SlideShare uma empresa Scribd logo
1 de 67
Baixar para ler offline
Curso Superior de Formação Específica em
                                                                                        Redes de Computadores




POL 2002

Introdução à Informática
OBJETIVOS : NIVELAR OS ALUNOS NOS PRINCIPAIS CONCEITOS DA INFORMÁTICA APLICADA AO ASSUNTO REDES
DECOMPUTADORES.

Ementa : Conceituação; Conversão de bases e aritmética computacional; Componentes
principais de um computador; Códigos de representação; Execução de programas;
Arquiteturas.

Professor : Moacir Rodrigues Sanglard Junior.


CONTEÚDO PROGRAMÁTICO

UNIDADE I                    CONCEITUAÇÃO............................................................................................................................3
   I.1   PROCESSAMENTO DE DADOS ................................................................................................................................3
   I.2   SISTEMAS DE INFORMAÇÃO .................................................................................................................................3
   I.3   PROGRAMAÇÃO DE COMPUTADORES ...................................................................................................................5
   EXERCÍCIOS – UNIDADE I................................................................................................................................................6
UNIDADE II                   CONVERSÃO DE BASES E ARITMÉTICA COMPUTACIONAL ...........................................7
   II.1  BASES DE NUMERAÇÃO .......................................................................................................................................7
   II.2  CONVERSÃO ENTRE BASES DE NUMERAÇÃO........................................................................................................7
   II.3  ARITMÉTICA BINÁRIA E HEXADECIMAL ..............................................................................................................9
   II.4  ÁLGEBRA DE BOOLE ..........................................................................................................................................11
   EXERCÍCIOS – UNIDADE II ............................................................................................................................................15
UNIDADE III COMPONENTES PRINCIPAIS DE UM COMPUTADOR.............................................................17
   MEMÓRIA ......................................................................................................................................................................18
      Hierarquia de Memória ............................................................................................................................................18
      Registradores ............................................................................................................................................................19
      Memória Cache.........................................................................................................................................................19
      III.1    Memória Principal ....................................................................................................................................20
      III.2    Memória Secundária .................................................................................................................................24
   III.3     UNIDADE CENTRAL DE PROCESSAMENTO ......................................................................................................25
   III.4     DISPOSITIVOS DE ENTRADA E SAÍDA..............................................................................................................28
   EXERCÍCIOS – UNIDADE III ...........................................................................................................................................34
PROVA 1 .........................................................................................................................................................................35

UNIDADE IV REPRESENTAÇÃO DE DADOS E INSTRUÇÕES .........................................................................37
   INTRODUÇÃO .................................................................................................................................................................37
   IV.1    TIPOS DE DADOS ............................................................................................................................................38
   IV.2    TIPOS DE INSTRUÇÕES....................................................................................................................................39
   IV.3    EXECUÇÃO DE PROGRAMAS ...........................................................................................................................39
UNIDADE V ARQUITETURAS ..................................................................................................................................39
   V.1        ARQUITETURA CISC..........................................................................................................................................39
   V.2        ARQUITETURA RISC..........................................................................................................................................39
   V.3        OUTRAS ARQUITETURAS....................................................................................................................................39
UNIDADE VI LABORATÓRIO EM SISTEMAS OPERACIONAIS ......................................................................40
   VI.1           DOS...............................................................................................................................................................40

                                                                                                                                                                    Pág.: 1/1
Curso Superior de Formação Específica em
                                                                                       Redes de Computadores




     VI.1.1 - Principais características ............................................................................................................................40
     VI.1.2 - Estrutura interna..........................................................................................................................................40
     VI.1.3 - Modos de operação ......................................................................................................................................41
     VI.1.4 - Gerência de Arquivo ....................................................................................................................................41
     VI.1.5 - Gerência de memória...................................................................................................................................42
     VI.1.6 - Recursos adicionais do DOS........................................................................................................................43
     VI.1.7.- Comandos de arquivos Batch (BAT) ............................................................................................................45
     VI.1.8- Arquivo Config.sys ........................................................................................................................................47
   VI.2      WINDOWS 95 ..............................................................................................................................................51
PROVA 2 .........................................................................................................................................................................67


BIBLIOGRAFIA
MONTEIRO, M. Introdução à organização de computadores. 3.ed. LTC, 1996.
TANEMBAUM, A.S. Organização estruturada de computadores. New Jersey : Prentice-Hall,
1992.
TANEMBAUM, A.S. Sistemas operacionais modernos. New Jersey : Prentice-Hall, 1995.
STAIR, R. M. Princípios de sistema de informação: uma abordagem gerencial. Rio de
Janeiro : LTC, 1998.




                                                                                                                                                                 Pág.: 2/2
Curso Superior de Formação Específica em
                                               Redes de Computadores




Unidade I           Conceituação

I.1   Processamento de dados

      -   Computador

             Máquina (partes eletrônicas e eletromecânicas) capaz de sistematicamente
             coletar, manipular e fornecer os resultados da manipulação para um ou mais
             objetivos.

      -   Processamento de Dados

          !"Dados x Informações

          !"Processamento


               Dados                Processamento            Informações

             Entrada                                           Saída (Resultado)


I.2   Sistemas de Informação

      -   Sistema

             Conjunto de partes coordenadas que concorrem para a realização de um
             determinado objetivo.

      -   Sistema de Processamento de Dados

             É aquele responsável pela coleta, armazenamento, processamento e
             recuperação, em equipamentos de processamento eletrônico, dos dados
             necessários ao funcionamento de um outro sistema maior: o sistema de
             informações.

      -   Sistema de Informação

          !"Métodos

          !"Processos (Manuais e Automatizados)

          !"Equipamentos

                Feedback




      -   Componentes da Organização e Níveis de Decisão

                                                                              Pág.: 3/3
Curso Superior de Formação Específica em
                                                    Redes de Computadores




                   CEO
                                                                                           D
                                                                                           e
                                                              Estratégico                  t
CFO          COO         CIO         ...                                               -   a
                                                                                           l
                                                                                           h
                                                                                           e
 Desenvolvimento        Suporte e          Operação             Tático
                       Arquitetura




                                                             Operacional               +




          !"Sistemas de Processamento de Transações
                  Sistemas que tratam e processam as operações diárias dos negócios, ou
                  transações.

          !"Sistemas de Informações Gerenciais
                  Sistemas caracterizados pela produção de relatórios pré-programados,
                  tanto periódicos, quanto sob demanda e de exceção.

          !"Sistemas de Apoio à Decisão
                  Sistemas que dão apoio e assistência em todos os aspectos da tomada de
                  decisões sobre um problema específico. Vão além dos sistemas de
                  informações gerenciais, pois fornecem assistência imediata na solução de
                  problemas complexos.

          !"Inteligência Artificial e Sistemas Especialistas
                    Sistemas baseados na noção de inteligência artificial são aqueles que
                    tomam as características da inteligência humana. Possui vários
                    subcampos de pesquisa, e o de sistemas especialistas é um deles.
                    Sistema especialista é aquele que pode fazer sugestões e chegar a
                    conclusões de um modo bem semelhante ao de um profissional
                    especialista.
                                                                                               4h/a
      -   Sistema de Informação Baseado em Computador

          !"Hardware

          !"Software

          !"Banco de Dados

          !"Telecomunicações

          !"Pessoas



                                                                                 Pág.: 4/4
Curso Superior de Formação Específica em
                                                Redes de Computadores




          !"Procedimentos



I.3   Programação de Computadores

      -   Programa

             Conjunto de instruções, ou ordens de comando, dadas ao hardware com o
             objetivo de realizar uma determinada ação. Por exemplo: uma operação
             aritmética, uma transferência de dados etc.

             Exemplo de programa...
                                                                                               2h/a

      -   Linguagens de Programação

          !"Regras Fixas e Rígidas de Sintaxe.

          !"Linguagem de Máquina (Primeira Geração)       e Linguagem Assembly (Segunda
            Geração).

          !"Linguagens de Alto Nível: Terceira Geração (Por exemplo: BASIC, COBOL,
            FORTRAN e PASCAL); Quarta Geração (Query Languages, Geração de Código e
            Capacidades Gráficas. Por exemplo: SQL – Structured Query Language); Quinta
            Geração (Linguagens naturais semelhantes à sintaxe da língua inglesa, usadas
            para criar programas para inteligência artificial e sistemas especialistas. Por
            exemplo: LADDER – Identificação e localização de navios; INTELLECT – Interface
            com banco de dados de mainframes).

          !"Tradução para o Computador: Interpretador e Compilador (Linkeditor).




                                                                                   Pág.: 5/5
Curso Superior de Formação Específica em
                                               Redes de Computadores




Exercícios – Unidade I

     1. Conceitue os termos “dado” e “informação”, no que se refere a seu emprego em
        processamento de dados.

     2. Caracterize as etapas principais de um processamento de dados.

     3. Conceitue um sistema. Cite 2 exemplos práticos de organizações sistêmicas na vida
        real.

     4. O que é um sistema de informação?

     5. O que você entende por um programa de computador?

     6. Conceitue os termos hardware e software.

     7. O que é e para que serve uma linguagem de programação de computador? Cite
        exemplos de linguagens de programação.

     8. Qual a diferença entre um sistema de processamento de transação e um sistema de
        informações gerenciais?

     9. Descreva brevemente os componentes de um sistema de informação baseado em
        computador.

     10. O que é um sistema de apoio à decisão? E um sistema especialista?

                                                                                            2h/a




                                                                                Pág.: 6/6
Curso Superior de Formação Específica em
                                                  Redes de Computadores




Unidade II         Conversão de Bases e Aritmética Computacional

II.1 Bases de Numeração

    -   Base Decimal

    -   Base Binária

        !"Algarismos (bits) 0 e 1.

        !"Bit = binary digit; 1 byte = 8 bits; 1 Kbyte = 1024 bits = 210.

    -   Base hexadecimal

        !"0, 1, 2, 3, ..., 9, A, B, C, D, E e F.

    -   Outras Bases


II.2 Conversão entre Bases de Numeração

    -   Entre as Bases 2 e 16

          Base 2       Base 8    Base 10 Base 16
             0000            0          0       0
             0001            1          1       1
             0010            2          2       2
             0011            3          3       3
             0100            4          4       4
             0101            5          5       5
             0110            6          6       6
             0111            7          7       7
             1000           10          8       8
             1001           11          9       9
             1010           12         10       A
             1011           13         11       B
             1100           14         12       C
             1101           15         13       D
             1110           16         14       E
             1111           17         15       F

        !"Conversão da base Binária (2) para a base Hexadecimal (16)
          Exemplo:
                1101110001100102 = (0110) (1110) (0011) (0010)2 = 6 E 3 216

        !"Conversão da base Hexadecimal (16) para a base Binária (2)
          Exemplo:
                5 B F 416 = (0101) (1011) (1111) (0100)2 = 1011011111101002




                                                                               Pág.: 7/7
Curso Superior de Formação Específica em
                                           Redes de Computadores




-   De uma Base “B” para a Base 10

    !"Conversão da base Binária (2) para a base Decimal (10)
      Exemplos:
            a) 10102 = (1x23)+(0x22)+(1x21)+(0x20) = 1010

             b) 112 = (1x21)+(1x20) = (1x2)+(1x1) = 310

             c) 10110102 = (1x26)+(0x25)+(1x24)+(1x23)+(0x22)+(1x21)+(0x20) =
                9010


    !"Conversão da base Hexadecimal (16) para a base Decimal (10)
      Exemplos:
            a) A316 = (10x161)+(3x160) = (160)+(3x1) = 16310

             b) 416 = (4x160) = (4x1) = 410

             c) 3CF16 = (3x162)+(12x161)+(15x160) = (3x256)+(192)+(15x1) =
                97510


    !"Conversão da base Octal (8) para a base Decimal (10)
      Exemplos:
            a) 478 = (4x81)+(7x80) = (32)+(7) = 3910

             b) 5628 = (5x82)+(6x81)+(2x80) = (5x64)+(48)+(2x1) = 37010


-   Da Base 10 para uma Base “B”

    !"Conversão da base Decimal (10) para a base Binária (2)
      Exemplos:
            a) 1010
                         10/2 = 5 (resto = 0)
                         5/2 = 2 (resto = 1)
                         2/2 = 1 (resto = 0)

                           = 10102

             b) 310
                           3/2 = 1 (resto = 1)

                           = 112

             c) 9010
                           90/2 = 45 (resto = 0)
                           45/2 = 22 (resto = 1)
                           22/2 = 11 (resto = 0)
                           11/2 = 5 (resto = 1)
                           5/2 = 2 (resto = 1)
                           2/2 = 1 (resto = 0)

                           = 10110102


                                                                          Pág.: 8/8
Curso Superior de Formação Específica em
                                                  Redes de Computadores




         !"Conversão da base Decimal (10) para a base Hexadecimal (16)
           Exemplos:
                 a) 16310
                              163/16 = 10 (resto = 3)

                                 = A316

                   b) 97510
                                 975/16 = 60 (resto = 15)
                                 60/16 = 3 (resto = 12)

                                 = 3CF16


         !"Conversão da base Decimal (10) para a base Octal (8)
           Exemplo:
                        3910
                              39/8 = 4 (resto = 7)

                                 = 478


     -   Entre as Bases 2 e 8 e entre as Bases 8 e 16

         !"Conversão da base Binária (2) para a base Octal (8)
           Exemplo:
                 10001100102 = (001) (000) (110) (010)2 = 1 0 6 28

         !"Conversão da base Octal (8) para a base Binária (2)
           Exemplo:
                 1 0 6 28 = (001) (000) (110) (010)2 = 10001100102

         !"Conversão da base Octal (8) para a base Hexadecimal (16)
           Exemplos:
                 a) 1 0 6 28 = 10001100102 = 2 3 216

                   b) 6 78 = 1101112 = (0011) (0111)2 = 3716


         !"Conversão da base Hexadecimal (16) para a base Octal (8)
           Exemplo:
                 a) 2 3 216 = 10001100102 = 1 0 6 28

                   b) 3716 = 1101112 = 6 78
                                                                                           4h/a


II.3 Aritmética Binária e Hexadecimal

     -   Soma Binária
         !"Exemplos:
                  a) 101101
                      +101011

                                                                               Pág.: 9/9
Curso Superior de Formação Específica em
                                        Redes de Computadores




                  1011000

             b)    10101
                  +11100
                  110001

             c)    100110
                  +011100
                  1000010


-   Subtração Binária
    !"Exemplos:
              a) 101101
                 -100111
                  000110

             b)    100110001
                  -010101101
                   010000100


-   Aritmética Hexadecimal (Base 16)
    !"Exemplos de soma e subtração:
              a) 3A943B
                 +23B7D5
                   5E4C10

             b)     4C7BE8
                  - 1E927A
                    2DE96E
                                                                                 2h/a




                                                                   Pág.: 10/10
Curso Superior de Formação Específica em
                                                   Redes de Computadores




    -   Aritmética Octal (Base 2)
        !"Exemplos de soma e subtração:
                  a) 3657
                      +1741
                       5620

                  b)     7312
                       - 3465
                         3625


II.4 Álgebra de Boole

    -   Álgebra Booleana

        !"Matemático inglês George Boole


    -   Portas e Operações Lógicas

           Uma operação lógica produz um resultado que pode assumir somente os valores
           0 ou 1, sendo 1 = Verdadeiro e 0 = Falso.


        !"Operação Lógica E (AND)

                  A                        X
                  B

                  X = A.B

                           Entrada           Saída
                       A             B      X = A.B
                       0             0         0
                       0             1         0
                       1             0         0
                       1             1         1

                  Exemplo: A = 0110 ; B = 1101

                                     X = A.B = 0100

                  Exemplo de algoritmo...




                                                                              Pág.: 11/11
Curso Superior de Formação Específica em
                                           Redes de Computadores




!"Operação Lógica OU (OR)




         Exemplo: A = 0110 ; B = 1110

                             X = A+B = 1110

         Exemplo de algoritmo...


!"Operação Lógica NÃO (NOT)

         A                         X


         X=A

             Entrada    Saída
                A        X =A
                0         1
                1         0

         Exemplo: A = 0110

                                                                                     4h/a
                             X = A = 1001

         Exemplo de algoritmo...


!"Operação Lógica NÃO E (NAND - NOT AND)

         A                         X
         B

         X = A.B

                   Entrada             Saída
               A             B     X = A.B
               0             0        1
               0             1        1
               1             0        1
               1             1        0

         Exemplo: A = 0110 ; B = 1101

                             X = A.B = NÃO(0110 E 1101) = NÃO(0100) = 1011


                                                                       Pág.: 12/12
Curso Superior de Formação Específica em
                                    Redes de Computadores




        Exemplo de algoritmo...


!"Operação Lógica NÃO OU (NOR - NOT OR)




        Exemplo: A = 0110 ; B = 1110

                     X = A+B = NÃO(0110 OU 1110) = NÃO(1110) = 0001

        Exemplo de algoritmo...


!"Operação Lógica OU EXCLUSIVO (XOR – EXCLUSIVE OR)




        Exemplo: A = 11001 ; B = 11110

                     X = A ⊕ B = 00111

        Exemplo de algoritmo...




                                                               Pág.: 13/13
Curso Superior de Formação Específica em
                                           Redes de Computadores




-   Expressões Lógicas – Aplicações de Portas

       Expressão algébrica formada por variáveis lógicas (binárias), por símbolos
       representativos de uma operação lógica (+ . ⊕ etc.), por parênteses (às vezes)
       e por sinal de igual.

    !"Cálculos de Expressões Lógicas

       Prioridade: NÃO E OU
       Exemplos:
                  a) A=1; B=0; C=1; D=1

                     X=A+B.C⊕D
                     X=0

                 b) A=1001; B=0010; C=1110; D=1111

                     X = A ⊕ ( B . C + D) + (B ⊕ D)
                     X = 0110
                                                                                        2h/a




                                                                         Pág.: 14/14
Curso Superior de Formação Específica em
                                                Redes de Computadores




Exercícios – Unidade II

     1. Converter os seguintes valores decimais        em   valores   binários   equivalentes
        (conversão de base 10 para base 2):

           a.   329                e.   135
           b.   284                f.   215
           c.   473                g.   581
           d.   69                 h.   197

     2. Converter os seguintes valores binários        em   valores   decimais   equivalentes
        (conversão de base 2 para base 10):

           a.   11011101010        e.   111001101001
           b.   11001101101        f.   111111000011
           c.   10000001111        g.   101100011000
           d.   1110               h.   100000000110

     3. Converter os seguintes valores decimais em valores octais equivalentes (conversão
        de base 10 para base 8):

           a.   177
           b.   254
           c.   112
           d.   719

     4. Converter os seguintes valores octais em valores decimais equivalentes (conversão
        de base 8 para base 10):

           a.   405
           b.   477
           c.   237
           d.   46

     5. Converter os seguintes valores decimais em valores hexadecimais equivalentes
        (conversão de base 10 para base 16):

           a.   447                e.   622
           b.   544                f.   97
           c.   223                g.   121
           d.   71                 h.   297

     6. Converter os seguintes valores hexadecimais em valores decimais equivalentes
        (conversão de base 16 para base 10):

           a.   3A2                e.   1ED4
           b.   33B                f.   7EF
           c.   621                g.   22C
           d.   99                 h.   110A

     7. Efetuar as seguintes conversões de base:




                                                                                 Pág.: 15/15
Curso Superior de Formação Específica em
                                           Redes de Computadores




      a.   374218 = ( ) 16           e.   53318 = ( ) 2
      b.   14A316 = ( ) 10           f.   1000110112 = ( ) 8
      c.   110111000112 = ( ) 16     g.   21710 = ( ) 7
      d.   2BEF516 = ( ) 8           h.   4138 = ( ) 2

8. Efetuar as seguintes somas:

      a.   317528 + 6735 8 =                    e.   3567 + 4427 =
      b.   2A5BEF16 + 9C82916 =                 f.   34E3C16 + FAB16 =
      c.   11001111012 + 1011101102 =           g.   111112 + 111012 =
      d.   377428 + 265738 =                    h.   111111012 + ECB816 = ( )10

9. Efetuar as seguintes operações de subtração:

      a.   64B2E16 – 27EBA 16 =                       e.   100011010002 – 1011011012 =
      b.   23518 – 1763 8 =                           f.   43DAB16 – 3EFFA16 =
      c.   5436 – 4556 =                              g.   1000102 – 111012 =
      d.   110010000102 – 11111111112 =               h.   A45F16 – 111111112 = ( )8

10. Quantos números binários diferentes podem ser armazenados em memórias com
   espaço de 6 dígitos cada uma?

11. Expresse o número decimal 2001 nas bases 2, 8 e 16.

12. Considere os seguintes valores binários:

   A = 1011          B = 1110              C=0011               D=1010

   Obtenha o valor de X nas seguintes expressões lógicas:

      a. X = A . (B ⊕ C)                  d. X = ((A + B ⊕ D) . ( C + A) + B) . (A + B)
      b. X = (A + B) . (C ⊕ (A + D))      e. X = A ⊕ B + C . B + A
      c. X = B. C . A + (C ⊕ D)




                                                                             Pág.: 16/16
Curso Superior de Formação Específica em
                                               Redes de Computadores




Unidade III Componentes Principais de Um Computador

                                                                                                   2h/a

                                     Processador
                                        UCP


         Teclado                                                         Vídeo




                    Entrada                                    Saída
                                       Memória

                                                                          Dados
                                                                          Controle



                Figura III.1 - Componentes de um sistema de computação




    -   Byte – Unidade de armazenamento.

        !"8 bits.


    -   Palavra – Unidade de transferência e processamento.

        !"Normalmente um número múltiplo de 1 byte.
        !"Mais comum atualmente 16 ou 32 bits.
        !"Já existem processadores com palavras de 64 bits.


    -   Exemplos de valores utilizados em computação:

        !"1K = 1024
        !"1M = 1024K = 1024 x 1024 = 1.048.576
        !"1G = 1024M = 1.048.576 x 1024 = 1.073.741.824
        !"256K = 256 x 1024 = 262.124
        !"64M = 64 x 1024 x 1024 = 65.536K = 65.536 x 1024 = 67.108.864
        !"16G = 16 x 1024M = 16384 x 1024 = 16.777.216K




                                                                                     Pág.: 17/17
Curso Superior de Formação Específica em
                                                 Redes de Computadores




Memória

     -   2 operações: armazenar (escrever ou gravar) e recuperar (ler). O elemento
         manipulado é o bit.

     -   Endereço de memória.

     -   Memória vazia versus lixo.


Hierarquia de Memória



                   Custo
               + Velocidade
                                                       Registradores




                                                               Memória cache



                                                                        Memória principal
               -

                                            Discos
                                                                              Memória secundária
                                             Fitas

                                 Figura III.2 - Hierarquia de memória

     -   Tempo de acesso

         !"Memória principal: medido em nanosegundos (ns). 1ns = 1 x 10-9.
         !"Memória secundária: medido em milisegundos, em geral. Fitas magnéticas têm
             tempo de acesso da ordem de poucos segundos.
         Atenção: Os valores citados abaixo com relação a este item para cada um tipo de
         memória são exemplos que visam somente a ilustração, pois no momento da
         elaboração deste material as evoluções tecnológicas já podem ter gerado memórias
         mais rápidas.

     -   Capacidade

         !"Unidade de medida mais comum é o byte.
         !"Exemplos: registrador R1 com 16 bits; uma ROM de um computador com 32 K
           bytes; RAM de um computador com 128 M bytes; disco rígido de um computador
           com 20 G bytes; CD-ROM com capacidade de 650 M bytes; um cache de 256 K
           bytes.

                                                                                        Pág.: 18/18
Curso Superior de Formação Específica em
                                                Redes de Computadores




     -   Volatilidade

         !"Volátil: perde a informação armazenada quando a energia elétrica desaparece.
           Exemplos: registradores; memória RAM (Random Access Memory); memória
           cache.
         !"Não volátil: a informação é mantida mesmo quando não há energia elétrica.
           Exemplos: discos; fitas; ROM (Read Only Memory); PROM (Programable Read
           Only Memory); EPROM (Erasable PROM).


     -   Tecnologia de fabricação

         !"Memórias de semicondutores: mais caras e velozes. Exemplos: memória cache;
           memória principal; registradores.
         !"Memórias de meio magnético: como exemplo, discos rígidos, disquetes e fitas
           magnéticas.

                                                                                          4h/a


Registradores

     -   São memórias auxiliares internas à UCP.


     -   Características:

         !"Tempo de acesso/ciclo de memória: medido em nanosegundos, dependendo do
           processador do computador. Em torno de 1 e 5 nanosegundos;
         !"Capacidade: registradores de dados têm tamanho igual ao da palavra do
           processador; registradores de endereços podem ter tamanhos iguais ao da
           palavra ou menores;
         !"Volatilidade: são voláteis;
         !"Tecnologia: memórias de semicondutores, com tecnologia igual à dos demais
           circuitos da UCP;
         !"Temporariedade: armazenam os dados apenas durante o tempo necessário para
           a sua utilização na UAL (Unidade Lógica e Aritmética);
         !"Custo: maior custo entre os diversos tipos de memória.



Memória Cache

     -   É uma memória de pequenas dimensões e de acesso muito rápido, que se coloca
         entre a memória principal (RAM) e o processador. Sua função é acelerar a
         velocidade de transferência das informações entre a UCP e a memória principal.


     -   Pode ser interna ao processador ou externa.


     -   Características:




                                                                            Pág.: 19/19
Curso Superior de Formação Específica em
                                                  Redes de Computadores




            !"Tempo de acesso/ciclo de memória: medido em nanosegundos. Em torno de 5 e
              7 (até menores) nanosegundos.
            !"Capacidade: as caches usadas atualmente têm tamanhos que variam entre os
              256 e os 512 K bytes, podendo chegar até aos 1 M bytes.
            !"Volatilidade: são voláteis.
            !"Tecnologia: memórias de semicondutores, em geral memórias estáticas,
              denominadas SRAM (Static RAM).
            !"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno,
              menor que a duração da execução do programa ao qual a instrução ou dado
              pertence;
            !"Custo: valor situado entre o dos registradores, que são os mais caros, e o da
              memória principal, mais barata. Cache externo é ainda mais caro.



III.1   Memória Principal




               Figura III.3 – Exemplo de circuitos de memória RAM



        -   É um local de armazenamento de acesso rápido onde são guardadas as instruções e
            os dados de que a UCP necessita para a execução de uma dada tarefa. Ou seja, é o
            dispositivo onde o programa (e os seus dados) que vai ser executado é armazenado
            para que a UCP vá “buscando” instrução por instrução.


        -   Características:

            !"Tempo de acesso/ciclo de memória: velocidade abaixo das memórias cache,
              embora seja muito mais rápida que as memórias secundárias; medido em
              nanosegundos. Atualmente em torno de 7 e 15 ns.
            !"Capacidade: é bem maior que a da memória cache; atualmente são
              comercializadas em módulos que vão de 128 até 512 M bytes, já sendo
              anunciados módulos de 1 G byte para os computadores pessoais.
            !"Volatilidade: em sua grande parte são voláteis, entretanto há uma pequena
              quantidade de memória não volátil fazendo parte da memória principal, que é
              usada para armazenar as instruções que são executadas sempre que o
              computador é ligado.


                                                                                Pág.: 20/20
Curso Superior de Formação Específica em
                                         Redes de Computadores




    !"Tecnologia: memórias de semicondutores, em geral memórias com elementos
      dinâmicos, denominadas DRAM (Dynamic RAM).
    !"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno,
      em geral menor que a duração da execução do programa ao qual a instrução ou
      dado pertence. Entretanto, duram mais que na memória cache ou nos
      registradores e menos que na memória secundária;
    !"Custo: valor mais barato que as memórias cache e mais caro que as memórias
      secundárias. Atualmente 1 M byte gira em torno de U$ 0,15 e U$ 0,50.


-   Operações com a Memória Principal




                          Figura III.4 – Comunicação entre UCP e MP


    !"RDM = registrador de dados da memória; REM = registrador de endereços da
      memória; UC = unidade de controle.

    !"Leitura:
      1 - (REM) <- (endereço da posição de memória a ser lida, que vem de outro
                     registrador)
             1.1 – Endereço é colocado no barramento de endereços
      2 – Sinal de leitura no barramento de controle
      3 – (RDM) <- (MP(REM))       * memória principal decodifica o endereço e
                                   transfere o conteúdo da sua posição para o RDM,
                                   pelo barramento de dados
      4 – (outro registrador) <- (RDM)
                                                                                     4h/a




                                                                       Pág.: 21/21
Curso Superior de Formação Específica em
                                          Redes de Computadores




    !"Escrita:
      1 - (REM) <- (endereço da posição de memória a ser gravada, que vem de outro
                    registrador)
             1.1 – Endereço é colocado no barramento de endereços
      2 – (RDM) <- (conteúdo a ser gravado, que vem de outro registrador)
      3 – Sinal de escrita no barramento de controle
      4 – (MP(REM)) <- (RDM)       * memória principal transfere o conteúdo do
                                   registrador RDM, que vem pelo barramento de
                                   dados, para a posição de memória


-   Cálculos:

    !"Pode-se armazenar em uma célula de 8 bits 28 = 256 valores.
    !"Tendo a MP “N” endereços, ou seja, “N” células, N = 2E.
    !"Sendo E = quantidade de bits dos números que representam cada um dos N
      endereços. Ex.: Se N = 512 (MP com 512 células), 512 = 2E , E = 9, pois 29 =
      512.
    !"O total de bits que podem ser armazendos na MP é T, sendo T = N x M ou T = 2E
      x M. Ex.: T = 512 x 8 = 4096.
    !"Exemplo: RAM com espaço máximo de endereçamento de 2K. Cada célula pode
      armazenar 16 bits. Qual o valor total de bits que podem ser armazendos e qual o
      tamanho de cada endereço? N = 2K; N = 2E = 2K = 2 x 1024 = 21 . 210 = 211; M
      = 16 bits; E = 11 (endereços são números que têm 11 bits); T = N x M = 2048
      x 16 = 32768 = 32K.
                                                                                        2h/a


-   Como o barramento de dados interliga o RDM e a MP, então ambos possuem o
    mesmo tamanho. O mesmo acontece entre o barramento de endereços e o REM.
    Como o REM armazena o endereço de acesso a uma célula da MP, seu tamanho é
    igual a E (da fórmula N = 2E). O RDM, em geral, tem tamanho igual ao da palavra,
    porém não há um padrão de mercado para isto.


-   Tipos (Tecnologias de MP):

    !"Particularidade – tempo de acesso a qualquer célula é igual, independentemente
      da sua localização física. Qualquer endereço, aleatoriamente escolhido, tem o
      mesmo tempo de acesso. Daí a utilização do termo RAM – Random Access
      Memory ou Memória de Acesso Aleatório.
    !"ROM – Read Only Memory ou Memória Somente de Leitura: variação da memória
      RAM utilizada para armazenar componentes de software que não podem ser
      perdidos quando a energia se vai (não voláteis), tais como:
             • BIOS – Basic Input Output System ou Sistema Básico de Entrada e
                 Saída;
             • Bootstrap (boot) ou IPL – Initial Program Load ou Carregamento
                 Inicial do Programa.
    !"Variações de ROM:
             • PROM – Programmable Read Only Memory, ou seja, só é possível
                 gravar uma vez. Gravação feita após a fabricação, com dispositivo
                 especial para “queimar a pastilha”;
             • EPROM – EEPROM ou EAROM – Flash ROM – para aplicações que
                 requerem mais leitura que escrita. Podem ser regravadas.



                                                                         Pág.: 22/22
Curso Superior de Formação Específica em
                                                  Redes de Computadores




             Figura III.5 – Exemplo de memória ROM


    !"Tecnologias de fabricação: SRAM e DRAM.
            • SRAM – RAM estática – utilizadas na fabricação de memórias cache
                (L1 – interno ao processador e L2 – normalmente externo ao
                processador); o valor de 1 bit permanece armazenado, estático, na
                célula enquanto houver energia elétrica; seu circuito ocupa mais
                espaço físico que a DRAM, pois possui mais transistores; assim sendo,
                tem custo maior;
            • DRAM – RAM dinâmica – utilizadas na fabricação da memória
                principal; um capacitor (dispositivo que trabalha de forma semelhante
                a uma bateria) recebe a carga de energia que representa o valor 1,
                sendo o 0 representado pela ausência de carga; porém, com o passar
                do tempo, o capacitor vai perdendo a carga, necessitando de regarga
                (refresh), o que acarreta a velocidade menor que a SRAM.


-   Tratamento de erros


                  X bits                                                   X + Y bits
                                        Algoritmo
                Dados de                                  Y bits           MP
                                             A
                 Entrada

                                           X bits

                       Figura III.6 - Tratamento de erros no armazenamento



                                                                                             Dados de Saída

                            Algoritmo
           MP                               Z bits       Comparação Z                   Correção (?)
                                A                            eY

                             X + Y bits


                                        Figura III.7 - Tratamento de erros na leitura




                                                                                          Pág.: 23/23
Curso Superior de Formação Específica em
                                                  Redes de Computadores




III.2   Memória Secundária

        -   É constituída por diferentes tipos de dispositivos, alguns diretamente ligados ao
            sistema para acesso imediato (ex.: discos rígidos) e outros que podem ser
            conectados quando desejado (ex.: disquetes, fitas de armazenamento, CD-ROM
            etc.).


        -   Características:

            !"Tempo de acesso/ciclo de memória: como são, em geral, dispositivos
              eletromecânicos e não puramente eletrônicos (como os registradores, memórias
              cache e memória principal), possuem tempos de acesso maiores. Discos rígidos
              em torno de 3 a 15 milisegundos. CD-ROM em torno de 70 e 300 ms. Fitas
              magnéticas na ordem de segundos;
            !"Capacidade: grande capacidade de armazenamento. Discos rígidos variando
              entre 2 e 50 GigaBytes. CD-ROM com 600 Mb ou mais para cada disco;
            !"Volatilidade: não voláteis;
            !"Tecnologia: há uma variedade de tecnologias para cada dispositivo;
            !"Temporariedade: são dispositivos com caráter de armazenamento permanente
              ou de longa duração;
            !"Custo: o custo relevante neste tipo de memória está no dispositivo de leitura e
              gravação, sendo as mídias muito baratas.




                                                                                 Pág.: 24/24
Curso Superior de Formação Específica em
                                                 Redes de Computadores




III.3          Unidade Central de Processamento

        -   Funções básicas da UCP: execução das operações realizadas por um computador e
            emissão dos sinais de controle para os demais componentes do computador agirem.




        -   Instrução de máquina: seqüência de 0s e 1s que formaliza uma determinada
            operação a ser realizada pelo processador.


                                              Início


                                            Buscar a
                                             próxima
                                            instrução


                                           Interpretar a
                                             instrução
                                           (decodificar)


                                            Executar a
                                             instrução




                                             Início



        -   Funções básicas: Função Processamento e Função Controle




                                                                               Pág.: 25/25
Curso Superior de Formação Específica em
                                                   Redes de Computadores




       -   Função processamento: executada pela Unidade Aritmética e Lógica (UAL) e por
           alguns Registradores.

           !"Fatores que influenciam a velocidade: velocidade do processador; facilidades
             embutidas no hardware da UAL; quantidade de UAL disponíveis; tamanho da
             palavra.
           !"Cache versus tamanho do barramento versus tamanho da palavra.


       -   Função controle: executada pela Unidade de Controle, Clock, Registrador de
           Instrução, Contador de Instrução, Decodificador de Instrução, RDM e REM.

           !"Passos
             1. Busca da instrução e interpretação das ações a serem executadas – fetch
                cycle.
             2. Envio dos sinais para ativação dos outros componentes – execute cycle.




O Processador principal fica localizado em uma placa denominada Placa-Mãe, junto com os
circuitos elétricos que interligam a placa ao conjunto de componentes do computador.




                                    A placa-mãe de uma CPU. Chips como estes
                                    compõem o Processador, que junto a um
                                    emaranhado de Circuitos Elétricos e outras peças
                                    elétricas, compôem o que chamamos de Placa-
                                    Mãe do Computador.




Marcas e tipos de Processadores
Existem diversos tipos de marcas e fabricantes de Processadores no mercado, dentre eles a Intel,
Power PC, Cyrix, AMD, dentre outros. Atualmente a Intel é a principal fabricante de processadores
para PC. Ao mesmo tempo, você já deve ter ouvido falar de números ou nomes como 8088, 286,
386, 486, Pentium I, II, III e IV, Duron, Athlon, MMX, etc. São todos modelos dos Processadores já
fabricados nos últimos anos.
Os Processadores são conhecidos também pela sua Velocidade, ou como os dados são
transmitidos em um computador.
Como em uma Linha-de-Produção, há uma velocidade em que os componentes do computador
comunicam-se entre si. Essa velocidade pode variar em cada modelo. Por exemplo, existe o
Pentium 900 e o Athlon 850. Significa que o processador Pentium da Intel e o Athlon da AMD
processam dados a uma freqüência de 900 e 850 Mhz, respectivamente.




                                                                                     Pág.: 26/26
Curso Superior de Formação Específica em
                                               Redes de Computadores




Nos sistemas monoprocessador, ou seja, que só possuem um processador, a unidade de
processamento chama-se CPU (unidade central de processamento), constituindo a parte
operacional mais importante do computador. Um computador pessoal (PC) tem
normalmente apenas um processador, de dimensões reduzidas: o microprocessador.




Cada microprocessador tem-lhe associado um conjunto de instruções, as quais é capaz de
interpretar e de executar. O conjunto de instruções varia conforme o fabricante dos
microprocessadores, que o pode fazer mais ou menos complexo, mas pertence em geral a uma
de duas categorias possíveis: CISC ou RISC.




                                                                             Pág.: 27/27
Curso Superior de Formação Específica em
                                                Redes de Computadores




III.4        Dispositivos de Entrada e Saída

Entradas e Saídas As entradas e saídas referem-se aos fluxos de informação que entram e
saem do computador. A entrada e a saída de informação faz-se através de dispositivos
específicos, externos ou periféricos ao sistema constituído pela unidade de processamento e
pela memória principal.




Bus Os buses são canais de transmissão internos ao computador e nos quais circula a
informação. Um bus é constituído por fios condutores paralelos que interligam os
componentes internos do computador.




Bus de Expansão O bus de expansão é um bus utilizado na transferência de dados entre as
placas de expansão e a placa principal do computador. O bus ISA (Industry Standard
Architecture) é um bus de expansão de 16 bits, o que quer dizer que se conseguem tranferir




palavras de 16 bits de uma só vez.

Bus Local O aparecimento de novos processadores, capazes de processar grandes quantidades
de informação, fez nascer um bus mais rápido e mais adequado às velocidades do


                                                                               Pág.: 28/28
Curso Superior de Formação Específica em
                                                Redes de Computadores




processador: o bus local. Estes buses, dos quais o VESA Local Bus (VLB) é um exemplo,
destinam-se principalmente ao suporte de placas vídeo e de outros dispositivos com grandes
requisitos de velocidade.




Bus PCI O bus PCI (Peripheral Component Interconnect) é um bus genérico, que permite
transferências de informação a grandes velocidades. Além disso, este bus apresenta a grande




vantagem de ser compatível no seu funcionamento com buses anteriores, como o bus ISA




                                                                               Pág.: 29/29
Curso Superior de Formação Específica em
                                                 Redes de Computadores




Dispositivos de entrada e saída de dados
Esses Periféricos são classificados também de acordo com sua finalidade: se servem para entrar
dados ou enviar dados para o usuário ou para o computador. Chamamos esses periféricos de
Dispositivos de entrada e saída de dados, conforme esta disposição.
Aos periféricos usados para transmitirmos informações ao computador chamamos de Dispositivos
de entrada de dados; aos periféricos usados para o computador se comunicar conosco enviando
dados chamamos de Dispositivos de saída de dados; e aos que servem tanto para entrada
quanto para saída de dados chamamos de Dispositivos de entrada e saída de dados.
Esses dispositivos de entrada e saída de dados são fundamentais para o correto funcionamento
de nosso computador. Sem eles, de nada serviria nosso computador, pois não haveria meios de
nos comunicarmos com ele.

           DISPOSITIVO:                     TIPO DE COMUNICAÇÃO DE DADOS :

           modem / fax                           entrada e saída de dados
         monitor ou vídeo                             saída de dados
            impressora                               saída de dados
              teclado                               entrada de dados
             scanner                                entrada de dados
   mouse, trackball, mousetouch                     entrada de dados
     microfone para multimídia                      entrada de dados


Modem
O Modem é um acessório responsável por realizar a comunicação de dados entre seu
computador e outro computador ou a Internet através da linha telefônica. Seu nome vem de sua
finalidade: Modulador/Demodulador de sinais.




          O Modem conecta-se ao computador e à linha telefõnica, através de
          uma placa específica para realizar a modulação. Os modems atuais são
          internos ao computador, sendo uma placa adicionada à placa-mãe.
Para se comunicar com outros computadores através do telefone, o modem transforma os sinais
digitais de seu computador em sinais de pulso modulares, capazes de trafegar em uma linha
telefônica e chegar até outro modem, que irá demodulá-los novamente para outro computador.
Graças ao Modem é possível nos conectarmos à Internet. Ele foi uma peça fundamental para
que a informática desse esse salto na área de comunicação de dados.


                                                                                  Pág.: 30/30
Curso Superior de Formação Específica em
                                                 Redes de Computadores




Os modems antigamente eram um aparelho separado do computador. Hoje em dia, a indústria
de informática simplificou o modem e ele é apenas uma placa somada à Placa-mãe.


Monitor
O Monitor é o principal meio de exibição de dados. São formados por tubos de emissão de raios
catódicos, que criam feixes de elétrons que são disparados até a tela revestida de fósforo. A
vibração destes feixes é que faz produzir as centenas de cores existentes em nosso monitor.
O número de cores disponível para exibição em um monitor depende de sua Placa de Vídeo e da
quantidade de memória desta placa. Com ela você poderá ter monitores que exibam 16, 256 ou
16,8 milhões de cores.
O mesmo acontece com a resolução gráfica, ou o número de Pixels existente em seu monitor.
Um Pixel (Picture Elements) é a menor resolução de cor ou ponto de luz que sua tela pode
projetar. A depender de sua Placa de Vídeo, seu monitor pode também ser configurado para
reduzir os pontos de emissão de luz, dando uma maior resolução de tela. Através de seu Sistema
Operacional é possível esta resolução aumentar de 640 x 480 pixels, 800 x 600 e 1024 x 768 por
tela.
As Placas de Vídeo com alta resolução são imprescindíveis se você deseja trabalhar com
programas que lidem com cores ou desenhos, e jogos que necessitem exibir muitas telas em
tempo muito rápido.
Existem diversos tipos de monitores hoje em dia, mas o mais utilizado é o de padrão VGA (Vídeo
Graphics Array)


Impressoras
A Impressora é um meio fundamental de exibir seus dados, relatórios, documentos.       Existem
basicamente três tipos de impressoras comerciais hoje em dia:

       TIPO DE IMPRESSORA                               COMO É

                                   Um cabeçote de impressão se move pressionando
          MATRICIAL                uma fita com tinta, que ao encostar no papel, o
                                   borra.
                                   Um cabeçote de impressão se move pela página
       JATO DE TINTA               e em cada pequeno ponto de impressão é
                                   formada uma bolha de calor que estoura no
                                   papel, borrando a tinta.
                                   Imprime borrando em uma matriz de calor
             LASER
                                   formada a partir da imagem do documento.




                                                                                  Pág.: 31/31
Curso Superior de Formação Específica em
                                                   Redes de Computadores




                                          Uma impressora Jato de Tinta. O nome “jato
                                          de tinta” não é à toa: uma cabeça de
                                          impressão se aqueçe e faz uma minúscula
                                          bolha de tinta “explodir”, borrando em
                                          pequeníssimos pontos o papel impresso.




Mouse, Trackball, Mousetouch
Um dos inventos mais importantes para o uso do ambiente Windows foi o mouse, que depois
acabou se transformando em outras versões.
Com o mouse arrastamos seu Ponteiro pela tela, ativando comandos e programas.


                                                                Mouse e Trackball: duas
                                                                versões da mesma idéia:
                                                                arrastar na tela um
                                                                ponteiro para ativar
                                                                funções em programas e
                                                                no Sistema Operacional.




Teclado
O Teclado é nossa principal ferramenta de trabalho com o computador, e é com ele que
digitamos documentos, além de muitas teclas servirem de comandos de operações em
programas e no Windows.
Um teclado pode ter de 102 a 114 teclas, sendo divididas da seguinte forma: a maioria delas para
os caracteres (a-z, 0-9 e acentos, etc.); outra parte para comandos e funções, e outra parte para
digitação numérica.
Observe suas teclas com atenção, pois possuem muitas funções.




                                                                                     Pág.: 32/32
Curso Superior de Formação Específica em
                                                  Redes de Computadores




                  Esta parte central são os caracteres             HOME e END são
                  alfa-numéricos normais e acentos.                teclas de
                                                                   locomoção.




          As teclas CTRL, SHIFT e ALT
                                                                            Teclado
          possuem características de
                                             Teclado de                     numérico.
          controle de funções em muitos
                                             locomoção.
          programas e no Windows.
          Procure sempre por “Teclas de
          Atalho” no programa que
          estiver usando.

Scanner
O Scanner é um aparelho que digitaliza uma imagem. É como uma máquina de fotocópia, mas
ao invés de copiar, torna cada ponto de cor em uma imagem digitalizada.
Através do Scanner podemos “extrair” imagens de fotos, jornais, desenhos, e colocá-las em nossos
textos. É uma ferramenta muito útil para pessoas que trabalham com Editoração Eletrônica.


                                            Um Scanner de mesa: colocamos uma
                                            imagem dentro dele e a imagem aparece
                                            em nosso computador. É necessário um
                                            programa de editoração de imagens para
                                            trabalharmos o objeto “escaneado”.
                                            Além disso, existem inúmeros formatos de
                                            imagens para diferentes finalidades.




                                                                                    Pág.: 33/33
Curso Superior de Formação Específica em
                                               Redes de Computadores




Exercícios – Unidade III

     1. Um computador possui uma memória principal com capacidade para armazenar
        palavras de 16 bits em cada uma de suas N células e o seu barramento de
        endereços tem 12 bits de tamanho. Sabendo-se que em cada célula pode-se
        armazenar o valor exato de uma palavra, quantos bytes poderão ser armazenados
        nessa memória?

     2. Quais são as possíveis operações que podem ser realizadas em uma memória?
        Detalhe estas operações passo a passo, em termos dos movimentos com os
        registradores e barramentos.

     3. Qual é a diferença conceitual entre uma memória do tipo SRAM e outra do tipo
        DRAM? Cite vantagens e desvantagens de cada uma.

     4. Qual é a diferença, em termos de endereço, conteúdo e total de bits, entre as
        seguintes organizações de MP:

           a. Memória A: 32K células de 8 bits cada
           b. Memória B: 16K células de 16 bits cada
           c. Memória C: 16K células de 8 bits cada


     5. Qual é a função do registrador de endereços da memória (REM)? E do registrador de
        dados da memória (RDM)?

     6. Descreva os barramentos que interligam UCP e MP, indicando a função e direção do
        fluxo de sinais de cada um.

     7. Um computador possui um RDM com 16 bits de tamanho e um REM com capacidade
        para armazenar números com 20 bits. Sabe-se que a célula deste computador
        armazena dados com 8 bits de tamanho e que ele possui uma quantidade N de
        células, igual à sua capacidade máxima de armazenamento. Pergunta-se:

           a. Qual é o tamanho do barramento de endereços?
           b. Quantas células de memória são lidas em uma única operação?
           c. Quantos bits tem a memória principal?



     Ver demais exercícios do capítulo 5…




                                                                             Pág.: 34/34
Curso Superior de Formação Específica em
                                               Redes de Computadores




Prova 1
Aluno:                                                            Matrícula:

Instruções: A prova deve ser feita a caneta; Seja objetivo e utilize os espaços após cada
questão para sua resposta.                                        Duração: 2,5 horas.

Questões:

      1. Descreva os seguintes termos, no âmbito do processamento de dados:   (1,0)
           a. Sistema de Informação                         d. Sistema    de  Informações
           b. Programa de Computador                           Gerenciais
           c. Sistema de Processamento de Transação         e. Sistema de Apoio à Decisão




      2. Descreva brevemente os componentes de um sistema de informação baseado em
         computador. Para que serve um sistema de informação baseado em computador?
                                                                            (1,0)




      3. Efetue as seguintes conversões de base:                                   (1,5)
            a. 1010112 = ( )10 = ( )16 = ( )8      b. 3910 = ( )2 = ( )16 = ( )8




                                                                                   Pág.: 35/35
Curso Superior de Formação Específica em
                                          Redes de Computadores




4. Efetue as seguintes operações aritméticas:                            (2,0)
      a. BEF16 + 82916 = ( )10                  c. 10000102 – 1111112= ( )16
      b. 11111012 + 1101102 = ( )10             d. 10A3C16 – FA9B16 = ( )2




5. Considere os seguintes valores binários:                              (1,5)
   A = 1011         B = 1100             C=0011            D=1001
   Obtenha o valor de X nas seguintes expressões lógicas:
     a. X = B. C . A + (C ⊕ D). D             b. X = A ⊕ B + C . B + A . (D . A)




6. Quais são as possíveis operações que podem ser realizadas em uma memória?
   Detalhe estas operações passo a passo, em termos dos movimentos com os
   registradores e barramentos.                                    (1,5)




7. Qual é a diferença, em termos do tamanho do endereço, conteúdo de cada célula e
   total de bits, entre as seguintes organizações de Memória Principal:    (1,5)
  a. Memória A: 32K células de 16 bits cada       b. Memória B: 64K células de 8 bits cada




                                                                           Pág.: 36/36
Curso Superior de Formação Específica em
                                               Redes de Computadores




Unidade IV Representação de Dados e Instruções

Introdução

    -   Dados: valores numéricos (para cáculos em expressões matemáticas), valores
        alfabéticos (caracteres) ou valores binários.

    -   Armazenados sempre como uma seqüência de 0s e 1s.

    -   Ao introduzirmos um número, o sistema de computação recebe cada algarismo
        como um caractere ASCII (no caso do PC), obtém o código deste caractere na
        tabela e o converte para o valor binário correspondente:



      Progr. em        Conversão              Código             Ligação
      qualquer        (Compilação)          Objeto em         (Linkedição)             Código
   linguagem de                           Linguagem de                               Executável
   programação                               Máquina



                                 Também são convertidos os dados, ex.: X:=A+B, se A e
                                 B são do tipo inteiro, o algoritmo será um, se forem
                                 fracionários, o algoritmo será outro, apesar da operação
                                 ser a mesma, soma.
                                 Ex.: Inteiros:
                                        A = +5 = 0000000000000101
                                        B = -3 = 1000000000000011
                                 Notação Científica:
                                        A = +0,005 x 10+3
                                        B= -0,003 x 10+3
                                 Ambas as representações fornecem resultados idênticos,
                                 embora sejam utilizados algoritmos diferentes.


        !"Ex.: O número 143 é inserido como os algarismos 1, 4 e 3.

    -   Tipos primitivos de dados – inteligíveis à UCP e às instruções de máquina.

    -   Especificações lógicas da representação dos dados.

    -   A quantidade de algarismos que cada tipo de dados deve possuir é muito importante
        no projeto de um processador.

        !"Ex.: Tipo inteiro com 32 bits – influencia o barramento de dados, quantidade da
          fiação, tamanho da UAL, como tratar operações que retornam números maiores
          que os 32 bits (overflow) etc. Quando calculamos na mão, o limite é o tamanho
          da folha, no computador há o limite do tamanho e quantidade dos componentes.




                                                                                 Pág.: 37/37
Curso Superior de Formação Específica em
                                               Redes de Computadores




IV.1 Tipos de Dados

    -   Var IDADE: integer;

        !"16 bits

    -   Var SALARIO: real;

        !"32 bits

    -   Ex.:

        !"Soma de 1249 e 3158 na forma natural, inteira:
               11
             1249
           +3158
           --------
             4407

        !"Agora na forma matemática de notação científica:

           a) Converter para notação científica

                    1249 = 0,1249 x 10+4
                    3158 = 0,3158 x 10+4

           b) Realizar a soma – como estão alinhados e no mesmo expoente a operação é
              facilitada

                      0,1249
                    +0,3158
                    ----------
                      0,4407

           c) Resultado final

                    0,4407 = 0,4407 x 10+4

    -   Formas primitivas mais utilizadas

        !"Caractere
        !"Lógico
        !"Numérico: ponto fixo; ponto flutuante; decimal (maior precisão – não
          completamente decimal nem totalmente binário – ex.: BCD – Binary Coded
          Decimal)

    -   Formas complexas

        !"Array; Index; Pointer etc.




                                                                          Pág.: 38/38
Curso Superior de Formação Específica em
                                                 Redes de Computadores




      -   Tipo caractere – mais utilizados atualmente

          !"EBCDIC – Extended Binary Coded Decimal – IBM – 8 bits (256 caracteres)
          !"ASCII – American Standard Code for Information Interchange – 7 bits + 1 bit
            (paridade) – 8 bits (256 caracteres)
          !"UNICODE – 16 bits – Proposta de codificação universal – www.unicode.org

      -   Exemplo de colocadação de um trecho de programa na memória – caracter
          codificado com 8 bits e célula MP = 1 byte

      -   Tipo lógico

          !"Ex.: bytebool = 1 byte; wordbool = 2 bytes
          !"Operadores AND, OR, NOT, XOR

      -   Tipo numérico

          !"3 considerações: Sinal; Vírgula (ou ponto); Quantidade máxima de algarismos
            que pode ser processada pela UAL.
          !"Sinal: bit adicional à esquerda, sendo 0 = valor positivo e 1 = valor negativo
          !"Vírgula (ou ponto): Ponto Fixo (maioria das linguagens para representação de
            números inteiros); Ponto Flutuante (números reais); Decimal Compactado.


IV.2 Tipos de Instruções

IV.3 Execução de Programas


Unidade V Arquiteturas

V.1   Arquitetura CISC

CISC A arquitetura CISC (Complex Instruction Set Computer) é caracterizada por possuir um
conjunto extenso de instruções. Esta categoria dominou o mercado dos microcomputadores
nos anos '80. A grande parte dos microprocessadores Intel e Motorola têm um desenho CISC.


RISC Pelo contrário, os processadores RISC (Reduced Instruction Set Computer) são capazes
de ler apenas um número reduzido de instruções, o que os torna mais rápidos. Estes
processadores são comuns em workstations e prevê-se que se sobreporão aos CISC num
futuro próximo em relação ao mundo dos PCs.


V.2   Arquitetura RISC

V.3   Outras Arquiteturas




                                                                              Pág.: 39/39
Curso Superior de Formação Específica em
                                                 Redes de Computadores




Unidade VI Laboratório em Sistemas Operacionais
VI.1 DOS


      Sistema Operacional desenvolvido pela Microsoft no início da década de 80, a pedido da
IBM, para atender aos equipamentos da linha IBM-PC por ela desenvolvida.




VI.1.1 - Principais características
       a) Sistema monousuário - Permite que apenas um usuário utilize o equipamento por
vez (como o próprio nome diz: computador pessoal).
       b) monoprogramável - Por possuir uma arquitetura simples, não necessita de rotinas de
gerenciamento para compartilhamento de alguns recursos, tais como processador, arquivos,
etc.
      c) Estrutura hierárquica dos dados - Possibilita a organização dos arquivos em estrutura
de diretórios e sub-diretórios permitindo uma melhor performance na utilização do
equipamento.
       d) Redirecionamento de Entrada de Saída padrão - Permite a modificação da entrada ou
saída de periféricos padrão de alguns comandos para outros periféricos.




VI.1.2 - Estrutura interna
      O sistema DOS é dividido internamente em 4 partes:
       a) Registro de Boot - Responsável pela inicialização do sistema. Verifica as condições
internas do equipamento e gerencia a carga dos demais arquivos do sistema operacional do
disco para a memória, tornando-o disponível para utilização.
       b) IBMBIOS.COM (IO.SYS) - Contém, através da ROMBIOS, as rotinas de interface com
os periféricos, gerenciando as operações de leitura e gravação de dados entre os programas e
estes dispositivos.
      c) IBMDOS.COM (MSDOS.SYS) - Contém as rotinas que gerenciam as interrupções
necessárias aos programas.
      d) COMMAND.COM - É responsável pelo gerenciamento dos recursos de execução dos
programas. É subdivido em:
             d.1) Programas Residentes - Responsável pela carga e execução dos programas.
               d.2) Programas de Inicialização - Define o endereço inicial da memória em que o
programa será instalado para execução, anexando-o a PSP (Program Segment Prefix) que
armazena informações necessárias à execução do programa (conteúdo de flags, endereço de
rotinas de tratamento, registradores, etc.).
             d.3) Programas Transientes - Contém os comandos internos (utilitários) do DOS.
      Obs. O DOS possui 2 tipos de comandos utilitários:
      - Comandos internos - Armazenados no COMMAND.COM.
             Ex. Comandos DIR, TYPE, COPY, etc.


                                                                                  Pág.: 40/40
Curso Superior de Formação Específica em
                                                  Redes de Computadores




         - Comandos externos - Armazenados no disco do sistema.
               Ex. Comandos FORMAT, BACKUP, RESTORE, etc.



VI.1.3 - Modos de operação

       O modo de operação, identifica a forma com que o usuário realiza as suas tarefas.
Existem dois modos de operação:
        a) Interativo - Representa a execução imediata do comando digitado via teclado. Ao
final da execução o controle retorna ao usuário.
        b) Batch - Representa um arquivo, com a extensão BAT, onde foi previamente digitado
a seqüência dos comandos a serem executados. Para executá-lo basta digitar o nome do
arquivo passando o controle aos comandos nele digitado, executando-os um a um na
seqüência nele digitado. Em um arquivo Batch é possível utilizar todos os comandos do modo
interativa acrescido de outros comandos específicos, tais como comandos condicionais ou de
desvio.
      Para realizar a criação de um arquivo BAT, todos os comandos devem ser digitados em
um editor de texto, tais como: Edit ou Bloco de Notas do Windows.



VI.1.4 - Gerência de Arquivo
       Ao formatar um disco, o sistema DOS divide logicamente o disco em blocos de 512
bytes organizando-os em 4 partes:
      a) Área de inicialização - Contém informações necessárias para a identificação e
reconhecimento do disco pelo Sistema Operacional como sendo do seu padrão. Além disso,
contém informações gerais sobre o disco, tais como: label, número de série, etc.
        b) Diretório - Estrutura que contém informações sobre todos os arquivos existentes no
disco, tais como: Nome, data e hora da última atualização, atributos de segurança, se houver,
tamanho e posição da FAT onde está armazenado o endereço do primeiro bloco de dados do
arquivo.
      c) FAT (File Allocation Table) - Estrutura que contém as informações necessárias para
acessar os dados do arquivo na Área de Dados.
         Cada ocorrência da FAT contém:
              c.1 - Endereço do bloco de dados na área de dados - Este valor representa o
endereço físico do bloco de dados (cluster, conjunto de 1 a 32 blocos de 512 bytes) na área de
dados. Obs. A determinação do número de blocos em um cluster depende da capacidade de
armazenamento do disco.
              c.2 - Próxima posição da FAT onde está armazenado o endereço do próximo
bloco, caso seja necessário.
         d) Área de dados - Local onde está armazenado o conteúdo dos arquivos existentes no
disco.




                                                                                  Pág.: 41/41
Curso Superior de Formação Específica em
                                                Redes de Computadores




VI.1.5 - Gerência de memória
       Com a evolução dos equipamentos, e consequentemente necessidade de execução de
aplicações com maior consumo de memória, o DOS passou a reconhecer e gerenciar os
seguintes tipos de memórias:
       a) Memória convencional - Equivale aos primeiros 640 kbytes de memória existentes no
equipamento. Para o gerenciamento desta memória não é necessário nenhum tipo de
programa auxiliar, pois o próprio DOS possui as rotinas próprias para esta finalidade. Estas
rotinas acompanham as diversas versões do sistema, desde os equipamentos da linha XT.
       b) Área de memória superior - Equivale aos 384 kbytes localizados acima da memória
convencional, na qual é permitido ao usuário instalar as rotinas do sistema de gerenciamento
dos dispositivos periféricos padrão do equipamento. Para a sua utilização é necessário a
instalação do programa EMM386. Os programas loadhigh (lh) e DeviceHigh permitem
instalações de programas nesta memória.
       c) Memória estendida (XMS) - Equivale a memória acima      do primeiro Mbyte até a
capacidade existente na placa de memória onde está instalada a    memória convencional do
equipamento. Este tipo de memória existe nos computadores com     processadores a partir do
modelo 80286. Ela necessita do gerenciador HIMEM para a sua       utilização e possibilita a
instalação do DOS (dos=high, após a carga do programa HIMEM,      no arquivo CONFIG.SYS),
liberando a memória convencional para os aplicativos.
      d) Área de memória alta - Equivale aos primeiros 64K da memória estendida, na qual
pode ser instalada o DOS.
      e) Memória expandida (EMS) - Memória adicional à memória convencional. É instalada
em uma placa de memória, separada da memória convencional. Para o seu gerenciamento é
necessário a instalação do programa EMM386.
     O exemplo abaixo, mostra um equipamento com 640K de memória convencional, 3 Mb
de memória estendida e uma placa de memória expandida com 4 Mb.




                                                                                Pág.: 42/42
Curso Superior de Formação Específica em
                                                 Redes de Computadores




                       Memória Convencional

                              (640 Kb)
                                                                          Memória
                                                                         Expandida
                                                                           (4 Mb)
                     Área   de    memória
          superior
                              (384 Kb)


            Área de memória alta ( 64




                   Memória       Estendida
         (EMS)

                             ( 3 Mb)


      Obs.: Para melhor gerenciamento e otimização de alocação de memória, pode ser
executado o programa MemMaker.




VI.1.6 - Recursos adicionais do DOS
       a) Redirecionamento - recurso utilizado para mapear dispositivos periféricos padrões de
determinados programas para outros dispositivos ou arquivos sem interferência direta do
usuário na lógica ou construção do programa.
      Símbolos de Redirecionamento:
> - Redirecionamento de saída - utilizado para transferir os dados para um dispositivo
periférico ou arquivo, eliminando o conteúdo anterior, se houver.
>> - Redirecionamento de saída - utilizado para transferir os dados para um arquivo,
acrescentando-os aos já existentes
< - Redirecionamento de entrada - utilizada para informar ao programa o arquivo no qual
será obtido os dados de entrada.
Ex.: dir > PRN - imprime o diretório corrente na impressora.
   dir > arqdir.dat - cria um arquivo com o conteúdo do diretório corrente.
   dir >> arqdir.dat - acrescenta (apenda) no final do arquivo arqdir, o conteúdo do diretório
corrente.
   prog < arq1.Dat - ao inicializar o "prog" ele vai ler como dados de entrada o arquivo
arq1.dat


                                                                                  Pág.: 43/43
Curso Superior de Formação Específica em
                                                 Redes de Computadores




       b) Canalização - Realiza a transferência de dados entre programas. Ao fazer esta
transferência o DOS utiliza arquivos temporários de trabalho. O símbolo | identifica a
canalização.
Ex.: TYPE ABC.DAT | MORE


       c) Filtros - Programa que lê os dados de um dispositivo padrão de entrada ou de um
arquivo, altera esses dados e transfere-os para um dispositivo de saída.


       c.1 - SORT - lê os dados de um dispositivo de entrada, ordena-os e repassa-os para um
dispositivo de saída.
      Sintaxe: SORT <nome-arq> <opções>
  Opções:
               / R - ordenar decrescentemente
               / +n - ordenar a partir da posição n
  Ex.: DIR | SORT - Ordena o conteúdo do diretório corrente, mostrando-o na tela.
    DIR > ARQDIR < SORT /R > DIRORD - Ordena o conteúdo do diretório corrente,
armazenado no arquivo ARQDIR, gravando-o, já ordenado, no arquivo DIRORD.


       c.2 - MORE - Comando que interrompe a apresentação dos dados da tela quando esta
está cheia, aparecendo no final a expressão:" ... MAIS ... "
      Ex.: TYPE ARQ1 | MORE


       c.3 - FIND - Realiza a procura de um "string" de caracteres em um arquivo,
relacionando no vídeo as linhas do arquivo que contém esse "string".
      Sintaxe: FIND <opções> "string" <nomearqs>
Opções:
               /V - lista as linhas que não contém o STRING.
               /C - exibe o número de linhas que contém o STRING.
               /N - lista a numeração das linhas que contém o STRING.
      Ex.: FIND /V "COUNTRY" CONFIG.SYS


      d) Aumento na capacidade de armazenamento - Para aumentar a capacidade de
armazenamento dos dados no disco, pode ser utilizado três recursos:
      d.1 - Retirando arquivos desnecessários, tais como, arquivos de dados e programas
desnecessários, arquivos temporários, arquivos de cópias de editores ou outros softwares
(backup).
       d.2 - Reorganizando os arquivos no disco, fazendo-os ocupar espaços contíguos no
disco, eliminando buracos e espaços não utilizados. O comando Chkdsk separa as unidades de
alocação perdidas no disco, para posterior deleção e o comando defrag organiza os arquivos no
disco, otimizando sua utilização.
       d.3 - Compactando o disco, executando o comando DoubleSpace. Observe que, não é
conveniente compactar todo o disco. Existem softwares que necessitam de área não compacta
para paginação (Ex. Windows). É aconselhável particionar o drive criando um drive lógico
compactado (para softwares e programas) e outro não compactado (para dados e
gerenciamento do sistema e de software).



                                                                                 Pág.: 44/44
Curso Superior de Formação Específica em
                                                 Redes de Computadores




      d.4 - Além destes, outros recursos possibilitam a redução na área de armazenamento
de dados, tais como: compactação de arquivos, união de vários arquivos pequenos em apenas
um, etc.




VI.1.7.- Comandos de arquivos Batch (BAT)
        Arquivos no qual estão armazenados comandos que serão executados seqüencialmente,
sem a interferência do usuário. Nestes arquivos podem ser utilizados comandos do DOS,
utilizados no modo interativo e alguns comandos específicos de arquivo BAT, conforme
descritos abaixo:
      a) ECHO - Permite mostrar ou não na tela o comando          que está sendo executado.
Permite também enviar mensagens para a tela.
      Opções:


             ECHO ON - Valor default. Mostra na tela o comando que está sendo executado.
             ECHO OFF - Não mostra na tela o comando que está sendo executado, exceto o
próprio comando Echo.
            @ECHO OFF - Não mostra na tela o comando que está sendo executado, nem
mesmo o próprio comando Echo.
              ECHO MENSAGEM - mostra no vídeo a mensagem desejada independente do
echo estar on ou off.

       b) FOR - Utilizado para representar "loops" de um comando onde à variável é atribuído
um dos valores existentes na lista de valores, para que possa ser avaliada e executado o
procedimento desejado.
   Obs: Se na lista de valores for utilizado os caracteres * ou ? será atribuído a variável os
nomes válidos para os arquivos.
      Ex.: FOR %V IN (PROG1.DAT PROG2.DAT PROG3.DAT) DO DIR %V
      Neste exemplo, o comando DIR será executado 3 vezes da seguinte forma:
             DIR PROG1.DAT
             DIR PROG2.DAT
             DIR PROG3.DAT
        FOR %%V IN (*.DAT) DO DIR %%V
       Neste exemplo, será avaliado todos os arquivos que possuem a extensão ".DAT". Para
cada arquivo selecionado será listado o diretório.

       c) PAUSE - Suspende temporariamente a continuidade na execução dos comandos
existentes no arquivo BAT, enviando para a tela a mensagem: "STRIKE A KEY WHEN
READY...".
     O arquivo continuará a ser executado quando for teclado qualquer tecla, exceto
<CTRL>+<C> ou <CTRL>+<BREAK>

       d) GOTO - Transfere o controle da execução do arquivo BAT para a linha que contém o
label especificado. Este label é definido no início da linha e precedido pelo caractere "dois
pontos" (:)



                                                                                  Pág.: 45/45
Curso Superior de Formação Específica em
                                                  Redes de Computadores




   Obs: Serão considerados como nome de label apenas os 8 primeiros caracteres.
      Ex.:   ..........
             ..........
             ..........
              GOTO            PULO
                 ..........
                 ..........
              PULO

       e) IF - Executa, condicionalmente comando do DOS após avaliação da condição
definida. O comando permite a execução condicional de apenas 1 comando por if.
      Existem 3 formas de IF.

      e.1) ERRORLEVEL - Avalia se o código de retorno enviado pelo último programa
executado é igual ou maior ao número definido no comando IF.
      Sintaxe:     IF [NOT] ERRORLEVEL número <comando>
      Ex.:            PROGRAMA
                  IF NOT ERRORLEVEL 1 GOTO FIM
                    ECHO DEU PROBLEMA NO ABC
                 :FIM
        O comando ECHO será executado somente se o código de retorno do programa, for
maior ou igual a 1.

      e.2) Comparação de string - Permite a comparação de 2 strings de caracteres.
      Sintaxe:
              IF "STRING1" == "STRING2" <comando>
      Ex.: Arquivo COPIA.BAT

               IF %1 == %2 GOTO ERRO1
               IF %2 == "" GOTO ERRO2
                  COPY %1 %2
                  GOTO FIM
              :ERRO1
                  ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS
              :ERRO2
                  ECHO FALTA INFORMAR PARÂMETROS
             :FIM

       e.3) EXIST/NOT EXIST - Permite avaliar a existência ou não de um arquivo no diretório
corrente ou path especificado. Só funciona para arquivo.
      Sintaxe:        IF [NOT] EXIST arquivo <comando>
      Ex.: Arquivo COPIA.BAT


                 IF %1 == %2 GOTO ERRO1
                 IF NOT EXIST %1 GOTO ERRO2
                 IF ´%2´ == ´´ GOTO ERRO3


                                                                                  Pág.: 46/46
Curso Superior de Formação Específica em
                                                Redes de Computadores




              IF NOT EXIST %2 GOTO EXECUTA
                  ECHO ARQUIVO EXISTE CONFIRMA A DESTRUIÇÃO
                  ECHO TECLE <CTRL>+<C> CASO NÃO QUEIRA
                     PAUSE
                :EXECUTA
                  COPY %1 %2
                        GOTO FIM
             :ERRO1
                  ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS
                  GOTO FIM
                 :ERRO2
                  ECHO ARQUIVO ORIGEM NÃO EXISTE
                  GOTO FIM
                 :ERRO3
                  ECHO FALTA INFORMAR PARÂMETROS
                 :FIM
      f) SHIFT - recurso que permite a utilização em um arquivo BAT de mais de 10
parâmetros relocáveis entre os valores %0 a %9.
             Ex.: EXEMPLO      ARQ 1   ARQ 2     ARQ 3
                   %0            %1         %2        %3     SHIFT
                            %0         %1        %2                       SHIFT
                            %0         %1                         SHIFT
                               %0                                 SHIFT



VI.1.8- Arquivo Config.sys
        Arquivo executado logo após a carga do sistema operacional, que tem como objetivo
alterar a configuração default de alguns recursos do sistema.
      Comandos existentes:

        a) BREAK - Orienta o DOS para verificar periodicamente no buffer do teclado se as
teclas "Ctrl+Break" ou "Ctrl+C" foram acionadas. Este procedimento visa interromper, por
solicitação do usuário, a execução do programa.
             Ex.: BREAK = ON realiza a checagem
                   BREAK = OFF não realiza a checagem (default)

      b) FILES: Indica a quantidade de arquivos que podem estar abertos simultaneamente.
No exemplo abaixo o Sistema DOS irá controlar e utilizar simultaneamente a abertura de até
20 arquivos.
             Ex.: FILES = 20

      c) BUFFER: Indica a quantidade de área em memória que será reservada para o
armazenamento dos dados que serão lidos ou gravados em arquivos. No exemplo abaixo o
Sistema DOS irá reservar 40 áreas de buffer para os dados.
             Ex.: BUFFERS=40
Este número não deverá ser muito grande pois irá reduzir o espaço disponível em memória
para utilização pelo usuário.


                                                                                  Pág.: 47/47
Curso Superior de Formação Específica em
                                                    Redes de Computadores




         d) COUNTRY: Especifica o formato da data e hora para um determinado país.
               Ex.: COUNTRY=055 (Formato da data e hora brasileira)
        e) DEVICE - Permite a substituição ou acréscimo das rotinas de tratamento de novos
periféricos ao arquivo IBMBIOS.COM.
               Ex.: DEVICE = PATH onde PATH é o caminho no qual está armazenada a rotina
no disco.

     f) DEVICEHIGH - Permite carregar rotinas de tratamento de novos periféricos na
memória alta.
               Ex.: DEVICEHIGH = PATH
     g) DOS - Indica a instalação do DOS na área de memória alta, (DOS=HIGH) ou na área
de memória superior (DOS=UMB).

         h) REM - Indica uma linha de comentário

         i) SET - Define valores das variáveis de ambiente. Dentre outras, podemos ressaltar:
               PROMPT- especifica o formato do PROMPT do sistema.
               TEMP  - para definir uma área de armazenamento temporário de alguns
softwares.

       j) Menu - Especifica um menu de inicialização para as opções de configurações. Este
comando é utilizado em conjunto com os comandos: (Este comando está disponível a partir da
versão 6.0).

       j.1) Menuitem - Para definir o bloco de comandos a serem executados, caso a opção
seja escolhida

       j.2) Menudefault - Para definir os comandos a serem executados, caso não seja
escolhida nenhuma opção. Exemplo de menu de inicialiação:

         [Menu]
         menuitem = opção1
         menuitem = opção2
         menudefault=opçãodefault, nn

         [Common]
         rem Estes comandos serão executados independentes da escolha da opção
         comandos

         [opção1]
         rem Estes comandos serão executados caso seja escolhido a opção 1
         comandos
         [opção2]
         rem Estes comandos serão executados caso seja escolhido a opção 2
         comandos
         [opçãodefault]
         rem Estes comandos serão executados caso após “nn” segundos, não for escolhido uma
opção.
         comandos



                                                                                    Pág.: 48/48
Curso Superior de Formação Específica em
                                                Redes de Computadores




       A opção escolhida no menu pode ser transferido e utilizado no arquivo AUTOEXEC.BAT,
através da variável de ambiente “config”, conforme exemplo abaixo:

       comandos
       goto %config%

       :opção1
       rem comandos do autoexec que serão executados quando for feita esta escolha
       comandos
       goto fim

       :opção2
       rem comandos do autoexec que serão executados quando for feita esta escolha
       comandos
       goto fim

       :fim

CONFIGURANDO UM EQUIPAMENTO PARA USO INTERNACIONAL

Comandos do arquivo Config.sys

COUNTRY = código do pais, código de caracteres preferencial, path do arquivo country.sys
DEVIDE=path do arquivo display.sys con=(tipo de monitor, conjunto de caracteres de
hardware, quantidade de conjunto de caracteres)

Ex. COUNTRY=055,850,C:DOSCOUNTRY.SYS
     DEVICE=C:DOSDISPLAY.SYS CON=(EGA,437,1)

Obs. O tipo de monitor EGA, suporta os tipos EGA, VGA e SVGA
      A quantidade de conjunto de caracteres especifica quantos conjuntos de caracteres do
MS-DOS, você quer utilizar.
      Os códigos 055, 850 e 437 representam os valores utilizados para configuração no
formato brasileiro.

Comandos do arquivo AUTOEXEC.BAT

nlsfunc
mode con cp prep=((conjunto de caracteres), path do arquivo de informações de página de
código)
chcp código de conjunto de caracteres
keyb código de teclado,, path do arquivo keyboard.sys

Obs.
       a) O comando NLSFUNC possibilita o reconhecimento pelo MS-DOS dos conjuntos de
caracteres que serão utilizados.
       b) O comando MODE CON CP PREP busca o conjunto de caracteres desejado no arquivo
de informações de página de código.
       c) Caso queira instalar mais de um conjunto de caracteres, os seus códigos devem ser
relacionados na opção “prep” do comando MODE separados por um espaço em branco.
       d) O comando CHCP, torna ativo o conjunto de caracteres escolhido.
       e) O comando KEYB, torna ativo o conjunto de caracteres para o teclado armazenados
no arquivo KEYBOARD.SYS.



                                                                               Pág.: 49/49
Curso Superior de Formação Específica em
                                                 Redes de Computadores




Exemplo:

      nlsfunc
      mode con cp prep=((850) c:dosega.cpi)
      chcp 850
      keyb 850,, c:doskeyboard.sys

Exemplo de arquivo de configuração:

REM Instalação dos programas gerenciadores de memória
DEVICE=C:WINDOWSHIMEM.SYS
DEVICE=C:WINDOWSEMM386.EXE RAM HIGHSCAN I=B000-B7FF

REM Instalação do sistema operacional na memória superior como extensão da memória alta
DOS=HIGH,UMB

REM Instalação de programas gerenciadores de periféricos adicionais na memória alta
DEVICEHIGH=C:CDROMSGIDECD.SYS /D:MSCD000
DEVICEHIGH=C:MMP16ABDRIVERSEEPROM.SYS /C8240001
DEVICEHIGH=C:WINDOWSCOMMANDDISPLAY.SYS CON=(EGA,,1)

REM Configuração do equipamento para o formato brasileiro
COUNTRY=055,850,C:WINDOWSCOMMANDCOUNTRY.SYS




                                                                                Pág.: 50/50
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica

Mais conteúdo relacionado

Mais procurados

Informatica basica
Informatica basicaInformatica basica
Informatica basicaJanice Porto
 
Relatório tfc caio eduardo silva - implementação de um sistema de aquisição...
Relatório tfc   caio eduardo silva - implementação de um sistema de aquisição...Relatório tfc   caio eduardo silva - implementação de um sistema de aquisição...
Relatório tfc caio eduardo silva - implementação de um sistema de aquisição...Caio Eduardo Silva
 
Conhecimento Basico de Informatica - Parte II
Conhecimento Basico de Informatica - Parte IIConhecimento Basico de Informatica - Parte II
Conhecimento Basico de Informatica - Parte IIABCursos OnLine
 
Apostila informática Básica
Apostila informática BásicaApostila informática Básica
Apostila informática Básicapriedioni
 
Apostila informatica basica pronatec
Apostila informatica basica   pronatecApostila informatica basica   pronatec
Apostila informatica basica pronatecThales Menezes
 
Manual geogebra 3_2
Manual geogebra 3_2Manual geogebra 3_2
Manual geogebra 3_2cluz01
 
Sistema de Computação
Sistema de ComputaçãoSistema de Computação
Sistema de Computaçãorobinformata
 

Mais procurados (10)

Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Relatório tfc caio eduardo silva - implementação de um sistema de aquisição...
Relatório tfc   caio eduardo silva - implementação de um sistema de aquisição...Relatório tfc   caio eduardo silva - implementação de um sistema de aquisição...
Relatório tfc caio eduardo silva - implementação de um sistema de aquisição...
 
Apostila de adm da informacao
Apostila de adm da informacaoApostila de adm da informacao
Apostila de adm da informacao
 
Tcc snmp
Tcc snmpTcc snmp
Tcc snmp
 
My Sql
My SqlMy Sql
My Sql
 
Conhecimento Basico de Informatica - Parte II
Conhecimento Basico de Informatica - Parte IIConhecimento Basico de Informatica - Parte II
Conhecimento Basico de Informatica - Parte II
 
Apostila informática Básica
Apostila informática BásicaApostila informática Básica
Apostila informática Básica
 
Apostila informatica basica pronatec
Apostila informatica basica   pronatecApostila informatica basica   pronatec
Apostila informatica basica pronatec
 
Manual geogebra 3_2
Manual geogebra 3_2Manual geogebra 3_2
Manual geogebra 3_2
 
Sistema de Computação
Sistema de ComputaçãoSistema de Computação
Sistema de Computação
 

Semelhante a 55245042 apostila-introducaoa informatica

Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introduçãoJoão Dias
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresOrlando Junior
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAlves Albert
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 
Trabalho de TSPD - Sistemas (Escrito)
Trabalho de TSPD - Sistemas (Escrito)Trabalho de TSPD - Sistemas (Escrito)
Trabalho de TSPD - Sistemas (Escrito)Tulio Belem
 
Kit didático de redes de comunicação teoria
Kit didático de redes de comunicação   teoriaKit didático de redes de comunicação   teoria
Kit didático de redes de comunicação teoriaaucenir
 
sistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfsistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfJoelManuel8
 
Modelagem de Ambientes de Computação Ubíqua Utilizando Simulação
Modelagem de Ambientes de Computação Ubíqua Utilizando SimulaçãoModelagem de Ambientes de Computação Ubíqua Utilizando Simulação
Modelagem de Ambientes de Computação Ubíqua Utilizando SimulaçãoJurmir Canal Neto
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosPortal_do_Estudante_SD
 
Modelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídosModelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídosPortal_do_Estudante_SD
 
Arquitetura ibm pc
Arquitetura ibm pcArquitetura ibm pc
Arquitetura ibm pcEMSNEWS
 
Como montar um provedor de acesso a internet
Como montar um provedor de acesso a internetComo montar um provedor de acesso a internet
Como montar um provedor de acesso a internetJorge Santos
 
Apostila redes computadores_lages
Apostila redes computadores_lagesApostila redes computadores_lages
Apostila redes computadores_lagesredesinforma
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRTMarcelo Santana Camacho
 

Semelhante a 55245042 apostila-introducaoa informatica (20)

Gerenciamentode redes
Gerenciamentode redesGerenciamentode redes
Gerenciamentode redes
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introdução
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de Computadores
 
Audit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-siAudit 01-apostila-auditoria-em-si
Audit 01-apostila-auditoria-em-si
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 
Trabalho de TSPD - Sistemas (Escrito)
Trabalho de TSPD - Sistemas (Escrito)Trabalho de TSPD - Sistemas (Escrito)
Trabalho de TSPD - Sistemas (Escrito)
 
Bd apost
Bd apostBd apost
Bd apost
 
Estudo de caso: Windows NT
Estudo de caso: Windows NTEstudo de caso: Windows NT
Estudo de caso: Windows NT
 
Kit didático de redes de comunicação teoria
Kit didático de redes de comunicação   teoriaKit didático de redes de comunicação   teoria
Kit didático de redes de comunicação teoria
 
Arquitetura de-computadores-apostila-avançada completa
Arquitetura de-computadores-apostila-avançada completaArquitetura de-computadores-apostila-avançada completa
Arquitetura de-computadores-apostila-avançada completa
 
sistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfsistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdf
 
Modelagem de Ambientes de Computação Ubíqua Utilizando Simulação
Modelagem de Ambientes de Computação Ubíqua Utilizando SimulaçãoModelagem de Ambientes de Computação Ubíqua Utilizando Simulação
Modelagem de Ambientes de Computação Ubíqua Utilizando Simulação
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidos
 
Modelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídosModelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídos
 
Arquitetura ibm pc
Arquitetura ibm pcArquitetura ibm pc
Arquitetura ibm pc
 
Como montar um provedor de acesso a internet
Como montar um provedor de acesso a internetComo montar um provedor de acesso a internet
Como montar um provedor de acesso a internet
 
Apostila redes computadores_lages
Apostila redes computadores_lagesApostila redes computadores_lages
Apostila redes computadores_lages
 
Computação ubíqua
Computação ubíquaComputação ubíqua
Computação ubíqua
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 
Aise
AiseAise
Aise
 

55245042 apostila-introducaoa informatica

  • 1. Curso Superior de Formação Específica em Redes de Computadores POL 2002 Introdução à Informática OBJETIVOS : NIVELAR OS ALUNOS NOS PRINCIPAIS CONCEITOS DA INFORMÁTICA APLICADA AO ASSUNTO REDES DECOMPUTADORES. Ementa : Conceituação; Conversão de bases e aritmética computacional; Componentes principais de um computador; Códigos de representação; Execução de programas; Arquiteturas. Professor : Moacir Rodrigues Sanglard Junior. CONTEÚDO PROGRAMÁTICO UNIDADE I CONCEITUAÇÃO............................................................................................................................3 I.1 PROCESSAMENTO DE DADOS ................................................................................................................................3 I.2 SISTEMAS DE INFORMAÇÃO .................................................................................................................................3 I.3 PROGRAMAÇÃO DE COMPUTADORES ...................................................................................................................5 EXERCÍCIOS – UNIDADE I................................................................................................................................................6 UNIDADE II CONVERSÃO DE BASES E ARITMÉTICA COMPUTACIONAL ...........................................7 II.1 BASES DE NUMERAÇÃO .......................................................................................................................................7 II.2 CONVERSÃO ENTRE BASES DE NUMERAÇÃO........................................................................................................7 II.3 ARITMÉTICA BINÁRIA E HEXADECIMAL ..............................................................................................................9 II.4 ÁLGEBRA DE BOOLE ..........................................................................................................................................11 EXERCÍCIOS – UNIDADE II ............................................................................................................................................15 UNIDADE III COMPONENTES PRINCIPAIS DE UM COMPUTADOR.............................................................17 MEMÓRIA ......................................................................................................................................................................18 Hierarquia de Memória ............................................................................................................................................18 Registradores ............................................................................................................................................................19 Memória Cache.........................................................................................................................................................19 III.1 Memória Principal ....................................................................................................................................20 III.2 Memória Secundária .................................................................................................................................24 III.3 UNIDADE CENTRAL DE PROCESSAMENTO ......................................................................................................25 III.4 DISPOSITIVOS DE ENTRADA E SAÍDA..............................................................................................................28 EXERCÍCIOS – UNIDADE III ...........................................................................................................................................34 PROVA 1 .........................................................................................................................................................................35 UNIDADE IV REPRESENTAÇÃO DE DADOS E INSTRUÇÕES .........................................................................37 INTRODUÇÃO .................................................................................................................................................................37 IV.1 TIPOS DE DADOS ............................................................................................................................................38 IV.2 TIPOS DE INSTRUÇÕES....................................................................................................................................39 IV.3 EXECUÇÃO DE PROGRAMAS ...........................................................................................................................39 UNIDADE V ARQUITETURAS ..................................................................................................................................39 V.1 ARQUITETURA CISC..........................................................................................................................................39 V.2 ARQUITETURA RISC..........................................................................................................................................39 V.3 OUTRAS ARQUITETURAS....................................................................................................................................39 UNIDADE VI LABORATÓRIO EM SISTEMAS OPERACIONAIS ......................................................................40 VI.1 DOS...............................................................................................................................................................40 Pág.: 1/1
  • 2. Curso Superior de Formação Específica em Redes de Computadores VI.1.1 - Principais características ............................................................................................................................40 VI.1.2 - Estrutura interna..........................................................................................................................................40 VI.1.3 - Modos de operação ......................................................................................................................................41 VI.1.4 - Gerência de Arquivo ....................................................................................................................................41 VI.1.5 - Gerência de memória...................................................................................................................................42 VI.1.6 - Recursos adicionais do DOS........................................................................................................................43 VI.1.7.- Comandos de arquivos Batch (BAT) ............................................................................................................45 VI.1.8- Arquivo Config.sys ........................................................................................................................................47 VI.2 WINDOWS 95 ..............................................................................................................................................51 PROVA 2 .........................................................................................................................................................................67 BIBLIOGRAFIA MONTEIRO, M. Introdução à organização de computadores. 3.ed. LTC, 1996. TANEMBAUM, A.S. Organização estruturada de computadores. New Jersey : Prentice-Hall, 1992. TANEMBAUM, A.S. Sistemas operacionais modernos. New Jersey : Prentice-Hall, 1995. STAIR, R. M. Princípios de sistema de informação: uma abordagem gerencial. Rio de Janeiro : LTC, 1998. Pág.: 2/2
  • 3. Curso Superior de Formação Específica em Redes de Computadores Unidade I Conceituação I.1 Processamento de dados - Computador Máquina (partes eletrônicas e eletromecânicas) capaz de sistematicamente coletar, manipular e fornecer os resultados da manipulação para um ou mais objetivos. - Processamento de Dados !"Dados x Informações !"Processamento Dados Processamento Informações Entrada Saída (Resultado) I.2 Sistemas de Informação - Sistema Conjunto de partes coordenadas que concorrem para a realização de um determinado objetivo. - Sistema de Processamento de Dados É aquele responsável pela coleta, armazenamento, processamento e recuperação, em equipamentos de processamento eletrônico, dos dados necessários ao funcionamento de um outro sistema maior: o sistema de informações. - Sistema de Informação !"Métodos !"Processos (Manuais e Automatizados) !"Equipamentos Feedback - Componentes da Organização e Níveis de Decisão Pág.: 3/3
  • 4. Curso Superior de Formação Específica em Redes de Computadores CEO D e Estratégico t CFO COO CIO ... - a l h e Desenvolvimento Suporte e Operação Tático Arquitetura Operacional + !"Sistemas de Processamento de Transações Sistemas que tratam e processam as operações diárias dos negócios, ou transações. !"Sistemas de Informações Gerenciais Sistemas caracterizados pela produção de relatórios pré-programados, tanto periódicos, quanto sob demanda e de exceção. !"Sistemas de Apoio à Decisão Sistemas que dão apoio e assistência em todos os aspectos da tomada de decisões sobre um problema específico. Vão além dos sistemas de informações gerenciais, pois fornecem assistência imediata na solução de problemas complexos. !"Inteligência Artificial e Sistemas Especialistas Sistemas baseados na noção de inteligência artificial são aqueles que tomam as características da inteligência humana. Possui vários subcampos de pesquisa, e o de sistemas especialistas é um deles. Sistema especialista é aquele que pode fazer sugestões e chegar a conclusões de um modo bem semelhante ao de um profissional especialista. 4h/a - Sistema de Informação Baseado em Computador !"Hardware !"Software !"Banco de Dados !"Telecomunicações !"Pessoas Pág.: 4/4
  • 5. Curso Superior de Formação Específica em Redes de Computadores !"Procedimentos I.3 Programação de Computadores - Programa Conjunto de instruções, ou ordens de comando, dadas ao hardware com o objetivo de realizar uma determinada ação. Por exemplo: uma operação aritmética, uma transferência de dados etc. Exemplo de programa... 2h/a - Linguagens de Programação !"Regras Fixas e Rígidas de Sintaxe. !"Linguagem de Máquina (Primeira Geração) e Linguagem Assembly (Segunda Geração). !"Linguagens de Alto Nível: Terceira Geração (Por exemplo: BASIC, COBOL, FORTRAN e PASCAL); Quarta Geração (Query Languages, Geração de Código e Capacidades Gráficas. Por exemplo: SQL – Structured Query Language); Quinta Geração (Linguagens naturais semelhantes à sintaxe da língua inglesa, usadas para criar programas para inteligência artificial e sistemas especialistas. Por exemplo: LADDER – Identificação e localização de navios; INTELLECT – Interface com banco de dados de mainframes). !"Tradução para o Computador: Interpretador e Compilador (Linkeditor). Pág.: 5/5
  • 6. Curso Superior de Formação Específica em Redes de Computadores Exercícios – Unidade I 1. Conceitue os termos “dado” e “informação”, no que se refere a seu emprego em processamento de dados. 2. Caracterize as etapas principais de um processamento de dados. 3. Conceitue um sistema. Cite 2 exemplos práticos de organizações sistêmicas na vida real. 4. O que é um sistema de informação? 5. O que você entende por um programa de computador? 6. Conceitue os termos hardware e software. 7. O que é e para que serve uma linguagem de programação de computador? Cite exemplos de linguagens de programação. 8. Qual a diferença entre um sistema de processamento de transação e um sistema de informações gerenciais? 9. Descreva brevemente os componentes de um sistema de informação baseado em computador. 10. O que é um sistema de apoio à decisão? E um sistema especialista? 2h/a Pág.: 6/6
  • 7. Curso Superior de Formação Específica em Redes de Computadores Unidade II Conversão de Bases e Aritmética Computacional II.1 Bases de Numeração - Base Decimal - Base Binária !"Algarismos (bits) 0 e 1. !"Bit = binary digit; 1 byte = 8 bits; 1 Kbyte = 1024 bits = 210. - Base hexadecimal !"0, 1, 2, 3, ..., 9, A, B, C, D, E e F. - Outras Bases II.2 Conversão entre Bases de Numeração - Entre as Bases 2 e 16 Base 2 Base 8 Base 10 Base 16 0000 0 0 0 0001 1 1 1 0010 2 2 2 0011 3 3 3 0100 4 4 4 0101 5 5 5 0110 6 6 6 0111 7 7 7 1000 10 8 8 1001 11 9 9 1010 12 10 A 1011 13 11 B 1100 14 12 C 1101 15 13 D 1110 16 14 E 1111 17 15 F !"Conversão da base Binária (2) para a base Hexadecimal (16) Exemplo: 1101110001100102 = (0110) (1110) (0011) (0010)2 = 6 E 3 216 !"Conversão da base Hexadecimal (16) para a base Binária (2) Exemplo: 5 B F 416 = (0101) (1011) (1111) (0100)2 = 1011011111101002 Pág.: 7/7
  • 8. Curso Superior de Formação Específica em Redes de Computadores - De uma Base “B” para a Base 10 !"Conversão da base Binária (2) para a base Decimal (10) Exemplos: a) 10102 = (1x23)+(0x22)+(1x21)+(0x20) = 1010 b) 112 = (1x21)+(1x20) = (1x2)+(1x1) = 310 c) 10110102 = (1x26)+(0x25)+(1x24)+(1x23)+(0x22)+(1x21)+(0x20) = 9010 !"Conversão da base Hexadecimal (16) para a base Decimal (10) Exemplos: a) A316 = (10x161)+(3x160) = (160)+(3x1) = 16310 b) 416 = (4x160) = (4x1) = 410 c) 3CF16 = (3x162)+(12x161)+(15x160) = (3x256)+(192)+(15x1) = 97510 !"Conversão da base Octal (8) para a base Decimal (10) Exemplos: a) 478 = (4x81)+(7x80) = (32)+(7) = 3910 b) 5628 = (5x82)+(6x81)+(2x80) = (5x64)+(48)+(2x1) = 37010 - Da Base 10 para uma Base “B” !"Conversão da base Decimal (10) para a base Binária (2) Exemplos: a) 1010 10/2 = 5 (resto = 0) 5/2 = 2 (resto = 1) 2/2 = 1 (resto = 0) = 10102 b) 310 3/2 = 1 (resto = 1) = 112 c) 9010 90/2 = 45 (resto = 0) 45/2 = 22 (resto = 1) 22/2 = 11 (resto = 0) 11/2 = 5 (resto = 1) 5/2 = 2 (resto = 1) 2/2 = 1 (resto = 0) = 10110102 Pág.: 8/8
  • 9. Curso Superior de Formação Específica em Redes de Computadores !"Conversão da base Decimal (10) para a base Hexadecimal (16) Exemplos: a) 16310 163/16 = 10 (resto = 3) = A316 b) 97510 975/16 = 60 (resto = 15) 60/16 = 3 (resto = 12) = 3CF16 !"Conversão da base Decimal (10) para a base Octal (8) Exemplo: 3910 39/8 = 4 (resto = 7) = 478 - Entre as Bases 2 e 8 e entre as Bases 8 e 16 !"Conversão da base Binária (2) para a base Octal (8) Exemplo: 10001100102 = (001) (000) (110) (010)2 = 1 0 6 28 !"Conversão da base Octal (8) para a base Binária (2) Exemplo: 1 0 6 28 = (001) (000) (110) (010)2 = 10001100102 !"Conversão da base Octal (8) para a base Hexadecimal (16) Exemplos: a) 1 0 6 28 = 10001100102 = 2 3 216 b) 6 78 = 1101112 = (0011) (0111)2 = 3716 !"Conversão da base Hexadecimal (16) para a base Octal (8) Exemplo: a) 2 3 216 = 10001100102 = 1 0 6 28 b) 3716 = 1101112 = 6 78 4h/a II.3 Aritmética Binária e Hexadecimal - Soma Binária !"Exemplos: a) 101101 +101011 Pág.: 9/9
  • 10. Curso Superior de Formação Específica em Redes de Computadores 1011000 b) 10101 +11100 110001 c) 100110 +011100 1000010 - Subtração Binária !"Exemplos: a) 101101 -100111 000110 b) 100110001 -010101101 010000100 - Aritmética Hexadecimal (Base 16) !"Exemplos de soma e subtração: a) 3A943B +23B7D5 5E4C10 b) 4C7BE8 - 1E927A 2DE96E 2h/a Pág.: 10/10
  • 11. Curso Superior de Formação Específica em Redes de Computadores - Aritmética Octal (Base 2) !"Exemplos de soma e subtração: a) 3657 +1741 5620 b) 7312 - 3465 3625 II.4 Álgebra de Boole - Álgebra Booleana !"Matemático inglês George Boole - Portas e Operações Lógicas Uma operação lógica produz um resultado que pode assumir somente os valores 0 ou 1, sendo 1 = Verdadeiro e 0 = Falso. !"Operação Lógica E (AND) A X B X = A.B Entrada Saída A B X = A.B 0 0 0 0 1 0 1 0 0 1 1 1 Exemplo: A = 0110 ; B = 1101 X = A.B = 0100 Exemplo de algoritmo... Pág.: 11/11
  • 12. Curso Superior de Formação Específica em Redes de Computadores !"Operação Lógica OU (OR) Exemplo: A = 0110 ; B = 1110 X = A+B = 1110 Exemplo de algoritmo... !"Operação Lógica NÃO (NOT) A X X=A Entrada Saída A X =A 0 1 1 0 Exemplo: A = 0110 4h/a X = A = 1001 Exemplo de algoritmo... !"Operação Lógica NÃO E (NAND - NOT AND) A X B X = A.B Entrada Saída A B X = A.B 0 0 1 0 1 1 1 0 1 1 1 0 Exemplo: A = 0110 ; B = 1101 X = A.B = NÃO(0110 E 1101) = NÃO(0100) = 1011 Pág.: 12/12
  • 13. Curso Superior de Formação Específica em Redes de Computadores Exemplo de algoritmo... !"Operação Lógica NÃO OU (NOR - NOT OR) Exemplo: A = 0110 ; B = 1110 X = A+B = NÃO(0110 OU 1110) = NÃO(1110) = 0001 Exemplo de algoritmo... !"Operação Lógica OU EXCLUSIVO (XOR – EXCLUSIVE OR) Exemplo: A = 11001 ; B = 11110 X = A ⊕ B = 00111 Exemplo de algoritmo... Pág.: 13/13
  • 14. Curso Superior de Formação Específica em Redes de Computadores - Expressões Lógicas – Aplicações de Portas Expressão algébrica formada por variáveis lógicas (binárias), por símbolos representativos de uma operação lógica (+ . ⊕ etc.), por parênteses (às vezes) e por sinal de igual. !"Cálculos de Expressões Lógicas Prioridade: NÃO E OU Exemplos: a) A=1; B=0; C=1; D=1 X=A+B.C⊕D X=0 b) A=1001; B=0010; C=1110; D=1111 X = A ⊕ ( B . C + D) + (B ⊕ D) X = 0110 2h/a Pág.: 14/14
  • 15. Curso Superior de Formação Específica em Redes de Computadores Exercícios – Unidade II 1. Converter os seguintes valores decimais em valores binários equivalentes (conversão de base 10 para base 2): a. 329 e. 135 b. 284 f. 215 c. 473 g. 581 d. 69 h. 197 2. Converter os seguintes valores binários em valores decimais equivalentes (conversão de base 2 para base 10): a. 11011101010 e. 111001101001 b. 11001101101 f. 111111000011 c. 10000001111 g. 101100011000 d. 1110 h. 100000000110 3. Converter os seguintes valores decimais em valores octais equivalentes (conversão de base 10 para base 8): a. 177 b. 254 c. 112 d. 719 4. Converter os seguintes valores octais em valores decimais equivalentes (conversão de base 8 para base 10): a. 405 b. 477 c. 237 d. 46 5. Converter os seguintes valores decimais em valores hexadecimais equivalentes (conversão de base 10 para base 16): a. 447 e. 622 b. 544 f. 97 c. 223 g. 121 d. 71 h. 297 6. Converter os seguintes valores hexadecimais em valores decimais equivalentes (conversão de base 16 para base 10): a. 3A2 e. 1ED4 b. 33B f. 7EF c. 621 g. 22C d. 99 h. 110A 7. Efetuar as seguintes conversões de base: Pág.: 15/15
  • 16. Curso Superior de Formação Específica em Redes de Computadores a. 374218 = ( ) 16 e. 53318 = ( ) 2 b. 14A316 = ( ) 10 f. 1000110112 = ( ) 8 c. 110111000112 = ( ) 16 g. 21710 = ( ) 7 d. 2BEF516 = ( ) 8 h. 4138 = ( ) 2 8. Efetuar as seguintes somas: a. 317528 + 6735 8 = e. 3567 + 4427 = b. 2A5BEF16 + 9C82916 = f. 34E3C16 + FAB16 = c. 11001111012 + 1011101102 = g. 111112 + 111012 = d. 377428 + 265738 = h. 111111012 + ECB816 = ( )10 9. Efetuar as seguintes operações de subtração: a. 64B2E16 – 27EBA 16 = e. 100011010002 – 1011011012 = b. 23518 – 1763 8 = f. 43DAB16 – 3EFFA16 = c. 5436 – 4556 = g. 1000102 – 111012 = d. 110010000102 – 11111111112 = h. A45F16 – 111111112 = ( )8 10. Quantos números binários diferentes podem ser armazenados em memórias com espaço de 6 dígitos cada uma? 11. Expresse o número decimal 2001 nas bases 2, 8 e 16. 12. Considere os seguintes valores binários: A = 1011 B = 1110 C=0011 D=1010 Obtenha o valor de X nas seguintes expressões lógicas: a. X = A . (B ⊕ C) d. X = ((A + B ⊕ D) . ( C + A) + B) . (A + B) b. X = (A + B) . (C ⊕ (A + D)) e. X = A ⊕ B + C . B + A c. X = B. C . A + (C ⊕ D) Pág.: 16/16
  • 17. Curso Superior de Formação Específica em Redes de Computadores Unidade III Componentes Principais de Um Computador 2h/a Processador UCP Teclado Vídeo Entrada Saída Memória Dados Controle Figura III.1 - Componentes de um sistema de computação - Byte – Unidade de armazenamento. !"8 bits. - Palavra – Unidade de transferência e processamento. !"Normalmente um número múltiplo de 1 byte. !"Mais comum atualmente 16 ou 32 bits. !"Já existem processadores com palavras de 64 bits. - Exemplos de valores utilizados em computação: !"1K = 1024 !"1M = 1024K = 1024 x 1024 = 1.048.576 !"1G = 1024M = 1.048.576 x 1024 = 1.073.741.824 !"256K = 256 x 1024 = 262.124 !"64M = 64 x 1024 x 1024 = 65.536K = 65.536 x 1024 = 67.108.864 !"16G = 16 x 1024M = 16384 x 1024 = 16.777.216K Pág.: 17/17
  • 18. Curso Superior de Formação Específica em Redes de Computadores Memória - 2 operações: armazenar (escrever ou gravar) e recuperar (ler). O elemento manipulado é o bit. - Endereço de memória. - Memória vazia versus lixo. Hierarquia de Memória Custo + Velocidade Registradores Memória cache Memória principal - Discos Memória secundária Fitas Figura III.2 - Hierarquia de memória - Tempo de acesso !"Memória principal: medido em nanosegundos (ns). 1ns = 1 x 10-9. !"Memória secundária: medido em milisegundos, em geral. Fitas magnéticas têm tempo de acesso da ordem de poucos segundos. Atenção: Os valores citados abaixo com relação a este item para cada um tipo de memória são exemplos que visam somente a ilustração, pois no momento da elaboração deste material as evoluções tecnológicas já podem ter gerado memórias mais rápidas. - Capacidade !"Unidade de medida mais comum é o byte. !"Exemplos: registrador R1 com 16 bits; uma ROM de um computador com 32 K bytes; RAM de um computador com 128 M bytes; disco rígido de um computador com 20 G bytes; CD-ROM com capacidade de 650 M bytes; um cache de 256 K bytes. Pág.: 18/18
  • 19. Curso Superior de Formação Específica em Redes de Computadores - Volatilidade !"Volátil: perde a informação armazenada quando a energia elétrica desaparece. Exemplos: registradores; memória RAM (Random Access Memory); memória cache. !"Não volátil: a informação é mantida mesmo quando não há energia elétrica. Exemplos: discos; fitas; ROM (Read Only Memory); PROM (Programable Read Only Memory); EPROM (Erasable PROM). - Tecnologia de fabricação !"Memórias de semicondutores: mais caras e velozes. Exemplos: memória cache; memória principal; registradores. !"Memórias de meio magnético: como exemplo, discos rígidos, disquetes e fitas magnéticas. 4h/a Registradores - São memórias auxiliares internas à UCP. - Características: !"Tempo de acesso/ciclo de memória: medido em nanosegundos, dependendo do processador do computador. Em torno de 1 e 5 nanosegundos; !"Capacidade: registradores de dados têm tamanho igual ao da palavra do processador; registradores de endereços podem ter tamanhos iguais ao da palavra ou menores; !"Volatilidade: são voláteis; !"Tecnologia: memórias de semicondutores, com tecnologia igual à dos demais circuitos da UCP; !"Temporariedade: armazenam os dados apenas durante o tempo necessário para a sua utilização na UAL (Unidade Lógica e Aritmética); !"Custo: maior custo entre os diversos tipos de memória. Memória Cache - É uma memória de pequenas dimensões e de acesso muito rápido, que se coloca entre a memória principal (RAM) e o processador. Sua função é acelerar a velocidade de transferência das informações entre a UCP e a memória principal. - Pode ser interna ao processador ou externa. - Características: Pág.: 19/19
  • 20. Curso Superior de Formação Específica em Redes de Computadores !"Tempo de acesso/ciclo de memória: medido em nanosegundos. Em torno de 5 e 7 (até menores) nanosegundos. !"Capacidade: as caches usadas atualmente têm tamanhos que variam entre os 256 e os 512 K bytes, podendo chegar até aos 1 M bytes. !"Volatilidade: são voláteis. !"Tecnologia: memórias de semicondutores, em geral memórias estáticas, denominadas SRAM (Static RAM). !"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno, menor que a duração da execução do programa ao qual a instrução ou dado pertence; !"Custo: valor situado entre o dos registradores, que são os mais caros, e o da memória principal, mais barata. Cache externo é ainda mais caro. III.1 Memória Principal Figura III.3 – Exemplo de circuitos de memória RAM - É um local de armazenamento de acesso rápido onde são guardadas as instruções e os dados de que a UCP necessita para a execução de uma dada tarefa. Ou seja, é o dispositivo onde o programa (e os seus dados) que vai ser executado é armazenado para que a UCP vá “buscando” instrução por instrução. - Características: !"Tempo de acesso/ciclo de memória: velocidade abaixo das memórias cache, embora seja muito mais rápida que as memórias secundárias; medido em nanosegundos. Atualmente em torno de 7 e 15 ns. !"Capacidade: é bem maior que a da memória cache; atualmente são comercializadas em módulos que vão de 128 até 512 M bytes, já sendo anunciados módulos de 1 G byte para os computadores pessoais. !"Volatilidade: em sua grande parte são voláteis, entretanto há uma pequena quantidade de memória não volátil fazendo parte da memória principal, que é usada para armazenar as instruções que são executadas sempre que o computador é ligado. Pág.: 20/20
  • 21. Curso Superior de Formação Específica em Redes de Computadores !"Tecnologia: memórias de semicondutores, em geral memórias com elementos dinâmicos, denominadas DRAM (Dynamic RAM). !"Temporariedade: tempo de permanência de uma instrução ou dado é pequeno, em geral menor que a duração da execução do programa ao qual a instrução ou dado pertence. Entretanto, duram mais que na memória cache ou nos registradores e menos que na memória secundária; !"Custo: valor mais barato que as memórias cache e mais caro que as memórias secundárias. Atualmente 1 M byte gira em torno de U$ 0,15 e U$ 0,50. - Operações com a Memória Principal Figura III.4 – Comunicação entre UCP e MP !"RDM = registrador de dados da memória; REM = registrador de endereços da memória; UC = unidade de controle. !"Leitura: 1 - (REM) <- (endereço da posição de memória a ser lida, que vem de outro registrador) 1.1 – Endereço é colocado no barramento de endereços 2 – Sinal de leitura no barramento de controle 3 – (RDM) <- (MP(REM)) * memória principal decodifica o endereço e transfere o conteúdo da sua posição para o RDM, pelo barramento de dados 4 – (outro registrador) <- (RDM) 4h/a Pág.: 21/21
  • 22. Curso Superior de Formação Específica em Redes de Computadores !"Escrita: 1 - (REM) <- (endereço da posição de memória a ser gravada, que vem de outro registrador) 1.1 – Endereço é colocado no barramento de endereços 2 – (RDM) <- (conteúdo a ser gravado, que vem de outro registrador) 3 – Sinal de escrita no barramento de controle 4 – (MP(REM)) <- (RDM) * memória principal transfere o conteúdo do registrador RDM, que vem pelo barramento de dados, para a posição de memória - Cálculos: !"Pode-se armazenar em uma célula de 8 bits 28 = 256 valores. !"Tendo a MP “N” endereços, ou seja, “N” células, N = 2E. !"Sendo E = quantidade de bits dos números que representam cada um dos N endereços. Ex.: Se N = 512 (MP com 512 células), 512 = 2E , E = 9, pois 29 = 512. !"O total de bits que podem ser armazendos na MP é T, sendo T = N x M ou T = 2E x M. Ex.: T = 512 x 8 = 4096. !"Exemplo: RAM com espaço máximo de endereçamento de 2K. Cada célula pode armazenar 16 bits. Qual o valor total de bits que podem ser armazendos e qual o tamanho de cada endereço? N = 2K; N = 2E = 2K = 2 x 1024 = 21 . 210 = 211; M = 16 bits; E = 11 (endereços são números que têm 11 bits); T = N x M = 2048 x 16 = 32768 = 32K. 2h/a - Como o barramento de dados interliga o RDM e a MP, então ambos possuem o mesmo tamanho. O mesmo acontece entre o barramento de endereços e o REM. Como o REM armazena o endereço de acesso a uma célula da MP, seu tamanho é igual a E (da fórmula N = 2E). O RDM, em geral, tem tamanho igual ao da palavra, porém não há um padrão de mercado para isto. - Tipos (Tecnologias de MP): !"Particularidade – tempo de acesso a qualquer célula é igual, independentemente da sua localização física. Qualquer endereço, aleatoriamente escolhido, tem o mesmo tempo de acesso. Daí a utilização do termo RAM – Random Access Memory ou Memória de Acesso Aleatório. !"ROM – Read Only Memory ou Memória Somente de Leitura: variação da memória RAM utilizada para armazenar componentes de software que não podem ser perdidos quando a energia se vai (não voláteis), tais como: • BIOS – Basic Input Output System ou Sistema Básico de Entrada e Saída; • Bootstrap (boot) ou IPL – Initial Program Load ou Carregamento Inicial do Programa. !"Variações de ROM: • PROM – Programmable Read Only Memory, ou seja, só é possível gravar uma vez. Gravação feita após a fabricação, com dispositivo especial para “queimar a pastilha”; • EPROM – EEPROM ou EAROM – Flash ROM – para aplicações que requerem mais leitura que escrita. Podem ser regravadas. Pág.: 22/22
  • 23. Curso Superior de Formação Específica em Redes de Computadores Figura III.5 – Exemplo de memória ROM !"Tecnologias de fabricação: SRAM e DRAM. • SRAM – RAM estática – utilizadas na fabricação de memórias cache (L1 – interno ao processador e L2 – normalmente externo ao processador); o valor de 1 bit permanece armazenado, estático, na célula enquanto houver energia elétrica; seu circuito ocupa mais espaço físico que a DRAM, pois possui mais transistores; assim sendo, tem custo maior; • DRAM – RAM dinâmica – utilizadas na fabricação da memória principal; um capacitor (dispositivo que trabalha de forma semelhante a uma bateria) recebe a carga de energia que representa o valor 1, sendo o 0 representado pela ausência de carga; porém, com o passar do tempo, o capacitor vai perdendo a carga, necessitando de regarga (refresh), o que acarreta a velocidade menor que a SRAM. - Tratamento de erros X bits X + Y bits Algoritmo Dados de Y bits MP A Entrada X bits Figura III.6 - Tratamento de erros no armazenamento Dados de Saída Algoritmo MP Z bits Comparação Z Correção (?) A eY X + Y bits Figura III.7 - Tratamento de erros na leitura Pág.: 23/23
  • 24. Curso Superior de Formação Específica em Redes de Computadores III.2 Memória Secundária - É constituída por diferentes tipos de dispositivos, alguns diretamente ligados ao sistema para acesso imediato (ex.: discos rígidos) e outros que podem ser conectados quando desejado (ex.: disquetes, fitas de armazenamento, CD-ROM etc.). - Características: !"Tempo de acesso/ciclo de memória: como são, em geral, dispositivos eletromecânicos e não puramente eletrônicos (como os registradores, memórias cache e memória principal), possuem tempos de acesso maiores. Discos rígidos em torno de 3 a 15 milisegundos. CD-ROM em torno de 70 e 300 ms. Fitas magnéticas na ordem de segundos; !"Capacidade: grande capacidade de armazenamento. Discos rígidos variando entre 2 e 50 GigaBytes. CD-ROM com 600 Mb ou mais para cada disco; !"Volatilidade: não voláteis; !"Tecnologia: há uma variedade de tecnologias para cada dispositivo; !"Temporariedade: são dispositivos com caráter de armazenamento permanente ou de longa duração; !"Custo: o custo relevante neste tipo de memória está no dispositivo de leitura e gravação, sendo as mídias muito baratas. Pág.: 24/24
  • 25. Curso Superior de Formação Específica em Redes de Computadores III.3 Unidade Central de Processamento - Funções básicas da UCP: execução das operações realizadas por um computador e emissão dos sinais de controle para os demais componentes do computador agirem. - Instrução de máquina: seqüência de 0s e 1s que formaliza uma determinada operação a ser realizada pelo processador. Início Buscar a próxima instrução Interpretar a instrução (decodificar) Executar a instrução Início - Funções básicas: Função Processamento e Função Controle Pág.: 25/25
  • 26. Curso Superior de Formação Específica em Redes de Computadores - Função processamento: executada pela Unidade Aritmética e Lógica (UAL) e por alguns Registradores. !"Fatores que influenciam a velocidade: velocidade do processador; facilidades embutidas no hardware da UAL; quantidade de UAL disponíveis; tamanho da palavra. !"Cache versus tamanho do barramento versus tamanho da palavra. - Função controle: executada pela Unidade de Controle, Clock, Registrador de Instrução, Contador de Instrução, Decodificador de Instrução, RDM e REM. !"Passos 1. Busca da instrução e interpretação das ações a serem executadas – fetch cycle. 2. Envio dos sinais para ativação dos outros componentes – execute cycle. O Processador principal fica localizado em uma placa denominada Placa-Mãe, junto com os circuitos elétricos que interligam a placa ao conjunto de componentes do computador. A placa-mãe de uma CPU. Chips como estes compõem o Processador, que junto a um emaranhado de Circuitos Elétricos e outras peças elétricas, compôem o que chamamos de Placa- Mãe do Computador. Marcas e tipos de Processadores Existem diversos tipos de marcas e fabricantes de Processadores no mercado, dentre eles a Intel, Power PC, Cyrix, AMD, dentre outros. Atualmente a Intel é a principal fabricante de processadores para PC. Ao mesmo tempo, você já deve ter ouvido falar de números ou nomes como 8088, 286, 386, 486, Pentium I, II, III e IV, Duron, Athlon, MMX, etc. São todos modelos dos Processadores já fabricados nos últimos anos. Os Processadores são conhecidos também pela sua Velocidade, ou como os dados são transmitidos em um computador. Como em uma Linha-de-Produção, há uma velocidade em que os componentes do computador comunicam-se entre si. Essa velocidade pode variar em cada modelo. Por exemplo, existe o Pentium 900 e o Athlon 850. Significa que o processador Pentium da Intel e o Athlon da AMD processam dados a uma freqüência de 900 e 850 Mhz, respectivamente. Pág.: 26/26
  • 27. Curso Superior de Formação Específica em Redes de Computadores Nos sistemas monoprocessador, ou seja, que só possuem um processador, a unidade de processamento chama-se CPU (unidade central de processamento), constituindo a parte operacional mais importante do computador. Um computador pessoal (PC) tem normalmente apenas um processador, de dimensões reduzidas: o microprocessador. Cada microprocessador tem-lhe associado um conjunto de instruções, as quais é capaz de interpretar e de executar. O conjunto de instruções varia conforme o fabricante dos microprocessadores, que o pode fazer mais ou menos complexo, mas pertence em geral a uma de duas categorias possíveis: CISC ou RISC. Pág.: 27/27
  • 28. Curso Superior de Formação Específica em Redes de Computadores III.4 Dispositivos de Entrada e Saída Entradas e Saídas As entradas e saídas referem-se aos fluxos de informação que entram e saem do computador. A entrada e a saída de informação faz-se através de dispositivos específicos, externos ou periféricos ao sistema constituído pela unidade de processamento e pela memória principal. Bus Os buses são canais de transmissão internos ao computador e nos quais circula a informação. Um bus é constituído por fios condutores paralelos que interligam os componentes internos do computador. Bus de Expansão O bus de expansão é um bus utilizado na transferência de dados entre as placas de expansão e a placa principal do computador. O bus ISA (Industry Standard Architecture) é um bus de expansão de 16 bits, o que quer dizer que se conseguem tranferir palavras de 16 bits de uma só vez. Bus Local O aparecimento de novos processadores, capazes de processar grandes quantidades de informação, fez nascer um bus mais rápido e mais adequado às velocidades do Pág.: 28/28
  • 29. Curso Superior de Formação Específica em Redes de Computadores processador: o bus local. Estes buses, dos quais o VESA Local Bus (VLB) é um exemplo, destinam-se principalmente ao suporte de placas vídeo e de outros dispositivos com grandes requisitos de velocidade. Bus PCI O bus PCI (Peripheral Component Interconnect) é um bus genérico, que permite transferências de informação a grandes velocidades. Além disso, este bus apresenta a grande vantagem de ser compatível no seu funcionamento com buses anteriores, como o bus ISA Pág.: 29/29
  • 30. Curso Superior de Formação Específica em Redes de Computadores Dispositivos de entrada e saída de dados Esses Periféricos são classificados também de acordo com sua finalidade: se servem para entrar dados ou enviar dados para o usuário ou para o computador. Chamamos esses periféricos de Dispositivos de entrada e saída de dados, conforme esta disposição. Aos periféricos usados para transmitirmos informações ao computador chamamos de Dispositivos de entrada de dados; aos periféricos usados para o computador se comunicar conosco enviando dados chamamos de Dispositivos de saída de dados; e aos que servem tanto para entrada quanto para saída de dados chamamos de Dispositivos de entrada e saída de dados. Esses dispositivos de entrada e saída de dados são fundamentais para o correto funcionamento de nosso computador. Sem eles, de nada serviria nosso computador, pois não haveria meios de nos comunicarmos com ele. DISPOSITIVO: TIPO DE COMUNICAÇÃO DE DADOS : modem / fax entrada e saída de dados monitor ou vídeo saída de dados impressora saída de dados teclado entrada de dados scanner entrada de dados mouse, trackball, mousetouch entrada de dados microfone para multimídia entrada de dados Modem O Modem é um acessório responsável por realizar a comunicação de dados entre seu computador e outro computador ou a Internet através da linha telefônica. Seu nome vem de sua finalidade: Modulador/Demodulador de sinais. O Modem conecta-se ao computador e à linha telefõnica, através de uma placa específica para realizar a modulação. Os modems atuais são internos ao computador, sendo uma placa adicionada à placa-mãe. Para se comunicar com outros computadores através do telefone, o modem transforma os sinais digitais de seu computador em sinais de pulso modulares, capazes de trafegar em uma linha telefônica e chegar até outro modem, que irá demodulá-los novamente para outro computador. Graças ao Modem é possível nos conectarmos à Internet. Ele foi uma peça fundamental para que a informática desse esse salto na área de comunicação de dados. Pág.: 30/30
  • 31. Curso Superior de Formação Específica em Redes de Computadores Os modems antigamente eram um aparelho separado do computador. Hoje em dia, a indústria de informática simplificou o modem e ele é apenas uma placa somada à Placa-mãe. Monitor O Monitor é o principal meio de exibição de dados. São formados por tubos de emissão de raios catódicos, que criam feixes de elétrons que são disparados até a tela revestida de fósforo. A vibração destes feixes é que faz produzir as centenas de cores existentes em nosso monitor. O número de cores disponível para exibição em um monitor depende de sua Placa de Vídeo e da quantidade de memória desta placa. Com ela você poderá ter monitores que exibam 16, 256 ou 16,8 milhões de cores. O mesmo acontece com a resolução gráfica, ou o número de Pixels existente em seu monitor. Um Pixel (Picture Elements) é a menor resolução de cor ou ponto de luz que sua tela pode projetar. A depender de sua Placa de Vídeo, seu monitor pode também ser configurado para reduzir os pontos de emissão de luz, dando uma maior resolução de tela. Através de seu Sistema Operacional é possível esta resolução aumentar de 640 x 480 pixels, 800 x 600 e 1024 x 768 por tela. As Placas de Vídeo com alta resolução são imprescindíveis se você deseja trabalhar com programas que lidem com cores ou desenhos, e jogos que necessitem exibir muitas telas em tempo muito rápido. Existem diversos tipos de monitores hoje em dia, mas o mais utilizado é o de padrão VGA (Vídeo Graphics Array) Impressoras A Impressora é um meio fundamental de exibir seus dados, relatórios, documentos. Existem basicamente três tipos de impressoras comerciais hoje em dia: TIPO DE IMPRESSORA COMO É Um cabeçote de impressão se move pressionando MATRICIAL uma fita com tinta, que ao encostar no papel, o borra. Um cabeçote de impressão se move pela página JATO DE TINTA e em cada pequeno ponto de impressão é formada uma bolha de calor que estoura no papel, borrando a tinta. Imprime borrando em uma matriz de calor LASER formada a partir da imagem do documento. Pág.: 31/31
  • 32. Curso Superior de Formação Específica em Redes de Computadores Uma impressora Jato de Tinta. O nome “jato de tinta” não é à toa: uma cabeça de impressão se aqueçe e faz uma minúscula bolha de tinta “explodir”, borrando em pequeníssimos pontos o papel impresso. Mouse, Trackball, Mousetouch Um dos inventos mais importantes para o uso do ambiente Windows foi o mouse, que depois acabou se transformando em outras versões. Com o mouse arrastamos seu Ponteiro pela tela, ativando comandos e programas. Mouse e Trackball: duas versões da mesma idéia: arrastar na tela um ponteiro para ativar funções em programas e no Sistema Operacional. Teclado O Teclado é nossa principal ferramenta de trabalho com o computador, e é com ele que digitamos documentos, além de muitas teclas servirem de comandos de operações em programas e no Windows. Um teclado pode ter de 102 a 114 teclas, sendo divididas da seguinte forma: a maioria delas para os caracteres (a-z, 0-9 e acentos, etc.); outra parte para comandos e funções, e outra parte para digitação numérica. Observe suas teclas com atenção, pois possuem muitas funções. Pág.: 32/32
  • 33. Curso Superior de Formação Específica em Redes de Computadores Esta parte central são os caracteres HOME e END são alfa-numéricos normais e acentos. teclas de locomoção. As teclas CTRL, SHIFT e ALT Teclado possuem características de Teclado de numérico. controle de funções em muitos locomoção. programas e no Windows. Procure sempre por “Teclas de Atalho” no programa que estiver usando. Scanner O Scanner é um aparelho que digitaliza uma imagem. É como uma máquina de fotocópia, mas ao invés de copiar, torna cada ponto de cor em uma imagem digitalizada. Através do Scanner podemos “extrair” imagens de fotos, jornais, desenhos, e colocá-las em nossos textos. É uma ferramenta muito útil para pessoas que trabalham com Editoração Eletrônica. Um Scanner de mesa: colocamos uma imagem dentro dele e a imagem aparece em nosso computador. É necessário um programa de editoração de imagens para trabalharmos o objeto “escaneado”. Além disso, existem inúmeros formatos de imagens para diferentes finalidades. Pág.: 33/33
  • 34. Curso Superior de Formação Específica em Redes de Computadores Exercícios – Unidade III 1. Um computador possui uma memória principal com capacidade para armazenar palavras de 16 bits em cada uma de suas N células e o seu barramento de endereços tem 12 bits de tamanho. Sabendo-se que em cada célula pode-se armazenar o valor exato de uma palavra, quantos bytes poderão ser armazenados nessa memória? 2. Quais são as possíveis operações que podem ser realizadas em uma memória? Detalhe estas operações passo a passo, em termos dos movimentos com os registradores e barramentos. 3. Qual é a diferença conceitual entre uma memória do tipo SRAM e outra do tipo DRAM? Cite vantagens e desvantagens de cada uma. 4. Qual é a diferença, em termos de endereço, conteúdo e total de bits, entre as seguintes organizações de MP: a. Memória A: 32K células de 8 bits cada b. Memória B: 16K células de 16 bits cada c. Memória C: 16K células de 8 bits cada 5. Qual é a função do registrador de endereços da memória (REM)? E do registrador de dados da memória (RDM)? 6. Descreva os barramentos que interligam UCP e MP, indicando a função e direção do fluxo de sinais de cada um. 7. Um computador possui um RDM com 16 bits de tamanho e um REM com capacidade para armazenar números com 20 bits. Sabe-se que a célula deste computador armazena dados com 8 bits de tamanho e que ele possui uma quantidade N de células, igual à sua capacidade máxima de armazenamento. Pergunta-se: a. Qual é o tamanho do barramento de endereços? b. Quantas células de memória são lidas em uma única operação? c. Quantos bits tem a memória principal? Ver demais exercícios do capítulo 5… Pág.: 34/34
  • 35. Curso Superior de Formação Específica em Redes de Computadores Prova 1 Aluno: Matrícula: Instruções: A prova deve ser feita a caneta; Seja objetivo e utilize os espaços após cada questão para sua resposta. Duração: 2,5 horas. Questões: 1. Descreva os seguintes termos, no âmbito do processamento de dados: (1,0) a. Sistema de Informação d. Sistema de Informações b. Programa de Computador Gerenciais c. Sistema de Processamento de Transação e. Sistema de Apoio à Decisão 2. Descreva brevemente os componentes de um sistema de informação baseado em computador. Para que serve um sistema de informação baseado em computador? (1,0) 3. Efetue as seguintes conversões de base: (1,5) a. 1010112 = ( )10 = ( )16 = ( )8 b. 3910 = ( )2 = ( )16 = ( )8 Pág.: 35/35
  • 36. Curso Superior de Formação Específica em Redes de Computadores 4. Efetue as seguintes operações aritméticas: (2,0) a. BEF16 + 82916 = ( )10 c. 10000102 – 1111112= ( )16 b. 11111012 + 1101102 = ( )10 d. 10A3C16 – FA9B16 = ( )2 5. Considere os seguintes valores binários: (1,5) A = 1011 B = 1100 C=0011 D=1001 Obtenha o valor de X nas seguintes expressões lógicas: a. X = B. C . A + (C ⊕ D). D b. X = A ⊕ B + C . B + A . (D . A) 6. Quais são as possíveis operações que podem ser realizadas em uma memória? Detalhe estas operações passo a passo, em termos dos movimentos com os registradores e barramentos. (1,5) 7. Qual é a diferença, em termos do tamanho do endereço, conteúdo de cada célula e total de bits, entre as seguintes organizações de Memória Principal: (1,5) a. Memória A: 32K células de 16 bits cada b. Memória B: 64K células de 8 bits cada Pág.: 36/36
  • 37. Curso Superior de Formação Específica em Redes de Computadores Unidade IV Representação de Dados e Instruções Introdução - Dados: valores numéricos (para cáculos em expressões matemáticas), valores alfabéticos (caracteres) ou valores binários. - Armazenados sempre como uma seqüência de 0s e 1s. - Ao introduzirmos um número, o sistema de computação recebe cada algarismo como um caractere ASCII (no caso do PC), obtém o código deste caractere na tabela e o converte para o valor binário correspondente: Progr. em Conversão Código Ligação qualquer (Compilação) Objeto em (Linkedição) Código linguagem de Linguagem de Executável programação Máquina Também são convertidos os dados, ex.: X:=A+B, se A e B são do tipo inteiro, o algoritmo será um, se forem fracionários, o algoritmo será outro, apesar da operação ser a mesma, soma. Ex.: Inteiros: A = +5 = 0000000000000101 B = -3 = 1000000000000011 Notação Científica: A = +0,005 x 10+3 B= -0,003 x 10+3 Ambas as representações fornecem resultados idênticos, embora sejam utilizados algoritmos diferentes. !"Ex.: O número 143 é inserido como os algarismos 1, 4 e 3. - Tipos primitivos de dados – inteligíveis à UCP e às instruções de máquina. - Especificações lógicas da representação dos dados. - A quantidade de algarismos que cada tipo de dados deve possuir é muito importante no projeto de um processador. !"Ex.: Tipo inteiro com 32 bits – influencia o barramento de dados, quantidade da fiação, tamanho da UAL, como tratar operações que retornam números maiores que os 32 bits (overflow) etc. Quando calculamos na mão, o limite é o tamanho da folha, no computador há o limite do tamanho e quantidade dos componentes. Pág.: 37/37
  • 38. Curso Superior de Formação Específica em Redes de Computadores IV.1 Tipos de Dados - Var IDADE: integer; !"16 bits - Var SALARIO: real; !"32 bits - Ex.: !"Soma de 1249 e 3158 na forma natural, inteira: 11 1249 +3158 -------- 4407 !"Agora na forma matemática de notação científica: a) Converter para notação científica 1249 = 0,1249 x 10+4 3158 = 0,3158 x 10+4 b) Realizar a soma – como estão alinhados e no mesmo expoente a operação é facilitada 0,1249 +0,3158 ---------- 0,4407 c) Resultado final 0,4407 = 0,4407 x 10+4 - Formas primitivas mais utilizadas !"Caractere !"Lógico !"Numérico: ponto fixo; ponto flutuante; decimal (maior precisão – não completamente decimal nem totalmente binário – ex.: BCD – Binary Coded Decimal) - Formas complexas !"Array; Index; Pointer etc. Pág.: 38/38
  • 39. Curso Superior de Formação Específica em Redes de Computadores - Tipo caractere – mais utilizados atualmente !"EBCDIC – Extended Binary Coded Decimal – IBM – 8 bits (256 caracteres) !"ASCII – American Standard Code for Information Interchange – 7 bits + 1 bit (paridade) – 8 bits (256 caracteres) !"UNICODE – 16 bits – Proposta de codificação universal – www.unicode.org - Exemplo de colocadação de um trecho de programa na memória – caracter codificado com 8 bits e célula MP = 1 byte - Tipo lógico !"Ex.: bytebool = 1 byte; wordbool = 2 bytes !"Operadores AND, OR, NOT, XOR - Tipo numérico !"3 considerações: Sinal; Vírgula (ou ponto); Quantidade máxima de algarismos que pode ser processada pela UAL. !"Sinal: bit adicional à esquerda, sendo 0 = valor positivo e 1 = valor negativo !"Vírgula (ou ponto): Ponto Fixo (maioria das linguagens para representação de números inteiros); Ponto Flutuante (números reais); Decimal Compactado. IV.2 Tipos de Instruções IV.3 Execução de Programas Unidade V Arquiteturas V.1 Arquitetura CISC CISC A arquitetura CISC (Complex Instruction Set Computer) é caracterizada por possuir um conjunto extenso de instruções. Esta categoria dominou o mercado dos microcomputadores nos anos '80. A grande parte dos microprocessadores Intel e Motorola têm um desenho CISC. RISC Pelo contrário, os processadores RISC (Reduced Instruction Set Computer) são capazes de ler apenas um número reduzido de instruções, o que os torna mais rápidos. Estes processadores são comuns em workstations e prevê-se que se sobreporão aos CISC num futuro próximo em relação ao mundo dos PCs. V.2 Arquitetura RISC V.3 Outras Arquiteturas Pág.: 39/39
  • 40. Curso Superior de Formação Específica em Redes de Computadores Unidade VI Laboratório em Sistemas Operacionais VI.1 DOS Sistema Operacional desenvolvido pela Microsoft no início da década de 80, a pedido da IBM, para atender aos equipamentos da linha IBM-PC por ela desenvolvida. VI.1.1 - Principais características a) Sistema monousuário - Permite que apenas um usuário utilize o equipamento por vez (como o próprio nome diz: computador pessoal). b) monoprogramável - Por possuir uma arquitetura simples, não necessita de rotinas de gerenciamento para compartilhamento de alguns recursos, tais como processador, arquivos, etc. c) Estrutura hierárquica dos dados - Possibilita a organização dos arquivos em estrutura de diretórios e sub-diretórios permitindo uma melhor performance na utilização do equipamento. d) Redirecionamento de Entrada de Saída padrão - Permite a modificação da entrada ou saída de periféricos padrão de alguns comandos para outros periféricos. VI.1.2 - Estrutura interna O sistema DOS é dividido internamente em 4 partes: a) Registro de Boot - Responsável pela inicialização do sistema. Verifica as condições internas do equipamento e gerencia a carga dos demais arquivos do sistema operacional do disco para a memória, tornando-o disponível para utilização. b) IBMBIOS.COM (IO.SYS) - Contém, através da ROMBIOS, as rotinas de interface com os periféricos, gerenciando as operações de leitura e gravação de dados entre os programas e estes dispositivos. c) IBMDOS.COM (MSDOS.SYS) - Contém as rotinas que gerenciam as interrupções necessárias aos programas. d) COMMAND.COM - É responsável pelo gerenciamento dos recursos de execução dos programas. É subdivido em: d.1) Programas Residentes - Responsável pela carga e execução dos programas. d.2) Programas de Inicialização - Define o endereço inicial da memória em que o programa será instalado para execução, anexando-o a PSP (Program Segment Prefix) que armazena informações necessárias à execução do programa (conteúdo de flags, endereço de rotinas de tratamento, registradores, etc.). d.3) Programas Transientes - Contém os comandos internos (utilitários) do DOS. Obs. O DOS possui 2 tipos de comandos utilitários: - Comandos internos - Armazenados no COMMAND.COM. Ex. Comandos DIR, TYPE, COPY, etc. Pág.: 40/40
  • 41. Curso Superior de Formação Específica em Redes de Computadores - Comandos externos - Armazenados no disco do sistema. Ex. Comandos FORMAT, BACKUP, RESTORE, etc. VI.1.3 - Modos de operação O modo de operação, identifica a forma com que o usuário realiza as suas tarefas. Existem dois modos de operação: a) Interativo - Representa a execução imediata do comando digitado via teclado. Ao final da execução o controle retorna ao usuário. b) Batch - Representa um arquivo, com a extensão BAT, onde foi previamente digitado a seqüência dos comandos a serem executados. Para executá-lo basta digitar o nome do arquivo passando o controle aos comandos nele digitado, executando-os um a um na seqüência nele digitado. Em um arquivo Batch é possível utilizar todos os comandos do modo interativa acrescido de outros comandos específicos, tais como comandos condicionais ou de desvio. Para realizar a criação de um arquivo BAT, todos os comandos devem ser digitados em um editor de texto, tais como: Edit ou Bloco de Notas do Windows. VI.1.4 - Gerência de Arquivo Ao formatar um disco, o sistema DOS divide logicamente o disco em blocos de 512 bytes organizando-os em 4 partes: a) Área de inicialização - Contém informações necessárias para a identificação e reconhecimento do disco pelo Sistema Operacional como sendo do seu padrão. Além disso, contém informações gerais sobre o disco, tais como: label, número de série, etc. b) Diretório - Estrutura que contém informações sobre todos os arquivos existentes no disco, tais como: Nome, data e hora da última atualização, atributos de segurança, se houver, tamanho e posição da FAT onde está armazenado o endereço do primeiro bloco de dados do arquivo. c) FAT (File Allocation Table) - Estrutura que contém as informações necessárias para acessar os dados do arquivo na Área de Dados. Cada ocorrência da FAT contém: c.1 - Endereço do bloco de dados na área de dados - Este valor representa o endereço físico do bloco de dados (cluster, conjunto de 1 a 32 blocos de 512 bytes) na área de dados. Obs. A determinação do número de blocos em um cluster depende da capacidade de armazenamento do disco. c.2 - Próxima posição da FAT onde está armazenado o endereço do próximo bloco, caso seja necessário. d) Área de dados - Local onde está armazenado o conteúdo dos arquivos existentes no disco. Pág.: 41/41
  • 42. Curso Superior de Formação Específica em Redes de Computadores VI.1.5 - Gerência de memória Com a evolução dos equipamentos, e consequentemente necessidade de execução de aplicações com maior consumo de memória, o DOS passou a reconhecer e gerenciar os seguintes tipos de memórias: a) Memória convencional - Equivale aos primeiros 640 kbytes de memória existentes no equipamento. Para o gerenciamento desta memória não é necessário nenhum tipo de programa auxiliar, pois o próprio DOS possui as rotinas próprias para esta finalidade. Estas rotinas acompanham as diversas versões do sistema, desde os equipamentos da linha XT. b) Área de memória superior - Equivale aos 384 kbytes localizados acima da memória convencional, na qual é permitido ao usuário instalar as rotinas do sistema de gerenciamento dos dispositivos periféricos padrão do equipamento. Para a sua utilização é necessário a instalação do programa EMM386. Os programas loadhigh (lh) e DeviceHigh permitem instalações de programas nesta memória. c) Memória estendida (XMS) - Equivale a memória acima do primeiro Mbyte até a capacidade existente na placa de memória onde está instalada a memória convencional do equipamento. Este tipo de memória existe nos computadores com processadores a partir do modelo 80286. Ela necessita do gerenciador HIMEM para a sua utilização e possibilita a instalação do DOS (dos=high, após a carga do programa HIMEM, no arquivo CONFIG.SYS), liberando a memória convencional para os aplicativos. d) Área de memória alta - Equivale aos primeiros 64K da memória estendida, na qual pode ser instalada o DOS. e) Memória expandida (EMS) - Memória adicional à memória convencional. É instalada em uma placa de memória, separada da memória convencional. Para o seu gerenciamento é necessário a instalação do programa EMM386. O exemplo abaixo, mostra um equipamento com 640K de memória convencional, 3 Mb de memória estendida e uma placa de memória expandida com 4 Mb. Pág.: 42/42
  • 43. Curso Superior de Formação Específica em Redes de Computadores Memória Convencional (640 Kb) Memória Expandida (4 Mb) Área de memória superior (384 Kb) Área de memória alta ( 64 Memória Estendida (EMS) ( 3 Mb) Obs.: Para melhor gerenciamento e otimização de alocação de memória, pode ser executado o programa MemMaker. VI.1.6 - Recursos adicionais do DOS a) Redirecionamento - recurso utilizado para mapear dispositivos periféricos padrões de determinados programas para outros dispositivos ou arquivos sem interferência direta do usuário na lógica ou construção do programa. Símbolos de Redirecionamento: > - Redirecionamento de saída - utilizado para transferir os dados para um dispositivo periférico ou arquivo, eliminando o conteúdo anterior, se houver. >> - Redirecionamento de saída - utilizado para transferir os dados para um arquivo, acrescentando-os aos já existentes < - Redirecionamento de entrada - utilizada para informar ao programa o arquivo no qual será obtido os dados de entrada. Ex.: dir > PRN - imprime o diretório corrente na impressora. dir > arqdir.dat - cria um arquivo com o conteúdo do diretório corrente. dir >> arqdir.dat - acrescenta (apenda) no final do arquivo arqdir, o conteúdo do diretório corrente. prog < arq1.Dat - ao inicializar o "prog" ele vai ler como dados de entrada o arquivo arq1.dat Pág.: 43/43
  • 44. Curso Superior de Formação Específica em Redes de Computadores b) Canalização - Realiza a transferência de dados entre programas. Ao fazer esta transferência o DOS utiliza arquivos temporários de trabalho. O símbolo | identifica a canalização. Ex.: TYPE ABC.DAT | MORE c) Filtros - Programa que lê os dados de um dispositivo padrão de entrada ou de um arquivo, altera esses dados e transfere-os para um dispositivo de saída. c.1 - SORT - lê os dados de um dispositivo de entrada, ordena-os e repassa-os para um dispositivo de saída. Sintaxe: SORT <nome-arq> <opções> Opções: / R - ordenar decrescentemente / +n - ordenar a partir da posição n Ex.: DIR | SORT - Ordena o conteúdo do diretório corrente, mostrando-o na tela. DIR > ARQDIR < SORT /R > DIRORD - Ordena o conteúdo do diretório corrente, armazenado no arquivo ARQDIR, gravando-o, já ordenado, no arquivo DIRORD. c.2 - MORE - Comando que interrompe a apresentação dos dados da tela quando esta está cheia, aparecendo no final a expressão:" ... MAIS ... " Ex.: TYPE ARQ1 | MORE c.3 - FIND - Realiza a procura de um "string" de caracteres em um arquivo, relacionando no vídeo as linhas do arquivo que contém esse "string". Sintaxe: FIND <opções> "string" <nomearqs> Opções: /V - lista as linhas que não contém o STRING. /C - exibe o número de linhas que contém o STRING. /N - lista a numeração das linhas que contém o STRING. Ex.: FIND /V "COUNTRY" CONFIG.SYS d) Aumento na capacidade de armazenamento - Para aumentar a capacidade de armazenamento dos dados no disco, pode ser utilizado três recursos: d.1 - Retirando arquivos desnecessários, tais como, arquivos de dados e programas desnecessários, arquivos temporários, arquivos de cópias de editores ou outros softwares (backup). d.2 - Reorganizando os arquivos no disco, fazendo-os ocupar espaços contíguos no disco, eliminando buracos e espaços não utilizados. O comando Chkdsk separa as unidades de alocação perdidas no disco, para posterior deleção e o comando defrag organiza os arquivos no disco, otimizando sua utilização. d.3 - Compactando o disco, executando o comando DoubleSpace. Observe que, não é conveniente compactar todo o disco. Existem softwares que necessitam de área não compacta para paginação (Ex. Windows). É aconselhável particionar o drive criando um drive lógico compactado (para softwares e programas) e outro não compactado (para dados e gerenciamento do sistema e de software). Pág.: 44/44
  • 45. Curso Superior de Formação Específica em Redes de Computadores d.4 - Além destes, outros recursos possibilitam a redução na área de armazenamento de dados, tais como: compactação de arquivos, união de vários arquivos pequenos em apenas um, etc. VI.1.7.- Comandos de arquivos Batch (BAT) Arquivos no qual estão armazenados comandos que serão executados seqüencialmente, sem a interferência do usuário. Nestes arquivos podem ser utilizados comandos do DOS, utilizados no modo interativo e alguns comandos específicos de arquivo BAT, conforme descritos abaixo: a) ECHO - Permite mostrar ou não na tela o comando que está sendo executado. Permite também enviar mensagens para a tela. Opções: ECHO ON - Valor default. Mostra na tela o comando que está sendo executado. ECHO OFF - Não mostra na tela o comando que está sendo executado, exceto o próprio comando Echo. @ECHO OFF - Não mostra na tela o comando que está sendo executado, nem mesmo o próprio comando Echo. ECHO MENSAGEM - mostra no vídeo a mensagem desejada independente do echo estar on ou off. b) FOR - Utilizado para representar "loops" de um comando onde à variável é atribuído um dos valores existentes na lista de valores, para que possa ser avaliada e executado o procedimento desejado. Obs: Se na lista de valores for utilizado os caracteres * ou ? será atribuído a variável os nomes válidos para os arquivos. Ex.: FOR %V IN (PROG1.DAT PROG2.DAT PROG3.DAT) DO DIR %V Neste exemplo, o comando DIR será executado 3 vezes da seguinte forma: DIR PROG1.DAT DIR PROG2.DAT DIR PROG3.DAT FOR %%V IN (*.DAT) DO DIR %%V Neste exemplo, será avaliado todos os arquivos que possuem a extensão ".DAT". Para cada arquivo selecionado será listado o diretório. c) PAUSE - Suspende temporariamente a continuidade na execução dos comandos existentes no arquivo BAT, enviando para a tela a mensagem: "STRIKE A KEY WHEN READY...". O arquivo continuará a ser executado quando for teclado qualquer tecla, exceto <CTRL>+<C> ou <CTRL>+<BREAK> d) GOTO - Transfere o controle da execução do arquivo BAT para a linha que contém o label especificado. Este label é definido no início da linha e precedido pelo caractere "dois pontos" (:) Pág.: 45/45
  • 46. Curso Superior de Formação Específica em Redes de Computadores Obs: Serão considerados como nome de label apenas os 8 primeiros caracteres. Ex.: .......... .......... .......... GOTO PULO .......... .......... PULO e) IF - Executa, condicionalmente comando do DOS após avaliação da condição definida. O comando permite a execução condicional de apenas 1 comando por if. Existem 3 formas de IF. e.1) ERRORLEVEL - Avalia se o código de retorno enviado pelo último programa executado é igual ou maior ao número definido no comando IF. Sintaxe: IF [NOT] ERRORLEVEL número <comando> Ex.: PROGRAMA IF NOT ERRORLEVEL 1 GOTO FIM ECHO DEU PROBLEMA NO ABC :FIM O comando ECHO será executado somente se o código de retorno do programa, for maior ou igual a 1. e.2) Comparação de string - Permite a comparação de 2 strings de caracteres. Sintaxe: IF "STRING1" == "STRING2" <comando> Ex.: Arquivo COPIA.BAT IF %1 == %2 GOTO ERRO1 IF %2 == "" GOTO ERRO2 COPY %1 %2 GOTO FIM :ERRO1 ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS :ERRO2 ECHO FALTA INFORMAR PARÂMETROS :FIM e.3) EXIST/NOT EXIST - Permite avaliar a existência ou não de um arquivo no diretório corrente ou path especificado. Só funciona para arquivo. Sintaxe: IF [NOT] EXIST arquivo <comando> Ex.: Arquivo COPIA.BAT IF %1 == %2 GOTO ERRO1 IF NOT EXIST %1 GOTO ERRO2 IF ´%2´ == ´´ GOTO ERRO3 Pág.: 46/46
  • 47. Curso Superior de Formação Específica em Redes de Computadores IF NOT EXIST %2 GOTO EXECUTA ECHO ARQUIVO EXISTE CONFIRMA A DESTRUIÇÃO ECHO TECLE <CTRL>+<C> CASO NÃO QUEIRA PAUSE :EXECUTA COPY %1 %2 GOTO FIM :ERRO1 ECHO NOME IGUAIS DOS ARQUIVOS A SEREM COPIADOS GOTO FIM :ERRO2 ECHO ARQUIVO ORIGEM NÃO EXISTE GOTO FIM :ERRO3 ECHO FALTA INFORMAR PARÂMETROS :FIM f) SHIFT - recurso que permite a utilização em um arquivo BAT de mais de 10 parâmetros relocáveis entre os valores %0 a %9. Ex.: EXEMPLO ARQ 1 ARQ 2 ARQ 3 %0 %1 %2 %3 SHIFT %0 %1 %2 SHIFT %0 %1 SHIFT %0 SHIFT VI.1.8- Arquivo Config.sys Arquivo executado logo após a carga do sistema operacional, que tem como objetivo alterar a configuração default de alguns recursos do sistema. Comandos existentes: a) BREAK - Orienta o DOS para verificar periodicamente no buffer do teclado se as teclas "Ctrl+Break" ou "Ctrl+C" foram acionadas. Este procedimento visa interromper, por solicitação do usuário, a execução do programa. Ex.: BREAK = ON realiza a checagem BREAK = OFF não realiza a checagem (default) b) FILES: Indica a quantidade de arquivos que podem estar abertos simultaneamente. No exemplo abaixo o Sistema DOS irá controlar e utilizar simultaneamente a abertura de até 20 arquivos. Ex.: FILES = 20 c) BUFFER: Indica a quantidade de área em memória que será reservada para o armazenamento dos dados que serão lidos ou gravados em arquivos. No exemplo abaixo o Sistema DOS irá reservar 40 áreas de buffer para os dados. Ex.: BUFFERS=40 Este número não deverá ser muito grande pois irá reduzir o espaço disponível em memória para utilização pelo usuário. Pág.: 47/47
  • 48. Curso Superior de Formação Específica em Redes de Computadores d) COUNTRY: Especifica o formato da data e hora para um determinado país. Ex.: COUNTRY=055 (Formato da data e hora brasileira) e) DEVICE - Permite a substituição ou acréscimo das rotinas de tratamento de novos periféricos ao arquivo IBMBIOS.COM. Ex.: DEVICE = PATH onde PATH é o caminho no qual está armazenada a rotina no disco. f) DEVICEHIGH - Permite carregar rotinas de tratamento de novos periféricos na memória alta. Ex.: DEVICEHIGH = PATH g) DOS - Indica a instalação do DOS na área de memória alta, (DOS=HIGH) ou na área de memória superior (DOS=UMB). h) REM - Indica uma linha de comentário i) SET - Define valores das variáveis de ambiente. Dentre outras, podemos ressaltar: PROMPT- especifica o formato do PROMPT do sistema. TEMP - para definir uma área de armazenamento temporário de alguns softwares. j) Menu - Especifica um menu de inicialização para as opções de configurações. Este comando é utilizado em conjunto com os comandos: (Este comando está disponível a partir da versão 6.0). j.1) Menuitem - Para definir o bloco de comandos a serem executados, caso a opção seja escolhida j.2) Menudefault - Para definir os comandos a serem executados, caso não seja escolhida nenhuma opção. Exemplo de menu de inicialiação: [Menu] menuitem = opção1 menuitem = opção2 menudefault=opçãodefault, nn [Common] rem Estes comandos serão executados independentes da escolha da opção comandos [opção1] rem Estes comandos serão executados caso seja escolhido a opção 1 comandos [opção2] rem Estes comandos serão executados caso seja escolhido a opção 2 comandos [opçãodefault] rem Estes comandos serão executados caso após “nn” segundos, não for escolhido uma opção. comandos Pág.: 48/48
  • 49. Curso Superior de Formação Específica em Redes de Computadores A opção escolhida no menu pode ser transferido e utilizado no arquivo AUTOEXEC.BAT, através da variável de ambiente “config”, conforme exemplo abaixo: comandos goto %config% :opção1 rem comandos do autoexec que serão executados quando for feita esta escolha comandos goto fim :opção2 rem comandos do autoexec que serão executados quando for feita esta escolha comandos goto fim :fim CONFIGURANDO UM EQUIPAMENTO PARA USO INTERNACIONAL Comandos do arquivo Config.sys COUNTRY = código do pais, código de caracteres preferencial, path do arquivo country.sys DEVIDE=path do arquivo display.sys con=(tipo de monitor, conjunto de caracteres de hardware, quantidade de conjunto de caracteres) Ex. COUNTRY=055,850,C:DOSCOUNTRY.SYS DEVICE=C:DOSDISPLAY.SYS CON=(EGA,437,1) Obs. O tipo de monitor EGA, suporta os tipos EGA, VGA e SVGA A quantidade de conjunto de caracteres especifica quantos conjuntos de caracteres do MS-DOS, você quer utilizar. Os códigos 055, 850 e 437 representam os valores utilizados para configuração no formato brasileiro. Comandos do arquivo AUTOEXEC.BAT nlsfunc mode con cp prep=((conjunto de caracteres), path do arquivo de informações de página de código) chcp código de conjunto de caracteres keyb código de teclado,, path do arquivo keyboard.sys Obs. a) O comando NLSFUNC possibilita o reconhecimento pelo MS-DOS dos conjuntos de caracteres que serão utilizados. b) O comando MODE CON CP PREP busca o conjunto de caracteres desejado no arquivo de informações de página de código. c) Caso queira instalar mais de um conjunto de caracteres, os seus códigos devem ser relacionados na opção “prep” do comando MODE separados por um espaço em branco. d) O comando CHCP, torna ativo o conjunto de caracteres escolhido. e) O comando KEYB, torna ativo o conjunto de caracteres para o teclado armazenados no arquivo KEYBOARD.SYS. Pág.: 49/49
  • 50. Curso Superior de Formação Específica em Redes de Computadores Exemplo: nlsfunc mode con cp prep=((850) c:dosega.cpi) chcp 850 keyb 850,, c:doskeyboard.sys Exemplo de arquivo de configuração: REM Instalação dos programas gerenciadores de memória DEVICE=C:WINDOWSHIMEM.SYS DEVICE=C:WINDOWSEMM386.EXE RAM HIGHSCAN I=B000-B7FF REM Instalação do sistema operacional na memória superior como extensão da memória alta DOS=HIGH,UMB REM Instalação de programas gerenciadores de periféricos adicionais na memória alta DEVICEHIGH=C:CDROMSGIDECD.SYS /D:MSCD000 DEVICEHIGH=C:MMP16ABDRIVERSEEPROM.SYS /C8240001 DEVICEHIGH=C:WINDOWSCOMMANDDISPLAY.SYS CON=(EGA,,1) REM Configuração do equipamento para o formato brasileiro COUNTRY=055,850,C:WINDOWSCOMMANDCOUNTRY.SYS Pág.: 50/50