computador. Mas a integração dos dois sistemas teve inicio
naquela data. Está inaugurada a televisão digital.
A riqueza de detalhes está ligada à resolução gráfica. No antigo padrão analógico, a resolução
era de 480 linhas com 720 pontos. Agora na qual a resolução, antes 640x200, agora terá 1600x1024
pixels e os dois sistemas estarão compatíveis pelo menos quanto ao sinal digitalizado e a resolução
de vídeo. Felizmente nada disso tem a ver com o sistema de transmissão, o PAL-M que só é usado
no Brasil e no Laos. Outra novidade é a adoção do padrão HDMI para as conexões da TV Digital.
Ainda assim, um maior impacto poderá ainda acontecer quando os sistemas de televisão
modificarem a antiga relação de aspecto para 16:9 para produzir as telas widescreen. Quando isto
invadir o mercado, a indústria de microcomputadores terá novos desafios: mudar o padrão?,
compatibilizar com a televisão?, estabelecer um padrão alternativo?
TV Digital x Analógica: Com a chegada do sistema digital de TV20
, computador e televisão se
aproximam tecologicamente, essencialmente na qualidade de imagem.
20
O padrão brasileiro para HD TV é o ISDB-T
Introdução à informática 1. 107 Informática e Computadores
CEFET-MG
2011
FFuullll HHDD
(Full High Definition)
1920 x 1080
2 milhoes de pixels
Similar ao
Blu-ray
HD DVD
HHDD RReeaaddyy 1366 x 768
1 milhao de pixels
Qualidade superior ao
DVD
SSDD
(Standard Definition)
852 x 480
408.960 pixels
Qualidade similar ao
DVD
Sistema AAnnaallóóggiiccoo 480 x 360
172.800 pixels
Inferior ao mínimo praticado hoje nos
PCs (800 x 600)
Fonte: Revista Veja, Edição especial Tecnologia, Dezembro de 2007, Editora Abril
Flexibilidade dos PCs: Os PCs são muito flexeis quanto à resolução de tela. Tomemos um
monitor dos mais simples, o SyncMaster 753v da Samsung. Dentre as diversas possibilidades com o
Windows XP, podemos destacar as seguintes:
800 x 600 : A menor resolução praticada hoje em dia nos microcomputadores e, ainda
assim, superior à praticada pela tevisão analógica;
1024 x 768 : A resolução mais utilizada nos PCs. É equivalente ao modelo SD, o mais
simples da TV Digital;
1280 x 720 : Uma resolução que está entre aquela dos modelos SD e HD Ready da
televisão digital;
1920 x 1080 : Com esta resolução, você coloca seu PC com exatamente a melhor
resolução da televisão digital, a Full HD.
2048 x 1536 : Com esta resolução o PC fica melhor do que o melhor padrão da HDTV.
DVI ( Digital Video Interface)
O DVI é um padrão de vídeo todo digital e de transmissão sem compressão. A transmissão é
feita em vídeo digital nativo, sem qualquer conversão D|A, o que é ideal para o sistema de alta
definição HDTV. O DVI utiliza 3 pares de linhas diferenciais para enviar os sinais digitais R , G e
B. Estes três sinais estão codificados com 8 bits cada um, resultando num total RGB de 24 bits. Um
quarto par é usado para conduzir o clock que opera a 165 MHz. A cada ciclo de clock é transmitido
um pixel RGB (24 bits). Na verdade, o padrão inclui 2 bits a mais junto aos 8 bits de casa sinal
(R,G,B) para executar a técnica TDMS (Transmission Minimized Differential Signaling) que facilita
as transições de dados. Assim, a taxa de transmissão pode ser calculada em 10x165MHz = 1.65
Gbps.
Alem de um ou dois conectores DVI, as placas de vídeo geralmente ainda trazem os antigos
conectores VGA e S-Video para monitores antigos. Os monitores de LCD exigem conexão no
padrão DVI.
................................................
HDMI ( High Definition Multimedia Interface)
O padrão HDMI tem suporte ao vídeo e áudio totalmente digitais e sem
compressão, num único conector. Fundamentalmente, o HDMI é igual ao DVI
no tocante à qualidade de vídeo. Mas o HDMI dá suporte, no mesmo cabo, para
áudio digital multi-canal. O HDMI também transmite sinais RGB no formato
digital nativo, sem conversões A|D, o que é apropriado para a televisão de alta
definição (HDTV). E o conector HDMI tem dimensões físicas menores,
próximas às do conector USB. Fig.48: Conector
HDMI
Introdução à informática 1. 108 Informática e Computadores
CEFET-MG
2011
Vale observar que as conversões entre sinais analógicos e sinais digitais (A D) são mesmo
inconvenientes. Afinal, cada conversão sempre adiciona algum grau de distorção ao sinal, devido à
limitação da freqüência de amostragem.
……………
DDiissppllaayyPPoorrtt, o sucessor do HDMI
DisplayPort is a digital display interface standard (approved May 2006, current version 1.1a
approved on January 11, 2008) put forth by the Video Electronics Standards Association (VESA). It
defines a new license-free, royalty-free, digital audio/video interconnect, intended to be used
primarily between a computer and its display monitor, or a computer and a home-theater system.
Monitor bidirecional
O monitor tornou-se um periférico bidirecional neste século XXI.
Uma matriz de contatos elétricos, encrustrada na superfície da tela, é que
permite ao usuário interagir com o aplicativo pelo toque na tela (touch
screen). A maior utilização deles está nos bancos e terminais de
atendimento ao público.
A Tecnologia Touch Screen surgiu em 1970 mas só chegou aos
teminais de atendimento 30 anos após e somente em 2007 se aproximou
dos microcomputadores com o iPhone da Apple. Fig.49 : Monitor Touch Screen
A Apple deve lançar um netbook com touchscreen ainda no corrente ano.
IMPRESSORAS
As impressoras podem ser de quatro tipos, matricial, jato de tinta, laser e LED, e todas
possuem modelos para impressão a cores:
Impressora Matricial
As primeiras impressoras matriciais foram lançadas no mercado em 1971, pela ―US Centron‖.
Neste tipo de impressora, um conjunto de agulhas é comprimido contra uma fita tintada que
transfere para o papel o caractere. Podem ser de 9 ou 24 agulhas (esta possui uma
resolução melhor). Quanto à quantidade de caracteres impressos por linha, este
tipo de impressora pode ter 80 ou 132 colunas. As melhores máquinas
chegam a oferecer uma velocidade de até 500 cps. É muito utilizada em
aplicações comerciais. Para quem utiliza papel com cópia carbonada, outro tipo
de impressora não serve. Fig.50 : Impressora matricial
Impressora a Jato de Tinta
Possui uma qualidade muito próxima à de uma impressora a laser, com a
vantagem de possuir um preço mais próximo ao de uma impressora matricial. A
cabeça de impressão possue centenas de mnúsculos orifícios. A impressão é feita a
partir de um cartucho que lança jatos de tinta, gotículas de tinta, sobre o papel,
formando assim os caracteres. Para lançar a tinta no papel, existem duas tecnologias
bem distintas: Fig.51 : Impressora Jato de tinta
Térmica (buble jet): emprega alta temperatura e é usada pelos fabricantes HP, Canon,
Lexmark e Xerox; não permite impressão à prova d‘água (water proof) pois necessita
Introdução à informática 1. 109 Informática e Computadores
CEFET-MG
2011
do ―solvente universal‖. A cabeça de impressão é descartável e acompanha o cartucho
de tinta;
Piezoelétrica: não emprega calor e foi desenvolvida pela Epson, que a utiliza em sua
linha de impressoas; apresenta maior precisão no controle da forma das gotas e
velocidade. A cabeça de impressão é fixa, tem grande durabilidade, mas exige
limpezas constantes, automaticamente quando se inicializa a impressora.
Impressora a Laser
A primeira impressora a diodo lazer foi lançada em 1976 pela IBM. Ela possui uma qualidade
gráfica muito superior à de uma impressora matricial. Pode reproduzir
textos de todos os perfis e tamanhos, além de gráficos. Entretanto, o
preço é muito superior ao da impressora matricial. O funcionamento de
uma impressora a laser é semelhante ao de uma fotocopiadora. Estas
impressoras são do tipo ―impressora de página‖ porque, antes de
iniciar a impressão, processam toda a página. Impressoras matriciais e
de jato de tinta processam caracteres ou linhas de caracteres e o início
da impressão é imediato. Fig.52 : Impressora Laser: mecanismo
O controle de uma impressora a laser é feito através de uma linguagem específica, sendo mais
usadas as linguagens PCL (Printer Control Language) e PostScript.
Impressora LED
As impressoras a laser tradicionais baseiam-se em complicadas combinações de lentes e
espelhos rotativos e que precisam permanecer alinhados durante o uso,
enquanto a luz é gerada por um canhão de laser. A Oki Electric
desenvolveu um mecanismo de pentes de LEDs (Light Emitting
Diode) ou diodos emissores de luz que compõem uma peça sólida, que
não possui partes móveis. A luz da barra de LEDs pulsa por toda a
largura da página criando a imagem no cilindro de impressão na
medida em que se movimenta para baixo. É um dispositivo mais
simples e confiável do que o oferecido pela tecnologia laser tradicional. Fig.53 :
Impressora LED: mecanismo
Um exemplo é a Oki C9000, uma impressora colorida fabricada com esta tecnologia e que
aceita até papel A3.
Cabeação
Antigamente, a impressora era conectada à porta paralela do microcomputador através de um
cabo paralelo padrão IEEE-1284 que suporta 2 MB/s. São 25 pinos num conector DB25, mas
apenas 17 são efetivamente usados e estão organizados em três partes: controle (4 bits), dados (8
bits) e status (5 bits). A função de cada pino depende do modo de trabalho da impressora (EPP ou
ECP). Os níveis lógicos da porta paralela seguem a tecnologia TTL, segundo a qual o bit zero é
representado pela presença de uma tensão elétrica próxima de 5 Volts e o bit Ø equivale a uma
tensão bem próxima de Ø Volts. Devido à tecnologia e a quantidade de fios, o comprimento
máximo de um cabo de impressora é 2m. A questão está na interferência possível de um para outro
fio do cabo, tanto que existem fios com polaridade terra, localizados entre os fios que efetivamente
transportam informação. Isto é chamado de blindagem.
As portas seriais utilizam uma tecnologia diferente onde um bit é representado por uma tensão
positiva e o outro bit por tensão negativa, geralmente 5 Volts ou 12 Volts. A serial usa conector
Introdução à informática 1. 110 Informática e Computadores
CEFET-MG
2011
DB9, com nove pinos evidentemente. Hoje em dia a forma de ligar as impressoras é utilizando um
cabo USB. O cabo USB é mais fino, leve e pode atingir maior distancia.
Arquivos de impressão
Os editores de texto e editores gráficos sempre criam arquivos intermediários antes de enviar
para a impressora. Das linguagens usadas nesses arquivos, as mais conhecidas são a PCL (padrão
HP) e a Post Script (Adobe) Terminada a impressão, os arquivos são apagados.
Buffer de impressão
É bom que a impressora possua um pouco de memória para facilitar a comunicação com o
computador. Esta memória é chamada de buffer. Se não existir um buffer próprio na impressora,
então uma parte da memória de trabalho, a RAM do computador, será alocada para esta tarefa. Uma
impressora velo como a Epson Stylus Color 900 tem um buffer típico de 256 KB.
Impressoras modernas
A Epson lançou uma impressora diferente, que não possue botões nem painel de controle. É a
Stylus Color 480, uma impressora jato de tinta com resolução de 770 ppp, que pode ser ligada ou
desligada com um click do mouse. Todos os comandos ficam disponíveis na tela do
microcomputador: On|Off, troca de cartucho, nível de tinta, falta de papel.
Impressoras profissionais
Impressoras profissionais precisam de mais recursos e qualidade. A BJC 850, da Elgin, é um
exemplo de modelo profissional, com recursos para a produção gráfica, design, arte e fotografia,
podendo gerar impressões resistentes à luz e à água. A resolução desta impressora atinge 1200 x
1200 dpi e imprime 4 páginas coloridas por minuto. Ela usa 6 cartuchos de tinta colorida, aceita
papel A3 e na bandeja de papel você pode colocar até 600 folhas.
MANUTENÇÃO
Causas de pane
O microcomputador e seus periféricos devem ser bem cuidados pois estão sujeitos a panes
como qualquer outra máquina. O micro pode travar devido a fenômenos elétricos, mecânicos ou
lógicos. Os fenômenos lógicos se referem a conflitos de memória e de interrupções e provocam
travamentos no micro. São mais difíceis de prevenir, apenas deve-se evitar as instalações e
configurações sem conhecimento técnico adequado ou fora do recomendado pelo manual do
software. Os outros fenômenos podem ser evitados com medidas práticas.
BIBLIOGRAFIA
15 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil,
1998.
16 Artigos, informações, decas ...
http://www.gabrieltorres.com.br
http://www.laercio.com.br
http://www.bpiropo.com.br
Introdução à informática 1. 111 Informática e Computadores
CEFET-MG
2011
Capítulo 5
Introdução;
A Primeira Pastilha
Chips Enumerados;
Microprocessador: Organização interna;
Microprocessador: Circuitos de apoio;
Microprocessador: Funcionamento;
A Geração Pentium;
Processadores de 64 Bits;
Processadores de Múltiplos Núcleos;
Processadores Gráficos;
Microprocessador: Fabricação;
Termos Técnicos
Bibliografia.
Introdução à informática 1. 112 Informática e Computadores
CEFET-MG
2011
Microprocessadores
Sem a curiosidade que me move, que
me inquieta, que me insere na busca,
não aprendo nem ensino.
Paulo Freire
A PRIMEIRA PASTILHA
O chip pioneiro foi o 4004 lançado em 1971. Ele manipulava nibbles ou seja
uma cadeia de 4 bits por vez. Um sinal de clock de 108 KHz ditava o ritmo ou
velocidade de trabalho dos circuitos internos ao chip. O primeiro processador foi
fabricado com um objetivo especifico posto que fora encomendado pela empresa
japonesa Busicom, para ser utilizado em calculadoras eletrônicas. O 4004
endereçava apenas 640 bytes de memória e possuía apenas 45 instruções. Fig.54 : O chip
4004
Os processadores anteriores ‗a pastilha 4004 eram implementadas a partir de circuitos
discretos. Elas ocupavam grande espaço e sofriam toda sorte de problemas inerentes aos circuitos
elétricos aparentes, tais como perdas de sinal, interferências, e limitações severas na velocidade de
clock. A integração dos circuitos na forma de pastilha reduziu drasticamente o tamanho do
componente e minimizou todos aqueles problemas. Devido ao processo de fabricação em escala
microscópica, o componente passou a ser chamado de microprocessador.
Os avanços tecnológicos tem permitido a construção de processadores cada vez mais
eficientes. O chip pioneiro tinha barramentos estreitos e tratava um conjunto muito pequeno de bits,
apenas 4. Mas a evolução aconteceu rapidamente, do nibble para o Byte, depois Word, DWord e
QWord, ou seja 4, 8, 16, 32 e 64 bits. E com um pouco mais de tempo a tecnologia vai viabilizar o
padrão de 128 bits para as CPUs que agora tem múltiplos núcleos.
CHIPS ENUMERADOS
No começo os processadores nem tinham nome, eram batizados com um numero. O primeiro
chip enumerado foi o 4004 cujo algarismo 4 parece sugerir que ele trabalhava com nibbles. No ano
seguinte, 1972, já havia um sucessor, o 8008, iniciando-se o formato 80xx. Em 1982 o formato
adquiriu um 5º digito com o chip 80286. E veja que nenhum dos processadores podia ser
patenteado, porque a lei de patentes não considera nomes com caracteres numéricos, apenas.
Evolução
Os computadores enumerados anteriores ao PC (Personal Computer) eram apenas uma
curiosidade para uns poucos aficcionados. Com a chegada do primeiro PC, o Altair, as coisas
começaram a mudar rapidamente. O PC realizava cálculos precisos e já ajudava na solução de
muitos problemas. Ao completar 6 anos de existência, em 1979, com a chegada da planilha
Visicalc, o PC se transformou numa máquina de negócios. E não demorou muito para que também
se intrometesse na indústria, para controlar máquinas de produção.
Introdução à informática 1. 113 Informática e Computadores
CEFET-MG
2011
Toda essa evolução aconteceu em aproximadamente duas décadas, antes da geração dos
processadores Pentium.
Linha de Tempo: A primeira pastilha da Intel foi o marco inicial da informática. Iniciou-se
uma corrida tecnológica que procurava clocks cada vez mais elevados e barramentos mais largos.
Os chips eram produzidos cada vez mais potentes. A linha de tempo a seguir mostra os principais
lançamentos do fabricante Intel.
11997700 7722 7744 7766 7788 8800 8822 8844 8866 8888 9900 9922 11999944
µP :
data :
clock :
4004 4 bits
108
KHz
8080
8 bits
4 MHz
8086 16 bits
8 MHz
80286 16 bits
20 MHz
80386 32 bits
33
MHz
80486 32 bits
50
MHz
Observe como evoluiu a freqüência de clock até atingir 50 MHz. Comparando este valor com
o clock do primeiro processador. Os processadores ficaram dezenas de vezes mais rápidos. Quanto
ao processamento, as maquinas passaram a ―digerir‖ cadeias ou palavras de 32 bits de uma só vez.
Barramento único: Nos primeiros computadores até os 80xx, tudo era muito simples e um só
barramento atendia bem permitindo um funcionamento perfeitamente aceitável para a época. Na
figura a seguir, veja como os dispositivos eram ligados ao barramento e ‗a CPU.
╚═══╦══════╦══════╦══════╦═ ∙∙∙
Fig.55 : Barramento único usado nos primeiros microcomputadores.
Ao dobrar a capacidade de processamento, o barramento também precisou evoluir. O
barramento principal ganhou velocidade e surgiram os barramentos derivados, organizados numa
espécie de hierarquia. Um bom exemplo da nova arquitetura está no diagrama de um
microcomputador usando processador 486 da Intel, que será tratado mais adiante.
Microprocessador ‟486 - O último dos enumerados
A figura a seguir mostra o diagrama de uma placa mãe com
CPU 80486 da Intel. Trata-se do último chip dos enumerados.
O diagrama do ‟486 é bastante simples, como se vê a seguir.
11997799 - Ano de lançamento do 8088, de 8/16 bits (foi usado no primeiro PC lançado em 1981)
CPU
Memória Disp.
A
Disp.
B
Disp.
C
clock
11997722 - 8008
(200
MHz)
Introdução à informática 1. 114 Informática e Computadores
CEFET-MG
2011
Fig.56 : CPU 486 : Diagrama de microcomputador 486 (‗a esquerda) e Encaixe ZIF para chip 486 (‗a direita)
O diagrama mostra como se conectam as principais partes dentro do gabinete do
microcomputador 486. A CPU e uma grande quantidade de componentes está reunida numa placa
de circuito impresso chamada placa mãe. Nela estão fixados todos os componentes essenciais ao
funcionamento. Ficam em posições planejadas, otimizadas com vista ao funcionamento. Alguns
periféricos, como o disco rígido (HD) e o modem, ficam dentro do gabinete, mas não na placa mãe.
Outros periféricos como o Monitor de Vídeo, impressora, e teclado, estarão sempre externamente ao
gabinete e são chamados de periféricos externos. Existe ainda a fonte de alimentação, que não é
mostrada neste diagrama, mas é essencial porque é responsável pela energia elétrica que faz
funcionar cada módulo.
As interfaces mostradas na figura, à direita, eram também placas de circuito impresso, de
pequeno tamanho, e que se encaixavam em conectores existentes nos barramentos PCI ou ISA.
Estas interfaces serviam para traduzir os sinais do computador para o periférico e vice-versa. Note
que até o teclado necessitava de uma placa de interface. Hoje em dia, a maioria das interfaces já está
integrada à placa mãe e muitas delas no próprio chipset.
Memória cache: Os microcomputadores começaram a usar memória cache a partir dos micros
386. Mas, no inicio a cachê fazia parte da placa mãe, e era constituída por alguns chips soldados na
placa. A partir do processador 486, uma pequena quantidade de cachê foi integrada ao próprio
núcleo do processador, mas ainda usando cache na placa mãe. Naquela ocasião as duas memórias
passaram a ser distinguidas como cache L1 (integrada ao processador) e cache L2 (na placa mãe).
Com o avanço das técnicas de produção, os processadores passaram a utilizar multiplicadores cada
vez maiores e a memória cachê migrou totalmente para o nucleo do processador.
O encaixe do ‘486 : Até à época do processador 386, os processadores eram soldados à placa
mãe. Era uma forma simples de evitar o mau contato nas ligações, mas que impedia o upgrade de
CPU. Com o processador 486, foi criado um novo tipo de encaixe chamado de ZIF, de Zero
Insertion Force. O modelo ZIF garante um contato perfeito, por pressão mecânica. Para conectar o
processador, você deve primeiro levantar a alavanca que fica ao lado. Em seguida, encaixe
suavemente o processador, e abaixe a alavanca para que ele fique firmemente preso.
Mother Board
Processador
Cache
Clock
Circuitos de
Refresh e DMA
Memória
RAM
Memória EPROM
(BIOS)
Memória CMOS
(setup)
Modem
Teclado
Interface
Serial
Interface de
Impressora
Interface
de Vídeo
Interface
de Disco
Barramento do processador
Barramento PCI
Barramento ISA-16
Interfaces
Introdução à informática 1. 115 Informática e Computadores
CEFET-MG
2011
Pinagem: Na pastilha, o número de pinos tem crescido conforme a modernidade do
processador. O pioneiro 4004, tinha apenas 16 pinos, como mostra a figura a seguir. O último dos
enumerados tinha muito mais. Veja a figura a seguir.
Fig.57 : O primeiro e o último dos enumerados - Pinagem - CPU 4004 (à esquerda) e 80486Dx2 (à direita)
O clássico Pentium 60/66 MHz possuia 273 pinos e as atuais pastilhas exibem quase mil
pinos. Veja na figura ao lado os furinhos destinados a receber os pinos existentes na pastilha do
processador.
Dissipador: Tanto processamento gera um bocado de calor. Por isso, os processadores
necessitam de um sistema de resfriamento composto por um dissipador de calor e um ventilador
chamado de cooler. O dissipador: é um estrutura metálica boa condutora de calor, com aletas
próprias para que o calor se disperse pelo ar. Geralmente são de alumínio e aderem ao corpo da
pastilha do processador mediante o uso de uma pasta térmica apropriada. O Cooler: é um pequeno
ventilador usado para resfriar a CPU. É composto de um ventilador e uma estrutura metálica com
aletas para conduzir e dissipar o calor. Este assunto é muito importante. A última novidade é a
refrigeração passiva baseada em heat pipes, que são tubos metálicos interligando os componentes
que geram calor.
MICROPROCESSADOR: Organizaçao interna
Uma CPU típica está dividida funcionalmente, em três partes:
o Unidade Lógica e Aritmética (ULA);
o Unidade de Controle (UC);
o Rede de Registradores (RR).
Existe ainda uma unidade que gera um sinal de ânimo para o
funcionamento dos circuitos. É o clock, responsável pelo ritmo de
trabalho e pelo sincronismo dos circuitos da pastilha. Fig.58 : CPU - Diagrama simplicado.
UULLAA: É a parte ―executora‖ do processador, responsável pelas seguintes tarefas:
Cálculos aritméticos, as operações de adição, subtração e, por extensão, a multiplicação
e a divisão;
Operações e comparações com as lógicas And, Or, Not e diversas combinações destas.
UUCC: É a unidade ―inteligente‖, que interpreta as instruções do programa e controla as outras
partes do processador.
RRRR: Os registradores são dezenas de células de memória cuja principal característica é a
altíssima velocidade. São usados para guardar os operandos que sejam necessários ‗a instrução que
está sendo executada. Outros registradores são específicos para guardar endereços, flags, etc..
Introdução à informática 1. 116 Informática e Computadores
CEFET-MG
2011
Outros registradores são de propósito geral, e o programador pode usá-los como aprouver. Vejamos
a função de alguns dos registradores:
Registrador de Instruçoes (Instruction Register): Guarda a instruçao da vez, que foi
previamente buscada da memória;
Contador de Instruções (Instruction Counter): Guarda o endereço de memória da proxima
instruçao. Este contador é incrementado automaticamente após cada execuçao de instrução;
Registrador de Estado (Status Register): Guarda informaçoes sobre o resultado da última
operaçao executada. Cada bit deste registrador é um sinalizador (flag);
Decodificador (Decoder): Lê a instruçao da vez e, se necessário, verifica os flags, para
determinar o que deve ser feito;
Gerador de Sinal (Signal Generator): Gera os comandos para as outras partes do processador.
MICROPROCESSADOR: Circuitos de apoio
A CPU precisa se comunicar com o mundo exterior, o que é obtido com uma serie de
circuitos de apóio. Eles fornecem energia e meio de transporte para os dados. E a comunicação fica
disponível aos periféricos através de diversos conectores, de forma organizada e por especialidades.
Chipset
A comunicação com o ―mundo externo‖ é organizada pelo chipset, que é um conjunto de
apenas 2 pastilhas de circuito integrado. As duas pastilhas do chipset são chamadas de PPoonnttee NNoorrttee
(Northbridge) e PPoonnttee SSuull (Southbridge). Estas pontes são responsáveis pelo gerenciamento da
comunicação da CPU com os diversos perifericos. Mas o chipset contém ainda muitos circuitos
para realizar tarefas de apoio ao processador, tais como: refresh da memória RAM, controle dos
barramentos, e os controles de cache, DMA e IRQ.
Breve histórico: O conceito de chipset foi introduzido pelo componente 82C206, lançado no
mercado em 1986 pela empresa Chips & Tecnologies. O 82C206 era um CI que incluía diversas
funções tais como sinal de clock, controle de barramento, temporizador, controle de interrupções e
de DMA, etc. Este componente com mais quatro pastilhas dedicadas ao controle de memória e
acoplamentos (buffers), transformaram as maquinas daquela época e o conjunto ficou conhecido
como chipset CS8220.
Existe uma hierarquia entre estes dois chips sendo que a ponte sul é uma ponte secundária,
para dispositivos mais lentos. Na placa mãe, a ponte norte é aquela que fica mais próxima do
processador. O outro chip é a ponte sul.
A ligação entre o processador e o chipset é feita através de um barramento chamado de
Barramento Frontal (Front Side Bus) ou simplesmente FSB. Este barramento tem duas
características importantes: a largura e o clock.
Introdução à informática 1. 117 Informática e Computadores
CEFET-MG
2011
║
║
║
║
║
║
║
Fig.59 : Barramentos de um microcomputador com CPU Intel de dois núcleos.
Front Side Bus: O FSB liga o microprocessador ao chipset. É uma comunicação paralela, com
largura de 32 bits. Ela teve inicio com os processadores ‗386‘. O histórico ‗Intel 4004‘ tinha FSB de
apenas 4 bits. Hoje, nossos PCs trabalham com 32 ou 64 bits e a próxima arquitetura, com 128 bits,
já está despontando no mercado. Veja como evoluiu o FSB:
Tabela 2
Evolução do FSB (Front Side Bus) desde a CPU 4004
Processador >> 4004 8080 80286 80386 Itanium << Processador
Largura do FSB
>>
4 bits 8 bits 16 bits 32 bits 64 bits << Largura do
FSB
A velocidade é outra característica importante do FSB. Barramentos antigos tinham
velocidade de 60 ou 66 MHz (até o Pentium). Os processadores Pentium II e III vieram com 100
MHz e a versão Coppermine do PIII tem barramento com 133 MHz. O Athlon XP2800 da AMD
tem FSB de 333 MHz. Hoje trabalhamos com até 1600 MHz.
Taxa de transferência: é a medida da quantidade de bits ou bytes que são transferidos a cada
segundo. O cálculo é feito multiplicando-se a largura do barramento pela velocidade ou clock, ou
seja: Para um microprocessador FSB de 32 bits e 133 MHz, temos:
(a) Em bits: Tx = 32 bits * 133 * 106 Hz = 3,06 Gbps
(b) Em Bytes: Tx = 32 bits / 8 * 133 * 106 Hz = 532 MBps
NorthBridge
Ponte norte é o nome do chip de primeiro nível hierárquico no chipset. A ponte norte controla
o sistema gerenciando a comunicação do microprocessador com os periféricos mais velozes e mais
exigentes. Nos chipsets Intel, a ponte norte é chamada de MCH (memory controller hub). O MCH
inclui o controlador de acesso à memória, o vídeo onboard e 16 linhas PCI Express.
Nas placas para processadores AMD de 64 bits a configuração é um pouco diferente, já que o
controlador de memória é incluído diretamente no processador e é usado um barramento
HyperTransport para interligar o processador, ponte norte e ponte sul do chipset, mas a disposição
dos demais componentes é similar.
SouthBridge
A ponte sul é um chip controlador de periféricos. É responsável pelo gerenciamento dos
periféricos de menor velocidade ou menos exigentes. Nos chipsets Intel, a ponte sul é chamada de
ICH (I/O controller hub) porque controla a comunicação com a grande maioria dos barramentos
Ponte
Norte
( MCH )
Ponte
Sul
( ICH )
Memória : DDR2 ou DDR3 PCI Express x16 : Vídeo
HD : Conectores Serial ATA
PCI Express x1 : Vídeo
Conectores USB 2.0
Outros barramentos
FSB : 10,6 GB/s
DMI : 2,0 GB/s
Introdução à informática 1. 118 Informática e Computadores
CEFET-MG
2011
para os perifericos mais simples. O ICH inclui as portas USB, os controlador de áudio, portas
SATA, slots PCI e mais 6 linhas PCI Express, que permitem adicionar qualquer combinação de
slots 1x e 4x. Uma das linhas pode ser usada pelo chipset de rede onboard, quando presente.
DMI, a ligação Norte-Sul: Quando o conceito de pontes começou ser usado, a comunicação
entre a ponte norte e a ponte sul era feita através do barramento PCI. Mas logo foi necessário
melhorar e especializar este barramento que passou a ser chamado de DMI (Direct Media
Interface), que hoje opera na velocidade de 2 GB/s transmitindo em Full Duplex.
Layout para CPU AMD: No caso de processadores AMD de 64 bits, não existe o barramento
DMI. O controlador de memória é incluído dentro do processador e um barramento full duplex
chamado HyperTransport liga processador, ponte norte e ponte sul. Os demais componentes tem a
mesma disposição usada nos processadores Intel.
[RAM]≡≡≡≡≡
║
║
║
║
║
Fig.60 : CPU AMD de 64 bits, com seus dois barramentos, um dedicado à RAM e o outro ao Chipset
MICROPROCESSADOR: Funcionamento
A operaçao fundamental da CPU é executar uma sequencia de instruções chamada de
programa. O programa é representado por uma serie de números e fica armazenado em uma
memória. A arquitetura de Von Neumann estabelece 4 passos na operação da CPU, busca da
instrução, decodificação, execução e armazenamento da resposta, nesta ordem.
O funcionamento do processador consiste em realizar uma coisa de cada vez. Para que uma
tarefa seja submetida ao processador ela precisa ser quebrada ou decomposta nas instruções básicas
reconhecíveis pela CPU a partir de um set de instruções. No processador estão predefinidas em
tabela, todas as operações possiveis e suas correspondentes instruções. A partir desse conjunto
residente, o processador pode implementar qualquer lógica requerida por um aplicativo.
Qualquer ação simples, ao ser fragmentada, gera uma quantidade muito grande de instruções
de maquina. Se o computador precisasse de 1 segundo para cada passo instrução, já seria tedioso
aguardar na tela o resultado de uma simples soma de dois valores inteiros. Felizmente, o clock das
maquinas alcançou valores altíssimos, na faixa de bilhões de ciclos por segundo, o que permite
realizar tarefas extremamente complexas num estalar de dedos. A figura a seguir mostra como as
instruções são executadas ao ritmo do sinal de clock no processador 4004.
Ponte
Norte
( MCH )
Ponte
Sul
( ICH )
Barramento da Memória
( Memory Bus )
Barramento do Chipset
( Hyper Transport )
Transmissão Full Duplex
3,2 GBps + 3,2 GBps
Introdução à informática 1. 119 Informática e Computadores
CEFET-MG
2011
Fig.61 : CPU 4004 – Diagrama do ciclo básico de execução de uma instruçao.
Ciclo de Máquina
A rodada de passos desde a busca de uma instrução na RAM até o instante de buscar pela
próxima instrução é chama de ―cciicclloo ddee mmááqquuiinnaa‖. O ciclo de maquina ocorre em quatro passos:
FFeettcchh: O endereço da próxima instrução é lido do IP21
(Instruction Pointer). Em seguida a instrução é lida
daquela posição de memória e vai ser armazenada no
IR (Instruction Register);
DDeeccooddee: A instrução é tratada pelo decodificador de
instrução que a coloca num formato adequado ‗a
unidade de execução;
EExxeeccuuttee: A unidade lógica e aritmetica (ALU) realiza
as operaçoes e talvez escreva alguns resultados em
registradores, conforme a instrução. Entao os flags são
ajustados (set) e o IP assume um outro valor no caso de
um jump;
Neste momento, dependendo da instruçcao atual, pode
acontecer fetch para buscar mais operandos na RAM;
SSttoorree: Os resultados são em registradores ou na
memória. O IP é incrementado para o proximo ciclo de
máquina. E entao pode acontecer um novo fetch. Fig.62 : CPU - Diagrama funcional simplificado
Fases e tempos
Podemos identificar duas fases no ciclo de máquina:
(a) Fase de Instrução: são os dois passos iniciais, necessários para obter a instrução da vez e
decodificá-la para que o processador entenda o que fazer. O tempo gasto para executar esta fase é
denominado de Tempo de Instrução (I-time).
21
Também pode ser designado como IC (Instruction Counter) ou PC (Program Counter).
Introdução à informática 1. 120 Informática e Computadores
CEFET-MG
2011
(b) Fase de Execução: são os dois passos necessários para resolver a instrução e entregar
(guardar) o resultado. O tempo gasto para executar esta fase chama-se Tempo de Execução (E-
time).
Pedidos de interrupção
Interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fim de
tratar uma situação nova. O processador pode estar executando um programa, mas se você
pressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo para
verificar o que aconteceu. O processador faz esta verificação rapidamente, em poucos
microsegundos, e volta ao processamento normal. Isto é chamado de interrupção.
As interrupções são classificadas em interrupções de hardware e interrupções de software.
Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é uma
interrupção de hardware. Uma divisão por zero, encontrada em um aplicativo, é outro exemplo de
interrupção, neste caso uma interrupção de software. O processador atende a cada interrupção
através de uma função ou rotina adequada (interrupt handler). Quando termina a execução da
rotina, volta ao processamento original.
DMA
Sabemos que toda comunicação com os periféricos é controlada pela CPU através de
interrupções. Entretanto, com muita freqüência acontecem tranferências macissas de dados entre a
memória e um periférico como o HD, por exemplo. Nestes casos a CPU ficaria tão ocupada na
operação, que não haveria tempo para realizar outras tarefas. A máquina ficaria lenta ou mesmo
―congelada‖, até que à conclusão da transferência de dados. O Acesso Direto à Memória ou DMA,
de Direct Memory Access, é um recurso que veio para corrigir este problema, pois permite que dois
periféricos se comuniquem diretamente, sem intermediação da CPU. Quando um fato destes vai
acontecer, a CPU passa o controle da operação para um circuito chamado ―Controlador
Programável de DMA‖.
O circuito controlador de DMA, nas máquinas antigas, estava no CI 8257. Hoje em dia este
circuito fica incluido no chipset.
Funções Lógicas e Aritméticas
Como você já sabe, o processador só realiza operações aritméticas lógicas. Na verdade ele só
realiza operações lógicas, porque os cálculos aritméticos são também, em ultima analise, simples
operações da lógica. Assim, basta conhecer cada uma das operações elementares para entender
como o processador funciona internamente.
Operações lógicas: são a base de todo o funcionamento do processador. Como todo
computador é uma máquina movida a eletricidade, as operações lógicas AND, OR e NOT são
implementadas através de circuitos elétricos. Circuitos elétricos equivalentes, compostos por chaves
(entradas) e lâmpadas (saídas), dão uma idéia exata do que ocorre no mundo microscópico do
processador. Os diagramas a seguir mostram tais circuitos e seus símbolos (portas lógicas) da forma
como são usados na disciplina de Eletrônica Digital.
Introdução à informática 1. 121 Informática e Computadores
CEFET-MG
2011
AND OR NOT
Fig.63 : As lógicas elementares (AND , OR , NOT) : Circuitos elétricos equivalentes e Símbolos (portas lógicas)
Para entender o funcionamento dos circuitos considere a chave ligada como valendo 1 ou
estado lógico verdadeiro e a chave desligada como valendo Ø ou estado lógico falso. Cada chave
representa uma informação binária, um bit, a menor informação possível. Então veja que as lógicas
funcionam da seguinte maneira:
a) AND : produz um resultado verdadeiro somente se as entradas forem todas verdadeiras;
b) OR : produz um resultado verdadeiro se pelo menos uma das entradas for verdadeira;
c) NOT : produz um resultado cujo valor lógico é sempre o oposto do valor da entrada.
Entrada 1 produz saída Ø e vice versa.
Operações aritméticas: são, na verdade, resultados de operações lógicas, isto é os circuitos
aritméticos do processador também são construídos a partir de circuitos lógicos. Como a máquina
só reconhece Ø (falso) e 1 (verdadeiro), então o processador só realiza somas ou subtrações com
números binários, uma base numérica diferente da base usada no sistema decimal adotado pelos
humanos. Mas isto está longe de ser um problema porque as conversões podem ser realizadas com
facilidade (consulte o anexo sobre bases numéricas).
Para dar uma idéia da operação soma a nível binário, vejamos como somar dois bits (b1 e b2).
São quatro possibilidades:
Ø + Ø = Ø e vai Ø
Ø + 1 = 1 e vai Ø
1 + Ø = 1 e vai Ø
1 + 1 = Ø e vai 1
O circuito gerado terá duas partes: a soma propriamente dita e uma derivação correspondente
ao ―vai 1‖, também chamado de transporte.
O subcircuito ―vai 1‖ é relativamente fácil de ser deduzido. Ele equivale a um circuito AND
onde as entradas são os dois bits a adicionar.
Já o circuito para o bit resultante, bit ―soma‖, é bem mais complexo. Trata-se de uma função
lógica composta, um ―ou exclusivo‖ (EX-OR).
Fig.64 : Circuito Soma de dois bits (A e B) construido com portas lógicas
Circuitos de controle
A CPU controla todas as atividades comutando chaves para assim direcionar o fluxo de dados
de forma a realizar um processamento especifico. Um exemplo de controle extremamente simples
seria ―barrar ou deixar passar um sinal digital‖. Este controle pode ser implementado de diversas
meneiras e usando portas lógicas diversas.
Introdução à informática 1. 122 Informática e Computadores
CEFET-MG
2011
Eficiência de um microcomputador
A eficiência ou desempenho de um microcomputador é o resultado de várias características.
Os projetistas procuram mais e mais elevar a velocidade do processamento, e ela depende
fundamentalmente de três itens:
Clock: Este determina a velocidade ou ritmo de trabalho de todos os circuitos. É medido
em ciclos por segundo ou HHeerrttzz. Nos dias atuais estamos diante de um limite tecnológico
para o clock; não há como ultrapassar um digito na faixa de GHz. A situação nos diz que o
clock tornou-se um gargalo;
Barramento do sistema: Corresponde ‗a quantidade de bits que pode ser tratada por vez
pelo processador. Atualmente os processadores já trabalham com cadeias de 64 bits. A
próxima evolução pode considerar cadeias de 128 bits, porém os custos ainda seriam
extremamente volumosos. Esta consideração carece de tempo até que surjam novas
tecnologias menos dispendiosas;
Ciclo de instruções: ~E bom que cada instrução gaste poucos ciclos para ser lida e
executada. O antigo processador 8086 usava uma média de 12 ciclos para executar uma
única instrução. Hoje, um processador Pentium III precisa só de 3 ou 4 ciclos. Logo, só
por conta deste fator, as máquinas ficaram 300% mais eficientes
Desempenho: é uma medida da eficiência do microprocessador, levando em conta não só a
freqüência de clock como também o número de instruções executadas por ciclo de clock (IPC):
D = IPC x Clock
A GERAÇÃO PENTIUM
A geração Pentium teve inicio em 1993. Uma CPU Pentium processa 64 bits de cada vez,
numa velocidade de até 200 MHz. É um chip com 321 pinos e usa conector Socket 7.
Foi a linha de processadores Pentium que introduziu a arquitetura superescalar, que coloca
duas unidades de processamento dentro da mesma CPU. O primeiro Pentium funcionava como se
fosse composto por dois processadores 486 funcionando em paralelo.
A geração Pentium teve prosseguimento com as versões Pro, MMX, P.II, PIII, P.IV, P.M e
chegou ao Pentium D, de dois núcleos, em 2005.
11999922 9933 9944 9955 9966 9977 9988 9999 22000000 0011 0022 0033 0044 22000055
Pentium
64 bits
200 MHz
FSB:66 MHz
P II
64 bits
300 MHz
FSB:100 MHz
P IV
64 bits
2 GHz
FSB:400 MHz
Intel
Pentium M
Pentium Pro: A imediata evolução do primeiro Pentium foi a versão Pro, em 1995, muito
melhor no desempenho de aplicações de 32 bits;
AMD Athlon
64 bits
600 MHz
FSB:200 MHz
Pentium Pro
Pentium D
Itanium
64 bits
1,4 GHz
FSB:533 MHz
Intel P III ; 600 MHz ; FSB:100 MHz
Pentium MMX
Introdução à informática 1. 123 Informática e Computadores
CEFET-MG
2011
Pentium MMX: Em seguida à versão Pro surgiu o Pentium MMX, em 1997, com maior
eficiência no áudio, vídeo e gráficos;
Pentium M: A primeira versão foi lançada em 07Abr2004 e se caracterizava pelo baixo
consumo (7 watts) e era alimentado com menos de 1,0 Volt e operava a 1.1 GHz;
Pentium D: Foi o primeiro processador de núcleo duplo da linha Pentium.
Microprocessador Pentium II
O Pentium II combina as duas tecnologias anteriores , Execução
Dinâmica e MMX, e trabalha com freqüências de clock ainda mais
elevadas. O P II vem numa placa de circuito impresso onde ficam o
processador e a cache L2, tudo dentro de um cartucho, com um conector
chamado ―slot1‖, que se parece muito com um slot PCI. O PII quando
encaixado fica na posição vertical com mostra a figura ao lado. Parece um
cartucho de videogame. Fig.65 : Processador Pentium II
Tecnologia: A evolução até o P II foi no sentido de reduzir a espessura da camada de silício
na qual são criados os componentes do chip. Com camadas mais finas, tensões menores são
requeridas, o aquecimento cai, e fica viável o uso de freqüências mais elevadas:
Tabela 3 - Tecnologias de fabricação de CPUs e voltagem de operação T
e
c
n
o
l
o
g
i
a
>
>
BiCMOS BiCMOS BiCMOS CMOS CMOS
Espessura 0,8µ 0,6µ 0,35µ 0,35µ 0,25µ
Alimentação 5,0 Volt 3,3 Volt 3,3 Volt 2,5 Volt 1,8 Volt
Pentium 60 e 66 MHz 75 a 120 MHz 133 a 200 MHz - -
Pentium Pro - 150 MHz 166 e 200 MHz - -
Pentium MMX - - - 150 a 233 MHz -
Pentium II - - - 233 a 300 MHz 333 a 450 MHz
Fonte: Jornal do Brasil, 25-Mai-98, Caderno de Informática, fls 5
Introdução à informática 1. 124 Informática e Computadores
CEFET-MG
2011
Diagrama básico do P.II: Com esta máquina foi introduzido o AGP (Accelerated Graphics
Port), específico para acelerar o processamento gráfico. Observe o diagrama a seguir:
Processador
Cache L2
Clock
Circuitos de
Refresh e DMA
Memória
RAM
Memória EPROM
(BIOS)
Memória CMOS
(setup)
Barramento do sistema
(velocidade = 66, 100 ou 133 MHz)
(largura = 64 bits)
Barramento PCI
(velocidade = 33 MHz)
(largura = 32 bits)
Barramento ISA-16
(velocidade = 8 MHz)
(largura = 16 bits)
Cache L1
(incorporada ao processador)
Bus AGP
(vel. = 2x 66 MHz, ou x4)
(largura = 32 bits)
Fig.66 : Diagrama interno de um microcomputador Pentium II
Neste diagrama não aparece memória cachê que auxilia no funcionamento da memória
principal. Alem do mais existem os chamados circuitos de apoio ao processador e uma grande parte
deles já evoluíu para o formato integrado em pastilhas. O chipset compõe um conjunto de circuitos
de apoio e é composto por dois chips: Ponte Norte e Ponte Sul, que realizam os barramentos desde a
CPU até aos conectores para as placas de expansão.
Versões do P II:
Xeon: é um processador Pentium II melhorado, destinado ao mercado de servidores e estações
de trabalho. Nele a memória cache L2 trabalha na velocidade do processador e o barramento tem
velocidade de 100 MHz. Usa um conector diferente para L2 na velocidade do processador, com 330
pinos, o slot2.
Celeron: é um processador Pentium II simplificado, destinado ao mercado de massa (―sub
$1000‖). É também chamado de modelo ―genérico‖. Nas primeiras versões com menos de 300 MHz
de clock nem existia a cache L2 e, quando ela foi incluída, tinha só 128 Kb. Nos modelos com clock
de até 800 MHz, o barramento ou clock externo era de 66 MHz. Nos atuais modelos com clock de
850 MHz para cima, o barramento é de 100 MHz. As versões de clock na faixa dos GHz já possuem
cache L2 de 256 KB.
Outros fabricantes: Foram produzidos chips similares ao P II: o K6-2 produzido pela AMD e
o 6x86 MX produzido pela Cyrix. O K6-2 usando um conector chamado Super 7.
Introdução à informática 1. 125 Informática e Computadores
CEFET-MG
2011
Microprocessador Pentium III
O P.III foi lançado com clock de 450 MHz e bus de dados de 100 MHz e AGP. O PIII chegou
também com uma característica polêmica, o número de série digital, que pode ser acessado por
software. Na verdade todo processador tem um número de série único dado pelo fabricante e
inscrito na face do chip, mas a Intel resolveu gravar esta informação internamente, durante o
processo de fabricação. O PSN (Processor Serial Number) fica armazenado dentro do processador,
num registrador de 96 bits. Depois de muita pressão, a Intel resolveu desativar o recurso, mas
distribuia um programa de habilitação junto com o produto.
Intel Pentium III e AMD K6-III: O cartucho do P.III é o SECC2 (Single Edge Conector
Cartridge), mais estreito que o do P.II, com clock a partir de 450MHz, barramento de 133 MHz e
70 novas instruções multimídia e 3D e reconhecimento de voz. Havia uma versão Xeon, destinada
ao mercado corporativo, de servidores.
O AMD K6-III operava com clock de 400 MHz e não tinha nenhuma nova instrução, pois o
anterior K6-I já tinha um recurso equivalente, o 3D-Now. A AMD inovou ao levar a memória cache
L2 para dentro do núcleo (core) do processador e ainda deixar lugar para uma terceira cache
externamente. Esta cache L2 fez a grande diferença porque na versão anterior, K6-2, ela ficava na
placa mãe, sujeita ao gargalo do barramento (100 MHz). Uma desvantagem do processador AMD é
não poder atender ao mercado de servidores de rede, pois não suporta o multiprocessamento.
Coppermine: um P III muito melhor
Em abril de 2000, a Intel anunciou a fabricação de versões do PIII Coppermine, de 600 MHz
para cima, com sistemas avançados de cache e buffer e barramento de 133 MHz. A cache L2 agora
passa a residir no núcleo (core) do processador, com 246 KB (antes tinha 512 KB) mas agora com a
mesma frequência do core (antes era a metade) e transferindo 256 bits (antes era 64 bits). No todo, a
performance resultou em velocidade 4 vezes mais rápida. Os processadores PIII, com 600 MHz por
exemplo, passaram a ser designados por PIII – 600 (o antigo) e PIII – 600E (a versão melhorada).
AMD Athlon
Em agosto/99, na Condex, foi lançado o chip processador Athlon da AMD, com melhorias
substanciais no barramento (200 MHz), no clock e nas memórias cache e mais 24 instruções
específicas para decodificação MPEG e emulação de modens. Veja a seguir um quadro comparativo
de algumas características dos processadores Amd em relação ao PIII da Intel.
Tabela 4 Comparaçao entre os processadores Intel P.III e AMD Athlon Característica Intel Pentium III AMD Athlon Obs.
Processo de fabricação 0,25 mícron 0,25 mícron
Encaixe na placa mãe Slot 1 Slot A Incompatíveis
Cache L1 32 KB 128 KB
Pipelines independentes 2 3
Clock 450 e 500 MHz 550, 600 e 650 MHz
Transistores 9,5 milhões 22 milhões
Identificação No de série eletrônico -
Versões do Athlon: En junho/2000, a AMD lançou duas novas versões do modelo Athlon:
(1) Thunderbird: um Athlon em versão otimizada. O T-Bird veio com cache L2 de 256 KB,
na pastilha (on die), e rodando na mesma frequência do processador, podendo ser adquirido com
Socket A (=socket 426) ou com slot A.;
(2) Duron: um Athlon mais simples, para o mercado sub $1000, com clock de 750 até 1 GHz.
Neste processador, a cache L2 está reduzida de 256 Kb (Athlon original) para 64 Kb. O
desempenho é equivalente ao de um P III de mesmo clock. É o concorrente do Celeron.
Introdução à informática 1. 126 Informática e Computadores
CEFET-MG
2011
O processador G4 da Apple
Em setembro/99, Steve Jobs, da Apple, anunciou o Power Mac G4, um computador pessoal
da Apple com performance de super computador, porque tem circuitos similares aos dos
processadores vetoriais. Ele pode processar até 1 bilhão de instruções de ponto flutuante por
segundo. O ―micro‖ da Apple tem placa aceleradora de vídeo padrão AGP2x e HD Ultra ATA/66 e
Mac OS Versão 9. Mas o barramento só tem 100 MHz..
O G4 usa um circuito chamado Velocity Engine, traz mais 162 novas instruções e é pelo
menos duas vezes mais rápido que o PIII-600 MHz.
Transmeta
Transmeta é uma empresa da Califórnia, que produz processadores com uma interessante
tecnologia voltada para a economia de energia na CPU. Na Transmeta estão pessoas famosas como
Linus Torvalds (do Linux), Paul Allen (parceiro de Bill Gates) e o investidor George Soros.
Os primeiros processadores pertencem à família Crusoe e tem versões para Linux e para
Windows e se destinam aos equipamentos portáteis pois consomem pouca energia. Os chips da
Transmeta consomem apenas 1 Watt e nem possuem ventilador (cooler). Em seus projetos, a
Transmeta substitue parte do hardware por rotinas de software e consegue funcionar com apenas ¼
do número de transistores usados por outros fabricantes como a Intel. Assim, o aquecimento e o
consumo de energia diminuem drasticamente. Compare pela tabela a seguir.
Tabela 5 Consumo de energia dos processadores Transmeta em relação a outros fabricantes
Parâmetro Transmeta Outros
fabricantes
Quantidade de
transistores:
x/4 x
Temperatura máxima: 48o 105
o
Potencia usando
multimídia:
2 Watt 16 Watt
A economia de energia paga seu preço reduzindo um pouco a velocidade de processamento.
Quanto mais exigente a tarefa, mais evidente fica a queda de velocidade do processador.
Hard X Soft: você leu que a Transmeta consegue substituir uma parte do hardware por
software. Veja que também é possível fazer o contrário. Um exemplo é a placa de áudio Sound
Blaster Audigy MP3, que realiza a conversão de arquivos ―*.Wav‖ para MP3 por hardware. Alias,
o processo via hardware é mais rápido do que o convencional por software usando o processador da
própria placa.
Introdução à informática 1. 127 Informática e Computadores
CEFET-MG
2011
Pentium IV
O Pentium IV (Willamette) foi lançado em 20-Nov-2000. O projeto do P4 se baseia na micro-
arquitetura NetBurst, a qual permite por exemplo que a unidade de
processamento de inteiros opere com o dobro do clock da CPU. O
barramento do processador tem agora 400 MHz. A pastilha do P4 mede 217
mm2 e possue 42 milhões de transistores (28 milhões tem o PIII). O pipeline
do P4 tem 20 estágios, o dobro do PIII. Com este processador chegam mais
144 instruções específicas do chip, chamadas SSE2. O P4 Willamette utiliza
soquete tipo ZIF de 423 pinos e tecnologia de 0,18 µ, mas existe também
um P4 Prescott produzido com 0,09 micron, para gerar menos calor e
trabalhando na faixa de 3 GHz. Fig.67 : Processador Pentium
IV
Memória RAM: Devido a alta velocidade, a memória do P4 tem que ser do tipo RDRAM, que
roda a altas velocidades (PC800 é a ideal). Mas porque as DRAM ainda são muito caras, a Intel
lançou o chip set 845 compatível com as memórias SDRAM, de menor custo. É bom lembrar que o
uso de SDRAM certamente prejudica muito o funcionamento do PC.
Micro PGA: é o novo soquete do Pentium 4, a partir das versões de 1,9 e 2,0 GHz (Prescott).
Agora são 478 pinos. Este novo soquete tem um aterramento mais eficiente, o que diminue o ruído
gerado e resulta em maior estabilidade em freqüências a partir de 2 GHz.
Athlon XP x Pentium 4
A AMD lançou o Athlon XP para ser melhor que o Pentium 4. O Athlon XP era fabricado
com processo de 0,18 micron até abril de 2002, quando migrou para o processo de 0,13 mícron. A
Intel ainda está na frente em relação ao clock (2GHz x 1,8GHz) e barramento (400MHz x
266MHz), mas seu preço é o dobro do praticado pela AMD.
Hyperthreading: O Pentium 4 de 3 GHz introduz o recurso de hyperthreading (HT), que faz
com que as duas pipelines do P4 funcionem como microprocessadores independentes, permitindo
efetivamente o processamento paralelo. Em palavras mais simples, a função hyperthreading faz com
que dois núcleos físicos funcionem como dois cores lógicos.
Processadores para notebooks:
Centrino: é um processador especial da Intel, para notebooks. A tecnologia wireless vem
integrada no chip do microprocessador, para uso do Wi-Fi que, permite cobrir cidades
inteiras, num raio de 50 Km, com o novo padrão IEEE 802.16. Centrino 2 é a versão mais
recente, 50% melhor no processamento, gasto de energia 30% menor e Wi-Fi 5 vezes
mais rápido e com o dobro do alcance.
Turion: é um processador especial da AMD, para notebooks.
O Conector LGA 775
Na atualidade, o conector de CPU mais moderno é o Socket 775 ou Socket T ou LGA775. O
trio de caracteres ‗LGA‘ vem de Land Grid Array. Este conector vem sendo usado desde o Pentium
4 e está sendo usado com os processadores Core Duo | Quad.
O LGA775 difere de todos os conectores anteriores por não possuir furos para encaixe de
pinos. Em lugar de furos existem contatos dourados arrumados numa grade de 33x30 pontos. E
existe uma área central livre, de 15x14 pontos. Os contatos tem menor resistividade em relação ao
anterior conector 478 e portanto geram menos calor. Suas medidas são de 3.75 cm x 3.75 cm. Este
conector tem uma garantia do fabricante para pelo menos 20 ciclos de utilização. O ponto fraco
desde conector é que ele não é compatível com nenhuma CPU de outro fabricante.
Introdução à informática 1. 128 Informática e Computadores
CEFET-MG
2011
PROCESSADORES DE 64 BITS
A evolução do software sempre traz benefícios para os usuários. Entretanto, os aplicativos e o
próprio sistema operacional estão cada vez mais exigentes de processamento e de memória. Hoje
em dia você não encontra um bom jogo, nem sistema operacional decente que utilize menos que 1.0
Giga Bytes (GB) de memória. Em pouco tempo estaremos necessitando de 3 ou 4 GB. A atual
arquitetura de 32 bits chegou ao seu limite de endereçamento de memória, que é de 4 GB, ou mais
exatamente 232
= 4.294.967.296 bytes. A solução está nos processadores de 64 bits que, em boa
hora, já estão surgindo no mercado.
A geração Itanium
A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até o
ano de 2006.
Intel e HP
Itanium 64 bits
1,4 GHz
FSB: 533 MHz
Intel
Itanium 2 64 bits
1,4 GHz
FSB:533 MHz
22000000 22000011 22000022 22000033 22000044 22000055 22000066
Abril
AMD
Opteron 64 bits
Setembro
AMD
Athlon 64
Itanium: A Intel partiu para a arquitetura interna de 64 bits com o IIttaanniiuumm, o qual tinha o
apelido de Merced. Este processador não foi bem recebido pelo mercado porque sua arquitetura, a
chamada IA-64, quebra a compatibilidade com os antigos aplicativos de 32 bits. O Itanium foi
desenvolvido em conjunto pela Intel e HP. Era completamente novo tanto no projeto do chip como
no set de instruções e se destinava ao mercado de servidores:
Opteron: Em abril de 2003 a AMD lançou o OOpptteerroonn, para servidores, o primeiro processador
de 64 bits compatível com os aplicativos de 32 bits.
Athlon 64: A seguir, em setembro de 2003, a AMD lançou o Athlon 64 para desktop, cujo
apelido era Hammer. Nestes processadores existe um módulo de compatibilidade, para que possam
rodar aplicativos de 32 bits. É a chamada microarquitetura AMD64. Esta microarquitetura foi
projetada tendo-se em mente o uso de múltiplos núcleos. Este fato provocou o lançamento de
processadores de duplo núcleo (dual core).
Itanium 2: Foi projetado para servidores e computadores corporativos. Sobre a plataforma de
64 bits, os chips são melhores na velocidade de clock e na memoria cache L3, que varia de 3 MB a
9 MB. Este processador é utilizado pela Nasa, num supercomputador formado por 10 mil
processadores que funcionam sobre plataforma Linux.
Execution Protection: É uma tecnologia de proteção contra vírus que exploram a
vulnerabilidade conhecida como buffer overflow. A maioria dos vírus utiliza essa brecha dos
Introdução à informática 1. 129 Informática e Computadores
CEFET-MG
2011
Dentro deste invólucro
está a CPU
microprocessadores. Os chips Athlon 64 já dispõem dessa tecnologia e a Intel a está incluindo em
seus processadores Prescott. A proteção só funciona em conjunto com o sistema operacional e,
portanto, é necessário que o Windows XP esteja atualizado com o Service Pack 2 (SP2).
Westmere
A Intel está prestes a lançar um processador com tecnologia de 32 nm, com dois nucleos e que
contem um processador gráfico integrado. Para rodar dois filmes ao mesmo tempo, este processador
gasta apenas 2 % de sua capacidade de processamento. Este processador deve ser lançado em 2010.
ARQUITETURA
O pioneiro dos processadores, o 4004, tinha uma arquitetura de 4 bits. Em outras palavras,
aquele processador trabalhava com os dados em porções de 4 bits de cada vez. Tomando os bits de
4 em 4, o 4004 prosseguia no processamento até completar cada tarefa recebida.
Conceito
A arquitetura dos processadores se classifica como sendo de 4, 8, 16, 32 ou 64 bits. Isto se
refere à dimensão dos registradores internos e corresponde ao número de bits sendo processados no
mesmo instante, em paralelo.
Barramentos
Quanto ao barramento de dados, o desejável é que tenha um número de linhas igual ao
numero de bits da arquitetura da CPU, porque o que é processado precisa ser transportado. Na
verdade o que se procura evitar é que o barramento se torne um gargalho no funcionamento do PC.
Mas o fator custo sempre interfere no projeto e daí tivemos, por exemplo, os processadores 8088 e o
80188, ambos com arquitetura de 16 bits apesar de terem um barramento de dados estreito, com 8
bits
Quanto ao barramento de endereços, ele não tem relação direta com o número de bits que o a
CPU processa. O número de linhas de endereços de um processador simplesmente define a
capacidade de endereçamento. Com 32 bits de endereço, a máquina tem capacidade de endereçar
memória até 232
ou exatamente 4.294.967.296 ou, na prática, 4GB. J
Desempenho
Evidentemente a arquitetura de bits é um importante fator da eficiência de um computador e
neste aspecto os processadores evoluíram. Poderia ter acontecido, mas não foi preciso passar por
uma arquitetura menor, a de dois bits. Portanto, o inicio foi com 4 bits (4004 e 4040). Depois
vieram os 8 bits (Intel 8008, 8080 e 8085, e Zilog Z-80), e depois 16 bits (Intel 8086, 8088, 80186,
80188 e 80286), e 32 bits (Intel 80386 e 80486). Com as CPUs Pentium chegou a arquitetura de 64
bits de barramento de dados, mas os principais registros internos mantiveram-se em 32 bits.
PROCESSADORES DE MÚLTIPLOS NUCLEOS
Os processadores evoluíram muito graças ao
aumento da freqüência de clock, a qual chegou à faixa dos
GHz. Mas, neste ponto, ficou muito difícil e dispendioso prosseguir
no aumento da freqüência de trabalho. Os pesquisadores tentaram muitas
estratégias como a substituição dos dielétricos de oxido de silício (SiO2) por oxido de zircônio
(ZrO2) cujo poder de isolamento é dez mil vezes superior. Também os transistores foram
Introdução à informática 1. 130 Informática e Computadores
CEFET-MG
2011
reprojetados para apresentarem menor resistividade entre fonte e dreno, 30% melhor. Também
testaram operar com tensão elétrica de décimos de Volt para gerar
menos calor. A conclusão a que se chegou é de que, agora o custo é o
fator proibitivo de novos aumentos do clock. Portanto o aumento do
clock já não é mais a tendência de evolução dos processadores.
Não podendo aumentar o clock, os projetistas têm
experimentado outras estratégias como o paralelismo
(multithreading), a otimização da memória cachê e o prognóstico
(instruction-branch prediction). Entretanto, o que se mostra mais
promissor é colocar um processador ao lado de outro, na pastilha.
Porisso, os fabricantes estão apostando nos processadores de múltiplos núcleos. Esta nova fase teve
inicio com os primeiros modelos de duplo núcleo (Dual Core) e quádruplo núcleo (Quad Core) que
estão no mercado.
Uma pastilha de dois núcleos processadores (dual-core chip) custa menos que duas pastilhas
de núcleo simples (single-core chip). Alem disso, a comunicaçao entre núcleos é mais rápida dentro
de um mesmo chip. Também acontece um nenor gasto de energia, processamento mais eficiente no
compartilhamento de memória cachê e menos calor gerado. E o mais interessante é que o aguardado
gargalo do FSB ficou descartado, pois a cada novo núcleo a largura do barramento é incrementada
de 64 bits, tornando mais largo o equivalente FSB.
Num processador de dois núcleos, a velocidade não é exatamente o dobro. A melhoria pode
estar na faixa de 40% a 80%. O ganho é bem nítido em multitarefa, quando há mais de um
programa aberto, e é menor em maquinas de aplicação única e nas aplicações cujas instruções não
possam ser quebradas em segmentos processáveis simultaneamente.
O software é um outro problema para os processadores de múltiplos núcleos. O trabalho
eficiente com um processador de muitos núcleos vai exigir muito do sistema operacional. O
Windows XP tem boa escalabilidade para sistemas de 4 ou 8 vias, mas certamente não vai funcionar
bem com 16 ou 32 processadores.
A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até o
ano de 2006.
22000000 22000011 22000022 22000033 22000044 22000055 22000066
IBM
Power 4 (duplo núcleo)
Sun
UltraSparc IV (duplo núcleo)
HP
PA-RISC
8800 (duplo núcleo)
AMD
Opteron (duplo núcleo)
Intel
Montecito (duplo núcleo)
Sun
Niagara (8 núcleos)
O ano de 2007 teve um bom começo. No evento Consumer Electronics Show, a Intel lançou o
processador Core 2 Quad de 2,4 GHz. Lançou também o respectivo modelo Xeon.
CPUs de 2 e 4 nucleos nos notebooks
Em meados de 2007, os dois maiores fabricantes de chips devem lançar processadores de
nucleo duplo para notebooks. Da linha Centrino, da Intel, teremos o Centrino Duo para consumidor
doméstio e Centrino Pro para o mercado corporativo. Do fabricante AMD teremos processadores de
2 e de 4 nucleos, da nova linha Phenon; Phenon X2 e Phenon X4.
Introdução à informática 1. 131 Informática e Computadores
CEFET-MG
2011
Processadores Dual-Core
A família Core 2 Duo, da Intel, tem dois núcleos. São fabricados com a tecnologia de 65
nanometros. Existem três membros na família Core 2 Duo:
(a) Core 2 Duo, que substitui o Pentium 4 e o Pentium D;
(b) Core 2 Quad, que é um Core 2 Duo com quatro núcleos
(c) Core 2 Extreme, que tem clock mais elevado e cujo multiplicador de clock vem destravado
para permitir overclock. Este processador substiui o Pentium Extreme Edition.
Processadores Quad-Core
AMD: Foi lançado o Opteron Barcelona, em 2007, com a nova arquitetura chamada Direct
Connect Arquitecture. O chip tem nele integrado um controlador de memória desenvolvido com a
tecnologia Hyper Transport. Neste processador, cada núcleo possui suas memórias cache L1 com
128 KB e L2 com 512 KB. A memória cache L3, com 2 MB, é única, e por ela passa todo o fluxo
de dados num barramento com 128 bits de largura. No Opteron simples a largura era de 64 bits.
Nehalem: Chip com arquitetura modular
A nova família de processadores da Intel tem o codinome Penryn. A Intel passa a empregar a
tecnologia de 45 nm, a memória cachê cresce para 6 e 12 MB, e o FSB passa para 1,6 GHz. Alem
disso, o Penryn vai oferecer acesso a redes Wimax de forma nativa.
O mais novo processador da Intel chama-se Nehalem e foi lançado em novembro de 2008.
Ele tem um nome comercial, que é Core i7. O avanço mais importante deste chip está na nova
arquitetura que integra dentro do chip também as memórias, inclusive a de vídeo. O efeito benéfico
é o encurtamento das ligações com estes periféricos, o que faz o processador ficar 40% mais rápido.
Alem disso, a nova arquitutura é modular de forma a permitir ampliações com maior facilidade.
Em 2007 foi melhorado o processo de fabricação dos processadores (duo e quad) que passou a
ser o processo de 45 nm.
Core i7 : Três níveis de cache = L1, L2, L3. Cada núcleo tem L1 de 64 KB e L2 de 256 KB.
Existe também uma cache L3, comum aos 4 nucleos, de 8 MB. Controlador de Memória está agora
integrado no chip e a nova tecnologia de comunicação com a memória chama-se QPI (QuickPath
Interconnect). Suporta memórias DD3 somente. As memórias DDR3 podem funcionar em 3 modos:
Single-channel;
Dual-channel; << devem ser usadas aos pares
Triple-channel. << devem ser usadas em 3 pentes
Vem com as SSE4, as novas instruções para multimídia, o que melhora o desempenho para
gráficos e multimídia.
O suporte para esse processador é feito pelo chipset X58
Introdução à informática 1. 132 Informática e Computadores
CEFET-MG
2011
22000077 22000088 22000022 22000033 22000044 22000055 22000066
Intel
Proc.
45 nm
p/
Core
2
e
4
Intel
Core i7 (Quad Core)
Hyperthreading
(4 8)
Soquete
( LGA1366 )
Sun
UltraSparc IV (duplo núcleo)
HP
PA-RISC
8800 (duplo núcleo)
AMD
Opteron (duplo núcleo)
Intel
Montecito (duplo núcleo)
Sun
Niagara (8 núcleos)
As famílias i3, i5 e i7
Os processadores Intel nos modelos Core(Core 2 Duo, 2 Duo Quad e 2 Extreme) foram
renomeados, ou melhor foram incluidos nas famílias ou categorias ou linhas de produtos i3, i5 e i7.
E para estas famílias foi criado um sistema de classificação das pastilhas por meio de estrelas, de
uma a cinco estrelas.
Na família i7 estao os processadores top de linha, com 5 estrelas. Os primeiros processadores
foram lançados na família i7, os processadores vPro e Clarksfield. O Lynnfield foi outro
processador que está presente nas linhas i5 e i7.
Características do i7
Introdução ao processador Intel Core i7
A partir de Core i7, a memória de trabalho tem sua controladora integrada na CPU
Core i7
O chip Intel Core i7 é o mais novo rebento de uma família de ―gênios‖ da computação. O primeiro
da linhagem foi o 4004, chip lançado em 1971 e usado numa das primeiras calculadoras eletrônicas.
O 8008, de 1974, estreou num computador. Depois veio o Intel 8080, empregado num PC da IBM
em 1982. Ainda nos ―sobrenomes‖ de números, houve o 80286, depois o 80386 e o 80486. O
―sobrenome‖ do Core i7 é Nehalem (o nome dado à arquitetura do chip).
Apesar de serem todos da família Intel, os chips são muito diferentes de uma geração para outra. A
capacidade de processamento do Core i7 é tremendamente maior. Enquanto o 8080 tinha 6.000
transistores, o Core i7 tem 731 milhões deles.
PROCESSADORES GRÁFICOS
As placas de vídeo com acelerador gráfico possuem um microprocessador próprio chamado
de GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boa quantidade de
memória. Este processamento dedicado chega a ser mais eficiente do que um processamento na
CPU principal. O processador dedicado também é chamado de CPU gráfica ou GPU (Graphics
Processing Unit). Os processadores são do tipo CISC (Complex Instruction Set Computer) e as
memórias tem alta velocidade. São usadas memórias SDRAM DDR (Double Data Rate) cuja
performance é praticamente o dobro das tradicionais SDR (Single Data Rate)
Introdução à informática 1. 133 Informática e Computadores
CEFET-MG
2011
NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica o
chip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeo
emprega pastilhas da 3DFx e da NVidia.
O futuro das placas de vídeo
A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeo
nos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve para
melhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo ao
jogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. Um
Pentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPU
multicore certamente resolverão esta questão.
CPU x GPU
A nVidia é muito conhecida por causa de suas placas de vídeo GeForce. Sua concorrente em
pé de igualdade é a TI Technologies, que foi comprada pela AMD. Agora a ATI é uma divisão da
AMD e a placa de vídeo mais conhecida é a Radeon.
Existem placas de vídeo de múltiplos núcleos já trabalhando com mais de 100 nucleos. São
processadores poderosíssimos, que custam mais de R$ 1.000,oo.
Larrabee
A Intel vai lançar um processador gráfico para concorrer com a AMD. Chama-se Larrabee.
As noticias indicam que este processador tem 32 nucleos que rodam simultaneamente a fim de
processar rotinas de tridimensionalidade, rasterização e renderização volumétrica.
APU
Estão chegando as APUs. Trata-se de uma evolução. Saem as CPUs e entram em cena as
APUs. Na verdade, o que está ocorrendo é a integração entre a CPU e a GPU, o processamento
genérico com o processamento gráfico. Esta integração tem sido estudada desde 2006 e a tecnologia
já permite juntar todo o poder de uma CPU e toda a capacidade gráfica de uma GPU em uma única
pastilha. Intel e AMD estão nesta corrida tecnológica.
PROCESSADORES EMBARCADOS
Em 2009 a Intel laçou uma serie de processadores caracterizados pelo reduzido tamanho e
baixo consumo de energia. Foram os chamados processadores Atom, para o segmento de
computadores embarcados. Foram lançados quatro processadores da serie Z5xx e dois chipsets,
todos para serem utilizados principalmente em automóveis e telefones celulares. Estes eram os
processadores: Z501, Z510, Z520, e Z530
Em pouco tempo estes processadores certamente estarão presentes em muitos aparelhos
moveis para tratar vídeos, fotos, jogos e música.
MICROPROCESSADOR: Fabricaçao
A fabricação de processadores, hoje em dia, está definida para 3 linhas de quipamentos:
(a) Servidores - ex.: linha Itanium da Intel;
(b) DeskTops e NoteBooks - ex.: K6 da AMD e Pentium da Intel;
Introdução à informática 1. 134 Informática e Computadores
CEFET-MG
2011
(c) Portáteis - ex.: Crusoe da Transmeta e XScale da Intel.
O grande interesse dos fabricantes de CPU tem sido o aumento do grau de integração, porque
nesse caminho se obtem menor geração de calor, maior velocidade e baixo consumo de energia.
Assim, quando menores os transistores, maior eficiência se obtem no funcionamento do chip. Em
2005 os chips passaram a ser fabricados com 65 nanômetros. Agora em 2007, o processo de 45 nm
está sendo aplicado pela Intel em suas fabricas nos Estados Unidos.
Processos de integração
O circuito eletrônico do processador é um arranjo de blocos funcionais, cada um contendo
componentes aos milhares e aos milhões. Mas seu principal componente é o transistor, com suas
inúmeras configurações, mesmo porque as funções eletrônicas elementares são obtidas a partir do
transistor. Estou me referindo aos componentes básicos: capacitor, indutor, resistor, e diodo. A
evolução dos processadores segue no sentido de obter menores dimensões para todos os
componentes. Camadas mais finas tem menor resistência elétrica e portanto gastam menos energia e
reduzem o calor gerado. Estas condições permitem ainda a obtenção de frequências de trabalho
mais elevadas. O chip 4004 foi fabricado com processo de 10 µm ou 10000 nm. Para fabricar um
Pentium IV com clock na faixa de 2GHz, por exemplo, a Intel teve que mudar o processo de 180
para 130 nm. Veja esta evolução na tabela a seguir.
Tabela 6
Evolução do processo de integração na fabricação de processadores 1971 1995 1997 1999 2001 2003 2005 2007 2009 2011
Processo [nm] 10000 350 250 180 130 90 65 45 32 22
Tensão de operação [V] 2,5 1,8 1,5 1,3 < 1,0 Milivolt
Processador 4004
A geração de calor: é um problema na medida em que os processadores adquirem maior
velocidade de operaçao. A geração de energia térmica varia na razão direta da freqüência de
operação e do quadrado da tensão de alimentação. O processo de integração pode ajudar a reduzir o
calor gerado, pois diminuindo as distâncias se reduz a resistência elétrica. Veja a tabela a seguir.
Tabela 7
Calor gerado pelos processadores da linha Pentium
Modelo de microcomputador Calor gerado pelo processador
Pentium MMX 75MHz 8 Watt
Pentium III 500MHz 16 Watt
Pentium III 1,0 GHz 30 Watt
Pentium IV 1,5 GHz 55 Watt
Quando a CPU fica superaquecida, seus circuitos de proteção acabam travando o
funcionamento, o que é um grande aborrecimento para o usuário. A tecnologia tem solucionado o
problema diminuindo a tensão de trabalho do processador e adicionando dissipadores e cooler mais
eficientes. Para as próximas gerações de processadores, a tendência é trabalhar com tensões
menores que 1Volt.
Processo de fabricação de 45 nm
O processo de fabricação de 45 nanômetros é a melhor tecnológia em uso deste a década dos
anos 60. Novos materiais são empregados na fabricação dos transistores e são conhecidos como
high-k (HK) e metal gate (MG).
Introdução à informática 1. 135 Informática e Computadores
CEFET-MG
2011
Na fabricação dos transistores pelo processo tradicional, era usado o silício policristalino
(polysilicon) no terminal ―gate‖ e uma fina camada de isolante de dióxido de silício ( SiO2 ) entre
ele e o substrato de silício. No processo de 45 nm, o polysilicon foi substituído por uma substancia
metálica que aumenta o campo elétrico e permite controlar ou chavear o transistor com menor
tensão de alimentação. A composição dos novos materiais é mantida em segredo pela Intel.
Entretanto, sabe-se que por trás do high-k está o elemento químico Hafnium que permite uma
camada isolante mais eficiente a ponto de reduzir drasticamente a inimiga corrente de fuga
(leakage). Os benefícios do processo de 45 nm, em relaçao ao processo tradicional são os seguintes:
Aumento de 20% na freqüência de chaveamento dos transistores;
Redução de 30% na energia de chaveamento dos transistores;
Corrente de fuga 10 vezes menor no terminal ―gate‖.
Processo de fabricação de 22 nm Em 2011 já teremos processadores fabricados com 22 nm. É uma tecnologia que obtem uma
camada de silicio cuja espessura é 50 vezes menor que a medida de uma bactéria das menores.
Como se sabe, novamente serão reduzidas as resistências elétricas dos circuitos e as novas pastilhas
serão mais compactas, econômicas, com menor calor gerado e funcionarão com clocks mais
elevados.
BIBLIOGRAFIA
17 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil,
1998.
18 Artigos, informações, decas ...
http://www.gabrieltorres.com.br
http://www.laercio.com.br
http://www.bpiropo.com.br
19 Informações sobre as CPUs da série X86: http://www.cpu-central.com
20 Galeria Virtual de microeletrônica e processos de fabricação de componentes, com
animações interessantes. Visite para conhecer mais sobre o hardware.
http://www.chips.ibm.com/gallery
21 Sobre cabos e conectores: http://www.shadownet.com/hwb
22 Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers:
http://www.gabrieltorres.com/download.html
23 Sobre microprocessadores: http://www.intel.com
24 Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM,
CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e
de vídeo: http://www.mkdata.dk/english/
25 Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site:
http://www.whatis.com
26 Soluções de problemas em microcomputadores: http://www.guiadopc.com.br
Introdução à informática 1. 136 Informática e Computadores
CEFET-MG
2011
Capítulo 6
Introdução
Área de Trabalho (Desktop);
Windows: A versão mais utilizada;
Windows: A próxima versão;
Recursos do Windows;
Plano de Fundo da Área de Trabalho;
Barra de Tarefas (BT);
Desktop;
Lixeira;
Data e Hora;
Janelas;
Menu;
Editor | Processador de texto;
Teclas;
Calculadora;
Paint;
Termos Técnicos;
Introdução à informática 1. 137 Informática e Computadores
CEFET-MG
2011
W i n d o w s
O vista foi o produto menos bom
que a Microsoft já estreou.
Charles Songhurst
(executivao da Microsoft, em 15Set09
A ÁREA DE TRABALHO (Desktop)
A aparência da área de trabalho (desktop) depende muito da versão e da configuração do
Windows em seu computador. A figura abaixo mostra a área de trabalho do antigo Windows 98.
Compare-a com o seu Windows 7 ou Vista para ter uma idéia das mudanças que tem ocorrido.
WINDOWS: A versão mais utilizada
XXPP 9988 VViissttaa: A versao XP sucedeu Windows 98 ganhando velocidade e maior integração
com a Internet. Também passou a dar suporte aos recursos MMX. Uma serie de mudanças
aconteceram também na barra de tarefas e no menu Iniciar. Tudo ficou mais fácil, no uso e na
configuração. E agora, a versão VViissttaa, no mesmo caminho, adicionou ainda mais segurança.
A versão mais utilizada ainda é o XP.
ícone da lixeira ou
caixa de reciclagem
atalho para o Word
Os ícones podem ser arrastados para qualquer
posição da tela
Gadgets (pequenos aplicativos)
Este botão é a ―porta de entrada‖
para os aplicativos
barra de tarefas
esta paisagem é o
papel de parede:
―a toalha da mesa
de trabalho‖
Área de Trabalho (desktop) ―o tampo da mesa de trabalho‖
Indica que o Word já está rodando;
Clique neste botão para ―estendê-lo sobre a mesa‖
Introdução à informática 1. 138 Informática e Computadores
CEFET-MG
2011
WINDOWS: A próxima versão
O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisório
de WWiinnddoowwss 77. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o teclado
terão papel menos relevante porque, mais importante será a fala, a visão e o gestual.
Velocidade: Já na versão beta, os usuários tem reportando uma sensível melhoria na
velocidade de operação do novo sistema operacional Windows.
Visual: A área de trabalho reflete um maior nível de organização. A área passou por uma
limpeza e simplificação e, ainda assim, ficou mais fácil encontrar arquivos. Os gadgets ficaram
libertos; não ficam mais colados e confinados à direita da tela.
A interface chama-se Aero
Recursos
O Aero Peek é um recurso que permite ―dar uma espiada‖ na Área de Trabalho, quando
muitas janelas estiverem abertas. Leve o mouse ate ocanto inferior direito da tela. Faça pousar o
mouse sobre num pequeno retângulo que está na extremidade direita da Barra de Tarefas. Todas as
janelas tornam-se transparentes e, através delas, você enchergará a Area de Trabalho. Existe um
atalho para este recurso: Janela Windows com a barra de espaço.
Lauout da Barra de Tarefas
Não existe mais aquele trecho chamado de ―Iniciar Rapidamente‖, que ficava na extremidade
esquerda da barra. No local, agora, cabe ao usuário colocar qualquer ícone, os atalhos que desejar.
O usuário poderá então observar os ícones e saber quais estao rodando, porque estes recebem um
destaque no contorno. Alem disso, existe o recurso de listar os atalhos, ao clicar num dos ícones
com o botão direito do mouse.
Win+Alt+numero de ordem
Existe agora uma nova forma de maximizar uma janela. Basta arrastar a janela com o mouse,
levando sua Barra de Título até a moldura superior da tela. E para restaurar, puxe a barra de titulo
para baixo ou seja ―descole-a‖ da moldura superior.
Semelhantemente, arraste a janela para as molduras laterais e a janela se redimensiona para
ficar com exatamente meia tela. Novamente ―descole‖ e a janela volta às medidas e posição
originais.
Win+seta
Paint e WorPad
O Paint e o WorPad agora tem a mesma aparencia do Office 2007. Reduziram-se os menus e
os comandos se agrupam nas Faixas de Opçoes (ribbon).
Aero Shake: Este recurso é engraçado, mas você vai gostar do que ele faz. Você pode
experimentá-lo se tiver algumas janelas abertas. Primeiramente você deve ―segurar‖ uma janela
pela Barra de Título, mantendo pressionado o botão direito do mouse. Agora, basta sacudir a janela
(shake) fazendo movimentos rápidos com o mouse, de um lado para outro. O que vai acontecer?
Todas as outras janelas serão minimizadas, ficando apenas a janela que você ―segurou‖ com o
mouse.
Este recurso parece simular o que fazemos na vida real ao sacudir um objeto para se ver livre
de algum .............
Introdução à informática 1. 139 Informática e Computadores
CEFET-MG
2011
Segurança: A estratégia de segurança será a criptografia, através do recurso Windows
BitLocker. E a chave da criptografia será salva em um chip TPM (Trusted Platform Module)
presente na placa mãe.
Aplicativos
Papel de parede: Agora podem ser trocados dinamicamente, com intervalos programados pelo
usuário, de forma automática. E os wallpapers podem ser atualizados on-line via RSS (Reach Site
Summary).
Calculadora: Ganha mais dois modos de operação. Ficam disponíveis as seguintes
calculadoras:
Padrão;
Cientifica;
Programação;
Estatistica.
Internet Explorer v.8: Torna a navegação mais fácil e mais segura;
StickNotes: É aplicativo novo. Serve para colar lembretes na tela do computador;
Media Player v.12: Ficou mais poderoso. Agora permite gravar programas de televisão.
Certamente é preciso ter uma placa de recepção de TV.
Hardware
O Windows 7 vai interagir com o usuário respondendo também aos toques na tela (touch
screen) e a gestos captados por uma câmera de vídeo. Estes recursos agora são nativos, porem há
necessidade de um hardware mais avançado.
RECURSOS DO WINDOWS
É imensa a quantidade e a variedade de recursos do Windows. Para uso doméstico, ele
funciona realizando quase tudo automaticamente. O usuário pode, de preferência, aceitar as
sugestões do sistema. Alem do mais, as ajudas estão presentes em todas as janelas de trabalho.
Usuários bem informados podem modificar as configurações para obter um funcionamento
desejado, alem do visual que lhe seja do agrado. Muitos recursos ficam em locais ou pastas ―mais
distantes‖ e ‗as vezes escondidos, o que é seguro para os muito curiosos e instigador para os
conhecedores.
E, para o pessoal mais ―técnico‖, o Windows disponibiliza todos os recursos através da
estrutura de registro. Também existe um editor para facilitar o trabalho. O editor chama-se RegEdit.
AULAS PRÁTICAS ( no laboratório )
Ajuda: No laboratório, a expectativa é que o aluno utilize ao máximo a ajuda do próprio
Windows. Como referencia portátil, em papel plastificado, recomendamos o Resumão da Bafisa
(www.bafisa.com.br) que poderá ser usado também nas aulas práticas em laboratório.
INICIAR | ENCERRAR
Opções de Desligar o Windows
Trocar usuário;
Introdução à informática 1. 140 Informática e Computadores
CEFET-MG
2011
Fazer logoff;
Reiniciar;
Dormir: Esta opção deixa a máquina ligada, porém reduz os valores das tensões e
clock a um mínimo necessário para que a máquina possa responder a um eventual
estímulo (teclado, mouse) e acorde. Passado algum tempo (ajustável pelo usuário), a
máquina então desliga o HD e a iluminação da tela do monitor para economizar ainda
mais a energia elétrica;
Hibernar: Esta opção é mais radical do que aquela de ―Dormir‖. Passado o tempo
ajustado pelo usuário, o sistema copia todo o conteúdo da memória RAM para um
arquivo de hibernação no HD e desliga a máquina. Quando a máquina for religada
pelo usuário, após os procedimentos de inicialização, o arquivo de hibernação será
lido e copiado para a RAM, restaurando a situação deixada pelo usuário;
Desligar.
PLANO de FUNDO da ÁREA de TRABALHO
A ÁÁrreeaa ddee ttrraabbaallhhoo pode ser vista como tampo de uma mesa (desktop) e nela a gente pode ter
uma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ é
chamada de PPllaannoo ddee ffuunnddoo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrir
completamente a mesa ou ela pode ser menor para ficar centrada do desktop.
Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEG
ou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico.
Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos ou
pixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrer
deformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem você
pode utilizar um aplicativo que vem com o pacote MS-Office, o PPiiccttuurree MMaannaaggeerr.
Para personalizar o PPllaannoo ddee ffuunnddoo no Windows Vista, proceda assim:
Clique no Desktop Personalizar Pano de fundo da Área de trabalho
Botão procurar: naveque, encontre, selecione, e clique Ok.
É possível sincronizar o relógio com um servidor de horário na Internet. Isso significa que o relógio
será atualizado de acordo com o relógio no servidor, o que pode ajudar a garantir que o relógio no
computador seja preciso. Normalmente o relógio é atualizado uma vez por semana, e é necessário
estar conectado à Internet para que a sincronização ocorra.
Horário na Internet time.windows.com - geralmente 1 vez por semana, em dia e hora
preestabelecidos.
GERENCIAMENTO DE ENERGIA
O gerenciamento de energia tem por objetivo economizar energia elétrica, o que se faz
principalmente pelo desligamento do monitor e discos rígidos, conforme uma configuração
estabelecida pelo usuário.
Um pouco de história: A Intel foi pioneira no gerenciamento de energia em
microcomputadores, quando em 1992 introduziu o APM (Advanced Power Management) baseado
na BIOS. O APM era um driver que fazia interface entre o Sistema Operacional (S.O.) e o
hardware. Em 1996 a Intel se uniu à Microsoft, Compac e Toshiba para iniciar uma nova
especificação, com o objetivo de reduzir o consumo de energia em ―micros‖ portáteis. Nasceu a
atual especificação ACPI (Advanced Configuration & Power Interface), que combina ações da
Introdução à informática 1. 141 Informática e Computadores
CEFET-MG
2011
BIOS, do S.O. e do próprio hardware. A Microsoft incluiu este recurso em seus sistemas a partir do
Windows 98.
REGISTRO
..........................
EDITOR DE REGISTROS DO WINDOWS – REGEDIT
Existe um programa no Windows, que permite ao usuário verificar a parte ―escondida‖ do
Windows, a parte em que contém informações vitais sobre a interação do Windows com o
hardware, informações de programas, etc. Esse programa é o editor de registro, o regedit.
Regedit
História do Registro e do Editor de Registros
O registro surgiu com o Windows 95. Até então o Windows fazia uso de arquivos *.ini. Havia um
arquio *.ini para cada aplicativo do Windows. O registro do Windows, atualmente, nada mais é que
um banco de dados repleto de informações sobre o sistema operacional, os usuários, o computador e
os programas utilizados.
Ainda hoje existem arquivos *.ini no Windows, mas o registro assumiu a maior parte do controle do
sistema e de suas configurações. Com o registro o Windows fica mais bem organizado e
compartilha arquivos de forma mais eficiente. É o registro que permite a um aplicativo ser instalado
sem adicionar bibliotecas redundantes de arquivos ou ser desinstalado sem remover componentes
(arquivos *.dll, *.ocx e outros) que são também utilizados por outros aplicativos.
Quando você instala um programa, ele inclui muitas chaves no registro do Windows. É por isso que
um programa não pode ser simplesmente deletado do HD, quando você não mais pretende usá-lo.
Introdução à informática 1. 142 Informática e Computadores
CEFET-MG
2011
Era assim no sistema MS-DOS. No Windows, o programa precisa ser desinstalado de forma correta,
a fim de eliminar suas chaves do registro. Também as configurações de hardware ficam gravadas no
registro.
Acessando o Editor de Registros (REGEDIT):
Para acessar o editor de registros, vá no menu iniciar ou start, clique em executar ou run. Logo após,
digite na caixa de diálogo do executar o comando ―regedit‖ (sem as aspas) e aperte enter. Pronto,
você está no editor de registros.
O que são chaves de registro?
São pastas e até mesmo arquivos que guardam instruções de funcionamento de programas,
informações do computador, etc.
As seis chaves básicas do editor de registros
O Registro é formado de 6 chaves básicas ou chaves predefinidas. (As chaves estão listadas na
ordem em que aparecem no Editor de Registro):
HKEY_CLASSES_ROOT
HKEY_CURRENT_USER
HKEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
HKEY_DYN_DATA
Alterar chaves e valores
Para adicionar uma chave
Abra a lista do registo no local em que pretende adicionar a nova chave.
Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar a nova chave.
Clique em Novo e, em seguida, em Chave. A nova chave é apresentada com um nome temporário.
Escreva um nome para a nova chave e priessione ENTER.
Para adicionar um valor
1. Abra a lista do registo no local em que pretende adicionar o novo valor.
2. Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar o novo valor.
3. Clique em Novo e, em seguida, clique no tipo de valor que pretende adicionar: cadeia (strings),
binário (2) ou DWORD (16). O novo valor é apresentado com um nome temporário.
4. Escreva um nome para o novo valor e pressione ENTER.
Para alterar um valor
1 Dê um duplo clique no valor que pretende alterar.
2 Na caixa Dados do Valor, escreva os novos dados para o valor.
Introdução à informática 1. 143 Informática e Computadores
CEFET-MG
2011
Para eliminar uma chave ou um valor
1 Localize a chave ou o valor que pretende eliminar. Não é necessário abrir a chave ou o valor.
2 Utilize o botão direito do mouse para clicar na chave ou no valor e, em seguida, clique em
Eliminar.
Para mudar o nome a uma chave ou a um valor
1 Localize a chave ou o valor a que pretende mudar o nome. Não é necessário abrir a chave ou o
valor.
2 Utilize o botão direito do mouse e clique sobre a chave ou o valor que você pretende mudar o
nome e, em seguida, clique em Mudar o Nome.
3 Escreva o novo nome e pressione ENTER.
Importar e Exportar o Registo para um arquivo de Texto
Para exportar a totalidade ou parte do registo para um arquivo de texto
1 No menu Registo, clique em Exportar arquivo de Registo.
2 Na área Intervalo de Exportação, clique em ‗Tudo‘ para fazer uma cópia de segurança da
totalidade do registo ou clique sobre Ramo Seleccionado para fazer uma cópia de segurança apenas
de um determinado ramo da árvore do registo.
Sugestões: Os arquivos.reg criados pela exportação podem ser editados em qualquer editor de texto.
Para importar a totalidade ou parte do registo
Clique em Registo e, em seguida, clique em Importar arquivo de Registo.
O registro é um banco de dados grande e complexo, onde fica toda a configuração do
Windows, hardware e software. É uma verdadeira caixa preta para o usuário comum, porque há
muita informação essencialmente técnica. Modificar o registro pode causar sérios problemas que
talvez exijam a reinstalação do sistema operacional. É um grande risco!
RegEdit: é o programa utilizado para editar o registro do Windows. É um recurso avançado e
útil para técnicos habilitados. Com o RegEdit você pode, por exemplo, limpar a lista de itens do
comando IInniicciiaarr / EExxeeccuuttaarr, alterar a velocidade de reação dos menus, etc. Mas não utilize este
utilitário sem o devido conhecimento ou poderá danificar o sistema.
CPU:
Quando recorrer ao registro: Raramente há necessidade de se recorrer ao registro para obter
alguma configuração, porque existem inúmeras ferramentas de uso corrente no Windows. Porque
recorrer ao registro para ativar ou desativar o recurso ―AAuuttoorruunn‖ da unidade de CD-ROM, se você
pode simplesmente modificar uma propriedade via menu de contexto da unidade? Porque procurar
a chave AAuuttooRRuunn numa pasta tão distante: HHKKEEYY__LLOOCCAALL__MMAACCHHIINNEE >>>> SSYYSSTTEEMM >>>>
CCuurrrreennttCCoonnttrrooll||SSeett >>>> SSeerrvviicceess >>>> CCddrroomm, para mudar um valor numérico. Mais fácil e seguro é,
neste caso, abrir o menu de contexto da unidade de CD-ROM.
Introdução à informática 1. 144 Informática e Computadores
CEFET-MG
2011
BIOS: Uma chave do registro guarda diversas informações: datas e versões de Bios de
sistema e de vídeo. Estes dados são read-only e portanto não podem ser editados. Veja as
informações do meu sistema:
Note que a coluna ―Dados‖ é insuficiente para mostrar as informações de forma completa.
Pousar o mouse sobre o dado para ver na caixa de texto pode ajudar, mas o correto mesmo é
selecionar na coluna ―Nome‖ e recorrer ao menu EExxiibbiirr, opção EExxiibbiirr ddaaddooss bbiinnáárriiooss.
Inicialização: Com o RegEdit você pode verificar os programas que são carregados na
inicialização do computador. O primeiro passo é rodar o RegEdit (menu Iniciar >> Executar...). Em
seguida percorra o longo caminho: HHKKEEYY__LLOOCCAALL__MMAACCHHIINNEE >>>> SSOOFFTTWWAARREE >>>> MMiiccrroossoofftt >>>>
WWiinnddoowwss >>>> CCuurrrreennttvveerrssiioonn >>>> rruunn. A figura a seguir mostra as informações do meu computador:
CPU: As características do processador central também podem ser vistas numa chave do
registro. São dados read-only e portanto não podem ser editados. A chave é a seguinte:
HKEY_LOCAL_MACHINE \ HARDWARE \ DESCRIPTION \ System \ CentralProcessor \ 0.
No de Série: O RegEdit pode ser usado para descobrir o número de série do Windows,
também chamado de chave (Product Key) ou número de série ? Sim. Abra o RegEdit e edite o
ProductId. Apenas o caminho é um pouco longo: HHKKEEYY__LLOOCCAALL__MMAACCHHIINNEE >>>> SSOOFFTTWWAARREE >>>>
MMiiccrroossoofftt >>>> WWiinnddoowwss >>>> CCuurrrreennttVVeerrssiioonn >>>> PPrroodduuccttIIdd.
Nome do proprietário: Você pode modificar uma série de informações sobre o registro de sua
máquina, tais como o nome do proprietário, a organização, número e nome do produto, etc. No
Windows 95, 98 ou Me siga o caminho: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows
Introdução à informática 1. 145 Informática e Computadores
CEFET-MG
2011
\ CurrentVersion. No Windows 2000 ou XP: HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \
Windows NT \ CurrentVersion.
PLANO de FUNDO da ÁREA de TRABALHO
A ÁÁrreeaa ddee ttrraabbaallhhoo pode ser vista como tampo de uma mesa (desktop) e nela a gente pode ter
uma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ é
chamada de PPllaannoo ddee ffuunnddoo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrir
completamente a mesa ou ela pode ser menor para ficar centrada do desktop.
Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEG
ou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico.
Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos ou
pixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrer
deformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem você
pode utilizar um aplicativo que vem com o pacote MS-Office, o PPiiccttuurree MMaannaaggeerr.
Para personalizar o PPllaannoo ddee ffuunnddoo no Windows Vista, proceda assim: Clique no Desktop Personalizar Pano de fundo da Área de trabalho
Botão procurar: naveque, encontre, selecione, e clique Ok.
Introdução à informática 1. 146 Informática e Computadores
CEFET-MG
2011
Capítulo 10
Tópicos:
Introdução;
Redes: Topologia;
Redes: Abrangência;
Redes: Protocolos;
Meios de transmissão;
Modos de transmissão;
Modos de comunicação;
Equipamentos;
A Grande Rede;
World Wide Web;
WAP: A Web dos celulares;
Termos técnicos;
Introdução à informática 1. 147 Informática e Computadores
CEFET-MG
2011
Redes e Internet
Ou você é alguém @ algum_lugar
ou você não é nada.
Bob Frankenberg,
principal executivo da Novell,
em 1997
REDES: Topologia
Topologia é o estudo da disposição ou layout ou mapeamento dos elementos de uma rede. A
topologia de uma rede muito grande ou complexa pode subdividida em dois documentos, um para a
parte física e outro para a parte lógica:
Mapeamento físico: Mostra os nós e os links e os equipamentos ligados à rede;
Mapeamento lógico: Mostra o fluxo de dados e as características dos sinais estabelecidos
entre os nós da rede.
Topologias elementares
Assim como ocorre com as portas lógicas, que se baseiam nas funções elementares AANNDD e OORR
e NNOOTT, também as redes de computadores são, todas elas, arranjos de três topologias mais simples.
A representação gráfica destas três topologias, na figura a seguir, já diz muito.
O BBaarrrraammeennttoo (bus), consiste numa linha comum onde trafegam os dados e de onde saem
ligações para as diversas máquinas. Assim, cada computador pode comunicar diretamente com
qualquer outro.
O barramento tem a aparência de um ―varal‖ onde se plugam as máquinas. Todas as máquinas
podem ―ouvir‖ o que passa pelo barramento. Todas as maquinas podem ―postar‖ no barramento,
porem uma máquina de cada vez. Cada máquina recolhe do barramento somente aquilo que lhe é
destinado. Quando uma maquina estiver transmitindo ou postando, toda a rede fica ocupada. Se
uma segunda maquina tentar postar ao mesmo tempo que outra, ocorre uma colisão e, neste caso,
será preciso reiniciar a transmissão.
O barramento precisa terminar com a impedância correta, para evitar que o sinal sofra
reflexões quando encontrar o final da linha, o que provocaria inúmeras colisões. Para superar este
fenômeno, são usados terminadores nas pontas. Observe a figura anterior.
Esta topologia tem baixo custo e é fácil de configurar (setup), mas já está em desuso.
Estrela: um anel diminuto Barramento Anel: um barramento circular
Introdução à informática 1. 148 Informática e Computadores
CEFET-MG
2011
O AAnneell (ring), se faz quando os computadores são ligados em serie, um após o outro, numa
linha que se fecha em forma de anel. Cada computador só pode comunicar diretamente com os dois
equipamentos adjacentes.
Você pode enxergar esta rede como um barramento modificado pela ligação de suas
extremidades, tornando-se um circuito fechado, sem começo nem fim. Os dados trafegam numa só
direção percorrendo o anel, de uma maquina para a outra. Assim cada maquina tem o seu tempo certo de
receber e de postar, que é exatamente quando é visitada. Cada computador funciona também como repetidor do sinal.
Quando um nó é visitado, ele tem que processar o sinal, o que provoca um atraso de alguns
bits e que prejudica a performance da rede. É possível usar anéis múltiplos para aumentar a
confiabilidade e o desempenho.
A repetição do sinal em cada estação é um ponto forte, pois compensa a atenuação provocada
pelos cabos. Uma rede em anel não precisa de terminadores e é imune a colisões. As redes Token
Ring, da IBM, utilizam esta topologia.
Uma EEssttrreellaa (star), é formada por um ponto ou nó comum, chamado de concentrador, no qual
se ligam todas as máquinas. Nenhum computador se comunica diretamente com outro; o
equipamento centralizador é o responsável por estabelecer cada ligação.
Imagine esta rede como um ―anel diminuto‖, com as ligações alongadas a cada máquina. A
manutenção desta rede é muito facilitada porque se um cabo, ou porta, ou placa de rede falhar,
apenas o nó correspondente ficará inoperante. Esta é a topologia que mais se usa, hoje em dia, para
redes de pequeno e médio porte. E o meio de transmissão mais utilizado nela é o par trançado.
O ponto vulnerável desta rede está no concentrador, que pode ser um hub. Se tal equipamento
falhar, toda a rede para. Mas hoje em dia é possível utilizar equipamento duplicado, em redundância
para evitar este tipo de falha.
É uma rede de fácil configuração e tem preço relativamente baixo. Alem do mais, o
concentrador permite inúmeras facilidades ao funcionamento da rede.
Esta topologia se aplica bem a redes pequenas. Para redes maiores, existe uma variação dessa
rede, com a designação de EEssttrreellaa EEsstteennddiiddaa (Extended Star), que consiste em acrescentar
concentradores intermediários para obter mais funcionalidade, porem cria mais pontos vulneráveis.
P2P, um caso particular
A ligação ponto a ponto ou abreviadamente P2P (peer-to-peer), é uma redução da rede. É a
ligação mais simples possível, qquuee consiste na ligação permanente de
apenas dois pontos extremos. Esta ligação P2P se encaixa em
qualquer das três topologias elementares.
Uma ligação P2P pode ser feita com um cabo crossover, da
forma indicada na figura.
Topologias básicas
Em extensão às topologias elementares, existem algumas outras topologias que apresentam
um arranjo mais complexo pelo replicar de uma estrutura elementar. São topologias básicas.
TTooppoollooggiiaa eemm áárrvvoorree (tree): A Árvore hierárquica ou simplesmente Árvore tem muito da
topologia Estrela. Na Árvore os nós estão distribuídos hierarquicamente. Existe um nó central ou
principal, também chamado de raiz (root), que é o nó de maior nível hierárquico. Este nó principal
comunica com cada nó de segundo nível hierárquico através de ligação (link) ponto-a-ponto. Por
Introdução à informática 1. 149 Informática e Computadores
CEFET-MG
2011
sua vez, os nós de segundo nível se ligam aos seus próximos nós de hierarquia imediatamente
inferior e assim por diante.
A hierarquia da Árvore é simétrica pois cada nó tem um número fixo de nós derivados no
nível logo abaixo. Este número é especificado num parâmetro chamado de branching factor.
TTooppoollooggiiaa hhííbbrriiddaa: Uma rede é chamada de hibrida quando combina duas ou mais topologias
básicas. As topologias star-bus e star-ring são dois exemplos de redes hibridas.
TTooppoollooggiiaa eemm MMaallhhaa (Mesh): Rede em que cada computador se liga diretamente a todos os
outros. É uma rede complexa e muito dispensiosa em sua forma plena (fully connected). Pode ser
implementada em redes pequenas, mas é impraticável para redes maiores.
Na versão simplificada (partially connected), pode-se priorizar algumas ligações apenas,
reduzindo o custo e a complexidade e ainda obtendo as vantagens da redundância.
REDES: Abrangência
Quanto à abrangência, uma rede pode ser classificada em 4 tipos: PAN , LAN , MAN e
WAN:
PPAANN LLAANN MMAANN WWAANN
Padrão → IEEE 802.15 IEEE 802.11 IEEE 802.16 IEEE 802.20
Nome popular → Bluetooth WiFi Wimax Mobile-Fi
Alcance → 15 metros 400 metros 50 Km 150 Km (Personal Area Network) (Local Area Network) (Metropolitan Area Network) (Wide Area Network)
Redes sem fio: Tornou-se comum designar uma rede pela abrangência, acrescentado a letra
‗W‘ de wireless, quando se trata de uma rede sem fio. Assim, podemos escrever WPAN, WLAN, ...
REDES: Protocolos
Para que duas máquinas ―se entendam‖ numa rede, é preciso estabelecer um conjunto de
regras, às quais damos o nome de Protocolo. Na comunicação oral, os humanos utilizam como meio
de comunicação o ar e como protocolo a língua portuguesa. As redes imitam a natureza ao utilizar
também um meio físico (cabo coaxial, par trançado, fibra óptica, ...) e um protocolo de
comunicação.
Assim como o idioma inglês é a língua dominante no comércio mundial, nas redes o
protocolo dominante é o TCP/IP. Este protocolo foi criado em 1964, com o objetivo de interligar as
redes, e hoje é usado até mesmo nas redes locais. Existem outros protocolos que ainda são usados,
como o IPX/SPX da Novell, o AppleTalk da Apple, o NFS da Sun e o NetBios da Microsoft, mas o
TCP/IP é o dominante.
A linguagem humana é estruturada em letras que formam palavras, que compõem frases e que
seguem as regras da linguagem. Nas redes, a comunicação é estruturada com apenas dois símbolos,
que formam bytes, que formam pacotes, que seguem as regras do protocolo em uso.
Protocolo TCP / IP
O TCP/IP foi desenvolvido pelo DoD (Department of Defense) dos EEUU e pela DARPA
(Defense Advanced Research Project Agency) nos anos ‘70, para ser um protocolo padrão de
conexão entre computadores para troca de informações.
Introdução à informática 1. 150 Informática e Computadores
CEFET-MG
2011
Camadas: O TCP/IP executa um processo de comunicação entre dois dispositivos e este
processo de comunicação está dividido em quatro camadas independentes. As quatro camadas são
as seguintes:
Aplicação
Transporte
Internet
Acesso
TCP/IP: A camada de aplicação
A camada de aplicação é a mais próxima do usuário e é responsável por traduzir os dados dos
diversos aplicativos em informação no formado adequado para ser enviada através da rede. São
funções básicas desta camada: Representação, Codificação, Controle de diálogo e Gerenciamento
da aplicação. Os protocolos usados na camada de aplicação do TCP/IP, são os seguintes:
FTP = File Transfer Protocol;
HTTP = Hypertext Transfer Protocol;
SMTP = Simple Mail Transfer Protocol;
DNS = Domain Name Service;
TFTP = Trivial File Transfer Protocol.
HTTP ou HTTPS, você sabe qual é a diferença?
TCP/IP: A camada de transporte
A camada de transporte é responsável por estabelecer, manter e encerrar os circuitos virtuais
para transporte de informação. Existem aqui os mecanismos para controle do fluxo de dados e para
a detecção e correção de erros. A informação que chega a esta camada proveniente da ―Aplicação‖,
é subdividida em segmentos, para ser transportada. Já a informação vinda da ―Internet‖ é devolvida
para a ―Aplicação‖ através de uma porta. As funções básicas desta camada são a confiabilidade,
controle de fluxo, correção de erro e broadcasting. Os protocolos desta camada são os seguintes:
TCP = Transport Control Protocol;
UDP = User Datagram Protocol.
TCP/IP: A camada de internet
Nesta camada, aqueles segmentos obtidos na ―transporte‖ são agora subdivididos em pacotes
e enviados através da conexão Internet, pela melhor rota possível. E o protocolo usado aqui é unico:
IP (Internet Protocol).
TCP/IP: A camada de acesso
Esta camada toma as informações que chegam das camadas superiores e as transformam em
informação básica, e direciona conforme determinado pelo endereço MAC (Media Access Control)
do destinatário. E o protocolo usado nesta camada não tem concorrente:
Ethernet.
Ethernet é o protocolo mais utilizado. O método de acesso utilizado é chamado de CSMA/CD
(Carrier Sense Multiple Access/Collision Detection). Qualquer maquina, antes de postar deve ouvir
o que se passa no cabo da rede. Se a rede estiver livre, poderá transmitir. Mas se a rede estiver
Introdução à informática 1. 151 Informática e Computadores
CEFET-MG
2011
ocupada, deverá aguardar um tempo aleatório (random) antes de verificar novamente. Mesmo assim
pode ocorrer uma colisão quando duas máquinas testam a linha num mesmo instante. Fast Ethernet
é o padrão que suporta 100 Mbps utilizando par trançado categoria 5 ou cabo de fibra óptica.
Gigabit Ethernet é o padrão que suporta 1 Gbps, podendo utilizar cabo óptico e de cobre.
EEnnddeerreeççoo IIPP
O endereço IP é uma sequência numérica que identifica uma máquina ligada à rede. No Win
XP você deve clicar no ícone da conexão de rede e, no menu de contexto, escolher SSttaattuuss.
MEIOS DE TRANSMISSÃO
A ligação de um microcomputador a uma rede pode se dar através de meio físico ou não.
Nesse aspecto, a ligação pode ser com fio (wired) ou sem fio (wireless). Uma rede cabeada tem
tudo para ser mais veloz e mais segura do que uma rede wireless. Entretanto a diferença é pequena e
a rede sem fio ganha disparado em todos os outros itens, quer seja instalação, preço, flexibilidade,
...
As ligações físicas mais comuns nas redes são o par de fios trançados, o cabo coaxial e as
fibras ópticas. No par de fios e no cabo coaxial, a energia elétrica transporta a informação. Na fibra
óptica, o transporte se faz pela modulação do feixe de luz e isto não envolve energia elétrica. Cabos
USB, também podem ser utilizados, mas a distância máxima é uma barreira.
A ligação sem fio ocorre pelo uso de ondas de rádio ou envio de feixe de luz no espaço livre.
Ondas de rádio são eficientes e muito utilizadas. Luz infravermelha é ainda usada para pequenas
distancias e usa o padrão IrDA. Feixes de radiação laser podem ser utilizados mas apresentam
problemas de segurança, pois podem ser interceptados e podem ser letais.
Toda ligação está sujeita a perdas que ocorrem devido o meio fisico envolvido. Apenas no
vácuo seria possível a conservação da energia. Mesmo no vácuo, ocorrerá perda devido a bertura do
feixe de energia transmitido. Num par de fios, por exemplo, podemos identificar elemenos
resistivos que absorvem o sinal transmitido, atenuando a energia e introduzindo ruído. Um par de
fios é uma linha de transmissão e tem um modelo de circuito equivalente como o mostrado a seguir.
Fig.68 : Modelo de circuito equivalente de uma rede de transmissão com perdas
Cabo de pares trançados
O tipo de cabo trançado mais usado é o chamado UUTTPP (Unshielded Twisted Pair) ou cabo
sem blindagem. Mas existe também o tipo blindado, cuja sigla é SSTTPP, de Shielded Twisted Pair.
Este possui uma malha de revestimento para proteger os condutores contra interferências
eletromagnéticas vindas do exterior. Este STP é bem mais caro e só se justifica se
existirem motores,ou cabos de alta tensão, ou outras fontes de ruído nas
proximidades.
No cabo de pares existem 4 pares de fios, num total de 8 condutores. As
redes de até 100 Mbps utilizam apenas dois dos pares; os outros dois pares ficam
sobrando. Para chegar a 1 Gbps todos os pares são utilizados. Fig.69 : Cabo UTP.
Introdução à informática 1. 152 Informática e Computadores
CEFET-MG
2011
Um par trançado pode transportar a comunicação até 100 metros de distância. Distâncias
maiores exigem repetidores.
Cabo coaxial
Uma rede via cabo coaxial dispensa o hub mas fica mais vulnerável pois se
uma das ligações cair, toda a rede para de funcionar. A impedância característica
do cabo mais usado é de 50 e a linha precisa estar corretamente casada ou as
reflexões destruirão os sinais. Equipamentos localizados nas extremidades dos
cabos utilizam um conector em ―T‖, no qual deve ser utilizado um terminador
para garantir o casamento mesmo se desconectado o equipamento. O cabo
coaxial pode transportar os sinais por até 300 metros. Fig.70 : Cabo coaxial .
Fibra óptica
O inventor da fibra óptica foi um indiano chamado Narinder Singh. Na década de 60 é que as
fibras ópticas tiveram aplicação prática, devido o aparecimento dos LEDs, fontes de luz de estado
sólido, inclusive a luz do tipo laser. As fibras começaram ser fabricadas comercialmente em 1978 e,
nos anos 80, elas foram substituindo os cabos coaxiais, paulatinamente. No
Brasil, o uso da fibra óptica foi iniciado com a implantação dos backbones das
operadoras de redes metropolitanas, na segunda metade dos anos 90.
No inicio, o melhor meio de transmissão era o cabo coaxial, que já permitia
velocidades superiores a 100 Mbps. Com a chegada da fibra óptica, a velocidade
foi aumentada de forma surpreendente; tudo ficou um milhão de vezes mais
rápido. Fig.71 : Fibra óptica (conector)
Ligação sem fio
Para conectar um computador ou outro equipamento de rede na modalidade wireless, pode-se
utilizar energia luminosa (abaixo ou acima do espectro visível, e até laser) ou onda eletromagnética.
Existem inúmeras técnicas de modulação para que a luz ou a onda eletromagnética transporte
dados. Feixes de luz são melhor aproveitados quando confinados em fibras ópticas. As ondas de
rádio são mais apropriadas para a propagação no espaço livre.
A natureza da onda eletromagnética: Uma onda de radio é uma onda eletromagnética. Este
nome é adequado pois há dois campos envolvidos, o elétrico e o magnético, um perpendicular ao
outro e polarizados em 90º em relação ao sentido da propagação, em fase, e em continua variação
entre um máximo valor positivo e o valor oposto (negativo), de forma senoidal. A velocidade desta
alternância determina a chamada freqüência de trabalho. Um campo elétrico dá origem a um campo
magnético e este, por sua vez volta a dar origem ao campo elétrico. Esta alternância faz a onda se
propagar, à velocidade da luz.
Introdução à informática 1. 153 Informática e Computadores
CEFET-MG
2011
Quando uma onda eletromagnética penetra num meio qualquer, os dois campos da onda
interagem com os elétrons e outras cargas dos átomos e das moléculas do material, o que causa uma
modificação do movimento de propagação da onda. A fase, a direção e a velocidade podem ser
alterados. Geralmente ocorre uma diminuição na velocidade de propagação.
Equações de Maxwell: O comportamento da onda eletromagnética é descrito nas duas
equações de Maxwell, mostradas à direita. Veja que há uma interação entre campo elétrico (E) e
campo magnético (H). Há também dois parâmetros conhecidos como
permissividade elétrica (ε) e permeabilidade magnetica (µ). Estes parâmetros
ajustam o comportamento das equações conforme o meio de propagação, seja
o vácuo ou o ar atmosférico ou outro material.
As equações lidam com operações complexas, só estudadas em cursos
superiores. Aquele delta de ponta para baixo e seguido da letra ‗x‘, por
exemplo, é uma operação vetorial chamada de ―rotacional‖.
MODOS DE TRANSMISSÂO
Vejamos a tx. de dados classificada relativamente ao número de bits simultâneos que são
enviados:
o Transmissão Paralela;
o Transmissão Serial;
Tx. Paralela: Em redes, os cabos paralelos são limitados a um comprimento máximo de 3
metros por causa da inevitável interferência entre as linhas de dados.
Dis
po
siti
vo
A
0 0 0 0 0
Dis
po
siti
vo
B
1 1 1 1 1
1 1 1 1 0
1 0 0 0 0
0 0 0 0 0
1 1 1 1 0
0 0 1 0 1
0 1 0 1 1
→ → → → →
Fig.72 : Barramento paralelo transmitindo a palavra ―Cefet‖.
Introdução à informática 1. 154 Informática e Computadores
CEFET-MG
2011
Tx. Serial: O cabo transado pode ter até 100 metros porque, afinal não há como interferir
numa segunda linha de dados. A transmissão serial ainda pode ser realizada de maneiras
sincronizada ou não.
Disp.
A
Disp.
B
0 1 0 0 0 0 1 1
→
Fig.73 : Barramento serial transmitindo a letra ―C‖ de Cefet.
A transmissão serial pode ocorrer de duas maneiras:
Tx. Serial Assíncrona: Neste modo, os dados são transmitidos byte a byte e cada byte
segue balisado por dois bits, um à frente (start) e outro por último (stop). Alem destes
dois bits, pode existir um bit de paridade, que é opcional. Se existir o bit de paridade, ele é
o penultimo a seguir na transmissão, ou seja vai logo após o byte propriamente dito e
depois dele irá o bit de stop. Os dois bits balizadores servem para sinalizar para o receptor
quanto ao instante em que deve iniciar e terminar a leitura de um byte.
Tx. Serial Síncrona: Caracteriza-se por trabalhar em sincronismo isto é transmissão e
recepção operando com um mesmo valor de clock. Dessa forma, as leituras no destino se
fazem nos mesmos instantes em que o transmissor envia cada bit. Há uma grande
economia porque não são mais necessários aqueles bits de balizamento. Por outro lado, de
tempos em tempos são enviados caracteres de sincronização, para manter acertados os
clocks das duas estações.
Deteção de erros
Numa transmissão podem ocorrer erros devido ruídos, sinal fraco, distorção, interferências e
inúmeros outros fatores. E existem vários tipos de algoritmos para detetar e corrigir erros.
MODOS DE COMUNICAÇÃO
A comunicação entre duas maquinas ocorre com transmissões e recepções nos dois sentidos.
Num determinado instante, uma maquina transmite dados que vão ser recebidos pela outra maquina.
Em resposta, no instante seguinte, deverá ocorrer transmissão e recepção no outro sentido,
caracterizando um verdadeiro diálogo que é necessário para confirmar o sucesso de cada transporte
de dados. Outras transmissões e recepções vão ocorrer até que uma das maquinas sinalize com um
―fim de transmissão‖.
Há três modos possíveis de comunicação: simplex, half-duplex e duplex.
Simplex: É o modo de comunicação pelo qual um dispositivo transmite e nunca recebe
resposta. A transmissão tem sentido único; um dispositivo transmite e os demais recebem.
Emissoras de radio e de televisão operam no modo simplex. Na televisão, em breve será
disponibilizado algum tipo de interação mas este recurso não interferirá na transmissão diretamente.
Half-Duplex: Modo de comunicação com transmissões nos dois sentidos, porem cada uma a
seu tempo. Não ocorre transmissão simultânea; apenas um dispositivo transmite por vez.
Transceptores de radio amadorismo utilizam este modo de comunicação. Para facilitar a comutação
da transmissão, é padrão pronunciar a palavra ―cambio‖ para dar a vez de transmitir ao operador do
outro rádio.
Full-Duplex: Modo de comunicação em que as transmissões e recepções ocorrem em ambos
os sentidos e de forma simultânea. As redes telefônicas operam em modo duplex.
Introdução à informática 1. 155 Informática e Computadores
CEFET-MG
2011
EQUIPAMENTOS
GateWay
É uma passagem constituída de hard e soft, um ―portão‖ (gate) que uma rede utiliza para se
comunicar com outra rede que tem arquitetura diferente. O gateway realiza as conversões de
protocolos para que as redes possam se entender. Numa rede local (LAN), ele pode ser usado, por
exemplo, para conectar tal rede a um mainframe ou à Internet.
FireWall
O firewall é um complexo de hard e soft necessários para filtrar o tráfego, ou seja barrar
dados inconvenientes entre duas redes. Ele monitora as milhares de portas usadas na comunicação
dos aplicativos e funciona como uma parede (wall) ou ―porta corta fogo‖ contra invasões. É usado,
por exemplo, para evitar que usuários da Internet invadam a LAN. Com o firewall, é possível evitar
que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela
ação de hackers. Também, o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma
vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então
bloquear acesso a programas não autorizados. A vantagem do uso de firewalls em redes, é que
apenas um computador precisa atuar como firewall, não sendo necessário instalá-lo em cada
máquina conectada.
Tipos de firewall
o Firewall de filtragem de pacotes: Este tipo, se restringe a trabalhar nas camadas TCP/IP,
decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras
baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da
porta TCP usada;
o Firewall de controle de aplicação: São exemplos deste tipo: SMTP, FTP, HTTP, e
outros. São instalados mais comumente em servidores e são conhecidos como proxy.
Este tipo não permite a comunicação direta da rede com a Internet. Tudo deve passar
pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre
ambos os lados por meio da avaliação do número da sessão TCP dos pacotes..
Existem muitos programas de firewall. Alguns dos mais usados são: Norton Personal Firewall
2002 da Symantec, ZoneAlarm Pro da Zone Labs. Usuários de Linux podem contar com a
ferramenta IPTables (www.iptables.org), inclusive para trabalhar na rede. No entanto, este firewall
é mais complexo e exige algum conhecimento do assunto.
Hub , Switch , Roteador
Estes equipamentos possuem diversas portas para se ligarem a outros Computadores ou outros
dispositivos ou outras redes. São três equipamentos que se distinguem pela qualidade das funções
que executam. As diferenças não são obvias e muita gente emprega mal estes termos. Podemos
dizer estes periféricos se distinguem pelo grau de ―inteligência‖ de seus circuitos.
O hhuubb é o mais simples, ou ―menos inteligente‖ e, portanto, é o mais barato e descomplicado.
Todo computador ligado ao hub ―vê tudo que os demais computadores vêem‖. E podemos afirmar
que o hub é ―ignorante‖ a respeito do significado dos dados trafegam por ele.
O sswwiittcchh faz a mesma coisa que o hub, porém mais eficientemente. O switch presta atenção
ao tráfego e fica sabendo quem está conectado a cada porta (port) e dessa forma sabe direcionar
uma mensagem para o endereço correto. Portanto o switch dá mais velocidade à rede.
O rrootteeaaddoorr é o mais ―esperto‖ dos três equipamentos. É utilizado para gerenciar a
transferência de dados, escolhendo o melhor caminho para que a informação chegue ao destino. Um
roteador é quase um computador que pode ser programado para reconhecer, tratar e rotear os dados.
Introdução à informática 1. 156 Informática e Computadores
CEFET-MG
2011
Nas ligações com outras redes, é comum programar o roteador para proteger as máquinas com o uso
de um firewall.
O firewall do Windows
O Windows XP dispõe de um firewall nativo, somente soft, que pode ser ativado e ficará
incluído como propriedade de sua conexão com a Internet. Primeiro localize sua conexão, seguindo
este caminho: botão IInniicciiaarr >> CCoonnffiigguurraaççõõeess >> PPaaiinneell ddee ccoonnttrroollee >>CCoonneexxõõeess ddee rreeddee. Então,
clique no ícone com o botão direito do mouse, para abrir o menu de contexto. No menu de contexto,
escolha propriedades. Na caixa de diálogo PPrroopprriieeddaaddeess; clique na ficha AAvvaannççaaddoo e marque a
opção ―Proteger o computador e a rede limitando ou impedindo o acesso a este computador através
da Internet‖.
A GRANDE REDE A Internet surgiu da evolução da tecnologia de redes. Nasceu muito simples e pequena, em
1969, com apenas quatro estações. Uma divisão do Departamento de Defesa dos EUA, a DARPA22
,
montou uma rede com apenas quatro computadores, a AARRPPAANNeett.. OO objetivo inicial era garantir
sobrevivência das informações em caso de um ataque nuclear ao país. A rede servia para a troca de
informações militares entre cientistas e pesquisadores localizados em diferentes regiões, a saber:
Universidade do estado da Califórnia (UCLA), em Los Angeles; Universidade em Santa Barbara
(UCSB); Instituto de Pesquisa de Stanford (SRI); Universidade do estado de Utah.
O sistema deu certo, e mais e mais universidades americanas foram então se conectando à
rede, até que ficou difícil gerenciá-la.
Segredo militar. Em 1974 a Internet foi aprimorada com os protocolos TCP e IP como
linguagem comum entre computadores em rede, um verdadeiro segredo militar. Mas em 1980 a
Darpa decidiu não mais tratar o TCP/IP como segredo militar e abriu os códigos para todos os
interessados, gratuitamente.
O segmento acadêmico. Em 1983 o segmento militar da rede foi destacado e passou a se
chamar MILNET. A Arpanet, assim liberta, passou a aceitar o ingresso de qualquer instituição
educacional ou de pesquisa, desde que o país fosse aliado aos EUA. E, assim, a rede cresceu
muitíssimo na década de ‘80.
A rede ganha o mundo. A rede tinha caráter puramente acadêmico, mas isto terminou em
1993. A rede passou a ser comercializada a nível mundial. Até então, todos os aplicativos
funcionavam no modo texto, mas, no final daquele ano, saiu a versão final do browser Mosaic,
criado por Marc Andressen e com ele nasceu a Web, a parte gráfica da Internet. A WWW foi
criada por um grupo de cientistas do Centre European Research Nucleare (CERN) da Suíça, com
um projeto que durou de 1989 até 1991.
22
DARPA, de Defense Advanced Research Projects Agency
Introdução à informática 1. 157 Informática e Computadores
CEFET-MG
2011
WORLD WIDE WEB
A www, ou simplesmente web, é a parte gráfica da Internet que oferece uma interface gráfica
na qual é fácil e mais agradável navegar utilizando os hyperlinks. As páginas e
seus links, compõem uma "teia" de informações. É uma teia que permite
saltar quase instantaneamente de uma página para outra, qualquer que
seja a localização. Pense na web como uma grande biblioteca. Os sites
da web são como os livros, e as "páginas" da web são como páginas de
livros. Páginas podem conter notícias, imagens, filmes, sons,
movimentos em 3D -- praticamente tudo. Essas páginas podem estar
localizadas em computadores de qualquer lugar do mundo. Uma vez conectado à
web, você dispõe de acesso a informações no mundo inteiro; não há
restrições nem taxas adicionais de longa distância.
Home Page: É a primeira página ou página principal que você vê quando começa a navegar
na Web.
Hipertexto: As páginas da Web contém hipertexto, ou seja existem vínculos (links) para
outras páginas da Web de sorte que você sempre pode se aprofundar ou filtrar melhor num assunto,
guiando-se pelos links existentes. Os links facilitam por demais as pesquisas. O termo hipertexto é
antigo e já está sendo substituído por hipermídia uma vez que os links trabalham também com sons
e imagens.
URL (Uniform Resource Locator)
URL significa ―Localizador de Recursos Universal‖, e corresponde a um endereço de um
recurso qualquer disponível na Internet, ou em outra rede. Cada página da Web tem um endereço ou
URL reconhecido em todo o mundo. Um URL é formato por seis campos:
http:// www.music.sony.com:80 /Musi/ArtistInfo/PinkFloyd.html
Protocolo ----Domínio: nome+tipo+país---- Port
a
---Diretório ou folder--- ----------Nome---------- -Local-
Domínio
Aquela parte do URL que conduz o nome e o tipo e o país, chama-se ―domínio‖. Os países
são identificados pelas iniciais e as organizações podem ser tipificadas como de caráter militar
(mil), educacional (edu), comercial (com), governamental (gov), e assim por diante.
Indica o início de uma página Web.
Outras opções seriam:
ftp:// porta 21
gopher:// porta 70
news:// porta 119
telnet:// porta 23
wais://
file://
Nome do site ou computador
a ser conectado
Caminho ou pastas
onde procurar
Documento
a ser aberto
80 é a porta da Web. É a porta padrão.
Portando, pode ser omitida.
Só se utiliza em páginas muito extensas
Introdução à informática 1. 158 Informática e Computadores
CEFET-MG
2011
Obs.: Se no campo ―domínio‖ estiver omitida a abreviatura do país, então trata-se de
URL localizado nos Estados Unidos. Gestões tem sido feitas para que se use também uma
abreviatura de duas letras para o país Estados Unidos da América. , que seria ―us‖. Convém ainda
lembrar que as abreviaturas se referem ao termo na língua inglesa.
Como se conectar à Internet
Há várias maneiras de se comunicar à Internet. As universidades, grandes empresas e o
governo, geralmente utilizam a conexão direta e se beneficiam da alta velocidade. Estes órgãos
sempre operam ininterruptamente. Já o usuário comum acessa a Internet numa forma de conexão
remota, através de linhas telefônicas onde a velocidade raramente ultrapassa 33600 bps.
Linha telefônica comum: Para se ligar à linha telefônica existem modens com velocidade de
até 56Kbps mas raramente, mesmo com linhas privilegiadas, se chega próximo desse valor. O
máximo que se consegue é 40 Kbps.
Linha telefônica ISDN: Uma linha ISDN (Integrated Services Digital Network) é, formada
por três canais sendo dois canais ―B‖ de 64 Kbps e um canal ―D‖ de 16 Kbps. O canal ―D‖ serve
para transportar informações de sinalização e controle tal como informar o tipo de comunicação em
curso, se voz, texto, ou imagem. Usando os dois canais ―B‖ só para a Internet, é possível alcançar
até 128 Kbps (128 Kb/s).
Numa linha comum, o sinal digital do computador precisa ser passado para a forma analógica
para que possa trafegar na linha telefônica. Isto é feito por um modem tradicional, nas duas pontas
da linha. Em linhas telefônicas ISDN o sinal da rede também é digital, como no computador, e isto
dispensa as modulações. Sem modulações de demodulações, o sinal não perde sua qualidade. Mas
alguma adaptação ainda é necessária para compatibilizar níveis e frequências e compressão, de sorte
que é necessário um adaptador que é referido erroneamente como modem. A Telemar oferece este
tipo de serviço nos estados em que opera.
Linha telefônica ADSL: Linhas ADSL (Asymmetric Digital Subscriber Line) são linhas
telefônicas dedicadas, trabalhando em banda larga. A comunicação de dados com essa tecnologia
pode ter velocidade 140 vezes maior do que aquela conseguida em linhas convencionais. É muito
susceptível a ruídos e a qualidade depende do comprimento do cabo, da proximidade da central
telefônica. A partir de 1,5 Km a largura de banda não passa de 6 Mbps e com 5,5 Km a lagura já cai
para 1,5 Mbps. Os serviços Velox no Rio de Janeiro, e Speedy em São Paulo, são deste tipo.
ADSL
Comparada a outras formas de DSL, o ADSL tem a característica de que os dados podem ser
transmitidos mais rapidamente em uma direção do que na outra, assimetricamente, diferenciando-o
de outros formatos. Os provedores geralmente anunciam o ADSL como um serviço para as pessoas
conectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido para
receber e menor e mais lento para enviar.
O ADSL pode usar uma grande variedade de técnicas de modulação, mas os padrões da ANSI e
ETSI usam os esquemas de modulação DMT.
No ADSL anormal, geralmente as menores taxas de Download começam em 64 Kbit/s e podem
atingir 8 Mbit/s dentro de 300 metros da central onde está instalado o sistema. As taxas podem
chegar a 52 Mbit/s dentro de 100 metros (o tão chamado VDSL). Taxas de envio geralmente
começam em 64 Kbit/s e vão até 256 Kbit/s, mas podem ir até 768 Kbit/s. O nome UDSL é às vezes
usado para versões mais lentas.
Introdução à informática 1. 159 Informática e Computadores
CEFET-MG
2011
Os provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo ou dinâmico. O
endereço fixo pode ser mais vantajoso para aqueles que usam a conexão ADSL para jogos via
Internet, para se conectarem a servidores Web e numa rede virtual privada. Para usuários
domésticos, o endereço IP dinâmico pode ser uma vantagem, pois dificulta o ataque de hackers.
Legislação: A Agência Nacional de Telecomunicações (Anatel) determina que as operadoras
de telefonia não podem prover acesso à Internet, exceto se o fizerem através de uma empresa
subsidiária. Esta determinação visa proteger os provedores independentes de um possível
monopólio das telefônicas. Mas não é assim noutros paízes: nos EE.UU. as operadores concorrem
com os provedores.
Conexão via cabo
Headend: é a sede do serviço de TV a cabo, onde estão os equipamentos para distribuir os
sinais de TV e de dados para acesso à Internet.
A rede: de TV a cabo usa o cabo coaxial como meio de transmissão, onde podem coexistir
centenas de canais. Alguns sistemas utilizam a fibra óptica para levar o sinal desde a empresa até as
proximidades de cada área a ser servida e, então, passam o sinal para a rede de cabo coaxial.
A Internet: chega ao sistema de TV a cabo, utilizando um canal vago. Cada canal de TV tem
6 MHz de largura e pode acomodar até 1000 conexões Internet. E não há qualquer impedimento em
designar mais um canal vago para este serviço. O modem fica responsável por separar o canal
específico e direcioná-lo para o conector de computador.
O modem: é um modelo próprio para cabo coaxial (cable modem) pois se ligará à infra-
estrutura da televisão a cabo. A velocidade nos cabos é aproximadamente 100 vezes maior do que
numa linha comum. A Trellis é um dos fabricantes deste tipo de modem que atingem 6 Mbps para
transmitir (upload) e 30 Mbps na recepção (download). A ―3Com‖ que se fundiu com a
USRobotics, lançou o modem interno VSP. Nos modens a cabo a conecção é diferente pois
necessita de um splitter para separar o sinal de TV do sinal de dados.
O microcomputador: precisa de uma placa de rede para ser ligado ao cable modem. As
operadoras de CATV adotaram como padrão a tecnologia Ethernet. A placa Ethernet convencional
suporta até 10 Mbps e portanto a velocidade da comunicação deve ficar entre 3 e 10 Mbps. Existem
duas outras placas: Fast Ethernet (100 Mbps) e Giga Ethernet (1000 Mbps).
Algumas empresas: que estão prestando este serviço no Brasil, são:
TVA, com o serviço ―Ajato‖;
Net ou Globocabo, com o serviço ―Virtua‖, que oferece 7 opções de atendimento
com as velocidades variando de 128 Kbps até 512 Kbps.
Conexão pela Rede de Energia Elétrica
Esta conexão é conhecida como PLC, de Power Line Communications e já é usada
comercialmente em alguns paizes como a Alemanha, Espanha, e Áustria. A taxa de conexão PLC
pode chegar a 40 Mbps.
Conexão sem fio
São conexões de alta velocidade, até um limite de 1,5 Mbps. As conexões são conhecidas
como WWL (Wireless Local Loop). Há três maneiras possíveis de estabelecer uma ligação com a
Internet utilizando ondas de rádio:
Introdução à informática 1. 160 Informática e Computadores
CEFET-MG
2011
MMDS : Utiliza um decodificador; o download se faz via rádio e o upload via
linha telefônica comum;
LMDS : Também utiliza um decodificador; o download se faz via rádio e o
upload via linha telefônica comum;
Via satélite: Utiliza uma antena parabólica. Neste caso a comunicação se faz
utilizando a banda KU. É a solução adequada para o meio rural.
O provedor PSINet pretende lançar no Brasil o serviço InterSky para acesso à Internet via
rádio, em alta velocidade, isto é 128 Kbps. O IP2 já oferece o serviço com velocidade desde 300
Kbps até 1,8 Mbps e não é mais preciso pagar o provedor separadamente.
Wi-Fi (Wireless Fidelity)
É um novo padrão para comunicação em rede, e sem fio. Na verdade, refere-se à norma
IEE802.11b. É semelhante ao BlueTooth usado para interligar os periféricos de um computador. A
diferença é que a Wi-Fi usa onda eletromagnética e portanto ultrapassa os obstáculos enquanto o
raio infra-vermelho do Blue Tooth necessita de um caminho desobstruído.
As redes Wi-Fi estão se disseminando rapidamente nos EE. UU. Nalgumas universidades já
se pode andar pelos jardins ou assentar ao pé de uma árvore para acessar a Internet usando um
laptop. Um dos principais fabricantes destes equipamentos chama-se D-Link.
Padronização: As primeiras especificações para rede local sem fio (Wireless LAN) ficaram
prontas em Jun-1997 e definiam uma frequência de operação de 2,4 GHz e uma taxa de
transferência de dados de 1 e 2 Mbps. Só em 1999 foram estabelecidos os padrões ―11a" e ―11b‖.
Pelas especificações IEEE 802.11b, a transferência máxima é de 11 Mbps, operando em 2,4 GHz.
No padrão IEEE 802.11a a transferência pode chegar a 54 Mbps e novas especificações devem
elevar este valor até 100 Mbps (então operando em 5,7 GHz).
IEEE 802.11n Taxa de transferência entre 100 e 300 Mbps.
Equipamentos: São utilizados dois equipamentos numa rede local sem fio:
Estação sem fio: geralmente um PC equipado com cartão NIC (Network Interface Card);
Ponto de acesso: uma ponte (bridge) entre a rede com fio e a rede local sem fio.
Provedores de Serviço Internet
Um provedor de Internet é uma empresa que oferece acesso à grande rede mediante
pagamento de uma taxa. Estes provedores (ISP = Internet Service Provider) mantém um serviço de
correio eletrônico e ainda permitem que cada usuário tenha uma página no provedor.
Os provedores de serviço podem ser subdivididos em três categorias:
1. Provedor de Backbone, que atua no âmbito nacional ou regional:
Ex.: RNP (Rede Nacional de Pesquisas), Embratel, Global One, Intelig;
2. Provedor de Acessos, que se liga ao backbone através de linha de boa qualidade
e revende o acesso na sua área de atuação: Ex.: Horizontes.com.br;
3. Provedor de Informações
Banda Larga
A definição de banda larga mais utilizada é a do FCC, o órgão que regula as telecomunicações
nos EEUU. O FCC exige que uma linha de banda larga transfira dados a pelo menos 200 Kbps, em
pelo menos uma das direções, upload ou download.