Centro Federal de Educação Tecnológica de Minas Gerais




  Fundamentos s
D       de
   Informática
                        Autor:
                 Prof. Mário Lúcio Silva
           e-Tec Brasil – Apostila da Disciplina

                 Belo Horizonte - MG
Introdução à informática                           1. 02
                         Informática e Computadores




                          Capítulo 1



 Introdução;
 O que é Informática;
 O que é Computador;
 O que é processamento de dados;
 Informática: Período pré-mecânico;
 As origens da computação;
 A primeira máquina;
 A construção do conhecimento, desde o ábaco até o final do século XVI;
 Informática: Computadores mecânicos;
 Informática: Computadores eletromecânicos;
 Gerações de computadores;
 Informática: Computadores eletrônicos e digitais;
 Cronograma histórico (Século XXI);
 Tecnologias para o futuro
 Bibliografia.




                                 CEFET-MG
                                   2011
Introdução à informática                                           1. 03
                                           Informática e Computadores




                    Informática e Computadores
                                                                               Não temo os computadores.
                                                                                      Temo a falta deles.
                                                                                  Isaac Asimov (1920-1992)
                                                                                         cientista e escritor



O QUE É INFORMÁTICA

      Esta palavra ―Informática‖ é um termo que surgiu no final do século passado, na década de
60, mais exatamente em 1962. Naquela época não existia computador pessoal (PC1) e nem mouse, e
nem internet. As máquinas ainda eram grandes e caras. Mas o computador já estava chegando às
empresas, para uso comercial, graças à linguagem COBOL2, desenvolvida em meados de 1959.
Este cenário favoreceu o processamento automático da informação no comércio, nas finanças e na
administração. E isto logo se espalhou por outras áreas. Assim, a novidade dos anos 60 era o tema
da ―informação automática‖. E bastou juntar as duas palavras para que o termo informática logo se
    i
firmasse no jargão técnico.

      A Informática no mundo
      Sao muitas as tecnologias utilizadas para o processamento e a transmissão de dados. O campo
de trabalho é extenso e está em constante evolução com pesquisas em laboratórios por todo o
mundo. Existe um vocábulo para a informática em cada lingua falada. Aprecie os exemplos a
seguir.
      (a) O Brasil foi muito feliz ao juntar o objeto (informação) com seu melhor predicado
          (automática).
         (b) Os franceses focaram no objeto, e adotaram o vocábulo ―informatique‖, que foi criado
             por Philippe Dreyfus, em 1962. É claro que informatique nos faz lembrar do componente
             eletronique e do aspecto mathématique, ambos muito presentes na informática. Sim, a
             matemática é usada intensamente para que os algoritmos da informática resolvam
             problemas. E a eletrônica, por sua vez, faz com que a informática tome forma fisica nos
             computadores.
         (c) No idioma alemão o termo surgiu numa capa de jornal, e já com a devida interpretação.
             Isto aconteceu em 1957, quando o cientista da computação Karl Steinbuch publicou um
             jornal chamado ―Informatik: Automatische Informationsverarbeitung‖ cuja tradução
             para o português é Informática: Processamento de Informação. Observe a presença da
             palavra processamento, que foi mais um predicado útil para se obter o conceito adequado
             para o novo termo.
         (d) Para os povos de lingua inglesa, a expressão mais bem aceita é ―Computer Science‖, que
             mostra extremos; a parte material e a parte intelectual. Com o mesmo significado, pode-se
             escrever também Computing Science.

1
    A sigla PC é a abreviatura de Personal Computer.
2
    COBOL (COmmon Business-Oriented Language) é uma das mais antigas linguagens de programação.
                                                     CEFET-MG
                                                       2011
Introdução à informática                                   1. 04
                                              Informática e Computadores


     Depois destas explicações, quero apresentar uma definição do que seja informática. Quando
você pronunciar a palavra, pode pensar logo na definição que se segue:
               Informática é a ciência que estuda o processamento automático da informação
                                          por meio do computador

      Tecnologia da Informação (TI)
      Mais tarde, com o surgimento do PC em 1981, a chamada informática ganhou mais espaço na
tecnologia e iniciou uma fase de grande desenvolvimento de novas tecnicas e procedimentos de
trabalho. Hoje ela utiliza computadores eletronicos e software3 para converter, guardar, proteger,
processar, transmitir e recuperar informação. A informação automática rapidamente se impregnou
de tecnologia e o termo Informatica foi expandido para Tecnologia da Informação. Uma associação
americana, a ITAA (Information Technology Association of America) define a TI assim:
                                       Tecnologia da Informação – TI
                É o estudo, projeto, desenvolvimento, implementação, e suporte ou gerência
                            de sistemas de informação baseados em computador,
                    particularmente programas de aplicação e hardware de computador.


O QUE É COMPUTADOR

      Computador é uma máquina de propósito geral. É um processador digital e programável, que
lê os dados de que precisa e responde ao usuário por intermédio de periféricos que fazem interface
com o meio exterior à maquina.
       Computação e informática: O computador foi feito para a informática, para que o
processamento dos dados aconteça com maior velocidade e precisão na obtenção de informações.
Dados e informações podem existir fora do computador, numa folha impressa ou em memória, por
exemplo, mas nesta situação eles carecem do processamento veloz, a fim de obter respostas em
tempo hábil. E há outras necessidades como o armazenamento, a organização, transmissão e
recepção de novos dados e informações. Afinal, dados estáticos ou informação solta não tem
utilidade. Computadores e informática são inseparáveis, são ―farinha do mesmo saco‖.
      Nao é sempre que a informática está associada a um computador convencional. A informática
sem computador perde recursos mas pode subsistir humildemente. Podemos identificar sistemas
muito simples nos quais a informátiva processa dados com circuitos eletronicos menos complexos.
Uma porta de Shopping Center, por exemplo, funciona coletando dados atraves de sensores de
presença que acionam circuitos de controle que ativam motores que abrem e fecham a porta. É uma
solução mais simples cujo processamento automático se baseia em circuitos logicos e eletronicos.

     O que faz o computador?
     Os computadores realizam apenas quatro operações: Recebem informações e dados vindos
do meio exterior. Processam digitalmente os dados seguindo um programa de computador, e
geram informações. Disponibilizam uma saída de dados para o mundo exterior. Armazenam
dados ou informações para uso futuro.
      Dados e informações: Dados e informações são como bits e bytes; são dosagens de um
mesmo produto. E os dois termos geralmente são intercambiáveis. Para ser mais preciso, você pode
considerar que os dados são átomos de informação. O número 2010, por exemplo, pode ser um

3
    Em palavras mais simples, software são os programas e os dados utilizados nos computadores.
                                                       CEFET-MG
                                                          2011
Introdução à informática                                1. 05
                                             Informática e Computadores


dado recebido pelo computador. A informação, por sua vez, é mais abrangente, é algo completo
como, por exemplo, 2010+Cefet+(Campus I + Campus II), o que poderia ser disponibilizado na
impressora em forma de frase: ―A população do Cefet-MG é de 2010 alunos nos Campi I e II‖.
      O computador é portanto uma máquina eletrônica que manipula dados. Ele lida com dados ou
informações, para produzir outros dados e informações. A combinação de dois ou mais dados
constrói uma informação simples. Uma combinação adequada formará uma informação útil.
Considere estes dois dados, o número 17 e a string 4 ―Henderson Paradela‖. Dependendo do
contexto, se o processamento ligar estes dois ―átomos‖ no computador, teria sido gerada uma
informação útil. E no monitor poderia aparecer uma resposta assim, por exemplo: O aluno
Henderson Paradela ainda não atingiu a maioridade. Em síntese, o computador manipula dados e os
transforma em informação.
      Um computador não somente manipula os dados que recebe; ele também os armazena e
recupera e processa conforme seja necessário. Você pode, por exemplo, escrever um texto que será
armazenado ou gravado no computador. Algum tempo depois, o mesmo texto poderá ser
recuperado e enviado a um colega de curso via e-Mail. Se você não se lembrar da pasta onde gravou
o texto, seu computador poderá ―processar‖ uma busca a partir de alguma dica sua. Portanto o
computador manipula e processa e também armazena e transmite e recebe dados e informações.
     Ferramenta universal: O computador é uma máquina de propósito geral, porque pode ser
programado. Ele não executa uma só tarefa; pode executar qualquer tarefa que esteja discriminada
em um rol de comandos chamado programa de computador. Esta característica transformou o
computador na mais perfeita e versátil ferramenta jamais construída pelo homem.
      Os computadores desempenham um papel importante em nossas vidas. Quando você tira um
extrato de conta bancária num caixa eletrônico ou lê um código de barras de um produto no
supermercado ou usa uma calculadora, você está usando algum tipo de computador. Muitas outras
coisas podem ser realizadas num computador. Você facilmente faria sua contabilidade em uma
planilha de calculo ou poderia manipular um banco de dados ou construir uma apresentação em
Power Point ou jogar um bom joguinho. Uma infinidade de outras coisas é possível, porque existem
os computadores.

       Hardware e Software

     Hardware e software são componentes de natureza oposta. Mas é fácil reconhecer os dois. Se
você pode tocar nele, trata-se de hardware. Se puder gravar no HD, certamente é software.
     Todos os computadores consistem destas duas partes - hardware5 e software6. Hard mais Soft
formam um par casado assim como ―teoria & prática‖, ―planejamento & acontecimento‖, ―ordem e
execução‖. Qualquer item de computador pode ser classificado como hardware ou como software.
Quando você sai de uma loja de informática, o que você adquiriu foi um hardware ou um software.
      Hardware é o nome das partes físicas do computador; é tudo que é palpável. O monitor, o
teclado, o processador, os componentes eletrônicos, os diversos parafusos, são partes do hardware.
     O software tem outra natureza. Soft são os dados e as ordens que guiam o hardware na
execução de cada tarefa, e cada ordem é ―dita‖ em seus mínimos detalhes, por meio de um conjunto
de instruções mais simples ou elementares. As instruções elementares são padronizadas e um
conjunto delas faz executar o passo a passo de uma determinada tarefa. Todo computador tem um

4
  String é uma coleção de caracteres. Nomes de pessoas ou coisas são cadeias de caracteres.
5
  Ou abreviadamente, Hard.
6
  Ou abreviadamente, Soft.
                                                     CEFET-MG
                                                        2011
Introdução à informática                                        1. 06
                                      Informática e Computadores


set de instruções, com as quais pode executar qualquer tarefa que esteja descrita em forma de
programa.

         Arquiteturas

     Existem duas linhas de computadores conforme o tipo de processador: PC7 e Mac8. Estes são
incompatíveis por conta dos processadores e os sistemas operacionais são característicos de cada
um.
      PC é a abreviatura de    Personal Computer e refere-se ao primeiro computador pessoal
fabricado pela IBM em 1981.    O PC é o microcomputador mais popular. Os PCs existem até hoje
porem com diversas marcas      e existem também os equipamentos sem marca, montados com
componentes adquiridos no      mercado da informática. O PC tem arquitetura baseada em
processadores da Intel.
      Os microcomputadores Macintosh são fabricados pela Apple. São máquinas baseadas na
arquitetura PowerPC da Apple e IBM e Motorola. Mas no ano 2000 a Apple reescreveu seu sistema
operacional e, em 2006, mudou para a arquitetura Intel, o que tornou possível rodar S.O. Windows
em maquina Mac.
     As arquiteturas de Mac e PC agora são similares, mas eles ainda não são 100% compatíveis.
A maioria dos jogos de computador só rodam nos PCs.

         Classificação dos computadores

     Segmentos: No mercado dos computadores você pode identificar dois segmentos, um ligado
mais diretamente ao usuário final (front-end), e o outro, caracterizado pelo grande porte (back-end).
O segmento back-end atende as grandes empresas, sendo especialmente exigente no item segurança.
      Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujo
trabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor de
arquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outras
máquinas. Em principio, qualquer computador pode ser um Servidor.
      Pequenos e grandes: Se considerarmos todos os tamanhos de computador, desde o ―micro‖ até
os ―super‖, podemos assim classificá-los quanto à capacidade de processamento:
       Microcomputadores pessoais (PCs): palm, pocket, note, tablet, lap, desktop;
       Estações de trabalho (Workstations): Computadores mais poderosos que um modelo
          Desktop, especializados e mais velozes, utilizados em projetos gráficos e de vídeo;
       Mainframes: Computadores grandes e caros, usados para processar dados em atendimento
          a milhares de usuários;
       Supercomputadores: São os computadores mais velozes do mundo, feitos sob encomenda
          para pesquisas cientificas. Tem sido usados para simular reações nucleares, previsão do
          tempo, etc.

     Modelos de PC: Existem computadores de diversos tamanhos, desde os chamados
supercomputadores usados pela ciência, até os chamados ―micros‖ de uso pessoal. Por sua vez, o
computador pessoal também exibe diversos modelos e sub-modelos. Alguns PCs cabem no bolso
(pocket) ou na palma da mão (palm); outros substituem o caderno (note) nas escolas ou servem de
prancheta (tablet) ou se acomodam melhor ―no colo‖ (lap) e muitos outros foram feitos para serem

7
    Personal Computer
8
    Macintosh
                                              CEFET-MG
                                                2011
Introdução à informática                                                 1. 07
                                            Informática e Computadores


usados numa mesinha de trabalho (desktop). E também existem os especializados como o netbook
para uso da Internet e o PDA (Personal Digital Assistant) para auxilio nas atividades do dia a dia.
Os smartphones devem ser considerados também porque tem sistema operacional e já são capazes
de executar pequenos aplicativos.


QUE É PROCESSAMENTO DE DADOS

      Processamento de dados é qualquer processo que usa um programa para ler dados e convertê-
los em informação útil. Qualquer pessoa poderia fazer isto, mas a informação precisa ser obtida em
tempo hábil, o que exige rapidez. Uma maquina pode ajudar, processando mais rapidamente do que
o homem fazendo anotações. Então o computador torna-se a maquina ideal porque é veloz e
processa automaticamente qualquer tarefa que lhe seja submetida através de um programa de
computador.
      A informação é o resultado do trabalho realizado pelo computador quando ele toma dados
brutos e os converte para revelar um significado previamente procurado pelas instruções de um
software. Os dados são medidas, referencias, parâmetros na forma de números ou caracteres e que
dão entrada no computador a fim de serem tratadas e transformadas em informação. As instruções
são ordens ou comandos seqüenciados que comandam as ações da máquina. O conjunto das
instruções chama-se programa; é um código inteligente, escrito por humanos, para que o
computador realize uma tarefa útil;
      O processamento de dados é tarefa repetitiva no qual cada ciclo é composto por três fases,
conforme exemplificado a seguir.
     (1) Entrada (input): Fase na qual você digitaria, por exemplo, sua data de nascimento, em
         resposta ao pedido de um aplicativo que calcula a idade;
      (2) Processamento: Nesta fase ocorre o processamento propriamente dito, quando a máquina
          realiza os cálculos com base no que o usuario digitou mais uma segunda entrada que
          decorre da leitura do relógio de tempo real existente em todo computador;
      (3) Saída (output): Agora o resultado do processamento é encaminhado ou transmitido para
          exibição no monitor, para a apreciação do usuário.

      Dados e Informação

      Dados e informações são como bits e bytes e quase sempre são intercambiáveis. O bit é a
menor unidade de informação e o byte é uma coleção de 8 bits. Bit significa sim ou não, porem o
byte pode significar muito mais.
     Um dado é um fato isolado e sem significado, mas pode se organizar com outros fatos do
contexto para construir uma informação útil.
      Dados são partículas de informação, simples fatos sem interpretação. Refere-se a tudo aquilo
que é fornecido ao computador de forma ―bruta‖. Exemplo: Uma letra, um valor numérico, uma
string9, e assim por diante. Quando processados, os dados geram informação util. O dados citados
no inicio deste parágrafo, por exemplo, ao serem processados poderiam gerar uma informação útil,
digamos: ―L11‖, que significaria laboratório nº 11, que estaria reservado para uma pessoa cujo
nome está na forma de uma string.

9
 String é uma cadeia de caracteres. Geralmente é representada pelos caracteres delimitados por aspas. Um nome ou
uma senha são exemplos de dados que podem ser representados por strings, assim: ―Antonio Carlos‖ , ―123xyz‖.
                                                      CEFET-MG
                                                        2011
Introdução à informática                                      1. 08
                                      Informática e Computadores


     Dados podem se transformar em informação útil para o usuário quando são tratados e
organizados convenientemente.
      Informação é resultado de um processamento lógico e inteligente sobre um conjunto de dados.
A informação, uma vez gerada, pode ser impressa, armazenada, deletada ou pode prosseguir para
servir de fonte para novos processamentos. Podemos fazer estas coisas com as seguintes
informações: Uma receita de bolo, a 5ª Sinfonia de Beethovem, o número PI com 16 casas
decimais, a nota 75 obtida na prova de matemática.
      Dentro do computador ocorrem as conversões de dados em
informação ou conhecimento. É o processamento que gera novas
informações a partir de dados brutos e|ou informações mais simples. Os
dados chegam ao computador através de periféricos como o teclado,
pendrive, o scanner. Outros computadores e a internet também podem
enviar dados ao seu computador.
      Depois que o computador gera uma informação, esta segue para seu destino que pode ser
simplesmente a tela do monitor, ou o armazenamento no HD ou o encaminhamento pela internet,
por exemplo. Daí, o campo de ação da informática abrange o tratamento da informação tanto quanto
sua transmissão. Em todo seu percurso a informática lida com os computadores e com os métodos
de processamento. Computadores de toda sorte; dos grandes aos pequenos e mesmo os diminutos. E
processamento em todas as fases: modelagem, codificação, criptografia, transmissao, apresentação.
      A informação pode ter guardada por tempo indeterminado ou pode ser descartada mais cedo e
terá vida curta, como é mais comum no monitor. Por outro lado, se a informação sair do ambiente
do computador, definitivamente a informação perderá aquelas caracteristicas dinâmicas. Quando é
direcionada para a impressora, por exemplo, ela chega no papel e pronto. Ainda é informação, e
ainda é útil, mas as propriedades são outras. E um possível retorno à máquina nao será sem
dificuldades. Mas nem tudo fica perdido, porque existe a capacidade de obter cópias dentro do
proprio sistema computadorizado.


                        Dados              Processamento                     Informação


                                  Fig.1 : A sequência que gera informação.

     Formas de informação: Palavras, números, figuras, som, ...


INFORMÁTICA: Período pré-mecânico (manual)

      Quando teria ocorrido uma primeira atividade humana apontando para a informática?
      Acredita-se que isto aconteceu quando o homem das cavernas se interessou em agrupar e
contar coisas à sua volta. Primeiro o homem teria descoberto a facilidade de contar nos dedos. Era
apenas um preparo para um começo chamado aritmética.
      Os pastores certamente foram os primeiros humanos a realizar cálculos. Na rotineira tarefa de
contar ovelhas, o homem procurou mais ajuda. E bem próximo de si encontrou pedrinhas, e atinou
que seria possível associar uma pedrinha a cada ovelha ou uma pedrinha maior ou colorida, a um
conjunto de ovelhas. Assim resolveu, ou pelo menos simplificou o problema de gerenciar seu
negócio de ovelhas. No passo seguinte já associava ovelhas a símbolos e já podia substituir
pedrinhas por marcas feitas no chão. Começou riscando ou rabiscando no chão ou no barro e
                                                CEFET-MG
                                                  2011
Introdução à informática                                                  1. 09
                                                 Informática e Computadores


chegou a representações mais elaboradas do que aquelas ―pedrinhas‖ ou cada dedinho.                                Fig.2 :
Contando ovelhas.

      Ao contabilizar seus bens com a ajuda de objetos e de símbolos, experimentou representações
variadas e cada vez mais abstratas, o que tornou o cálculo mais poderoso e, encontrou e exercitou
sua capacidade intelectual. Tudo isto gerava maior demanda de raciocínio, e nessa direção o homem
prosseguiu e tornou-se produtivo e habilidoso e criativo tanto intelectual como fisicamente. E todas
estas coisas foram benéficas para toda a humanidade.




                    Pastoreando               Contando                              Registrando
                     Fig.3 : Os primeiros mecanismos usados pelo homem primitivo para contar seus pertences.

      Apesar de toda a tecnologia moderna, ainda outro dia me surpreendi utilizando os dedos para
verificar os dias dos meses. Ao conversar com um professor de Física, vi que ele conferia na mão a
respeito das relações entre os campos elétrico e magnético pela passagem de corrente elétrica em
um condutor elétrico. Veja as ilustrações a seguir.




             Número de dias do mês           Eletricidade                 Fisica              Telecomunicações
            Fig.4 : Neste século XXI temos poderosos computadores, mas eventualmente recorremos à versão nativa.



       A transição para o período mecânico

       A entrada para o período mecânico inicia um avanço acelerado na construção de máquinas,
inicialmente toscas ou rudimentares. O que deve ter iniciado este período parece ser a invenção da
roda, em torno do ano 4000 A.C. A Wikipedia nos diz o seguinte: ―Para muitos cientistas a roda é o
maior invento de todos os tempos, acredita-se que seus inventores foram os povos que habitavam a
antiga Mesopotâmia, atual Iraque, acerca de 5.500 anos atrás‖.
       Neste período, bem mais tarde, o homem teve a ventura de construir uma ferramenta
relativamente simples, porem importante e muito útil. Sem declinar ainda o nome de tal invento,
podemos dar-lhe o título de ―Primeiro Computador Pessoal‖ sobre a face da terra, a partir do qual a
                             P
humanidade deu inicio a uma corrida da informática.


                                                            CEFET-MG
                                                              2011
Introdução à informática                                                                                      1. 10
                                                              Informática e Computadores




                                                                                                               ?
                          Este foi o meu ―primeiro
                                                                                                Qual foi o primeiro
                                computador‖,
                                                                                             computador fabricado pelo
                        antes que eu pudesse comprar
                                                                                                     homem?
                                     um.
                                                        Fig.5 : O primeiro computador da humanidade


A PRIMEIRA MÁQUINA

      Qual foi o primeiro computador pessoal inventado pelos humanos?
      Esta pergunta tem merecido inúmeras pesquisas e trabalhos científicos. E existem três fortes
candidatos à resposta. Do dispositivo mais convincente não sabemos ainda nem qual civilização o
originou. Certo mesmo é que os princípios da informática estão perdidos numa faixa de milhares de
anos atrás, entre 3000 AC e 500 AC. Estamos muito distantes de tal época e bem sabemos que o
tempo fez grandes estragos sobre a terra, de sorte que há poucas e questionáveis comprovações. A
ciência está longe de obter um foco aceitável para oferecer respostas convincentes. Veja a situação
na linha de tempo a seguir:

                     Stonehenge
                                                                                                                                1620 : Régua e Compasso
                                                      Quipu
                                    Ábaco                                                                                         | futuro . . . . . . . . . . . . . . . . .

       3000                    2000                    1000                     0                     1000                    2000                         3000

                                                                   500                     500                                    2010
- - - - - - - - - - - - - - - - - Antes de Cristo - - - - - - - - - - - - - - - > < - - - - - - - - - - - - - - Depois de Cristo - - - - - - - - - - - - - - - - -
          Ano 300 AC : Possível invenção do                                           Ano 100 AC : 1ª utilização                     1642 : Máquina de Somar
              sistema numérico binário                                                  de números negativos
                                                                                      por matemáticos chineses



       Ábaco
       O mais antigo dispositivo de cálculo que se tem noticia é o ábaco. Não se sabe ao certo onde
foi inventado, se na China por volta de 3000 BC ou na Babilônia (hoje Iraque) no período de 1000 a
500 AC. O mais antigo registro do ábaco é um desenho encontrado na China, num livro do século
XIV, da época da dinastia Yuan. Nos dias de hoje ainda é possível ver comerciantes e ambulantes
utilizando o ábaco nas ruas de pequenas cidades em alguns paises asiáticos.
      O nome ábaco vem do Latim abacus, cuja origem foi uma mutação da palavra grega abax,
que significa mesa ou quadro de cálculos. O termo grego (abax), por sua vez, pode ter sido adotado
da palavra abak dos Fenícios, que significa ―areia‖ ou da palavra abhaq dos hebreus, que significa
―poeira‖. Em Mandarim, o nome utilizado é "Suan Pan", que significa tábua de cálculo.
         O primeiro dos ábacos

                                                                          CEFET-MG
                                                                            2011
Introdução à informática                                                   1. 11
                                             Informática e Computadores


      Há 3 mil anos AC, sem papel nem sem papiro, as anotações eram feitas desenhando-se
símbolos sobre uma pedra plana coberta com areia ou pó. O primeiro ábaco, o mais rudimentar,
certamente foi preparado numa dessas pedras, com seixos colocados sobre linhas riscadas na areia.
Alguma implementação mais elaborada deve ter sido feita no chão argiloso, com sulcos paralelos
em forma de calha, nos quais deslizavam as contas ou pedrinhas. Com o tempo, a pedra ou a argila
foi substituída por uma estrutura de madeira na qual seriam presos palitos ou fios de lã ou de couro,
nos quais seriam passadas contas ou pedrinhas vazadas.
      Analógico10 ou digital?
      A estrutura do ábaco é formada por alguns eixos com contas ou bolas deslizantes. O ábaco
chinês tem 13 colunas, com 2 contas no topo (heaven) e 5 contas abaixo (earth). Os japoneses
copiaram o modelo chinês, fazendo adaptações devido sua peculiar maneira de pensar, o que
resultou em 21 colunas, com apenas uma conta no topo e 4 contas abaixo. Já os russos tiveram uma
versão que lembra o sistema decimal: 10 linhas com 10 contas. Pelo fato de usar contas iguais e por
não considerar deslocamentos incompletos, o ábaco é de característica mais digital do que analógica
em sua forma tradicional de operação e leitura.




                                         Fig.6 : Ábaco Chinês, feito em madeira.

      Calculadora ou registradora?
      O ábaco não só realiza as 4 operações básicas como também permite resolver problemas com
frações e raiz quadrada. Seu funcionamento corresponde ao de uma calculadora quando visto operar
no nível das unidades. Mas o ábaco não é exatamente uma calculadora; ele apenas auxilia nos
cálculos e registra o valor dos operandos, como se fosse um ―display‖ mais que outra coisa. Apesar
de tudo ele é muito eficiente. Uma pessoa treinada no ábaco pode realizar as operações na mesma
velocidade de quem utiliza uma calculadora moderna. Em 1946 houve uma disputa entre o ábaco
operado pelo japonês Kiyoshu Matzukai e um computador eletrônico. Ela durou 2 dias e, ao final, a
vitória foi do japonês, com seu ábaco.

      Quipu
      Os povos indígenas também criaram dispositivos auxiliares para a memória e para o cálculo.
Os Incas inventaram um dispositivo ―maravilhoso‖. Utilizavam um arranjo formado por cordinhas e
nós, com ramificações, semelhante às raízes de uma planta. Existem aproximadamente 600 quipus
guardados em museus ou em mãos de colecionadores. O quipu mais antigo teria sido construído
aproximadamente no ano 800 A.C.
     O invento dos Incas era genial porque permitia armazenar dados de qualquer tipo e ainda era
usado como linguagem. Seria uma escrita exótica, posto que existem nós de

10
  Se o dispositivo admite qualquer valor intermediário das grandezas envolvidas, ele é dito analógico. Assim ocorre,
por exemplo, com os ponteiros de um relógio. As mudanças de valor acontecem lenta e suavemente, e a leitura das
horas depende um pouco da acuidade visual.
 Ao contrário, se as grandezas comutam de valor abruptamente, certamente o dispositivo é digital.
                                                      CEFET-MG
                                                         2011
Introdução à informática                                        1. 12
                                      Informática e Computadores


diversos tipos, posições, cores, ramificados em cordas de algodão pendentes numa espécie de faixa,
a corda primária. O tipo de nó seria uma representação fonética, um som específico ou uma idéia.
Por outro lado, nas cordas de cálculo, o registro dos valores era feito usando o sistema decimal. Mas
os pesquisadores ainda não sabem o significado das cores que os acompanhavam e nem a razão de
haver alguns fios torcidos na direção oposta.
     Não se sabe exatamente que tipo de calculo era feito com o quipu (ou khipu). É bem provável
que a ―calculadora‖ dos incas fosse utilizada para fazer o censo, registrar uma genealogia, manter
um controle de produção de grãos, cobrar tributos, ou mesmo para controlar as horas trabalho de
uma equipe de operários.                                                           Fig.7 : O Quipu,
dos Incas

     O quipu mais simples, o de nível 1, poderia ser usado para controlar a produção de algodão,
por exemplo. O chefe dos trabalhadores poderia visitar o local de trabalho, conferir os fardos de
algodão e registrar a quantidade medida para cada homem, dando nós nas respectivas cordinhas.
      Algum dia talvez a ciência descubra os segredos do quipu. Afinal, há muitas pesquisas
arqueológicas em andamento e com resultados animadores. Ao analisar as rotinas de trabalho dos
Incas, em contraste com as rotinas de administração das cidades daquele Império, muita informação
foi encontrada e já há hipóteses a respeito de como se faziam os registros de datas e nomes de
cidades nas primeiras cordinhas, as introdutórias, de quipus de nível maior, usados por funcionários
do governo Inca.

       Stonehenge
       Um monumento megalítico da idade do bronze, chamado Stonehenge, está localizado nas
proximidades da cidade de Amesbury, no condado de Wiltshire, a cerca de 13 km a noroeste de
Salisbury, na Inglaterra. Hoje está em ruínas. Acredita-se que este monumento foi construído em 3
etapas a partir do ano 2950 AC. A construção durou aproximadamente 1400
anos. Pouco se sabe sobre seus arquitetos. Muitos estudiosos crêem que
Stonehenge foi projetado para permitir a observação de fenômenos
astronômicos como os eclipses porque, durante o equinócio de inverno e o
solstício de verão, o sol se alinha com os intervalos (gaps) entre as pedras.
Outros estudiosos acreditam que Stonehenge era um local para cerimônias
religiosas, talvez de adoradores do sol.                                           Fig.8 : Stonehenge

      Mais recentemente, em 1960, com a ajuda de um computador, um astrônomo americano
concluiu que uma das utilidades de Stonehenge era mesmo indicar os eclipses lunares, a partir do
alinhamento de pedras com os sulcos na terra, que circundam o monumento.
       Muitos querem considerar Stonehenge um marco contundente do inicio da Informática.
Entretanto, pouca coisa nele é capaz de sugerir um principio ou alguma semelhança com um
computador, mesmo porque computar exige um programa que, para rodar, exige alguma forma de
movimento. Pelo menos o fato de servir para consulta às forças da natureza a partir da posição de
corpos celestes, é interessante porque conjuga o movimento automático astral com a condição
estática do monumento. A parte inconveniente seria a impossibilidade de interferir no
funcionamento. Assim, Stonehenge pode ter sido um grande e preciso mainframe de época, porem
não operava nem melhor, nem mais velozmente do que duas contas de um ábaco.

     Conclusão
     Vimos dois importantes inventos humanos de pequeno tamanho, portanto portáteis: o ábaco
de uma antiga civilização e o quipu dos Incas. Foram objetos de grande praticidade, sendo que o
primeiro é utilizado até hoje em pequenas cidades do Oriente. O segundo, o quipu, apesar da
aparência de simples ornamento, ainda guarda segredos quanto à sua utilização como auxiliar para o
                                              CEFET-MG
                                                2011
Introdução à informática                                       1. 13
                                      Informática e Computadores


cálculo e para a memória e para a escrita, tudo fruto de uma genial criatividade de um povo ainda
pobre de tecnologia..
      Entretanto, o ábaco era muito mais versátil em sua simplicidade, pois realizava as 4 operações
com rapidez e ainda permitia resolver problemas com frações e raiz quadrada. Sua forma de uso é,
sem duvida, um modelo matemático para os computadores eletrônicos modernos. Não utilizava
energia elétrica, mas podemos imaginar seus ―bytes‖, em forma de contas, sendo conduzidos pelos
dedos do próprio operador.
     Quanto ao monumento Stonehenge, com boa vontade poderíamos chamá-lo de primeiro
mainframe da humanidade. Não se enquadraria jamais na categoria de computador pessoal.
      Portanto, queremos concluir que o ábaco foi o primeiro computador pessoal fabricado pelos
humanos, ainda que funcionasse como simples auxílio ao cálculo. A maior importância do ábaco é
que ele incentivou o desenvolvimento de novos instrumentos de calculo.
      A partir desta constatação, podemos concluir mais o seguinte. O computador foi inventado
pelo homem, antes da era cristã, para facilitar as 4 operações com números que não cabiam em suas
mãos. E tudo o que aconteceu depois foram aperfeiçoamentos em tamanho, velocidade, eficiência,
precisão, preço, recursos, etc..


A CONSTRUÇÃO DO CONHECIMENTO, Deste antes do ábaco

      O ábaco foi a primeira ferramenta de ajuda para a memória, não para as mãos. Ele marcou a
vida do homem em sociedade, pois facilitou o comércio e resolveu muitas questões envolvendo
aritmética e cálculos. Mais importante, inspirou outras invenções e, de certa forma também ajudou
muito na cooperação entre os povos. Daí a grande importância dessa invenção tão simples e prática.
      O ábaco fez mais, sinalizou um caminho em direção à investigação da natureza. Desde então,
seguiu-se um longo período de construção do conhecimento amplo em todas as áreas imaginadas à
época. Foi uma caminhada paciente, lenta, de consolidação das ciências desde a agricultura, saúde,
comportamento até astronomia, química, biologia. Isto durou muitos séculos. Neste processo, a
matemática tornou-se a base comum de apoio a todas as demais ciências, o que imprimiu uma força
de aceleração mais visível no final do período. A velocidade no atual século XXI é reflexo deste
processo que está atuante até hoje. E é na Informática que mais percebemos estas coisas no dia a
dia.
      Há justificativa para um período de ―incubação‖ tão longo, de muitos séculos? Sim; basta
considerar o tamanho do passo seguinte ao ábaco: Automatizar o ábaco. Que desafio, hem? Pois
bem, o tempo passou, e as primeiras máquinas do século XVII já faziam exatamente isso, movidas a
manivelas. Esta foi a grande transposição que necessitou do mais longo preparo que eu conheço.


INFORMÁTICA: Computadores mecânicos

O período dos computadores mecânicos começa com o ábaco, de forma marcante, e possivelmente
  abrupta também. Segue-se um longo período de calma aparente enquanto a ciência se firma. Na
    entrada no século XVII as ciências estavam maduras o suficiente para iniciar um progresso
 tecnológico. Primeiro, algumas ferramentas, depois máquinas de verdade. Assim teve inicio uma
    reação em cadeia na invenção de novos produtos, tudo movido pelo avanço cientifico, pela
                   novidade e ainda timidamente pelos sonhos do consumidor.

                                              CEFET-MG
                                                2011
Introdução à informática                                                      1. 14
                                          Informática e Computadores



????        Surge uma calculadora portátil, do nada.
      Ábaco: Foi a mais importante invenção, depois da roda. Pode ser
considerado como primeiro computador pessoal inventado pelos humanos.
Esta máquina surgiu há mais de 3.000 anos atrás. O ábaco já era utilizado há
centenas de anos antes da era cristã. Os romanos tinham uma versão robusta
e durável. Veja a figura ao lado. E este invento ainda pode ser encontrado
em uso, nos dias atuais, em algumas cidades asiáticas.                                        Fig.9 : Ábaco romano


1614        Uma importante teoria de transformação
      Logaritmo: John Napier inventa o logaritmo que torna possível transformar uma
multiplicação ou uma divisão em simples adição ou subtração. Observe que um produto pode ser
avaliado pela soma de parcelas, como neste exemplo: 3*5 = 5+5+5 ou 3+3+3+3+3. Considerando
dois operandos quaisquer, A e B, as transformações podem ser expressas assim:
                        Multiplicação                                          Divisão
                 A * B = 10 (log(A) + log(B))                       A / B = 10 (log(A) - log(B))
      Daqui para frente, a invenção de Napier vai impulsionar a ciência em todas as áreas da
atividade humana e, particularmente, vai facilitar a criação do computador e sua evolução. A
primeira coisa que vai acontecer é uma remodelagem daquela ―primeira máquina‖. Surgirá um
dispositivo tão aperfeiçoado, e tão fascinante, que nele não se verá qualquer aparência de ábaco.

1620          Cálculos com régua e compasso
       Escala logarítmica: Edmund Gunter (1581-1626), então professor de Astronomia no
Gresham College de Londres, inventa a escala logarítmica, um prelúdio para a invenção da régua de
cálculo. A escala de Gunter (Gunter’s line) se resume a um segmento de linha reta com marcações
(1, 2, 3 ... , 10) dispostas de uma extremidade à outra de uma régua. A novidade é que a distância
até cada marca não é proporcional ao seu número, mas sim proporcional ao logaritmo do número.

                                             Fig.10 : Escala de Gunter

      Na Escala de Gunter, observe que a numeração começa corretamente com o valor 1, pois
corresponde à expressão ―Log.Ø = 1‖. Na mesma régua, ao lado da linha logarítmica dos decimais,
Gunter colocou outras linhas correspondentes aos logaritmos de funções trigonométricas. Assim,
com a ajuda de um compasso e algumas somas à parte, a escala poderia ser usada para realizar
cálculos. Bastava tomar as medidas numa e noutra escala, com um compasso, e adicionar as
medidas para chegar ao resultado. Vejamos um exemplo de multiplicação bem simples, para que
possamos compreender como se processa o calculo com régua e compasso. Seja A*B = 2*3. A
solução está indicada na figura a seguir.




                        Fig.11 : Exemplo de cálculo utilizando régua logarítmica e compasso


1627       Cálculo facilitado com duas réguas
                                                   CEFET-MG
                                                     2011
Introdução à informática                                                      1. 15
                                           Informática e Computadores


      Régua de cálculo: Edmund Wingate inventa a primeira régua de cálculo e prossegue
publicando vários trabalhos explicando seu invento. A ultima publicação (Of Natural and Artificial
Arithmetic.) ocorreu em 1630, em Londres. O que Wingate fez foi desenhar as linhas logarítmicas
de Gunter em duas réguas retilíneas, soltas porem justapostas, para dispensar o uso do compasso na
resolução das proporções. O cálculo agora é feito deslizando-se uma das réguas (sliding rule) até
alinhar os adequados valores locados numa e noutra régua. Dependendo da operação em curso, o
resultado já estaria disponível no ponto indicado pela extremidade de uma das réguas.
      Novidade de formato: Neste mesmo ano, a idéia das duas réguas foi implementada com duas
escalas circulares, por Willian Oughtred.

1630       Cálculo com réguas circulares
      Régua de cálculo circular: William Oughtred, que já havia construído a régua de calculo de
Wingate na forma circular, agora resolve divulgar o invento para todo o mundo, com a publicação
de um trabalho preparado para a imprensa por William Forster. Portanto Oughtred foi o primeiro a
projetar uma régua de cálculo circular.

1642       A primeira máquina de somar
      Pascalina: Blaise Pascal, filósofo francês, aos 18 anos, inicia
a construção de uma máquina para auxiliar seu pai no trabalho de
coletor de impostos. O trabalho durou 3 anos. Chamou a
engenhoca de Roda Calculadora, mas ela ficar conhecida mesmo é
com o nome de ―Pascalina‖.
      A roda calculadora trabalhava com até 8 dígitos, era capaz
de somar e subtrair e registrava valores decimais com base na
rotação de rodas dentadas de 10 posições. Quando uma roda
excedia 10 unidades, a engrenagem acionava a roda seguinte.
Entretanto, devido as dificuldades tecnológicas da época, este
invento não gerou qualquer empresa e nem foi comercializado.                            Fig.12 : Blaise Pascal




                        Fig.13 : A Pascalina                      Fig.14 : Pascalina - As engrenagens para cada digito

1673       A ‗Pascalina‘ é redesenhada
      Multiplicador Mecânico: Gottfried Wilhelm Leibnitz, filósofo e matemático alemão,
redesenha a ―Pascalina‖, mostrando como poderia ser implementado um multiplicador mecânico
com dois contadores, um para efetuar a adição, o outro para determinar o numero de repetições.
      Entretanto, o multiplicador de Leibnitz só foi construído anos mais tarde, em 1694.

1801      A primeira máquina programável
     Máquina de Tecer: Joseph Marie Jacquard conclui uma máquina de tecer,
programável com cartões de madeira perfurados (punched wooden cards). Os
                                                   CEFET-MG
                                                     2011
Introdução à informática                                         1. 16
                                       Informática e Computadores


cartões funcionavam como uma memória ROM (Read Only memory) dos dias atuais. Algumas
agulhas atravessavam os furos da plaquinha de madeira e assim produziam um padrão de desenho
para bordados complexos, inclusive figuras e texto. Era realmente uma máquina programável
através de cartão, e influenciou significativamente as idéias de como comandar uma máquina.
                                                 Fig.15 : J. M. Jacquard


1812       Nasce a idéia da automação das máquinas
      Automação: Charles P. Babbage, professor e matemático inglês, quando
examinava cálculos para a Royal Astronomical Society, constatou muitos erros nas
tábuas de logaritmos e declarou: ―I wish to God these calculations had been
performed by steam!‖. Com estas palavras começou a automação dos
computadores.
      O professor Babbage notou uma harmonia natural entre as máquinas e a
matemática: velocidade, execução de tarefas repetitivas, precisão. A questão
central estava em aplicar a habilidade das máquinas às necessidades da
matemática. A solução desta questão só foi apresentada dez anos mais tarde. Fig.16 : Charles P. Babbage

1822       O projeto de uma máquina para resolver equações diferenciais
     Calculadora a Vapor: Charles P. Babbage inicia o projeto e desenvolvimento de sua
máquina diferencial, capaz de resolver equações diferenciais de 2a ordem. O controle seria obtido
com cartões perfurados, da forma utilizada por Jackard. Seria uma máquina movida a vapor, do
tamanho de uma locomotiva. Trabalhou por 10 anos, mas não foi possível fabricar as peças
mecânicas com a precisão necessária com os recursos da época. Este matemático inglês chegou a
propor também que os cartões perfurados fossem feitos de papel e não de madeira.
      Augusta Ada King, Condessa de Lovelace, única filha legitima do poeta Lord Byron,
escreveu programas para a máquina de Charles P. Babbage. Desenvolveu algoritmos para computar
os valores de diversas funções matemáticas e criou um algoritmo para o cálculo da sequência de
Bernoulli. Também publicou uma coleção de notas sobre a máquina analítica. Ada é considerada a
primeira mulher programadora de computador de toda a história. Em 1980, o Departamento de
Defesa dos EUA registrou a linguagem de programação ADA, em sua homenagem.

1850        Régua de cálculo com cursor
      Régua de cálculo: O francês Amédée Mannheim (1831—1906) adiciona um cursor de dupla
face à antiga régua de calculo e a transforma numa ferramenta moderna, um rudimentar computador
mecânico e analógico para técnicos e cientistas.
     Instrumento analógico: Uma régua de cálculo funciona como um computador analógico,
porque o resultado dos cálculos está associado a uma distancia física entre marcações.
     Precisão: A acuidade visual do usuário é importante na leitura e avaliação do resultado. O
tamanho da régua, por conseqüência, influencia na precisão da resposta, especificamente na
determinação de casas decimais. No Cefet-MG existe um exemplar desta régua, no Campus I, em
Belo Horizonte, ocupando toda a largura de uma parede.

1854        Primeira tentativa de expressar algebricamente a lógica e o pensamento humano
      Álgebra de Boole: George Boole (1815-1864), matemático inglês, publica trabalhos em que
tenta descobrir leis algébricas para a lógica e o pensamento usando apenas os conceitos de falso e
verdadeiro. A álgebra de Boole vai se tornar a base lógica dos cálculos nos futuros computadores e
abrirá o desenvolvimento da matemática digital. A figura a seguir mostra uma equação booleana.

                                               CEFET-MG
                                                 2011
Introdução à informática                                              1. 17
                                           Informática e Computadores

                                                                              Ligação AND

               Variável booleana                                                     Função lógica NOT

                                     X  A  B  BC  AC D  (C  D)
                                     Fig. 17: Um exemplo de Equação Booleana

                                                                       Ligação OR

1870      O primeiro computador analógico
    Máquina de previsão de marés: William Thomson, conhecido como Lord Kelvin, cria uma
máquina analógica para prever marés, a qual dará origem aos primeiros computadores analógicos.


INFORMÁTICA: Computadores eletromecânicos

     Motores elétricos são utilizados para movimentar os computadores mecânicos.

1890        Entrada de dados mediante cartão perfurado
      Máquina Tabuladora: Herman Hollerith expandiu o conceito de instrução ao utilizar os
cartões perfurados de Jacquard para entrar com os dados em sua máquina. Construiu uma
tabuladora na qual uma leitora de cartões detectava os furos no cartão e uma engrenagem acionava
um contador baseado na máquina de Pascal. Funcionava como um odômetro de automóvel. E uma
parede cheia de indicadores mostrava os resultados. O censo dos Estados Unidos usou a tabuladora
de Hollerith no processamento dos resultados e o trabalho, previsto para dez anos, foi concluído em
apenas duas semanas.




                     Fig. 18: Exemplo de Cartão Perfurado (punched card) no padrão de 80 colunas
1896      Fundação da TMC, precursora da IBM (International Business Machine)
      Herman Hollerith funda a Tabulating Machine Company no Condado de Broome, New York.
Esta companhia vai se dedicar à fabricação de perfuradoras de cartão.

1911       Expansão da empresa TMC, de Herman Hollerith
     Neste ano ocorre a fusão da TMC com duas outras companhias (International Time Recording
e Computing Scale) para formar a CTR (Computing Tabulating Recording). Nesta época, a CTR
contava com menos de 1400 funcionários.


                                                    CEFET-MG
                                                      2011
Introdução à informática                                       1. 18
                                                  Informática e Computadores


1924        A CTR, de Herman Hollerith, troca de nome
      IBM: Em fevereiro deste ano, a CTR muda seu nome para IBM
(International Business Machine). E a companhia cresceu muito e se espalhou
pelo mundo. Hoje em dia a IBM também é conhecida pelo apelido de Big Blue,
em razão de seu atual logotipo.                                          Fig.19 : Logotipo da IBM


1935        A primeira máquina com válvulas eletrônicas
      ABC: John Vincent Atanasoff, do então Iowa State College, começa a construir uma máquina
eletrônica com válvulas. Vai terminar a construção em 1942. Sua máquina, o ABC, tinha 270
válvulas, usava uma leitora de cartões perfurados e era capaz de resolver problemas reduzidos a
sistemas simples de 30 equações, mas não era programável.
      A válvula eletrônica substitui o relê: A válvula eletrônica pode ser usados em circuitos
digitais para chavear as informações, cortando ou deixando passar a corrente elétrica. A figura ao
lado mostra uma válvula eletrônica do tipo triodo, semelhante às utilizadas no ABC. É um bulbo de
vidro contendo estruturas metálicas dispostos espacialmente conforme um projeto de tratamento de
                                 emissão de elétrons em um ambiente rarefeito. A fonte de elétrons
                                 era um filamento envolvido por um pequeno tubo chamado
                                 catodo. Uma placa colocada a certa distancia era um alvo para os
                                 elétrons. E entre catodo e placa ficava uma grade de controle para
                                 chavear o feixe de eletrons.
                                                    Ganhou-se muito com a substituição de relês por válvulas
                                              eletrônicas. A troca do chaveamento mecânico pelo chaveamento
                                              eletrônico tornou as maquinas mais silenciosas e a incidência de
                                              defeitos caiu significativamente. Também a manutenção, muitas
                                              vezes, se resumia na troca de uma válvula.
                                                    Por outro lado, a introdução de mais grades ao conjunto
                                              permitia usar a válvula em inúmeras outras aplicações eletrônicas
                                              tais como amplificação de sinais analógicos, geração de ondas
                                              senoidais, retificação de corrente elétrica alternada, e detecção de
                                              sinais radioelétricos.
Fig. 20 : Esboço de uma válvula eletrônica


1941       O primeiro computador eletromecânico, usando essencialmente relés
      Z3: Konrad Zuse termina a construção de um computador eletromecânico para ajudar nos
projetos de aeronaves e mísseis durante a 2a Grande Guerra. Este computador foi destruído em
Berlim, durante um bombardeio, no final da segunda grande guerra.

1943        O primeiro computador digital dedicado a uma finalidade especifica
      Colossus: Em Bletchey Park, fica pronto o Colossus, o primeiro computador digital
específico para quebrar códigos de mensagens secretas. Foi desenvolvido por uma equipe chefiada
pelo matemático britânico Alan Mathison Turing. O objetivo era decifrar o código secreto das
máquinas alemãs ―Enigma‖.

1944       Computador programado por fita de papel
     Mark-I: Howard Aiken e sua equipe da Universidade de Harvard e da IBM, concluem o
computador MARK-I, destinado a realizar cálculos balísticos para a Marinha americana. Ocupava
uma área de quase meio campo de futebol, funcionava com relês e era programado por fita de papel.

                                                          CEFET-MG
                                                            2011
Introdução à informática                                           1. 19
                                     Informática e Computadores




GERAÇÕES de COMPUTADORES

      O computador só chegou à ―maturidade‖ na entrada do século XX, quando se iniciou a
construção de máquinas de propósito geral, conceitualmente capazes de resolver qualquer
problema. Eram ainda limitados, mas eram computadores ―de verdade‖.
       Em todo o período anterior, o que aconteceu foram
sucessivas conquistas tecnológicas que viabilizaram maquinas de
propósito muito especifico começando pelas 4 operações; primeiro
a soma. Depois surgiram aplicações como cálculo de impostos,
solução de sistema de equações, cálculos balísticos, e assim por
diante até maquinas de tecer, previsão de marés, e outras
interessantes aplicações. Eram maquinas essencialmente
eletromecânicas, cujo principal componente era o relê. Se você
nunca viu um relê em funcionamento, acesse o seguinte site
http://www.kpsec.freeuk.com/components/relay.htm.                       Fig.21 : Relê eletromecânico


      Gerações: A partir do século XX podemos identificar períodos de grandes avanços
tecnológicos que denominamos gerações.
      A classificação apresentada a seguir está baseada nos avanços tecnológicos aplicados à
Informática. As quatro primeiras gerações abrangem um período de aproximadamente 50 anos
durante os quais os computadores avançaram sempre diminuindo de tamanho e ganhando mais
velocidade e memória.

      1ª Geração: De 1946 a 1958, na era da Válvula Eletrônica.
      As válvulas eletrônicas substituem os relês e ainda assim os computadores têm medidas
enormes, atingindo um comprimento de dezenas de metros. Eles pesavam toneladas. Esses
―dinossauros‖ eram lentos e muito caros e consumiam energia elétrica aos KWatts. A geração de
calor era grande e as válvulas queimavam com freqüência. Usavam memória de núcleo magnético e
eram programados manualmente, bit a bit. Essa geração de computadores era utilizada apenas com
propósitos militares.

      2ª Geração: De 1959 a 1964, quando predominava o Transistor.
      Transistores aquecem muito pouco, são mais confiáveis, mais rápidos, menores e mais baratos
e consomem pouca corrente elétrica. As válvulas eletrônicas foram rapidamente substituídas. Os
transistores são componentes de estado solido e, portanto não quebram facilmente. Assim as
máquinas ficaram menores, com poucos metros em cada direção. Perderam peso, agora abaixo de
uma tonelada. Também ficaram mais rápidos (centenas de Hz) e só consumiam uma fração de
KWatt. Utilizavam disco removível e fita magnética e eram programados em Assembly, Fortran e
Cobol.

      3ª Geração: De 1965 a 1970, quando o Circuito Integrado era o foco de toda a eletrônica.
      Agora acontece a compactação de dezenas e centenas e milhares de transistores (também
diodos e resistores e capacitores) para formar o chamado Circuito Integrado (CI) ou Pastilha
Semicondutora (chip). Começa a tendência de miniaturização de todos os componentes e das placas
de circuito impresso. Os computadores reduzem suas dimensões e peso, e já podem ocupar salas
padronizadas como se fossem mais uma peça do mobiliário. O clock chega à faixa dos MHz e o
funcionamento é mais eficiente. Inicia-se o caminho do processamento interativo.
                                             CEFET-MG
                                               2011
Introdução à informática                                  1. 20
                                                   Informática e Computadores



      4ª Geração: De 1971 até hoje, quando se tem o microprocessador numa única pastilha (chip).
      O processador, que antes se completava com muitas pastilhas, agora se torna um único chip.
Está cada vez mais complexo e poderoso! A última novidade são os múltiplos núcleos. O
computador chegou a todas as áreas do conhecimento humano e está acessível a todas as pessoas.
Tornou-se computador pessoal e ferramenta universal, indispensável a cada um de nós. Os
processadores chegam aos relógios, calculadoras, automóveis, televisão, etc. E a evolução não para,
pois a tendência é integrar todo um computador em uma pastilha.

       5ª Geração: A quinta geração; ainda não sabemos quando ela virá. Algum grande avanço
tecnológico será o ponto de partida. Talvez surja o computador quântico ou alguma aplicação ligada
aos supercondutores. Mas poderá ocorrer o contrário. Pode ser algo inusitado no segmento de
software, mais provavelmente na área de inteligência artificial (AI 11 ), já que estão sendo
construídos robôs com aparência humana, capazes de virtualmente aprender de tudo (caminhar,
falar, ouvir e responder, interagir, ...) e máquinas capazes de se auto organizar.
     Pela inteligência artificial, o computador poderia melhorar sua performance baseada em erros
passados. A maquina manteria uma base de dados para colecionar fatos e regras de procedimento. E
a maquina poderia fazer inferências aplicando regras aos fatos a fim de criar novos fatos. Por
exemplo:
           Fato:       Mariana é a esposa de Rubens
           Regra:      Se X é esposa de Y, então Y é marido de X
           Fato novo: Rubens é marido de Mariana
      O computador quântico seria um dispositivo computacional fazendo uso direto dos fenômenos
da mecânica quântica, tais como a superposição e a ―intangibilidade‖ (entanglement). As
propriedades podem ser utilizadas para representar dados e para realizar operações sobre os dados.
Embora a computação quântica ainda esteja no começo, alguns experimentos já são realidade nos
laboratórios utilizando um pequeno numero de qubits (os bits da computação quântica). Esses
qubits são os blocos fundamentais para a construção dos
computadores quânticos .

      Num computador quântico, o qubit está em cada partícula capaz
de processar dados, seja um átomo, um elétron, um próton um íon. Os
qubits admitem um terceiro estado, diferentemente do transístor que
possui apenas dois estados (ligado | desligado). O terceiro estado é
uma espécie de superposição, ainda não compreendida
completamente. O qubit é descrito por um vetor da mecânica
quântica, que é equivalente ao vetor espacial dos números complexos,
que possui modulo e direção. O qubit tem as seguintes propriedades:
Escalabilidade, pode ser lido, pode ser inicializado, pode ser
transformado unitariamente.                                         Fig.22 : QuBit: Representação Esférica

     A física das partículas atômicas é estranha para nós que estamos acostumados ao mundo
macroscópico. Mesmo as mentes privilegiadas dos cientistas deste século XXI tem problemas em se
adaptar às novas implicações. Há muito trabalho por ser feito. Temos que aguardar ainda um bom
tempo.




11
     AI é a abreviatura de Artificial Instelligence.
                                                           CEFET-MG
                                                             2011
Introdução à informática                                         1. 21
                                           Informática e Computadores


INFORMÁTICA: Computadores eletrônicos e digitais

    Os avanços da eletrônica e a nova arquitetura de computadores proposta por Von Neumann
            conduziu a industria até os modernos computadores eletrônicos e digitais.

1945        É proposta uma nova arquitetura para os computadores
      Nova arquitetura: John Von Neumann e sua equipe apresentam um artigo propondo uma
nova estrutura para os computadores, usando o conceito de ―programa armazenado‖, pelo qual os
programas (código) ficam armazenados na mesma memória onde ficam os dados. Introduziu
também o conceito de barramento. A estrutura proposta é chamada de Arquitetura de Von Neumann
e tem sido usada em praticamente todos os computadores que já foram construídos desde então.
      Bug: Grace Hopper encontra o primeiro bug de computador. Um inseto (bug) morto estava
preso a um relê e causava erros na execução de um programa. Este termo passou a fazer parte do
jargão da informática. Debugar (debugging) significa retirar defeitos de um programa.

1946       O Primeiro computador digital totalmente eletrônico
      ENIAC: A IBM monta o primeiro computador totalmente eletrônico e totalmente digital, de
aplicação geral. O Eletronic Integrator and Calculator (ENIAC). Foi desenvolvido pela Escola
Moore, da Universidade da Pensilvânia e pelo Laboratório de Pesquisas Balísticas do Exército dos
EUA. A ficha técnica do ENIAC era assim:
             Hardware: 18.000 válvulas, 70.000 resistores, 1.500 relês, 5 milhões de pontos de solda;
             Consumo de energia: cerca de 160.000 watt;
             Memória: registro de até 20 números de 10 dígitos e 5.000 adições / min.;
             Medidas: altura = 3,5m; profundidade = 1m; comprimento = 30m;
             Peso = 30 toneladas;

1947        Surge um substituto de estado sólido para as válvulas eletrônicas
       Transistor: O Bell Labs desenvolve o primeiro transistor, para substituir
as válvulas eletrônicas. Os transistores podem ser fabricados em duas
configurações básicas: PNP e NPN. Transistores podem ser usados em circuitos
digitais para chavear as informações, cortando ou deixando passar a corrente
elétrica. Também são utilizados para amplificar sinais elétricos como no caso
dos amplificadores de áudio. Funcionam também como osciladores, podendo
gerar freqüências baixas como as notas musicais e até radio freqüências.
     Fig.23 : Transistores Discretos

     O maior benefício da substituição de válvulas eletrônicas por transistores foi a grande redução
no tamanho das maquinas. Alem disso, o aquecimento foi reduzido e as ocorrências de queima eram
muito menores.
      Visto de maneira mais ampla, a eletrônica passou a contar com um dispositivo mais eficiente.
Um exemplo está na configuração típica de amplificador, quando a corrente de coletor é aumentada
em beta vezes em relação à corrente de base ( Ic = ß*Ib + Icbo ), sendo que o fator beta pode variar
de 10 até à casa dos milhares.

1948        A primeira máquina seguindo a Arquitetura de Von Neumann
      EDVAC: Fica concluído o Eletronic Discrete Variable Automatic Computer (EDVAC),
idealizado pela equipe do ENIAC. Seguia a arquitetura de Von Neumann e contava com um
dispositivo chamado de ―linha de atraso‖, elaborado por J. Presper Eckert Jr., que multiplicava a
capacidade de armazenamento e reduzia o tamanho da memória.
                                                    CEFET-MG
                                                      2011
Introdução à informática                                 1. 22
                                         Informática e Computadores


1949      Computador automático empregando o recurso de linha de atraso
    EDSAC: Na Universidade de Cambridge, a equipe de Maurice Wilkes conclui o Computador
Automático de Armazenamento Eletrônico por Atraso (EDSAC).


                                            Década de 50
                         A régua de calculo entra numa fase de grande utilização!


                                            Década de 60
                            A régua de calculo está no auge de sua utilização!


                                            Década de 70
            A régua de cálculo dá lugar à calculadora que dá lugar ao microcomputador!

                                            Década de 80
 Com o lançamento do IBM-PC, a Informática ganha espaço em todas as áreas do conhecimento!


                                            Década de 90
     A perseverança de Bill Gates faz o Windows ganhar progressivamente os usuários de PC!


CRONOGRAMA HISTÓRICO (Século XXI)

2000        Ano dos games
       PlayStation2: Em janeiro, a Sony lança no Japão o PlayStation2, videogame revolucionário,
que pode reproduzir DVD e até acessar a Internet e já tendo 30 jogos produzidos especialmente para
ele. A versão original do PlayStation permitia gerar até 360 mil polígonos na tela do monitor. Mas
na versão 2 o número de polígonos chega a 20 milhões e esta diferença torna o game tão perfeito
quanto o filme Toy Story da Pixar. O chipset utilizado (conjunto de chips) chama-se emotion
engine. A riqueza de detalhes das imagens é impressionante; os personagens têm sombras que
variam com a posição da luz, as roupas tremulam conforme a direção do vento, a grama farfalha e
os cabelos também sofrem a ação do vento. Os personagens reproduzem digitalmente todos os
movimentos do corpo humano com grande realismo. Máscaras faciais mostram expressões como os
humanos fazem em situações de pânico, admiração, esforço extremo, e até os olhos piscam na hora
certa.
      X-Box: Em março, no dia 10, durante a feira Game Developers Conference, Bill Gates
anunciou que a Microsoft vai entrar no segmento de videogames, com o console X-Box, de
especificações avançadas.
                               Comparação entre X-Box e PayStation2 da Sony
                  Item                          X-Box                         PlayStation2
       CPU                                  Intel 600 MHz                 MIPS 300 MHz
       Processador gráfico                nVidia de 300 MHz              Sony GS 150 MHz
       Memória de trabalho                      64 MB                         38 MB
       Preenchimento de polígonos           300 milhões/s                  66 milhões/s
       Taxa de pixels                        4,8 bilhões/s                 2,4 bilhões/s
                                                  CEFET-MG
                                                    2011
Introdução à informática                                                  1. 23
                                             Informática e Computadores


                 Item                              X-Box                            PlayStation2
       Memória de massa                    DVD 4x e HD de 8 GB                         DVD 2x
                                               Cartão de 8 MB                      Cartão de 8 MB
       Entrada e Saída de dados        USB com 4 conectores p/ joystick    USB com 2 conectores p/ joystick
                                         placa Ethernet 10/100 Mb/s             IEEE 1394 (Firewire)
                                                                                      PCMCIA
       Banda Larga (suporte)                          Sim                          Futuro upgrade
       Modem (suporte)                              Opcional                             Não
       Canais de áudio                                 64                                 48
       Áudio em 3D (suporte)                          Sim                                Não
       HDTV (suporte)                                 Sim                              Limitado
            Fonte: Jornal do Brasil; Quinta feira; 16 de março, ano 2000, Caderno de Informática; pg. 4
      Domínios: Em novembro, o ICANN (The Internet Corporation for Assigned Names and
Numbers) definia sete novos domínios primários alem dos antigos .com, .org e .net, para vigorar em
2001. São eles: .biz (negócios), .info (informação), .pro (profissionais), .museum (museus), .aero
(indústria de aviação), .name (usuários comuns) e .coop (cooperativas de negócios). Foram
avaliadas 47 sugestões e dentre as 40 rejeitadas estão: .health, .kids, .geo, .tel e .sex.

2001      O sistema operacional Linux ganha suporte ao USB
     Linux: Em janeiro, na primeira semana, Linus Torvalds libera a versão 2.4.Ø do S.O. Linux.
Dentre as novidades desta versão está o suporte ao USB. O programa está disponível em
―www.kernel.org‖.
      ASCI White: No dia 15 de agosto, na Califórnia, EE.UU., a IBM e o governo americano
apresentaram o melhor supercomputador já construído até então. O ASCI White emprega 8192
processadores Power3 da IBM, tem 160 TeraBytes de memória e realiza 12,3 trilhões de operações
por segundo. Ele será usado em testes nucleares.
               Fonte: Jornal do Brasil; Quinta feira; 16 de agosto, ano 2001, Caderno Internet; pg. 3
     Windows XP: Em 25 de outubro aconteceu o lançamento oficial do Windows XP, nas
edições home e professional.
      Novo Disco óptico: Em outubro, a Matsushita (Panasonic no Brasil) anunciava a criação de
um disco óptico regravável, com tamanho de CD e capaz de armazenar 50 GBytes. Os DVDs
atuais, de duas camadas armazenam um máximo de 8 GBytes. A nova tecnologia utiliza um raio
laser de cor azul, que permite um feixe mais estreito do que o laser vermelho tradicional usado até
hoje. O raio azul pode trabalhar com elevações e depressões mais curtas. A nova mídia permite até
10.000 regravações e ficou disponível no mercado em 2003.
      BroadCasting para celulares: Na penúltima semana de novembro a operadora NTT
DoCoMo iniciou as transmissões de videoclipes e reportagens para celulares 3G, com duração de
15 segundos.
              Fonte: Folha de São Paulo; Quarta feira; 21 de novembro, ano 2001, Caderno Informática; pg. F8

     CPU de 64 bits: A Intel Lança seu primeiro processador de 64 bits, o Itanium.
     Mac OS X 10.0: A Apple lança o sistema operacional Mac OS X 10.0 com o codinome
Cheetah. Mais tarde, no mesmo ano, lança a versão X 10.1, com o codinome Puma.

2002      Os DVDs ganham um novo padrão
     DVD de laser azul: Foi lançado em fevereiro. É um novo padrão, cujo desenvolvimento foi
anunciado pela Sony e Matsushita. Os antigos DVD passam a ser designados ―DVD de laser
vermelho‖ O novo padrão está sendo chamado de blu-ray e promete 27 GB em camada simples ou
50 GB com dupla camada. É uma grande evolução!

                                                       CEFET-MG
                                                         2011
Introdução à informática                                      1. 24
                                     Informática e Computadores


     AllTV: Em 26 de maio é inaugurado, no Brasil, o primeiro canal de TV exclusivo da Web.
      Crusoe 1000: No dia 29 de maio a Transmeta anunciou seu microprocessador de 1 GHz,
destinado aos notebooks.
    Barramento Serial: No dia 29 de julho foi lançado o padrão Serial ATA, ou SATA, de
comunicação serial. A velocidade inicial é de 600 Mbps.
     Novo protocolo para a Internet: Em novembro, por ocasião da Supercomputing Conference,
em Baltimore, Estados Unidos, foi experimentado pela primeira vez o protocolo FAST TCP, numa
conexão da Califórnia (EUA) até Genebra (Suiça). O FAST TCP promete aumentar as velocidades
da Grande Rede em até 150 mil vezes.

2003        Um microprocessador com processamento paralelo
      Tablet PC: Na primeira semana de novembro, em Nova York e noutras grandes capitais, foi
lançado oficialmente o Tablet PC, um microcomputador em forma de prancheta ou lousa, no qual o
usuário escreve à mão, na tela, com uma caneta especial tipo touchscreen. Estes micros não
precisam do teclado pois reconhecem a caligrafia humana. Espera-se que os novos ―micros‖
substituam os notebooks e dispensem grande parte do papel e tinta usados no dia a dia.
      Processamento paralelo: Em novembro foi lançado o Pentium 4 de 3 GHz, que introduz o
recurso de hyperthreading (HT), que faz com que as duas pipelines do P4 funcionem como
microprocessadores independentes, permitindo efetivamente o processamento paralelo.

2004        Versão provisória de kernel do Linux
     Linux: Em fevereiro foi lançada a versão provisória do novo kernel do sistema operacional
Linux, a versão 2.6.3.
     Linspire: A empresa Lindows troca seu nome para Linspire, no dia 14 de abril.
2005       Processadores dois em um
     Pentium D: Em maio, a Intel introduz no mercado o processador Pentium D, de 2 núcleos,
juntamente com a família de chipsets denominada 945 Express.
      Intel inside: Em junho, dia 6, a Apple anuncia que vai utilizar processadores Intel em seus
futuros computadores Macintosh.
     Windows Vista: Em 23 de julho a Microsoft anuncia que o seu novo sistema operacional terá
o nome de Windows Vista, a ser lançado em 2007. Este sistema operacional, até então, usava o
codinome ―Longhorn‖
     Athlon 64 X2: Primeiro processador dual-core de 64 bits, da AMD, para desktop

2006       Processadores de dois núcleos (dual core)
     MacBook Pro: Em janeiro, dia 10, a Apple lança o computador móvel MacBook Pro, seu
primeiro computador baseado em processador da Intel, de duplo core. Também lançou um iMac
com processador Intel.
     Dual Core: Em julho, a Intel coloca no mercado seus novos processadores: Core 2 Duo e
Core Extreme. Estes processadores contem 291 milhões de transistores e são 40% mais eficientes e
gastam 40% menos energia.
      Chip de silício com laser: Em setembro, dia 18, a Intel anunciou o desenvolvimento de um
laser microscópico integrado a um chip de silício para substituir os condutores metálicos. Através
do laser será possível transmitir um trilhão de bits por segundo. As pesquisas são desenvolvidas
pelo grupo Intel e a Universidade da Califórnia, em Santa Bárbara, EUA.
                                             CEFET-MG
                                               2011
Introdução à informática                                            1. 25
                                            Informática e Computadores



2007       O futuro dos monitores é a tecnologia OLed
     Deskstar 7K1000: Em março os HDs cruzaram a barreira dos Giga Bytes com o lançamento
do Deskstar da Hitachi, com capacidade de 1.0 Tera Bytes.
     Tecnologia OLed: Em abril, a Sony anunciou o lançamento dos primeiros aparelhos de TV
usando tecnologia OLed, de Organic Light emitting diode. Os primeiros aparelhos têm tela de 11
polegadas feita de material plástico contendo milhares de minúsculos diodos emissores de luz. Os
Leds são obtidos com compostos à base de moléculas de carbono, sendo denominados Leds
orgânicos. A tecnologia já era utilizada em câmeras digitais e telefones celulares.
                    Fonte: Revista Veja, da Editora Abril; no 2004; 18 de abril; ano de 2007; pg. 86

      O futuro é sem fios (wireless)
      Surface: No final de maio a Microsoft anunciou um novo produto cuja utilidade ainda nem
está bem definida. É uma espécie de cobertura de mesa, na verdade uma tela tipo OLed, flexível, na
qual o usuário trabalha. Na demonstração, uma câmera fotográfica foi colocada sobre a tela que,
imediatamente formou uma bolha na posição da câmera, para indicar que a reconheceu. Em seguida
as fotos daquela máquina foram espalhadas pelo tampo Oled, permitindo ao usuário organizá-las
com as próprias mãos.
     WiTricity: Em junho, no Instituto de Tecnologia de Massachussets (MIT), os pesquisadores
conseguiram enviar energia elétrica a um ponto distante 2 metros da fonte. Foram gastos 100 Watt
de energia e 55 Watt chegaram ao destino, onde foi acessa uma lâmpada de 60 Watt. Este fato é um
marco na transmissão de energia elétrica sem fio (wireless electricity).

http://www.guiadohardware.net
Mais notícias de Setembro de 2010 | Navegar no histórico de notícias
Fujitsu desenvolve tecnologia de carregamento sem fio e ultra-rápida
A Fujitsu anunciou que está desenvolvendo uma tecnologia de carregamento sem fio que poderá
carregar dispositivos em apenas 1/150 do tempo que é exigido atualmente por aparelhos como o
Powermat. Ao contrário do convencional método de indução eletromagnética, a maneira adotada
pela Fujitsu não exige que o receptor e transmissor de energia estejam em alinhamento.

A técnica da ressonância magnética também funciona em um intervalo de poucos metros, e um
único transmissor poderá alimentar vários dispositivos de uma só vez. O protótipo que a Fujitsu está
demonstrando usa um portátil com o carregador sem fio embutido, que permite que carregamentos
sejam feitos dentro do alcance do transmissor independentemente de sua posição, com 85% de
eficiência.

O lançamento comercial está previsto para 2012, e a tecnologia será destinada inicialmente a
celulares. A Fujitsu também pretende levar sua inovação às garagens e estacionamentos, para
carregamento de carros elétricos.

2008        A Medicina utilizando robôs cirurgicos
      Televisor OLed: Em janeiro do corrente ano de 2008, a Samsung mostrou o protótipo de um
televisor OLed de 21 polegadas que será lançado no comercio em 2010 com preços competitivos. O
protótipo da Samsung apresenta contraste de 500*103 x 1, ou seja 10 vezes melhor que o contraste
de aparelhos LCD.



                                                      CEFET-MG
                                                        2011
Introdução à informática                                                    1. 26
                                             Informática e Computadores


      Blu-ray, o vencedor: A disputa entre Toshiba e Sony terminou em 19Fev2008 quando a
Toshiba afirmou que não vai mais fabricar o seu produto HD-DVD. Portanto, venceu a Sony com o
Blu-ray.
      Robô Cirúrgico: O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentos
micro-invasivos, estreou em 30Mar08, no Brasil, no Hospital Sírio-Libanês, em São Paulo. O robô
cirúrgico, que representa um investimento de quase R$ 5 milhões, atuou em duas cirurgias de
prostatectomia (retirada da próstata), realizadas no último domingo.
     WiMax em BHz: Em 29Mai08 a Embratel anunciava o lançamento da rede WiMax em Belo
Horizonte.
     Core i7: Em novembro, na penúltima semana, a Intel lançou o chip Core i7 - então, o
processador mais rápido do planeta.
      Blu-ray de 400 GB: Na primeira semana de dezembro, no Japão, a Pioneer apresentou um
DVD de 16 camadas e com capacidade de 400 GB. Agora, a capacidade dos DVDs pode chegar à
faixa dos Tera Bytes (TB).

2009       Disco holográfico
     Na ultima semana de Abril, a General Electric anunciou que um de seus laboratórios de
pesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos de pesquisas. A
capacidade inicial deste disco corresponde a 100 DVDs. Os dados podem ser armazenados em 3
dimensões. Inicialmente há espaço para 500 GB. O lançamento do produto deverá ocorrer em 2011,
quando poderá apresentar mil GB.
            Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7


2010        Transistor molecular
      Cientistas da Universidade de Yale e do Instituto de Ciência e Tecnologia da Coréia do Sul
conseguiram fabricar experimentalmente o primeiro transistor feito com uma única molécula. O
novo transistor é feito com uma molécula de benzeno ligada a contatos de ouro. Algumas décadas
são ainda necessárias até que seja criado um chip molecular.
            Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7

      Grafeno: o substituto do silício: O grafeno é uma forma extremamente densa e forte do
elemento cabono e que poderá substituir o silício na fabricação de chips de processadores. O
material grafeno é a estrutura mais fina já obtida e tem a expessura de um átomo de carbono. É, ao
mesmo tempo, elástica e mais dura do que o diamante e é eficiente na condução de calor. Este
material poderá ser usado em diversas áreas da industria e principalmente na fabricação de chips de
processadores pois um transistor de grafeno funciona com maior velocidade. Certamente ele será
usado em muitas áreas da indústria, como por exemplo para detectar uma única molécula de gás
toxico, para substituir com vantagens as fibras de carbono usadas na fabricação de aeronaves. Ao
lado do grafeno, temos duas outras estruturas que estarão sendo usadas em inúmeras áreas do
conhecimento humano, o fulereno e os nanotubos de carbono.
               Fonte: Folha de São Paulo; Quarta feira; 06 de outubro, ano 2010, Caderno Ciência; pg. A14



2011       AMD lança o Fusion
      A AMD lançou o Fusion nos primeiros dias de janeiro deste ano, por ocasião da CES
(Consummer ElectronicShow) de 2011. Fusion não é uma CPU. É um complexo integrado com
funções de CPU e AGP e que inclui também um controlador de memória e decodificador gráfico e
ainda controladores de barramento PCI-E. É um novo conceito ou nova arquitetura. Doravante o
                                                       CEFET-MG
                                                         2011
Introdução à informática                                                  1. 27
                                            Informática e Computadores


coração de um PC será uma APU que fará o processamento escalar (CPU) e também o
processamento vetorial (AGP).

TECNOLOGIAS PARA O FUTURO
      O futuro da informática acontece a cada dia em laboratórios de pesquisa pelo mundo afora.
Veja a seguir, algumas das principais noticias divulgadas recentemente.

       Memórias MRAM: A Toshiba está desenvolvendo chips de memória
MRAM (Magnetic Random Access Memory), capazes de operar com
velocidade de 6 nano segundos gastando apenas 1% da energia exigida pelas
memórias convencionais. As outras empresas envolvidas são a Motorola, HP e
IBM. A melhor característica dessa memória é não ser volátil; o conteúdo da
memória permanece indefinidamente mesmo depois de desligada a energia
elétrica.
      Instant boot: no futuro, ligar um microcomputador será como ligar uma
lâmpada. Aquele tempo de boot será reduzido a zero pois uma MRAM nunca
perde suas informações, nem as do dia anterior.                          Fig.24 : Molécula de MRAM


      Bio-transistores: Bactérias fotossensíveis funcionam como interruptores optoeletrônicos de
biotransistores criados na Universidade do Arizona. Cientistas descobriram, no metabolismo de
algumas bactérias, moléculas semi-condutoras que, combinadas, são fundamentais para a criação
dos bio-chips. A próxima etapa da pesquisa é o desenvolvimento de aplicações práticas para esses
biotransistores minúsculos, entre elas, o controle de impurezas em circuitos integrados.
                           Fonte: Jornal O Globo, 14-Ago-00, Caderno de Informática, pg.21

      Circuito Integrado de Plástico: O plástico já tem sido usado para fabricar monitores do tipo
flat com a tecnologia LEP (Light Emitting Polymer), mas agora os cientistas de laboratórios da
Philips (Holanda) e da Ormecon (Alemanha), conseguiram produzir o primeiro CI com polímeros
orgânicos. É um chip simples: um gerador programável de código de 15 bits. Os transistores são
produzidos pela irradiação do material orgânico com raios ultravioleta, através de máscaras,
fazendo baixar a condutividade em 10 unidades de grandeza.
      A pesquisa ainda está em estado rudimentar e o máximo que se consegue até agora é uma
integração de 300 transistores e uma velocidade de clock de 30 Hz. Mas o CI de plástico tem futuro
principalmente porque o processo de fabricação é mais simples e muito barato.
                                                    Tabela 1
                                Polímeros utilizados na fabricação do CI plástico
                  Material Semicondutor           Material Isolante      Eletrodos (metal orgânico)
                  Poli-tienileno-vinileno          Poli-vinil-fenol              Polianilina


      Chip do tamanho de um átomo
      A HP, em parceria com a Universidade da Califórnia, anunciou a patente de um processo para
fabricação de nano-chips que permitirão criar computadores do tamanho de uma bactéria. Há
expectativas para que isto aconteça a partir de 2012.
              Fonte: Folha de São Paulo; Quarta feira; 30 de janeiro, ano 2002, Caderno Informática; pg. F5




                                                      CEFET-MG
                                                        2011
Introdução à informática                                      1. 28
                                         Informática e Computadores


      Chips de carbono
      Pesquisadores da IBM anunciaram a construção de transistores de carbono com desempenho
igual ao dos melhores dispositivos de silício. Eles estão usando a tecnologia de nanotubos, que
poderá viabilizar circuitos digitais menores, mais poderosos e com menor consumo de energia.
                                       Fonte: Revista Info, Jun-2002, pg.30
      Tecnologia OLED
      A Kodac também já tem uma solução para display de plástico. Chama-se OLED (Organic
Light-Emitting Diode) e tem um ângulo de visão de 160º. A tecnologia OLed, ou Organic Led, se
baseia numa propriedade dos cristais orgânicos, a eletroluminescência (EL). A ciência levou um
bom tempo para conseguir eficiência no processo EL sob sinais elétricos abaixo de 10 Volts. Antes
era necessário trabalhar com tensões acima de 100 Volts. Em 1999, a Kodak e a Sanyo Electric
produziram o primeiro display OLed a cores, com 2,4 polegadas. Em 2002 foi demonstrado um
display de 15 polegadas. A imagem em uma tela OLed é muito superior à obtida numa tela de
plasma ou num LCD.
                        Fonte: Jornal O Globo, 16-Out-00, Caderno de Informática, pg.21


     O futuro do papel
     A tecnologia OLed está viabilizando também o papel digital. A Sony (www.sony.net) lançou
uma tela flexível que tem uma espessura de apenas 0,3 mm. O produto tem uma resolução de 160 x
120 pixels, contraste de 1000:1 e é capaz de reproduzir 16,7 milhões de cores.
                     Fonte: Jornal Estado de Minas, 31-Mai-07, Caderno de Informática, pg.09

       TeraHertz: Na última semana de Mai-02, em Munique, no Developers Fórum, A Intel fez a
previsão de que em 2010 as CPUs estarão operando com clock na faixa de 10 12 Hz ou seja: um
trilhão de Herts por segundo. Para romper a barreira dos THz a tecnologia está substituindo os
dielétricos de óxido de silício por óxido de zircônio cujo poder de isolamento é dez mil vezes
superior. Também os transistores estão sendo re-projetados para que apresente menor resistividade
entre fonte e dreno, 30% melhor. A tensão de operação novamente será reduzida para gerar menos
calor.
                        Fonte: Jornal O Globo, 10-Jun-02, Caderno de Informática, pg. 04

      Millipede: Em Jul-02, a IBM anunciou que está testando um novo dispositivo de
armazenamento de dados baseado em nano tecnologia. São agulhas microscópicas que se aquecem
para fazer um pequeno furo numa superfície de um polímero especial e assim gravar um bit. O
Millipede é capaz de armazenar 1 terabit ou seja 1012 bits, por polegada.
                         Fonte: Jornal O Globo, 29-Jul-02, Caderno de Informática, pg. 02


     PC Quântico
     O cientista Albert Einstein, autor da famosa equação E=mc2, é a inspiração para o
computador do futuro, o computador quântico. Cientistas da empresa Hewlett-Packard (HP), em
2005, anunciaram que atingiram uma estratégia para o desenvolvimento deste novo PC, que
armazenaria e processaria informações em átomos, elétrons ou fótons individuais. Com seus
componentes bem menores que os dos computadores atuais, os computadores quânticos poderão
processar informação de forma extremamente mais rápida que os computadores digitais.

      Estímulos à inovação
      Corrida de Robôs. Está em andamento um concurso de corrida de robôs na superfície lunar.
Este evento é promovido pela X Prize Foundation . Quem vai bancar o premio é o Google Lunar X
Prizes, no valor de 30 milhões de dólares. Uma equipe brasileira liderada pelo empresário Sérgio
Cabral Cavalcanti já está inscrita e promete sucesso porque esbanja criatividade. A empresa de
Cavalcanti chama-se Idea Valey e fica em Petrópolis-RJ. O projeto brasileiro prevê um lançamento
                                                   CEFET-MG
                                                     2011
Introdução à informática                                        1. 29
                                       Informática e Computadores


que levará o foguete à altura de 80 Km da superfície da terra, de graça ou seja sem gasto de energia,
utilizando um grande balão. Desse ponto, será acionado o foguete que levará o robô até a lua,
utilizando etanol no lugar do hidrogênio liquido. Quando pousar na lua, um robô de forma esférica
será liberado na superfície lunar. O veículo lunar brasileiro, possui células fotovoltaicas em sua
superfície, para produção de energia elétrica. Um computador está alojado no centro da esfera. O
nosso veículo lunar também não gastará energia para se deslocar pois utilizará hastes de liga
metálica de retinol, que possui a propriedade de se expandir com a luz do sol e de retrair na
ausência de luz. Tal veículo permanecerá em movimento por tempo indeterminado.
                                                  Fontes:
                              Revista ISTOÉ, Fev-2011, ano 35, nº2155, pg.100
                            Revista ÉPOCA, 28 de Fevereiro de 2011, nº6671, pg.09

      Uma meta ambiciosa. Os cientistas da área de robótica tem uma meta incrível, que é a
realização em 2050, de uma partida de futebol entre humanos e humanóides. Os robôs tem um
longo caminho de evolução até chegar o grande dia. No corrente ano eles ainda não tem a agilidade
suficiente, mas já conseguem ver a bola e posicionar-se para o chute. São ainda muito lerdos, mas já
sabem se levantar, desajeitamente, quando caem.



BIBLIOGRAFIA

1    GUIMARÃES, Ângelo de Moura, LAGES, Newton A. de Castilho. Introdução à Ciência da
     Computação. Rio de Janeiro: LTC, 1985.
2    Informações sobre as CPUs da série X86:
          http://www.cpu-central.com
3      História dos computadores:
           http://www.answers.com
           http://www.museudocomputador.com.br
           http://www.gabrieltorres.com/
4    Textos da ―Jones Telecomunications and Multimedia Encyclopedia‖, com o título Computer:
     History and Developments:
           http://www.digitalcentury.com/encyclo/
5    Informações sobre técnicas genéricas:
          http://www.tcinet.com.br
          http://www.wired.com
          http://www.eng-h.gov.uk/stoneh/




                                                 CEFET-MG
                                                   2011
Introdução à informática         1. 30
                         Informática e Computadores




                         Capítulo 2



 Introdução;
 Microcomputador: Concepção;
 Microcomputador: Máquina
 Microcomputador: Funcionamento;
 Microcomputador: Programação;
 Termos Técnicos;




                                 CEFET-MG
                                   2011
Introdução à informática                                    1. 31
                                     Informática e Computadores




         Hardware de Microcomputadores
                                                                              Não sois máquinas,
                                                                              homens é que sois.
                                                                                  Charlie Chaplin.




MICROCOMPUTADOR: Concepção
      Computador é uma máquina de processamento eletrônico e digital e programável. É uma
ferramenta universal. É a máquina mais sofisticada já concebida pelo homem.


     Máquina bem planejada
    O computador é uma maquina bem planejada. Seu funcionamento foi inspirado no próprio
homem, a pérola da natureza. O diagrama funcional da máquina já revela este fato. Veja a figura.

                                            Processador
                     Entradas                                       Saídas
                                              - CPU -




                                             Memória



                    Fig.25 : Diagrama funcional em blocos de um computador
     No diagrama do computador é possível imaginar as tarefas que são executadas: Entrada de
dados, leitura ou escrita de memória, processamento e saída de dados.
      Vejamos agora a utilidade ou função de cada bloco do diagrama. As setas na figura indicam a
direção do fluxo de dados. E os dados são números, caracteres, e outros símbolos, que o
computador recebe e que tem algum significado. Dados são partículas de informação, são átomos de
uma informação inteira.
      Dispositivos de Entrada: As entradas são os diversos dispositivos que possibilitam que as
pessoas forneçam dados e instruções para a maquina. As entradas mais conhecidas são o teclado
para a escrita, o mouse para apontar as escolhas e o microfone para viva voz.
      Processador ou CPU (Central Processing Unit): O processador é o ―cérebro‖ da máquina,
onde são realizadas as operações aritméticas e lógicas. Mas não há qualquer semelhança com o ato
de pensar dos humanos! O computador apenas pode operar as funções lógicas com uma rapidez
incrivelmente maior. Processadores de última geração têm velocidades maiores que um bilhão de
ciclos por segundo (GHz). Assim, um resultado pode surgir imediatamente na tela, mas certamente

                                             CEFET-MG
                                               2011
Introdução à informática                                        1. 32
                                       Informática e Computadores


foi precedido de inúmeras etapas dentro do processador. O tempo gasto com cada operação
elementar é chamado de ciclo de máquina e fica na casa dos nano segundos (10-9).
      Memória: A memória é o lugar onde ficam guardados os dados e também as instruções a
respeito de como fazer as coisas. E a memória está ligada diretamente ao processador.
      Dispositivos de Saída: As saídas são os diversos dispositivos que apresentam as respostas do
computador. As respostas vão desde um simples documento que sai impresso até o mais sofisticado
trabalho gráfico reproduzido no plotter, ou o som de uma música no alto-falante, ou mesmo o
preciso controle de um maquinário. O periférico de saída mais usado é sem dúvida o monitor de
vídeo. Ele é alem de tudo um feedback para o usuário, pois nele pode-se ver tudo que entra pelo
teclado e nele ainda visualizamos praticamente todos os resultados do processamento. É isto! Mas
tudo depende mesmo é das instruções de como fazer as coisas.
      Conclusao: Podemos concluir que um computador, com hardware adequado, é flexível o
bastante para realizar qualquer tarefa, se ―dissermos‖ a ele como fazer.


      Funcionamento digital
    O computador funciona executando uma sequencia de instruções que está armazenada em sua
memória de trabalho, a RAM. Uma sequencia completa de instruções é um programa de
computador.
      O funcionamento é digital porque a maquina processa os dados representados numericamente
através de conjuntos de bits. Para entender melhor devemos distinguir os termos ―digital‖ e
―analógico‖. Veja, por exemplo, um interruptor elétrico e um dispositivo dimmer. Imagine cada um
destes controles atuando sobre uma lâmpada. O interruptor é mais simples e estabelece apenas duas
situações bem distintas, ligado ou desligado. O dimmer não é tão simples, ele não caracteriza uma
decisão clara, exata, do tipo sim ou não. O dimmer passa por inúmeras gradações desde desligado
até plenamente ligado. Entao você percebe que o interruptor tem um funcionamento digital e o
dimmer tem caracteristica analógica.
      Digital x Analógico: O interruptor tem funcionamento mais simples do que o dimmer. Até
mesmo no projeto e na fabricação e na operação, o interruptor é mais simples. O
interruptor é um dispositivo digital e, portanto, trabalha com grandezas discretas, ligado
ou desligado, zero ou um. O dimmer é um dispositivo analógico, que trabalha com
grandezas contínuas desde um mínimo até um máximo.
      O computador é digital assim como o interruptor, porque trabalha com apenas dois
estados, ligado|desligado ou falso|verdadeiro ou sim|não ou 0 e 1. Os dispositivos que armazenam e
que movimentam os dados desta forma tem uma tecnologia mais simples, e são mais baratos e
incrivelmente previsíveis. Num processador temos algo parecido com milhões de interruptores
microscópicos interligados e trabalhando independentemente ao sabor de um programa. Cada
interruptor é um bit cujo valor será 1 se estiver ligado (conduzindo eletricidade) ou será 0 se estiver
desligado (não conduzindo eletricidade). Por exemplo, se pudéssemos examinar a letra ‗C‘ de
Cefet, armazenada numa célula de memória, encontrariamos um circuito com interruptores, alguns
ligados e outros desligados, nesta ordem: 01000011. Lembre-se de que a letra A é representada pelo
código 65, em binário naturalmente.
      Quanto aos computadores analógicos pouco há a dizer. Ao bem da verdade, o homem já
construiu computadores analógicos e ainda faz isto, porem todos os analógicos estao ligados a
propósitos científicos e não econômicos.


                                               CEFET-MG
                                                 2011
Introdução à informática                                              1. 33
                                             Informática e Computadores


         Dados codificados
      Através de suas diversas entradas, o computador recebe os dados de que precisa para
trabalhar. Estes dados vêm do mundo externo ao computador, sob variadas formas: números e letras
e outros simbolos, imagens em diversos formatos, sons de todo tipo inclusive voz, coordenadas de
mouse, e muitos outros sinais vindos de diversos periféricos. Como é que estes dados são
representados digitalmente para a máquina?
     Números: Dentro do computador, um número inteiro é representado pelo seu equivalente na
base 2. O sistema de base 2 dispoe de apenas 2 símbolos: 0 e 1. Neste sistema binário é mais
conveniente dizer bit porque bit significa digito binário.
      A tabela a seguir mostra a representação binária para os primeiros números inteiros do
sistema decimal utilizado pelos humanos.


        Este sistema emprega             Representação dos numeros                   Este sistema emprega
           10 simbolos ou                                                                2 simbolos ou
              10 digitos              (Entre os                   (Dentro da                  2 bits
                                      Humanos)                     Máquina)                          A
                                                                                                   01000001
                                       Base 10                       Base 2
                                                    0                            0
                                                    1                            1
                                                    2                           10
                                                    3                           11
                                                    4                          100
                                                    5                          101
                                                    6                          110
                                                    7                          111
                                                    8                         1000
                                                    9                         1001
                                                   10                         1010
                                                   11                         1011
                                                   12                         1100
                                                 100                      1100100
                                                1000                1111101000

       Letras e outros símbolos: Como pode o computador representar as letras e as palavras
utilizando bits? No inicio da computação, a primeira solução para este problema foi o código
ASCII12 de 7 bits, que permitiu codificar até 128 simbolos dentre letras, dígitos e pontuação. Era
um excelente código, mas codificava apenas os caracteres do idioma inglês. Este primeiro código
não atendia, por exemplo, a acentuação de palavras.


12
     Abreviatura de American Standard Code For Information Interchange
                                                     CEFET-MG
                                                        2011
Introdução à informática                                        1. 34
                                       Informática e Computadores


      Num segundo momento, em 1968, o código ASCII foi expandido para 8 bits, para atender a
acentuação e acomodar mais símbolos. A capacidade do código passou de 127 para 256 codigos.
Muitos idiomas como o português e o francês foram atendidos plenamente.
      Mais recentemente, para atender os demais alfabetos como o árabe, hebreu, cirílico, foi
estabelecido um novo codigo com 16 bits cuja capacidade é de 65536 combinaçoes possíveis.
Trata-se do UNICODE, que agora é o código padrão para atender a todas as linguagens escritas e
que acomoda até os símbolos das ciências como a matemática, física, química, etc. O nome é
sugestivo para código único, universal. O mais interessante é que este código é compatível com o
código ASCII de 8 bits. Em outras palavras, o ASCII de 8 bits está inserido no UNICODE, logo no
inicio da tabela.
      Um bit pode representar dois estados, 0|1 ou ligado|desligado. Dois bits podem representar ou
codificar 4 situaçoes: 00, 01, 10 e 11. Com 3 bits temos oito códigos, e assim por diante. Podemos
generalizar dizendo que ―com n bits você obtem 2n combinações ou códigos‖. A forma geral seria
assim;
                                  Combinações = Basenúmero de digitos


      Quando você digita uma letra no teclado do computador, a primeira coisa que a maquina faz é
convertar a letra para o valor binário correspondente ao código. Isto é feito já pelo teclado, à medida
que você tecla. Se esta mesma letra tem que aparecer no monitor, a conversão inversa será
realizada, certamente pela placa de vídeo, antes de escrever na tela.
      Com as palavras e as frases acontece a mesma coisa pois são cadeias, sequencias de
caracteres. Assim por exemplo, a saudação ―Bom dia!‖ seria codificada como se segue.
                                            Bom dia!



                     66    111 109 32       100 105 97           33
                     Códigos representados no sistema decimal


      Sons e figuras: Tambem os sons e as figuras precisam ser digitalizados para
um formato de código que o computador possa ―entender‖. As cores, as notas musicais e os sons
dos instrumentos, e até as instruções, tudo precisa ser codificado em zeros e uns.


      Bits em profusão
      Os bits são os dígitos binários 0 e 1. Um bit qualquer nós o representamos com a letra b
minúscula. Um conjunto de bits pode ser visto como um número binário que tem um valor no
sistema numérico de base 2 e que pode ser um código para representar uma letra, um símbolo de
pontuação ou qualquer outro símbolo. Pode também tratar-se de um código de cor ou um pixel
referente a uma figura. Em verdade todas as entidades são representadas por bits.
      Bit:
             É a menor unidade de informação;
             Pode assumir um de dois possíveis valores, 0 e 1;
                                               CEFET-MG
                                                 2011
Introdução à informática                                       1. 35
                                      Informática e Computadores


     Pode representar números, códigos, instruções.
      A quantidade de bits processados pelo computador é muito grande, milhares, milhões,
gigabits, terabits e cada vez mais. É inviável trata-los um a um. Precisamos de múltiplos como o
kilo, mega, etc...
      Byte: É a unidade de medida preferida para grandezas binárias. O bit é outra. São medidas tais
como metro, litro, grama. A organização mais comum dos bits consiste em tomá-los de 8 em 8. A
memória do computador, por exemplo, é organizada em pequenas celulas de 8 bits. Oito bits
formam o que chamamos de byte. É interessante notar que cada byte pode ser um código ASCII, o
qual apresenta 28 combinações. Outra coisa, um código UNICODE é representado por dois bytes,
pois contem 16 bits. Podemos relacionar tudo isto assim:
                          1 caracter = 1 byte = 8 bits = 256 combinações
      Multiplos do bit e do byte: Representamos o byte com a letra B maiúscula e o bit com um b
minúsculo. Os múltiplos funcionam como no sistema decimal. Mas você não pode esperar que os
prefixos tenham os mesmos valores do sistema decimal Veja os exemplos a seguir.
           Kilobit (Kb) significa 1.024 bits
           Kilobyte (KB) significa 1. 024 bytes
           Megabyte (MB) significa 1.048.576 bytes
           Gigabyte (GB) significa 1.073.741.824 bytes
      Agora observe que seguinte. No sistema decimal, o prefixo kilo vale exatamente mil (103) que
corresponde a 3 casas decimais. No sistema binário, o valor mais próximo é 1024 (210) que
corresponde a 10 casas binárias. Com os outros prefixos acontece semelhantemente:
           M = Mega = 220 ;
           G = Giga = 230 ;
           T = Tera = 240 ;
           P = Petta = 250 ;
           E = Exa = 260 ;
           Z = Zetta = 270 ;
           Y = Yotta = 280 .


     Bits transportados elétricamente
       Os bits são transportados eletricamente. No computador, os bits tomam a forma de pulsos
elétricos para que possam se locomover entre os circuitos da maquina. Acontece da mesma forma
como a eletricidade percorre a fiação quando você liga o interruptor para acender uma lâmpada. É
desta forma que o computador transporta e armazena os bits e consequentemente os dados e as
informações de todo tipo.


     Funcionamento programável
      Está faltando alguma coisa no diagrama anterior do PC! Quando você compra um ―micro‖
você recebe hardware, mas não exatamente tudo que precisa para fazer a maquina funcionar. É
claro, pois o hardware precisa saber o que fazer. A maquina pode até realizar alguns testes em seus
                                               CEFET-MG
                                                 2011
Introdução à informática                                               1. 36
                                           Informática e Computadores


periféricos com ajuda das rotinas automáticas do BIOS, mas não ficará totalmente pronta para o
trabalho. Afinal o BIOS cuida apenas das rotinas ―vitais‖, mas não rege o comportamento do
hardware face às ações do usuário.
      Uma conclusão: O PC é uma maquina dual, composta de hardware e
também de software 13 . E para que funcione, há de existir um importante        Software
programa chamado Sistema Operacional (S.O.) dando ordens o tempo todo para - - - - - - - - - - - -
que a maquina se comporte como um ―atencioso servo‖ perante seu usuário. O
                                                                               Hardware
Sistema Operacional é um programa escrito com um propósito especifico que é
tratar diretamente com o hardware em suas minúcias.                                        Fig.26 : PC =
Hard&Soft
      Analogia: O microcomputador é uma maquina com recursos sofisticados, cujo funcionamento
é considerado ―perfeito‖, ou quase perfeito. A concepção dessa máquina foi inspirada no organismo
do ser humano, cuja vida também é finita, tendo porem um corpo no qual evidentemente está a
perfeição. Podemos descrever uma interessante analogia entre o homem e esta máquina:
                                       “O ser humano tem um corpo perecível que precisa de um
                                       espírito para que tenha vida. Semelhantemente, o computador
                                       feito pelo homem com o melhor hardware possível, também
                                       requer um software para fazê-lo funcionar.‖


      A importância do Sistema Operacional: Vê-se que, dentre os programas todos, o S.O. é aquele
indispensável porque controla o hardware para todos os demais programas, facilitando assim o
funcionamento de toda a maquina. Também é um beneficio para a programação. Os programadores,
ao escrever novos aplicativos, não se preocupam com os detalhes da maquina porque a parte mais
complicada e penosa fica por conta do sistema operacional. Não era assim com os primeiros
microcomputadores!


      Software distribuído estratégicamente
      O software reside na máquina gravado num componente próprio chamado memória. No PC, o
software está organizado em três grandes porções localizadas estrategicamente. A biblioteca, com
todo o acervo de programas e aplicativos, fica no HD (Hard Disk). Na ROM (Read Only Memory)
ficam as rotinas automáticas de inicializaçao, testes, configuração e carga do S.O.. A terceira porção
de software fica na RAM (Random Access Memory), que é a memória de trabalho.
      A figura a seguir mostra o software distribuído no PC, em 3 memórias distintas.




13
  Software ou programa de computador, é uma lista ordenada de instruções ou comandos para que o hardware aja de
forma a realizar um trabalho útil. Os programadores escrevem os comandos em uma linguagem especializada como por
exemplo C++, Java, PHP e inúmeras outras.
                                                      CEFET-MG
                                                         2011
Introdução à informática                                                             1. 37
                                                   Informática e Computadores


                                                                                                           O sistema trabalha com o
                                                                                                           que estiver aqui: executa,
                                                                                                            altera, apaga, busca, ...
                                             FSB : 10,6 GB/s
                                                                  ║
                                                                 Ponte                        - RAM -
                                                                                       É a memória de trabalho
                                                                 Norte
                                                                  ║               Aqui é colocada uma copia do S.O.
                                                               ( MCH )            e de todo programa que for aberto.
 Conjunto de programas
  gravados em fabrica                                                       DMI : 2,0 GB/s

                                - ROM -                         Ponte                         - HD -
                        É uma pequena biblioteca                  ║
                                                                  Sul                 É uma grande biblioteca
                       Guarda as rotinas automáticas                                 Guarda todos os programas,
                         Post+Setup+BIOS+Boot                     ║
                                                               ( ICH )                    inclusive o S.O.

                                                                   ║
 O acervo é instalado aqui pelo usuário, a partir de algum periférico (ex.: CD)
                ou de um arquivo ou mesmo direto da Internet


      Fig.27 : O software distribuído em três regiões distintas no hardware de um microcomputador


      Observe que a memória de trabalho se conecta à Ponte Norte e as outras duas se ligam à Ponte
Sul. A comunicação com o processador é bastante complexa, de altíssima velocidade e utiliza
inúmeros fios condutores que formam os barramentos FSB e DMI. As pontes são pastilhas de CI14
que se dedicam ao gerenciamento da comunicação com o processador.
      Pode existir mais soft no PC, em pequenas porções, principalmente nos periféricos. O plotter
e a impressora, por exemplo, possuem pequenas rotinas de teste em memória ROM. São programas
de diagnostico, úteis para o trabalho de manutenção.

MICROCOMPUTADOR: A máquina
      Qualquer microcomputador é uma máquina construída em torno de um processador. Assim, a
variedade de modelos é muito grande. Existem
                                                           O processador
computadores de diversos tamanhos, desde os            está na placa mãe que
chamados supercomputadores usados pela Ciência,       está dentro do gabinete
até os chamados ―micros‖ de uso pessoal. Por sua vez,
o computador pessoal também exibe diversos modelos e sub-modelos.
Alguns PCs cabem no bolso (pocket) ou na palma da mão (palm); outros
substituem o caderno (note) nas escolas ou se acomodam melhor ―no colo‖
(lap) e muitos outros foram feitos para serem usados numa mesinha de
trabalho (desktop).
      No mercado dos computadores você pode identificar dois segmentos,
um ligado mais diretamente ao usuário final (front-end), e o outro,
caracterizado pelo grande porte (back-end). O segmento back-end atende as grandes
empresas, sendo especialmente exigente no item segurança.          Fig.28 : Computador em
Gabinete
      Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujo
trabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor de


14
     Circuito Integrado (CI) é um circuito eletronico construido em escala microscópica em uma pastilha (chip)
                                                          CEFET-MG
                                                             2011
Introdução à informática                                         1. 38
                                      Informática e Computadores


arquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outras
máquinas. Em principio, qualquer computador pode ser um Servidor.

     Uma equação para o PC
      Todo computador tem duas partes componentes de natureza oposta. Para que funcione
corretamente, a máquina combina estas partes numa equação assim: PC = (hardware + software).
Estes dois componentes formam um todo que, se energizado, realiza, no componente hard, uma
tarefa previamente especificada no componente soft.
      Hardware é o nome que se dá às partes físicas do microcomputador; refere-se a tudo que é
visível, palpável. O PC é uma máquina montada em diversos módulos internos ao gabinete mais
uma serie de periféricos externos e muitos cabos de sinal e de energia elétrica. Hardware é tudo isto.
     Software é o nome que se dá aos programas ou aplicativos. Cada programa é um registro de
ordens escritas em um código compreensível pelos profissionais da programação e executável pela
maquina depois de convertido para a linguagem de zeros e uns da maquina.


     Classificação abrangente
     Se considerarmos todos os modelos de computador, desde os ―pessoais‖ até os ―cientificos‖,
podemos assim classificá-los:
      Supercomputadores: Executam trilhões de operações por segundo. São usados em
        pesquisas cientificas como a simulação de fusão nuclear. Ex.: ASCI White, Cray.
      Mainframes: Computadores grandes e caros, usados para processar dados em atendimento
        a milhares de usuários;
      Estações de trabalho (Workstations): Computadores mais poderosos que um modelo
        Desktop, especialisados e mais velozes, utilizados em projetos gráficos e de vídeo como
        CAD e CAM;
      Microcomputadores: São também chamados de ―computadores convencionais‖. Ex.:
        Desktop, Laptop, PDA, ;
      Microcontroladores: São microprocessadores especializados para uso em diversos
        dispositivos embarcados, em carros, avião, navio.

     Módulos
      Os PCs são formados por diversos módulos ou partes distintas. No modelo desktop, os
principais módulos ficam num gabinete, bem protegidos. O módulo mais importante é a placa mãe.
Os outros módulos são a fonte de energia, os periféricos localizados nas baias, e o alto falante.
     Outros módulos indispensáveis como o monitor, teclado e mouse ficam externamente ao
gabinete para serem dispostos convenientemente. Mas, externamente ainda pode existir um
incontável número de itens conectáveis ao computador: impressora, modem, linha telefônica,
scanner, plotter, ...


     Gabinete
      O gabinete é uma caixa metálica, um invólucro de proteção. O metal da caixa faz uma
blindagem para evitar a intromissão ou o vazamento de sinais de radiofreqüência. Mas os furos de
ventilação na caixa metálica podem existir sem que ocorra vazamento de sinais. Pela teoria da
propagação das ondas de radio é possível dimensionar o diâmetro (ø) dos furos adequadamente; eles
                                              CEFET-MG
                                                2011
Introdução à informática                                       1. 39
                                     Informática e Computadores


devem ser menores do que um quarto do comprimento de onda (λ) da maior freqüência gerada,
conforme a expressão a seguir.
                                                    1
                                            max  
                                                    4
      O micro de mesa pode usar um gabinete modelo Torre ou Desktop. Nos dois modelos, a
ventilação do gabinete é facilitada não só pelos furos existentes nas laterais, mas, também, pela
disposição adequada da fiação e dos componentes. Este aspecto é tão sério que existem normas
detalhadas de como dispor as coisas no gabinete. Uma das exigências é que a temperatura interna
não ultrapasse 45º C.
      Os módulos são fixados nos espaços mais adequados segundo um projeto que leva em conta a
dissipação do calor gerado, a blindagem dos sinais, a facilidade de acesso para manutenção, o fluxo
de ar sugado pela ventoinha e o trajeto mais curto para a fiação. Um exemplo são os acionadores de
discos, para CD ou DVD, que ficam instalados próximos, empilhados, em baias, com abertura para
a parte frontal do gabinete.
      Na face posterior do gabinete, na carcaça, existe uma grande quantidade de conectores de
todo tipo e tomadas de força. Na parte frontal ficam os botões de ligar e de reset e certamente
alguns conectores USB. Os periféricos externos se ligam à maquina através destes conectores,
afinal, o monitor, o teclado e outros mais também compõem a maquina do lado de fora do gabinete.

       Placa mãe
       A placa mãe também é chamada de mobo (mother board), placa de CPU (Central Processing
Unit), placa principal, ou placa de sistema. É a
principal placa de circuitos eletrônicos dentro do Conectores
computador, pois todos os periféricos vão se Barramento
conectar a ela. Na mobo encontra-se o processador        PCI
                                                                                      Chipset
ou microprocessador com seus circuitos de apoio,
dos quais o principal é o chipset. Estes circuitos de
apoio recebem os periféricos a partir de conectores
(slots) apropriados e transportam os dados dos
periféricos para o processador e vice-versa, tudo
através de diversos barramentos. Alguns
periféricos de primeira linha como a memória de
trabalho e a memória BIOS, ficam na própria
placa mãe. A placa mãe é feita com base de                                            Banco de
                                                                                      Memórias
baquelita ou resina e possui inúmeros filetes de              BIOS
circuitos impressos usados para interligar os
componentes eletrônicos.             Fig.29 : Placa mãe de Microcomputador Pentium II
       A maioria das peças na placa mãe são circuitos integrados (CI). Estes são fatias finas de
cristal de silício contendo circuitos eletrônicos com componentes microscopicos. São também
chamados de pastilhas (chip).
      Pinagem: Os CIs são encapsulados e se apresentam sob 3 formatos. No formato DIP eles tem
duas carreiras de pinos. O formato DIMM é uma placa de circuito com diversas pastilhas. E o PGA
é uma pastilha quadrada com pinos arranjados em quadrados concêntricos em uma das faces. O
PGA é de uso típico dos processadores. Existe ainda um tipo SEC que é um cartucho e que foi
usado pelo antigo processador Intel Pentium III. A figura a seguir mostra 4 formatos dos CIs.


                                             CEFET-MG
                                               2011
Introdução à informática                                      1. 40
                                     Informática e Computadores




                 Pinagem dos CIs - www.webopedia.com, acesso em 08Mai2010

      CPU: Microprocessador ou simplesmente processador ou ainda CPU (Central Processing
Unit), são designações para um mesmo componente. A CPU é a peça mais importante e mais
complexa de qualquer microcomputador. A CPU é um circuito eletrônico microscópico, integrado
em uma pastilha (chip). Dentro da CPU, os circuitos são compostos de centenas de milhares de
minúsculos interruptores elétricos e muitos caminhos chamados barramentos, por onde fluem as
informações binárias (bits) entre a CPU e os inúmeros periféricos. Um processador moderno possui
milhões de transistores e gera um bocado de calor. Por isso, os processadores necessitam de um
dissipador de calor e de um sistema de resfriamento ou cooler.
      A placa mãe possui um conector especial para receber o processador. Tal conector tem
centenas de pinos, através dos quais o processador se comunica com a placa mãe e recebe energia
para seu funcionamento. Tendo alcançado os circuitos da placa mãe, o processador ganha todo um
mundo exterior, podendo chegar aos periféricos mais próximos e até percorrer a linha telefônica ou
um cabo óptico ligado ao mundo da Internet. Por outro lado, hoje em dia existe a tecnologia SMP,
que permite que as placas mãe trabalhem com mais de um processador.
     Asus, Soyo, FIC, Gigabyte, Supermicro, A-Trend, Tyan e Premio, são marcas de placas mãe.
A FIC, de First International Computer, é de origem coreana e está instalada em Santa Rita do
Sapucaí - MG. ASUS não é uma fábrica independente, é apenas um setor da ITAUTEC.
      Layout da placa mãe
      A figura a seguir mostra a disposição de componentes numa placa mãe. O fator de forma
orienta quanto à melhor disposição no sentido de obter o máximo de eficiência no funcionamento.




                                             CEFET-MG
                                               2011
Introdução à informática                                     1. 41
                                    Informática e Computadores




 Fig.30 : Exemplo de disposição dos componentes numa placa mãe anterior aos barramentos PCI-
                                    Express , SATA e DVI

      Fator de forma:
      O fator de forma é uma norma que contém um conjunto de especificações e diretivas para os
projetos de placas mãe. O fator de forma trata da geometria da MB, as dimensões e a disposição de
componentes dentro do gabinete. Existe um site especializado neste assunto, que é o
―formfactors.org‖.
     AT (Advanced Technology): Antigo fator de forma, anterior ao ATX, que estabelecia duas
opções de tamanho para as placas mãe: AT padrão e Baby AT;
      ATX (Advanced Technology Extended): É o fator de forma que se utilizava desde o inicio de
1997, quando foi lançado. O ATX definiu o tamanho das placas mãe e introduziu as especificações
para que o próprio sistema operacional desligasse a energia do computador. São 3 tipos de placas
possíveis:
                                            CEFET-MG
                                              2011
Introdução à informática                                         1. 42
                                      Informática e Computadores


            ATX (12'' x 9,6'');
            Micro ATX (9,6'' x 9,6'');
            Flex ATX (9,6'' x 7,5'').
      BTX (Balanced Technology Extended) : É o mais novo fator de forma que foi estabelecido
pela Intel para melhorar a dissipação de calor e reduzir o ruído. Este padrão começou a ser discutido
em 2003 e fixou a disposição espacial dos principais componentes da placa, tais como o soquete da
CPU, slots de memória, fonte de alimentação, e os diversos conectores. Este fator admite 3
tamanhos de placa, todas com comprimento de 26,7 cm (10 1/2''), mas com larguras diferentes:
           BTX, com largura de 32,5 cm
           Micro BTX com largura de 26,2 cm
           Pico BTX, com largura de 20 cm

      Drives: As placas de CPU modernas vêm acompanhadas de um CD-ROM contendo drivers
para o chipset, para as interfaces PCI-Express, Serial ATA e outras. O CD traz também alguns
―programinhas‖ utilitários. As placas mais modernas são capazes de detectar automaticamente a
voltagem e a temperatura da CPU e até a voltagem da bateria da CMOS. As placas do fabricante
ASUS, por exemplo, trazem no CD um programa chamado ―PC Probe‖, que pode ser instalado para
monitorar estes parâmetros e eventualmente avisar o usuário numa tela do Windows.

       Conectores: Uns poucos conectores existem na placa mãe, para ligar certos periféricos que
precisam estar dentro do gabinete do computador. São eles o HD, o CD-ROM, e o acionador de
disco flexível (floppy) se existir. Você pode ver os conectores na figura anterior que mostra o layout
da mobo. Para todos estes periféricos, as interfaces estão implementadas onboard, em circuitos da
própria placa mãe. Todos estes utilizam cabos com pelo menos um par de fios para a energia
elétrica e um cabo especial para os sinais. Toda conexão é realizada por encaixe contendo guias que
tornam a ligação à prova de erro. Os pontos de conexao podem ser designados por Conector ou
Porta ou Jack ou Slot.

      Conectores nativos: Os periféricos externos têm seus conectores ou portas no gabinete, na
parte posterior. Eles estão ligados na placa mãe com fiação bem curta. A figura a seguir mostra os
conectores mais comuns.




        Fig.31 : Conectores disponíveis no gabinete do microcomputador, na face posterior

     Na parte frontal do gabinete deve existir pelo menos uma porta USB para uso de dispositivos
pessoais como câmera fotográfica e pen drives.
     Conectores em desuso (Legacy connectors): Alguns conectores já se tornaram obsoletos e só
aparecem em alguns microcomputadores por questão legal, para permitir compatibilidades. Os
                                              CEFET-MG
                                                2011
Introdução à informática                                  1. 43
                                              Informática e Computadores


conectores modernos como o USB substituíram os antiquados conectores como LPT e Com1 e
Com2.
       Algumas placas mãe modernas ainda disponibilizam aqueles antigos conectores apenas para
atender usuários que estejam ainda em transição para os novos periféricos. Nesse caso a placa mãe
utiliza uma controladora separada, chamada de ―Super I/O‖, para suprir os legacy ports porque os
chipset também já não dão suporte aos antigos conectores. A ―Super I/O‖ se liga à ponte sul e
disponibiliza os antigos conectores serial, paralelo, disco flexível, teclado e mouse. Algumas
controladoras ainda disponibilizam game port e infrared port.
      Placas de expansão: Alguns exemplos de placas de expansão seriam: placa de rede, placa de
modem, etc. As placas de som ou multimitia já desapareceram, uma vez que o áudio onboard
atingiu uma qualidade excelente. A colocação de uma placa de expansão não dispensa a instalação
do software chamado drive, necessário para que o novo dispositivo periférico realmente funcione.
      Para ligar alguns periféricos, precisamos de cabos de energia e de sinal. A cabeação é hoje um
assunto preocupante para fabricantes e usuários de micros. Para ligar os periféricos ao
microcomputador são usados diversos tipos de cabos com conectores também bastante
diversificados. Qualquer computador, mesmo com um mínimo de periféricos, já exibe uma
quantidade impressionante de cabos de sinal e de força, uma média de dois cabos por periférico. Só
a CPU com impressora, vídeo e modem contribuem com pelo menos meia dúzia de cabos, isto
supondo teclado e mouse sem fio.

      O futuro das placas mãe: A integração sempre foi uma forte tendência do hardware, e é nesta
direção que poderemos ter a mobo do futuro. Talvez tenhamos um PC totalmente contido numa
única pastilha de circuito integrado (CI). A National Semiconductors está desenvolvendo um chip
denominado Geode, que poderá fazer aposentar as placas mãe nos próximos anos.

         Microprocessador
      O processador ou CPU15 é um circuito integrado (CI), uma pastilha de poucos centímetros.
Ele fica dentro do gabinete, no módulo principal, mais exatamente na placa mãe, encaixado num
conector próprio. Até à época do processador Pentium, podia-se comprar uma placa mãe sem se
preocupar com o processador a ser utilizado porque os encaixes eram os mesmos para qualquer
fabricante. Mas os microprocessadores ficaram mais complexos e diversificados na arquitetura, nas
propriedades térmicas e até na tensão de alimentação que caiu e se distribuiu numa faixa de valores.
Hoje em dia, cada novo processador provavelmente
vai exigir um novo design de encaixe; principalmente
porque tem ocorrido aumento no numero de pinos.
       Processadores modernos possuem centenas de
pinos de contato, mas o 4004 tinha apenas 16 pinos. O
clássico Pentium 60/66 MHz utilizava o socket 4 de
273 pinos, no qual a tensão de alimentação para o
processador era de 5 Volts.. O Pentium MMX
utilizava o socket 7 de 321 pinos que disponibilizava
uma tensão de alimentação entre 2,5 e 3,3 Vcc. Hoje,
um dos sockets com maior número de pinos é o socket
940 que disponibiliza uma tensão de alimentação para
a CPU ajustável na faixa de 0,8 a 1,55 Vcc.                                Fig.32 : Socket 478


15
     CPU é a abreviatura de Central Processing Unit
                                                      CEFET-MG
                                                        2011
Introdução à informática                                    1. 44
                                     Informática e Computadores


      Clock: O microprocessador funciona com seus circuitos todos sincronizados por um sinal
chamado clock, cuja tradução é relógio. O sinal de clock é uma onda de alta freqüência gerada pelo
circuito de clock. Não é uma onda senoidal; é mais parecida com uma onda quadrada. São pulsos
com transições muito rápidas entre os valores mínimo e máximo. A figura a seguir mostra a forma
de onda ideal do sinal de clock, com tempos de subida e descida nulos.

              V

              F                                                                      
                  0s   1*10-9s     2 ps      3 ps       4 ps      5 ps    6 ps       t
 Fig.33 : Sinal de Clock de 1 GHz, mostrando 6 ciclos completos - cada ciclo dura 1 ps = 1*10-6
                                           segundos

       Todo processador tem uma freqüência típica de trabalho. O valor nominal do clock pode ser
aumentado artificialmente através de técnicas de overclocking, para tornar mais veloz o
processamento, mas nenhuma dessas técnicas é recomendada porque implica grandes riscos e
aumenta o aquecimento da pastilha e consome mais energia. No corpo do chip processador vem
inscrita a freqüência máxima de operação, por exemplo ―486DX2-66‖ que neste caso não pode
ultrapassar 66 MHz de clock.
      Rampas de transição: É na ocorrencia de uma transição ascendente ou
descendente que o sinal de clock atua nos circuitos do microprocessador.         V
Assim o clock marca a velocidade com que as instruções são executadas
pelo processador e sincroniza todos os circuitos.                                F
      A rampa ideal ou teórica é instantânea, isto é o tempo de subida ou
descida seria nulo. Mas, na prática há uma certa suavidade nas mudanças, de   Fig.34 : As rampas
sorte que os sinais gerados tem apenas uma semelhança com a onda               do sinal de clock
quadrada mostrada nas figuras mostradas antes. Alias já foi dito que ―a
natureza não dá saltos‖.
      A placa mãe é responsável pela geração do sinal de clock, porem gera um sinal menor que o
exigido pelo processador. O clock gerado na mobo é um valor adequado ao funcionamento dos
circuitos da própria mobo. Mas o processador vai utilizar um valor de clock bem mais elevado.
Através de um esquema chamado multiplicação de clock, freqüência gerada na mobo é elevada até
o valor requerido pela CPU. Num processador PIII, por exemplo, sabendo que o barramento do
sistema tem velocidade de 100 MHz, se o fator multiplicador vale 6, então a máquina opera em 600
MHz. Clock externo é outro termo utilizado e se refere à freqüência de funcionamento da memória
RAM.


     Memória RAM
     Os computadores guardam os dados e as instruções em forma binária, bit a bit, em
dispositivos denominados memória. As memórias são organizadas em células e cada célula tem um
endereço único que a identifica. E cada célula tem exatamente 8 bits ou seja 1 byte.
     Três tecnologias podem ser utilizadas para armazenar informações binárias:
      Eletronica;
      Magnética;
      Optica.
                                             CEFET-MG
                                               2011
Introdução à informática                                       1. 45
                                      Informática e Computadores


      As memórias de circuito eletrônico são constituídas por flip-flops e funcionam eletricamente,
não necessitando de partes mecânicas. Entretanto, é uma tecnologia muito cara. Memórias
eletrônicas podem ser permanentes (mais caras) ou não permanentes. A ROM é uma memória
permanente e a RAM é do tipo não permanente. O pendrive também é usa a tecnologia eletrônica;
não tem partes mecânicas e não precisa de drive.
       Nas memórias magnéticas, os bits são gravados como minúsculas dipolos magnéticos em uma
mídia apropriada, que pode ser removível. A leitura e gravação na mídia é obtida por um dispositivo
de leituta e gravação, também chamado de drive. Assim temos 2 partes importantes:
        Mídia magnética. Ex.: disco, cartao, fita, ...
        Drive, que é o dispositivo leitor e gravador. Num HD, por exemplo, ele é responsável por
girar o disco e que dispõe de um sensor que move sobre o disco para fazer a leitura dos bits.
      As memórias ópticas também precisam de uma mídia e de um drive. Nas memórias ópticas
geralmente são também utilizados discos. Na mídia são feitos sulcos ou pequenos buracos que serão
interpretados como bit 1 e a ausência de sulcos representa bit 0.
     Os dispositivos de armazenamento tem 4 importantes características:
      Velocidade e tempo de acesso;
      Custo, que depende se a mídia é removível ou não;
      Capacidade;
      Tipo de acesso.
      Diversas são as mídias usadas para gravar os dados e muitos são os dispositivos baseados
nestas mídias. Há uma grande variedade de mídias removíveis, que podem ser colocadas e retiradas
de seus drives. Outras mídias não podem ser removidas, como é o caso do HD.
      Mídia de armazenamento é uma substancia que permite a gravação de dados, como por
exemplo o disco e a fita com suas camadas ferromagnéticas ou o CD e o DVD com suas superfícies
reflectoras.
     Dispositivo de armazenamento é um aparelho mecânico (drive) que a gravação e leitura de
dados a partir de uma mídia específica.
       Nas midias magnéticas, os bits são gravados pela magnetização de partículas microscópicas
da substancia que cobre a superfície dos discos ou das fitas magnéticas. É utilizada uma cabeça de
leitura e gravação, um mecanismo contendo uma bobina para detectar e também induzir o
magnetismo.
       Nas mídias ópticas, os bits ficam registrados através de pontos espelhados (lands) e pontos
negros (pits) sobre a superfície do disco óptico. A gravação é obtida com um raio de luz lazer com a
potencia adequada para moldar o material. A leitura é feita emitindo um raio de luz que será
refletido ou não pelo ponto focado.
      Os dispositivos de estado solido não tem partes mecânicas e consomem pouca energia para
manter os dados. São mais velozes do que os dispositivos magnéticos e ópticos justamente porque
não tem partes moveis.

      Memótia de trabalho: A memória de trabalho ou RAM (Random Access Memory) é a memória
principal ou memória de trabalho onde são colocados os dados e os aplicativos abertos e o sistema
operacional. Esta memória presisa ser veloz porque ela trabalha diretamente com o
microprocessador. Ela fica na placa mãe, o mais próximo possível da CPU. O ideal é que o
processador obtenha acesso instantâneo à RAM. É isto possível?

                                              CEFET-MG
                                                2011
Introdução à informática                                        1. 46
                                      Informática e Computadores


     A RAM tem as seguintes características:
      É a memória de trabalho, usada para guardar programas e dados em utilização;
      Tem acesso aleatório: A gravação ou a leitura pode ser feita em qualquer local da
        memória;
      É veloz. É muito rápida tanto no acesso como na recuperação de dados;
      É volátil. Os dados são perdidos se a energia elétrica for cortada.
       A RAM é memória temporária, que perde todo o seu conteúdo se o computador for desligado.
Tudo que você digita, por exemplo, é levado à RAM onde será gravado, podendo ser apagado
conforme o processamento em curso, claro. Toda vez que você ―abre‖ um programa, uma copia
dele é colocada na RAM para execução. No caso do sistema operacional, ele é o primeiro software
a ser executado e vai ficar rodando durante todo o funcionamento do ―micro‖.
      A RAM trabalha com acesso aleatório aos dados nela contidos. Sua capacidade é hoje medida
em giga bytes. Geralmente a gente pode aumentar a capacidade de memória conforme a
necessidade. Quando falta memória, o computador pode utilizar o HD para simular memória RAM.
Este recurso é chamado de memória virtual e não é conveniente porque o HD é mais lento do que a
RAM.
     As RAM se distinguem pela velocidade, tecnologia e configuração. A velocidade pode ser
expressa em nonosegundos (ns) ou em mega ciclos por segundo (MHz). SDRAM e RDRAM são
exemplos de tecnologia de memória RAM.
      Circuito de Refresh: A tecnologia das memórias RAM utiliza transistores e capacitores. Cada
par transistor+capacitor representa um bit. É muito barata, mas a informação se enfraquece muito
rapidamente devido às fugas de corrente, existentes nos capacitores. Por isto é necessário um
circuito especial de reposição ou refresh para completar a carga de energia de cada célula, antes que
se esgote. O processo consiste em ler uma área da memória e imediatamente reescrever a
informação lida, na mesma área, sem modificações. Os refrescamentos ocorrem periodicamente,
com duração de apenas 1% do tempo total. Um refresh típico ocorre a cada 4 ou 8 ms.
      Memory Controller: A RAM, com milhares de células, precisa de uma infraestrutura para
controlar o que sai (leitura) e o que chega (gravação). Este controle é realizado por circuitos
especializados, que realizam o seguinte:
        Identificação da linha e coluna onde se encontra cada célula (row address select e
           column address select);
        Reposiçao periódica das cargas das células (refresh) - ;
        Sinalização de leitura (read);
        Sinalização de escrita (write enable);
        Outras funções como a identificação da RAM: tipo, velocidade e capacitade.
      Circuito de DMA: A função do DMA (Direct Memory Access) é permitir a comunicação
direta de um periférico com a memória de trabalho. O recurso DMA alivia o processador, pois
oferece condições para que um periférico acesse diretamente a memória RAM, liberando a CPU.
      Memória Cache: A memória cache é uma memória auxiliar, de alta velocidade, com latência
de acesso entre 2 e 5 ns, que foi criada porque as memórias RAM são muito lentas em relação ao
processador. A RAM tem latência em torno de 50 ns. A cachê ou cache funciona como
intermediária entre o processador e a RAM. É usada para armazenamento temporário; ela libera logo
o processador e continua repassando os dados à RAM. Não se usa cache em lugar das RAM apenas
porque a cache tem um preço cerca de 100 vezes maior. O processador alcança a RAM pela via do
barramento especifico, mas passando primeiro pela memória cache.

                                              CEFET-MG
                                                2011
Introdução à informática                                         1. 47
                                    Informática e Computadores


     O processador é muito mais rápido do que sua memória de trabalho. Desde os primeiros
computadores, este é um problema persistente mas que foi contornado com a utilização da memória
cache intermediando CPU e RAM. A figura a seguir mostra esta hierarquia da velocidade das
memórias.




                                         Registradores
                      Capacidade                                 Preço e Velocidade
                                             Cache


                                       Memória principal


                                             Discos


     A partir do processador Intel 486, a memória cache foi integrada ao processador. Era a
chamada cache interna ou cache de nível 1 ou L1. Em seguida surgiram as cache de nível 2, L2,
colocada na própria placa mãe.
      Memórias cache são utillizadas em praticamente todos os módulos do computador. Até as
CPU se utilizam delas, para armazenamento temporário de instruções e dados que são utilizados
mais freqüentemente pelo processador.

      RAM x Outras memórias: Veja a posição da memória de trabalho em relação à cache e aos
registradores do processador.

         Capacidade                        Memória                         Latencia de acesso
            < 1KB                        Registradores                            1 ns
            1 MB                    Memória Cache (SRAM)                         2-5 ns
             4 GB                Memória de trabalho (DRAM)                       50 ns
           400 GB                         Disco Rigido                            5 ms

      Tempo de acesso: É o tempo médio que a memória RAM gasta para realizar um acesso até o
instante de iniciar o proximo. Este lapso de tempo é medido em nonossegundos. Este tempo é
subdividido em duas etapas: latência e tempo de transferência. A latência é o tempo que a memória
leva desde que recebe o pedido até se posicionar para ler o dado. O tempo de transferência é o
tempo necessário para transferir os dados por completo. As DRAM (SDR ou DDR) apresentam um
tempo de acesso de 50 a 150 nonossegundos. As SRAM possuem tempo de acesso de 10 ns.

      BIOS (Basic Imput|Output System)
      BIOS é a primeira camada de software do sistema. Quando você liga o computador, a CPU
nao sabe onde encontrar as instruções que há de executar. O BIOS então ensina o processador a
trabalhar. É claro que tudo é muito rápido, mas é assim que acontece.
                                            CEFET-MG
                                              2011
Introdução à informática                                        1. 48
                                      Informática e Computadores


      A função inicial do Bios é checar se os circuitos, barramentos, memórias, discos e tudo mais
estejam funcionando em conjunto com a CPU. Se tudo estiver bem, a ultima tarefa do BIOS é
carregar o sistema operacional.
      BIOS significa sistema, ―sistema básico de entrada e saída‖. No BIOS estão informações e
software especializado para reconhecer os componentes de hardware instalados, dar o boot, e prover
informações básicas para o funcionamento do micro. Quando ligamos a máquina, o BIOS conta a
memória disponível, identifica dispositivos plug-and-play instalados no micro e realiza uma
checagem geral dos componentes instalados e verifica se existe algum dispositivo novo.
       O BIOS é constituído de 3 programas gravados em ROM: O primeiro programa é o BIOS
propriamente dito, que é responsável pelo reconhecimento dos periféricos. O segundo programa é o
POST (Power On Self Test), uma rotina de autoteste para a máquina. Por fim temos o programa de
SetUp, que configura a maquina. O Setup tem valores default para a configuração, mas adota
prioritariamente o que for estabelecido pelo usuário.
      O Bios é constituído de uma memória do tipo EPROM, que só permite a leitura. Esta memória
guarda informações vitais para que os modulos componentes do microcomputador funcionem
corretamente. A parte relativa ao Setup é uma memória do tipo CMOS, esta permitindo leitura e
escrita. Para entrar no programa de set-up o usuário precisa teclar [Delete] ou [Ctrl]+[F2] nos
primeiros segundos de funcionamento da máquina.
     As teclas mais usadas são as seguintes:
      [Delete] (Esc para sair);
      [F1] (F2 para sair);
      [Ctrl]+[Alt] (Esc ou Ins ou Enter para sair);
      [Ctrl]+[Alt] (Ctrl+S para sair).
    O BIOS é gravado em um pequeno chip instalado na placa mãe. O BIOS é personalizado para
um modelo específico de placa.
     Bateria: Na placa mãe existe uma bateria que é responsável pela alimentação do relógio de
tempo real do sistema e pela alimentação da memória C-MOS que guarda as configurações da
máquina (setup). A duração típica dessas baterias é de 10 anos, já que os chips CMOS modernos
consomem pouca corrente elétrica. Existem três tipos de bateria:
     a) Bateria de Níquel-Cádmio: É recarregável e tem a forma de um cilindro. Pode descarregar
        toda sua energia se o PC ficar muito tempo desligado, mas é recarregada com poucas
        horas de equipamento ligado;
     b) Bateria de Lítio: Não é recarregável e dura em torno de dois anos. Tem forma de moeda e
        pode ser encontrada em lojas de artigos de relojoeiro;
     c) Pastilha NVRAM: Não é exatamente uma bateria; consiste num chip com bateria interna,
        de lítio, não recarregável e que dura dez anos. Se a carga se esgotar, troque o chip.
      A bateria do PC, mais comumente na forma de moeda, é de pouca potencia e serve para
manter algumas informações quando a maquina está desligada. Esta bareria mantem as
configurações do chamado setup, a data e a hora e as configurações do pug-and-play.
      Relógio do sistema: Na placa mãe do computador existe um circuito integrado especializado,
o RTC (Real Time Clock), que gera os pulsos para o relógio de tempo real do computador. Toda vez
que se dá boot no computador, é deste relógio que o S.O. obtém a data e a hora inicial. Existe um
componente desse que tem o oscilador e até a própria bateria integrados num chip. O C.I. DS12887,
do fabricante Dallas, é deste tipo. Nele há uma bateria que perdura por 10 anos, e o relógio trabalha
com uma precisão de 13 minutos/ano. Uma outra versão é o chip MC146818 da Motorola.

                                              CEFET-MG
                                                2011
Introdução à informática                                       1. 49
                                      Informática e Computadores


Real-Time Clock and CMOS Memory Chip
      Esta pastilha contem dois módulos importantes, o relógio de tempo real que mantem data e
hora e a memória CMOS que guarda configuração conhecida como setup. Esta pastilha precisa de
energia para manter as informações e a bateria pode estar incrustrada no próprio chip ou
externamente (mais comum).
     Hoje em dia, a memoria do sistema BIOS é do tipo flash, que permite atualização por
software. As anteriores memórias eram do tipo EEPROM. Alguns fabricantes de memória BIOS
são Award, American Megatrends (AMI) e Phoenix. O chip é fácil de ser identificado com estes
nomes inscritos na parte superior.
      A memória CMOS é semi permanente, porque precisa de uma pequena porção de energia para
reter seu conteúdo. Esta memória é usada para guardar a configuração da maquina, os dados
necessários para o boot, o setup. Ela geralmente utiliza uma bateria do tipo moeda.

                BIOS                           Obs.                        CMOS
              Programas                    << contém >>                     Dados
              Não volátil                                                  Volátil
        (Mantem os dados quando                                    (Uma bateria a mantem os
              desligada)                                                   dados)
             Configurável                                            Configuravel (setup)
                64KB                     << capacidade >>                  128KB

      Periféricos
      O processador sozinho tem pouca utilidade. É preciso acrescentar dispositivos que nos
permitam entrar com os dados (ex. teclado) e pelo menos enxergar os resultados (ex. monitor de
vídeo). É considerado periférico, qualquer equipamento ligdo ao micro para fornecer ou receber
dados. Os periféricos podem ser classificados conforme a operação seja de entrada ou de saída. E
ainda existem aqueles que permitem as duas operações. Os periféricos de entrada são os diversos
equipamentos através dos quais remetemos nossas informações iniciais para dentro do computador.
O mais importante certamente é o teclado. E os periféricos de saída são equipamentos através dos
quais obtemos as respostas de todas as informações processadas pelo computador. Entre os
principais, temos: vídeo, impressora, alto-falantes.
      Existe uma infinidade de outros periféricos, para aplicações as mais variadas. Eis mais alguns
periféricos: Joystick, Scanner, Leitora de códigos de barra, Leitora de cartões magnéticos, Web
CAM, Zip Drive, Unidade de fita (Fita DAT), NoBreak,
      Outra classificação dos periféricos é quanto à localização: internos e externos.
      Periféricos internos: Alguns periféricos como o HD, drive de CD, memórias e modem, ficam
localizados internamente ao gabinete, e bem protegidos.
     Periféricos externos: Muitos periféricos precisam ser manuseados e ficam do lado de fora do
gabinete, e se ligam à máquina através de cabos, ou raio infravermelho (IR) ou via rádio (wireless).

                                                                                 Energia elétrica
     Toda maquina precisa de energia para funcionar. Os seres vivos também. Os animais tem uma
     boca para se alimentar, o computador tem uma tomada para receber sua energia elétrica. Até o
    ábaco precisava de energia, que no caso era energia mecânica provida pelo próprio operador ou
                                                                                          usuário.
     Todos os circuitos eletrônicos precisam de energia eletrica, inclusive alguns pequenos
motores de ventoinhas, e acionadores de discos, alem do incontável numero de leds. A rede publica
                                              CEFET-MG
                                                2011
Introdução à informática                                        1. 50
                                         Informática e Computadores


de energia fornece eletricidade às residências nas tensões de 120 ou 220 Volts, mas o micro trabalha
com valores bem menores. A partir da tomada de 120 Volts na parede, a elétricidade percorre um
cabo de energia que vai direto ao modulo chamado de fonte de
alimentação, para tratada e colocada em níveis apropriados. Mas a
fonte faz muito mais do que isso; circuitos elétricos estabilizam as
tensões e correntes e filtram ruídos e interferências provenientes de
outros aparelhos, motores e fontes de radiação eletromagnetica.
                        Fig.35 : Cabos de energia
      Fonte de alimentação: A fonte transforma a energia recebida, de
corrente alternada (CA) para corrente contínua (CC), filtra os ruídos e a estabiliza. As fontes para
computador são do tipo chaveada porque são mais eficientes, exigem componentes menores, geram
pouco calor, etc.
      A fonte de alimentação fica na parte posterior do gabinete onde
deve haver uma grelha para passagem da ventilação. A fonte é
responsável por alimentar todos os módulos existentes dentro do
gabinete do computador. A fonte disponibiliza dois cabos
especiais para alimentação da placa mãe e diversas outras tomadas
de corrente continua, em diversos níveis de tensão elétrica conforme
a necessidade dos periféricos internos. A capacidade da fonte está
geralmente entre 400 e 600 Watt. A fonte é projetada para
oferecer energia estável e com proteção por limite de corrente. Se
ocorrer um eventual curto circuito, a fonte se desliga
automaticamente, podendo ser religada para voltar a funcionar
perfeitamente. Os níveis típicos de tensão oferecidos pelas fontes
são os seguintes:                                                     Fig.36 : Fonte de Alimentaçao
            o   5 Volts para os processadores, memória e outros circuitos digitais;
            o   12 Volts para os motores dos acionadores de discos rígidos (HD) e flexíveis (FD);
            o   +12 Volts e -12 Volts para os circuitos das portas seriais;
            o   -5 Volts para componentes periféricos ligados à CPU.

      Power Good: É um sinal lógico fornecido pela fonte de alimentação com a finalidade de
informar ao computador que a fonte está funcionando corretamente. Este sinal está disponível num
fio ou pino da fonte. Se o sinal Power Good estiver presente, energizado, o computador faz o boot.

      Consumo de energia: O processador é o componente que mais consome energia. A placa de
vídeo também consome muita energia, por consta da GPU. E os obsoletos monitores CRT também
são grandes consumidores. A tabela a seguir mostra o consumo típico de cada componente.
                        Consum                                        Consum
     Componente            o                   Observações                o        Componente
                        [ Watt ]                                      [ Watt ]
      Processador       50 a 100                                         15            RAM
     Placa de vídeo     15 a 130                                         10           MoDem
      Placa mãe (-
                         20 a 30                                        10         Placa de rede
         CPU)
          HD                20                                                      Impressora
      Gravador de
                            25               Do tipo CRT >>             70            Monitor
         DVD
        Teclado          desprezi            De cristal liquido         30            Monitor
                                                    CEFET-MG
                                                      2011
Introdução à informática                                      1. 51
                                      Informática e Computadores


                          vel                (LCD) >>
                                                                                  Cx. som +
         Mouse                                                       120
                                                                                   Amplif.


MICROCOMPUTADOR: Arquitetura
      Antes da adoção de uma arquitetura, os computadores eram projetados e construídos para
cumprir uma determinada tarefa única. Na época certamente foram construídas maquinas
especificas para calcular trajetórias balísticas, por exemplo. Um computador nessas condições
poderia rodar o programa de balística quantas vezes fosse necessário, mas não poderia fazer outra
coisa. Se surgisse um problema novo para ser resolvido, aquela maquina teria que sofrer uma
modificação no hardware, uma troca de programa e uma re-configuração até que pudesse rodar o
novo programa.


     Arquitetura de Von Neumann
     Finalmente, em 1948 foi construído o primeiro computador seguindo a arquitetura de Von
Neumann. A partir de então ficou extremamente fácil a tarefa de preparar a maquina para rodar um
novo programa. Naquela época, bastava especificar a nova tarefa armazenando as instruções na
memória.
      De fato, a CPU apanha cada instrução na memória e executa as micro-operações lógicas e
aritméticas correspondentes. Ao final das instruções, o problema proposto terá sido solucionado
pelo computador. Para realizar um outro trabalho diferente, apenas era necessário carregar o novo
programa na memória.
     A arquitetura de Von Neumann foi mesmo revolucionaria. Embora simples em sua
concepção, já no inicio ela incentivou novos avanços tecnológicos como a possibilidade de
armazenar mais de um programa na memória e gerenciar as seleções de alguma forma. E é bom
lembrar que esta arquitetura é utilizada até hoje, nos modernos computadores.

MICROCOMPUTADOR: Funcionamento
      Quando você liga o computador, o processador tenta executar sua primeira instrução. Neste
momento o sistema operacional não pode oferecer uma instrução ao processador porque o SO ainda
está lá no HD e nada foi ainda copiado para a RAM. Neste período inicial, quem providencia as
primeiras instruções é o BIOS.


       Inicialização
       A inicialização do computador objetiva instalar o sistema operacional (S.O.) para deixar a
maquina em condições de uso. A instalação do S.O. é chamada de boot. Mas, antes de realizar o
boot, acontece um preparo ou pré-bootm que consiste em verificar todos os componentes da
maquina. Portanto a inicialização acontece em duas etapas.
       1a etapa: Sequencia de pré-boot.
       Uma sequencia pré-boot acontece em todo tipo de computador. É a etapa que antecede o IPL
(Initial Program Load) ou seja a carga do sistema (booting ou bootstrapping). Esta etapa é
responsável pelo seguinte:
       Verificar a integridade do código do proprio BIOS;
       Encontrar, ver o tamanho e verificar o funcionamento da memória principal;
       Descobrir, inicializar e catologar todos os barramentos e dispositivos do sistema;
                                              CEFET-MG
                                                2011
Introdução à informática                                   1. 52
                                      Informática e Computadores


     Passar o controle para outros BIOS especializados, quando for necessário;
     Prover um sistema de interface com o usuario;
     Identificar, organizar e selecionar qual dispositivo está disponível para o boot;
     Constroi o ambiente para o S.O.;
     2a etapa: Sequencia de boot
     Quando você liga o computador, a fonte interna é ligada e inicia uma preparação a fim de
colocar as tensões necessárias nos diversos cabos de alimentação. Um cabinho denominado Power
Good sinaliza quando fica pronta esta preparação;
      O processador inicia, porem não há nada na memória para ser executado. Mas o processador
está pré-programado para procurar por uma instrução de boot no BIOS, sempre no mesmo lugar na
memória do BIOS. Ela está sempre no endereço FFFF0h, exatamente no final da memória do
sistema. E lá está uma instrução, um junp, dizendo ao processador onde se localiza o verdadeiro
inicio do programa de inicialização do BIOS.
      POST (Power-on self-test)
      O BIOS realiza o POST. Se ocorrerem erros fatais, o processo de boot para. O POST então
emite um código de beeps.
      O BIOS procura pela placa de vídeo, geralmente encontrada na posição C000h da memória
BIOS, e executa, o que faz inicializar a placa de vídeo. Geralmente as condições da interface de
vídeo serão mostradas no monitor.
    Entao o BIOS verifica noutras memorias ROM de dispositivos, para ver se existem outros
BIOS. Se quaisquer outros BIOS forem encontrados, eles serão executados.
     O BIOS então mostra seu status de inicialização na tela do monitor.
      O BIOS agora realiza mais testes no sistema, inclusive a contagem da memória, o que pode
ser acompalhado no monitor. Se encontrar erro na memória, isto será informado com explicações.
       O BIOS realiza mais testes e para determinar o hardware existente. Algumas configurações
são realizadas em função do hard existente, como por exemplo o ajuste de temporização da
memória RAM. Também o HD pode ter seus parâmetros ajustados dinamicamente. Com outros
periféricos pode acontecer o mesmo. Tambem os dispositivos plug and play serão configurados e
isto será mostrado na tela.
     BIOS apresenta uma tela com um resumo da configuração do sistema.
     BIOS inicia a procura por um drive a partir do qual fará o boot. Existe uma sequencia de
procura que foi configurada no setup e que geralmente começa com o HD e pode incluir até mesmo
o CD-ROM.
IPL (Initial Program Load)
      Depois de identificar o drive de boot, o BIOS procura a informação de boot para iniciar o
processo de boot ou carregamento do sistema operacional. Se for a partir do HD, o BIOS vai
procurar a gravaçao (master boot record) no cilindro 0, cabeça 0 e setor 1 ou seja exatamente no
inicio do disco.
     Se o setor for encontrado no HD, o BIOS inicia o processo de boot do sistema operacional
usando as informações do setor de boot. Mas, se o setor não for encontrado, o BIOS era tentar o
próximo dispositivo da sequencia de boot, até encontrar um dispositivo bootavel. Se não for
encontrado nenhum dispositivo bootavel, será mostrada uma mensagem de erro na tela, como por
exemplo ―No boot device available‖.

                                              CEFET-MG
                                                2011
Introdução à informática                                        1. 53
                                     Informática e Computadores


     Este processo refere-se a um boot a frio, porque a máquina estava desligada, fria. Num boot a
quente as coisas seriam as mesmas exceto que seria pulada a parte do POST.

      Funcionamento
      O funcionamento de um microcomputador exige um sincronismo perfeito entre todos os
componentes da maquina para se obter a ordenação adequada de ações que vão resultar na resposta
esperada. Esta característica desfavorece qualquer estudo da maquina como um todo, ciclo por
ciclo. Devido a grande complexidade, o mais conveniente porem é estudar cada módulo
separadamente, incluindo depois uma visão do todo. Sabendo-se que a CPU controla todas as
coisas, fica mais cômodo estudá-la em primeiro lugar. Em seguida podem ser estudados os módulos
básicos e os periféricos, cada um de per si.
      O funcionamento é mesmo um emaranhado de ações que perpassam e repassam cada bloco do
diagrama do microcomputador. Por exemplo, quando você toca numa tecla, uma informação sai do
contato elétrico daquela tecla e vai desencadear muitas reações pelos inúmeros circuitos do
computador, de uma forma bastante complexa, da qual daremos uma idéia descrevendo
sucintamente o que acontece.
      Se o usuário pressiona uma tecla...
      Os circuitos associados ao teclado ―sentem‖ quando uma tecla foi pressionada e diversas
etapas se seguirão até que o microcomputador detecte o evento, reconheça a tecla e a trate
convenientemente ao contexto ao qual pertença.
     A título de exemplo, vamos supor que você está trabalhando no seu editor de textos e em
determinado momento você tecla a letra ―C‖ de Cefet. A reação da máquina seria aproximadamente
como se segue:
     a) O teclado: emite um sinal elétrico chamado scan code para o computador, sinalizando que
         uma tecla foi pressionada;
     b) Na placa mãe, o controlador de teclado (um chip especializado) recebe o sinal, interpreta-
         o como sendo a letra ―C‖ e o guarda numa posição reservada da memória. Em seguida
         manda para o processador um sinal de aviso chamado interrupção;
     c) O processador executa muitas tarefas diferentes e divide o tempo entre os dispositivos, de
         sorte que uma interrupção há de esperar a sua vez conforme a prioridade dela. A
         interrupção de teclado é a IRQ2 que tem prioridade 2. Quando chegar a hora do teclado,
         então o processador o encaminha para o sistema operacional em uso;
     d) O sistema operacional (neste exemplo o Windows, um sistema multitarefas) verifica em
         qual janela foi teclada aquela letra e então envia uma mensagem para a janela ativa
         dizendo que uma tecla foi pressionada;
     e) A janela (que é o seu processador de textos) decide o que fazer com a tecla pressionada.
         Por se tratar de uma letra comum, ela acrescentará a letra ao arquivo que você abriu,
         ocupando um byte na memória RAM do computador. Em seguida a janela chamará o
         sistema operacional para escrever a letra na tela do monitor;
     f) O sistema operacional grava a letra numa posição adequada na memória de vídeo, que
         fica na placa de vídeo, para que possa aparecer no monitor;
     g) A placa de vídeo, por sua vez, atualiza a imagem do monitor à taxa de 60 a 100 vezes por
         segundo. No próximo refresh, que acontecerá dentro de poucos microssegundos, a letra
         finalmente aparecerá no monitor.
     E, ao final, o usuário terá percebido apenas mais um caractere na tela do processador de texto.



                                             CEFET-MG
                                               2011
Introdução à informática                                        1. 54
                                       Informática e Computadores


      A comunicação com os perifericos
       A comunicação da CPU com os periféricos é problemática devido à heterogeneidade. Os
periféricos parecem não ter coisa alguma em comum. Eles se distinguem pelas características
físicas, pela conexão, pela pinagem. A comunicação tem protocolos diferentes na linguagem e no
formato dos dados e pode fluir num ou noutro sentido ou em ambos. A velocidade e o tempo de
resposta também variam. E até os fabricantes apresentam facilidades diferentes. Como pode a CPU
se entender com dispositivos tão diferentes? O sistema operacional sozinho não consegue resolver
esta situação.


      Controladora
      Todo dispositivo precisa de um programa que permita a comunicação com a CPU. O
programa pode estar na placa mãe em uma memória ROM, ou pode ser instalado o respectivo driver
a partir de um CD ou pode ser carregado na RAM durante a inicialização da maquina.
      A comunicação do computador CPU com qualquer periférico é viabilizada através de uma
interface. Esta interface é chamada de controladora e sua função é fazer a conversão das
características do periférico e do computador. O S.O. disponibiliza APIs para cada tipo de
periférico, de forma genérica, não podendo atender as peculiaridades de cada dispositivo. Cabe ao
driver (device driver) fazer a tradução entre a API e o dispositivo. A placa da controladora ajusta os
níveis elétricos, o formato dos dados, os protocolos, as velocidades e os tempos, para que a
comunicação se estabeleça. Assim existem as placas ou controladoras de vídeo, de rede, etc. São
funções da controladora:
       Conexão física. Ex.: diferentes níveis de tensão e corrente elétrica;
       Conversão de protocolos. Ex.: ;
       Conversao de tipos de dados. Ex.: ;
       Armazenamento temporário, para ajustar as velocidades.
     A controladora não consegue realizar todas as suas funções no hardware. É necessário instalar
um software gerenciador de dispositivo chamado de driver. A instalação de uma impressora, por
exemplo, requer a instalação do respectivo driver, geralmente a partir de um CD.
      O que é uma API? API, de Application Programming Interface, é um conjunto de código
estabelecidos como padrão para oferecer funcionalidades aos programas aplicativos na
comunicação com os periféricos. Assim os programas não precisam entrar em detalhes para
comunicar com os periféricos de forma padronizada. A API é uma coleção de funções acessíveis
somente por programação. A API de um S.O. possui, por exemplo, uma grande quantidade de
funções que permitem ao programador emitir beeps, criar janelas, acessar arquivos, criptografar
dados, etc.

       Circuito eletrônico
       Circuito eletrônico é uma passagem ou caminho estabelecido com o uso de componentes
eletrônicos adequados para tratar um fluxo de elétrons com um propósito especifico. Os
componentes eletrônicos mais simples são os resistores, capacitores e indutores e só estes foram
usados nos primeiros computadores. Hoje em dia existem componentes mais elaborados como os
diversos modelos de diodo (retificador, detector, túnel, ...) e os inumeros transistores (bipolar, FET,
...). O componente mais comum nos circuitos integrados é o transistor.
      Elétrico ou eletrônico? : É costume distinguir circuito elétrico e circuito eletrônico em função
da potencia aplicada. Podemos entender que o circuito elétrico trata com a eletricidade em potencias

                                               CEFET-MG
                                                 2011
Introdução à informática                                      1. 55
                                                Informática e Computadores


mais elevadas para, por exemplo, iluminação, acionamento de motores, usos industrial, etc. Mas o
circuito eletrônico, pelo próprio termo, já nos conduz ao diminuto que é o eletron; portanto trata não
com a potencia, mas essencialmente com a informaçao. A citação seguinte pode ajudar.
                                                 “Um circuito elétrico é para produzir trabalho,
                                                 porem cabe ao circuito eletrônico tratar sinais de
                                                 informação e até decidir.”

    Transporte: A função elementar inerente ao circuito eletrônico é transportar a informaçao de
um ponto a outro. Até um simples par de filetes, executa esta função e não utiliza qualquer
componente eletrônico.
      Modulaçao: A eletricidade que flui pelos circuitos age como uma enxurrada de elétrons. A
tecnologia consegue transportar uma informação pela corrente de elétrons perturbando-a ao sabor
da informação, de alguma forma, talvez com aumentos e reduções do fluxo proporcionalmente ao
sinal da informação. A tecnica é chamada de modulação e existem inúmeras e variadas formas de
perturbar ou moldar. Na outra ponta do circuito, o fluxo de elétrons pode ser examinado para que as
variações sejam detectadas ou filtradas ou demoduladas, recompondo-se o sinal original.
      Tratamento da informação: Um circuito eletronico pode tratar qualquer sinal ou informação
executando uma função de transformação ou uma composição de funções dentre inúmeras
possibilidades. Algumas funções características são, por exemplo, amplificar, atenuar, distorcer,
modular, defasar, sincronizar, filtrar, codificar, etc.
      Alem disso, um circuito eletrônico pode também gerar sinais de toda sorte. Os sintetizadores,
por exemplo, geram notas musicais com grande estabilidade e precisão.
      Quando a informação vem de fora... : Quando a informação vem de fora, de outro meio, o
circuito elétronico precisa da ajuda de um dispositivo transformador ou transdutor ou simplesmente
de um sensor. Num microfone, por exemplo, existe um transdutor capaz de converter as
compressões e expansões do ar relativas à voz humana, em uma corrente elétrica que reflete aquele
som. Um sensor é um dispositivo mais simples que apenas sinaliza ―sim‖ ou ―não‖ para uma
determinada ocorrencia. Nos automóveis existe um sensor de temperatura do motor que sinaliza
para o ventilador quando é necessário realizar um resfriamento forçado.
       Um bom exemplo de transdutor ocorre quando a onda sonora de uma nota musical de violino
ou a voz do cantor atinge um microfone. O sopro no microfone provoca uma serie de pequenos
movimentos, com intensidades variáveis, nos cristais piezoelétricos 16 . Ali, as ondas sonoras
perturbam o cristal e as pressões mecânicas fazem gerar um sinal elétrico que é uma representação
elétrica do sinal sonoro original. O sinal elétrico gerado ao sabor da onda sonora vai agora percorrer
o circuito eletrônico. O circuito, através de seus componentes resistivos e capacitivos e indutivos,
vai tratar a informação e o resultado será conforme o propósito do aparelho em uso. O sinal será
amplificado para ser levado aos alto-falantes, ou será conduzido ao computador para algum
processamento, ou seguirá até passar pelo modem e alcançar o fio telefônico, ou coisa semelhante.
      Existe uma infinidade de transdutores e sensores muito eficientes como o microfone e a célula
fotoelétrica. Quando aos transdutores, sempre existe um dispositivo capaz de realizar a operação
inversa. Assim podemos vê-los aos pares: microfone e alto-falante, célula fotoelétrica e led, sensor
magnético e eletro magnetismo, e assim por diante.
     Tipos de circuito eletrônico
     O circuito eletrônico trabalha com a informação elétrica de forma analógica ou digital,
conforme tenha sido projetado e construído.

16
     Um cristal piezoeletrico possui a propriedade de gerar uma tensão elétrica quando pressionado.
                                                          CEFET-MG
                                                             2011
Introdução à informática                                       1. 56
                                      Informática e Computadores


       Informação analógica: Uma informação analógica ou sinal analógico movimenta-se
suavemente pelos valores entre um ponto e outro passando por todos os valores intermediários
possíveis. Até o ponto em que a ciência avançou, a natureza parece emitir informações
essencialmente analógicas. Isto concorda com o dito de que ―a natureza dão dá saltos‖. Mas não se
trata de uma conclusão definitiva! O problema é que já no inicio do presente século de 2008, foram
descobertas novas partículas sub atômicas, isto indicando que a matéria é mais rica do que se
pensava.
      Circuito analógico: Um circuito analógico trata grandezas analógicas, cujas variações ocorrem
de forma contínua, sem saltos. A eletrônica analógica é obtida com circuitos mais simples, o que
parece ser uma grande vantagem. Entretanto, os circuitos analógicos sempre introduzem
deformações no sinal. E as deformações são cumulativas! Um exemplo contundente é a xerox
analógica que deteriora a cópia. Se forem tiradas ‗n‘ cópias xerox de xerox usando sempre a copia
mais recente, a copia final poderá ficar irreconhecível.
      Informação digital: A informação na forma digital é uma criaçao do homem! É uma excelente
solução para o problema da deformação cumulativa. O que fazemos é uma codificaçao do sinal
analógico logo na origem, para que não sofra mais nenhuma degradação alem daquela devida ao
próprio processo de digitalização. Quando digitalizamos a informação, ela passa a ser representada
na forma numérica e, portanto entra em ―proteção‖ de calculo. na proteção ssa a original, nós a
codificamos, nós a transformamos em número, número binário. A partir daí, manipulamos tudo com
as regras e leis da Matemática. Dessa forma, a informação estará confinada ao bem conhecido
ambiente dos numeros, podendo ser manipulada, mas não destruída nem prejudicada em sua
integridade.
      Nos circuitos digitais os sinais apresentam apenas dois valores válidos e bem definidos e
comutam instantaneamente de um para o outro valor formando cadeias de zeros e uns. Os circuitos
eletrônicos da placa mãe trabalham essencialmente na forma digital.
      Circuito digital: Um circuito digital trata grandezas digitais, aquelas que variam aos saltos,
com transições muito rápidas entre um e outro estado. São circuitos mais elaborados que,
entretanto, apresentam importantes vantagens:
              Mantém a integridade da informação;
              Há maior facilidade para projetar;
              O armazenamento de informações é mais simples;
              Possui um alto grau de precisão;
              A programação das operações é inerente ao ambiente;
              Tem maior imunidade a ruídos;
              São mais adequados à integração (CIs)
      Uma vez que uma informação é digitalizada, ela não mais se deteriora enquanto estiver no
formato digital. Assim, a tendência é digitalizar os sistemas. Um exemplo atual é o que está
ocorrendo atualmente com os serviços de televisão. Está chegando a TV digital, de alta definição.

      Digitalização
      A figura a seguir mostra as etapas do processo de digitalização de uma informação analógica
na forma de sinal elétrico. Observe que foram necessários 3 bits para coficar cada amostra.




                                              CEFET-MG
                                                2011
Introdução à informática                                             1. 57
                                                Informática e Computadores




                                                   Sinal Analógico
                                6

                        Amplitude
                                4                                                           << Ex.: 45 amostras /
     Amostragem >>
                                                                                            seg.
                                2

                                0                                                    temp
                                                                                       o

                                        7
                                                                             6
                                6
                                    5
                        Amplitude




                                                   4
                                4                                                           << Ex.: Tensão
     Quantização >>                         3                        3           3
                                                                                            elétrica [mV]
                                                          2
                                2
                                                                                      1
                                                                 0
                                0                                                    temp
                                                                                       o

                                                                                            << Ex.: Valor Binário
     Codificação >>                 101111011100010000011110011001
                                                                                            puro


                                V                                                           << Ex.: Ø Volts e
     Sinal digital >>
                                F                                                           +5 Volts
                                                                                             5

                                                                           temp
                                                                              o
               Fig.37 : As etapas do processo de digitalização de um sinal elétrico analógico

               Hardware e software em ação...
      Sabemos que a energia utilizada pelo hardware é a corrente elétrica. Portanto os circuitos do
computador reconhecerão uma informação se ela estiver representada eletricamente usando o
código de sua linguagem, que é a linguagem lógica ou linguagem de máquina. A linguagem de
máquina é restrita a dois símbolos conhecidos com estes nomes: verdadeiro (true) e falso (false).
Este par de símbolos tem outras designações com as quais ficam bem compreendidos num ambiente
especifico. Na linguagem de programação C++, por exemplo, uma função do tipo int retornaria
esses valores sempre com o valor 1, se verdadeiro, ou Ø, se falso. Na eletrônica digital, um Led17 ,
se usado para representar um valor lógico, certamente o indicaria estando aceso (verdadeiro) ou
apagado (falso). Também no hardware dos microcomputadores esses níveis lógicos têm uma
tradução perfeita para níveis elétricos. Os valores Verdadeiro e falso tornam se níveis elétricos
17
     LED (Light Emitting Diode) é um dispositivo emissor de luz
                                                       CEFET-MG
                                                          2011
Introdução à informática                                         1. 58
                                      Informática e Computadores


distintos como cinco Volts e zero Volts. Outros valores podem ser utilizados porque os circuitos são
construídos para distinguir duas situações: presença de energia elétrica (valor 1 ou chave elétrica
ligada) e ausência de energia elétrica (valor Ø ou chave desligada). Nesta característica binária está
baseada toda a teoria da lógica digital dos computadores, que emprega apenas dois dígitos ―Ø‖ e
―1‖ para representar as grandezas.
       No cumprimento de uma tarefa, o software executa cada instrução, uma após a outra,
percorrendo um caminho lógico descrito a partir de escolhas elementares do tipo ―Sim | Não‖. O
andamento da tarefa se faz pelo movimento, ou mais tecnicamente pela comutação, de circuitos
elétricos formados por inúmeros segmentos que se interligam ao sabor das operações On | Off de
milhares de chaves eletrônicas. É tão somente devido a essa simplicidade de um ―sim‖ e de um
―não‖ que se chegou ao alto grau de precisão da tecnologia digital.
     Portanto, os bits são os blocos construtores da informação digital.

      Unidade Central de Processamento
      O processador é a Unidade Central de Processamento, uma pastilha (chip) que controla todas
as operações do computador. É feito de centenas de milhares de minúsculos interruptores elétricos e
caminhos (bus) para permitir ao microprocessador realizar as operações lógicas e aritméticas e
direcionar o fluxo das informações binárias que lhe chegam ou dele saem. Um processador
moderno, da família ―Core 2 Duo‖ por exemplo, tem cerca de 300 milhões de transistores.
     A CPU vista por dentro
     A CPU está dividida funcionalmente, em três partes:
        o Unidade Lógica e Aritmética (ULA);
        o Unidade de Controle (UC);
        o Rede de Registradores (RR).
     ULA: é o setor de ―produção‖, a parte motora do processador. É a calculadora da CPU. É
responsável pelas seguintes tarefas:
         Cálculos aritméticos, adição, subtração e, por extensão, a multiplicação e a divisão;
         Operações e comparações com as lógicas And, Or, Not e diversas combinações destas;
         Utilização dos registradores para guardar os dados em processamento.
     UC: é o setor ―administrativo‖, a parte regente ou ordenadora. Em seus circuitos, esta unidade
possui uma listagem de todas as possíveis instruções e os respectivos passos para executá-las. Esta
unidade de controle é responsável pelas seguintes tarefas:
         Acesso às instruções do programa, sequencialmente, e decodificação destas mesmas
           instruções, conforme a lista de que dispõe;
         Coordenação do fluxo de dados que entram e saem da ULA, passando pelos
           registradores, memória e dispositivos de saída;
          Controle do que fazer e quando fazer.
       RR: é o setor de ―almoxarifado‖, a parte responsável por receber e guardar e despachar dados
e valores intermediários. Para guardar os dados são utilizadas ―embalagens‖ próprias para 1 ou 2
bytes. São dezenas de pequenas memórias chamadas de acumuladores ou registradores, de 1 ou 2
bytes, usadas para guardar valores. Alguns registradores são especializados para guardar endereço,
flags, etc. Outros são de propósito geral, e o programador pode usá-los como aprouver. Alguns dos
registradores de 2 bytes são assim designados: ax, bx, cx, dx, si, di, cflag e flags. Como
registradores de um byte podemos citar: al, ah, bl, bh, cl, ch,dl e dh. A latência de acesso a esses
registradores é de 1 ns.

                                              CEFET-MG
                                                2011
Introdução à informática                                       1. 59
                                      Informática e Computadores


      Observação: O conjunto de instruções de uma CPU é particular do fabricante. De um
fabricante para outro hão há compatibilidade, e mesmo entre modelos diferentes. Por esta razão,
falamos em famílias de processadores, Intel, AMD, Cyrix


     Limites do PC
      De fato, o PC é mesmo uma ferramenta universal da melhor qualidade. E nesta maquina de
natureza dual, percebemos que a característica da flexibilidade está justamente na parte soft, que é
suprida diretamente pelo homem via código escrito por programadores. Assim, o lado soft do PC
nunca foi barreira para o aprimoramento da maquina, mas sim a escassez de espaço para ele no
hardware e a eficiência do processador e seus circuitos de apoio.
      Limites: Pois bem, o avanço do PC sempre esteve dependente do hardware, apesar da
continua e relativamente rápida evolução tecnológica. Por outro lado, o software nunca foi
considerado barreira ao desenvolvimento. Mas, uma outra verdade é que a pausa em cada nova
tecnologia de hardware tem proporcionado um tempo útil para a criação de novas técnicas de
programação. Assim tem ocorrido até os dias atuais. Hoje em dia o mundo real é ―copiado‖ para as
linhas de código como objetos virtuais ou representativos da realidade do mundo. Esta técnica
permite construir uma versão do objeto real para que ele exista no código com todas as suas
propriedades e até mesmo com algumas mais, conforme o interesse do próprio programador. É uma
forma de refletir o mundo real para dentro do programa de computador, o que facilita as
manipulações do objeto pelo soft, de maneira muitas vezes intuitiva, como se faz no mundo real.
      CPUs de múltiplos núcleos: Ao colocar dois núcleos em uma CPU, a tecnologia apenas
iniciou uma importante evolução do hardware. Múltiplos núcleos é agora o caminho para aumentar
a eficiência das CPUs. Para o sistema operacional, houve algum impacto e muitos pensaram num
possível gargalo por conta do software. Mas o soft reage mais rapidamente através das mentes
brilhantes de programadores em todo o mundo. Na verdade o Windows, por exemplo, já no inicio
da tecnologia, estava preparado para gerenciar até 16 núcleos; apenas não existia a oportunidade de
aprimoramento face à pouca disponibilidade do hardware até então.
      Dois núcleos já é o padrão de mercado em 2008 e os ―quad core‖ já estão sendo cobiçados
pelos aficionados por jogos de computador.
      Robótica: Um bom caminho para melhorar a eficiência das CPUs é mesmo a tecnologia de
múltiplos núcleos. O hardware da linha de frente também já tem um bom caminho; está sendo
traçado pela robótica. É através da robótica que hoje o computador tem expandido mais
rapidamente sua atuação em inúmeras áreas da atividade humana, mas especialmente na medicina.
      Muitos são os exemplos de utilização de robôs, desde as minúsculas sondas da nanotecnologia
até aquelas grandes maquinas utilizadas na industria pesada. Um bom exemplo na área medica
aconteceu em 12 de maio do corrente ano de 2008, no Canadá. Veja as noticias a seguir.

                                Noticia de 27 de Fevereiro de 2008
                Pesquisadores das Universidades de Ritsumeikan e Shiga, no Japão,
              desenvolveram um protótipo de um robô que é controlado remotamente
              depois de inserido no corpo humano através de incisão. O dispositivo é
                 guiado utilizando uma imagem do paciente obtida através de uma
                                      ressonância magnética.


                  Noticia divulgada em 31de Março de 2008, uma segunda feira
                                              CEFET-MG
                                                2011
Introdução à informática                                       1. 60
                                     Informática e Computadores


             O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentos
               micro-invasivos, estreou neste domingo no Brasil, no Hospital Sírio-
                                      Libanês, em São Paulo.
             O robô cirúrgico, que representa um investimento de quase R$ 5 milhões,
                                             atuou em
               duas cirurgias de prostatectomia (retirada da próstata), realizadas no
                                         último domingo.


                          Acontecido em 12 de Maio de 2008 no Canadá
                          ( University of Calgary Faculty of Medicine )
             Um robô foi utilizado numa cirurgia de remoção de tumor cerebral, pela
                                          primeira vez
              no mundo, no Canadá. A operação foi realizada em uma mulher de 21
                                              anos,
                 Paige Nickason, com o NeuroArm, um aparelho de dois braços
                   comandado por computador, segundo o jornal Daily Mail.
                               Fonte: http:// noticias.terra.com.br


     O futuro do PC
      Neste seculo XXI, os microcomputadores estão atingindo o estado da arte através dos
monitores sensíveis ao toque (touchscreen). A atençao de projetistas e criadores está abrindo um
pouco mais para a interatividade amigável entre homem e maquina. Por sua vez, o software está
sendo reescrito para que as ações sejam intuitivas ao máximo. Já se diz que os manuais, as cartelas
de referencia, e os tutoriasisestão com os dias contados. O novo produto da Microsoft está
confirmando esta tendência. O novo Windows vai dispensar teclado e mouse na maior parte das
tarefas. Maior ênfase está sendo dada à fala, à vesao e ao gestual.

MICROCOMPUTADOR: Programação
      Nos primeiros computadores digitais a programação tinha que considerar todos os detalhes do
hardware. Existiam poucos computadores e todo usuário era também programador. Não existia
sistema operacional e cada um escrevia seu próprio programa em Assembly, tendo que controlar
com ele toda a máquina, nos mínimos detalhes.


      Sistema Operacional
      Hoje em dia existe o Sistema Operacional (S.O.) que facilita a vida dos programadores. Ele é
imprescindível, porque tem a função específica de fazer o computador funcionar. O S.O. é aquele
programa que é copiado para a memória de trabalho e roda automaticamente quando você liga o
computador. Os outros programas de interesse do usuário só podem ser executados após a ação do
Sistema Operacional. O S.O. tem nome e marca e pode ser um Windows ou um Linux ou algum
outro menos conhecido.
      O S.O. é um soft especial; é o primeiro programa que roda quando ligamos o computador. E
permanece em funcionamento ininterrupto, até que o computador seja desligado, porque sua função
é servir de interface entre o hardware e os demais programas. Nenhum aplicativo precisa passar
pelas dificuldades da complicada comunicação com o hardware, porque existe um intermediário
que é o S.O. Escrever aplicativos hoje é relativamente fácil porque a linguagem resolve tudo a
                                             CEFET-MG
                                               2011
Introdução à informática                                1. 61
                                             Informática e Computadores


nível de sistema operacional, não precisando entrar nos íntimos detalhes do hardware, porque o
Sistema Operacional cuida das minúcias. Em outras palavras podemos dizer que o Sistema
Operacional gerencia os recursos do computador para facilitar as coisas para os outros softwares.


         Símbolos e Códigos
      Internamente, os circuitos do computador só reconhecem os valores lógicos (V e F), mas o
processador os recebe e trata, um só deles ou suas longas seqüências, com a mesma facilidade. O
segredo está em que o processador sempre interpreta o que lhe chega como número binário. Assim,
se o valor 65 é o código da letra ‗A‘, então a representação lógica dessa letra vai corresponder à
seqüência de valores lógicos ―VFFFFFV‖ identifica o número binário 1000001. Note que cada
elemento da seqüência lógica e cada bit18 do número binário tem uma mesma natureza dual, de 2
valores possíveis V e F ou Ø e 1. Portanto, podemos dizer que os computadores trabalham com
valores lógicos ou com números binários.
       Quando enviamos dados ao computador, nós o fazemos com inúmeros símbolos como letras,
caracteres de pontuação, números, teclas de controle, e outros dentre os mais simples. De outra
sorte, quando recebemos resposta da máquina, nos a queremos no nosso formato de texto ou figura
ou valor numérico decimal, ou coisa parecida. Assim, há necessidade de codificar nossos dados
para que o computador os receba e entenda e, de forma análoga, decodificar a resposta da máquina
para reproduzir os caracteres e símbolos da linguagem humana.

         Código ASCII
       O código ASCII (American Standard Code for Information Interchange) surgiu para permitir
que os caracteres da linguagem escrita e números e tantos outros símbolos fossem reconhecidos
pelo computador em sua linguagem tão exata, mas pobre de símbolos. Que pena! Codificaram
inicialmente apenas os caracteres do idioma inglês. Era um código daquele país e certamente não
pensaram na nossa letra ‗C‘ com cedilha e nem atentaram para os acentos.
     Histórico: A codificação dos caracteres alfabéticos foi feita pela primeira vez nos Estados
Unidos. No primeiro momento, em 1963, o código ASCII foi criado comportando 128 combinações
de código. Era, portanto, um código de 7 bits.
       Quando se começou a editar textos em idiomas que usam caracteres acentuados e símbolos
gráficos adicionais, constatou-se que 128 símbolos era pouco. Num segundo momento, em 1968, o
código foi expandido para 256 códigos para acomodar outros caracteres. E, em 1981 os caracteres
estendidos foram redefinidos para uso no IBM-PC. Ficou assim estabelecido um padrão que durou
até a chegada do UNICODE.
       Exemplos: Observe os exemplos mostrados na tabela a seguir. Veja como o código cresce
com a ordem alfabética das letras (e também dos caracteres numéricos). Isto é providencial, para
facilitar as ordenações de caracteres, símbolos, palavras, e assim por diante. Observe também que o
código da letra maiúscula é distinto do código da letra minúscula.

     Nas primeiras posições da tabela ASCII estão os caracteres de controle, uteis para executar
operações tais como a comunicação, o posicionamento no vídeo, etc. Veja a tabela a seguir.




18
     Termo que designa cada digito de um número binário. Vem de Binary Digit.
                                                      CEFET-MG
                                                         2011
Introdução à informática                                1. 62
                                  Informática e Computadores


                                            Código        Código
                              Tecla de                                               Em
Nome          Descrição                     decimal hexadecimal     Comentário
                               atalho                                                c++
                                                                     Terminador
NUL    Null character        CTRL+@             0              00                    ends
                                                                      de strings
SOH    Start of header        CTRL+A            1              01
STX    Start of text          CTRL+B            2              02
ETX    End of text            CTRL+C            3              03
EOT    End of transmission    CTRL+D            4              04
ENQ    Enquiry                CTRL+E            5              05
ACK    Acknowledge            CTRL+F            6              06
                                                                      Emite um
BEL    Bell                   CTRL+G            7              07
                                                                        beep
 BS    Backspace              CTRL+H            8              08   Volta o cursor
HT     Horizontal tab         CTRL+I            9              09    Tabulação
                                                                      Pula uma
 LF    Line feed              CTRL+J           10              0A
                                                                        linha
VT     Vertical tab           CTRL+K           11              0B
       Form feed (new
 FF                           CTRL+L           12              0C
       page)
CR     Carriage return       CTRL+M            13              0D      ENTER         endl
SO     Shift out              CTRL+N           14              0E
 SI    Shift in               CTRL+O           15              0F
DEL    Delete                 CTRL+P           16              10
DC1    Device control 1       CTRL+Q           17              11
DC2    Device control 2       CTRL+R           18              12
DC3    Device control 3       CTRL+S           19              13
DC4    Device control 4       CTRL+T           20              14
       Negative
NAK                           CTRL+U           21              15
       acknowledge
SYN    Synchronize            CTRL+V           22              16
ETB    End of text block     CTRL+W            23              17
CAN    Cancel                 CTRL+X           24              18
EM     End of medium          CTRL+Y           25              19
                                                                       Fim de
SUB    Substitute             CTRL+Z           26              1A
                                                                       arquivo
ESC    Escape                 CTRL+[           27              1B        ESC

                                          CEFET-MG
                                            2011
Introdução à informática                                      1. 63
                                     Informática e Computadores


                                               Código        Código
                                Tecla de                                                    Em
Nome         Descrição                         decimal hexadecimal      Comentário
                                 atalho                                                     c++
 FS     File separator           CTRL+/           28              1C
 GS     Group separator          CTRL+]           29              1D
 RS     Record separator         CTRL+^           30              1E
 US     Unit separator           CTRL+_           31              1F


      Código EBCDIC
     EBCDIC (Extended Binary Coded Decimal Interchange Code) é um outro código de 256
combinações, que é utilizado nos mainframes da IBM.


      UNICODE
      Um problema maior surgiu quando se pensou em utilizar um mesmo editor de texto tanto no
ocidente como em continentes asiáticos e em paises que usam alfabeto cirílico, hebreu, árabe, etc.
Os 256 símbolos do código ASCII estendido não eram o bastante para todos os idiomas. Decidiu-se
então padronizar um novo conjunto de símbolos capaz de exprimir todos os caracteres de todos os
alfabetos de todos os idiomas conhecidos. Optou-se por um código binário de 16 bits, ao qual se
deu o nome de UNICODE. O novo código, de dois bytes (8+8=16 bits), permite agora um total de
65.536 diferentes caracteres. Com tal capacidade, o novo código oferece um número imenso de
símbolos de uso corrente na matemática, biologia e diversos outros ramos do conhecimento. Hoje
em dia o Windows usa o Unicode por padrão.
     O unicode tornou-se padrão em todos os computadores, absorvendo o antigo código ASCII de
forma compatível com o antigo padrão. Assim, no geral, o antigo código ASCII está inserido no
unicode com os valores originalmente estabelecidos em ASCII.
      Síntese: O UniCode padroniza um único número para todos os catacteres ou simbolos, não
interessando qual seja a plataforma, nem programa, nem linguagem. Para saber mais, entre no site
do UniCode:
                                http://www.unicode.org


     Utilização: No editor de textos Word, por exemplo, você pode inserir qualquer símbolo
unicode em seu trabalho. Digite o valor Unicode em hexadecimal e tecle o atalho [Alt]+[X]. O
símbolo vai aparecer substituindo o valor Unicode que você digitou. Sabendo, por exemplo, que o
código do Euro, moeda européia, vale 20AC em hexadecimal, faça o seguinte:
            Digite: 20AC ;
            Tecle Alt+X ;
            O que você digitou vai ser substituído pelo símbolo €.

      Linguagem de programaçao
      A linguagem que o computador reconhece é uma só. Os técnicos a chamam de linguagem de
máquina. É uma linguagem de apenas dois símbolos; seus ―textos‖ são formados por longas cadeias
de zeros (Ø) e uns (1). O programador até pode escrever algumas instruções nessa linguagem de

                                             CEFET-MG
                                               2011
Introdução à informática                                     1. 64
                                     Informática e Computadores


baixo nível, mas isto seria um tédio. No seu dia a dia, todo programador utiliza uma linguagem de
alto nível, mais próxima de uma linguagem humana e muito distante do hardware. A linguagem
―C++‖ é um exemplo de linguagem de programação de alto nível cujo código, em Inglês, pode ser
lido por qualquer pessoa que também conheça os símbolos da matemática e da lógica. Veja o
exemplo a seguir:
              Instruções em C++                       Em português claro
             do {                         faça ...
                    x /= 2;                    x = parte inteira da divisão de x por 2
             } while(x<10);               enquanto x for menor que 10


      Depois de escrever um software, o programador precisará traduzir todo o código para a
linguagem de máquina para que o hardware a entenda. Esta tarefa é sempre executada por um
aplicativo, um programa especial chamado compilador.
      Existem muitas linguagens e linguagens de diversos níveis entre máquinas e humanos. Uma
linguagem de nível mais baixo, que está exatamente logo acima do nível de máquina (Øs e 1s), é o
Assembly.


      Linguagem Assembly: Assembly é considerada linguagem de baixo nível porque está a um
passo da linguagem de máquina. Instruções Assembly são mnemônicos que descrevem cada uma
das operações básicas que o processador vai executar. Cada mnemônico, com seus parâmetros, tem
uma correspondência no formato de zeros e uns da linguagem de máquina. Portanto, Assembly é
uma linguagem de baixo nível embora ainda não seja propriamente a linguagem de máquina. A
compilação neste caso é muito simples, praticamente consiste numa entrada em tabela de conversão
para gerar a saída na forma compilada, com os zeros e uns. Veja um exemplo de instrução em
Assembly:
       Instrução                   Comentário                                 Obs.
     OUT 26,255 Envia o valor 255 ou seja ―11111111‖ à As duas instruções, nesta
                porta 26                               ordem, inicializam a porta
     OUT 26,Ø
                                                                   26
                Envia o valor Ø para a porta 26
      A linguagem Assembly é um recurso para facilitar a montagem das instruções em linguagem
de máquina. O resultado é uma série interminável de zeros e uns. No exemplo anterior o
mnemônico ―out‖ visivelmente se refere ao termo output da linguagem internacional e será
substituído por uma string de zeros e uns da mesma forma que os números usados como
parâmetros.
      Linguagem de máquina: É a forma como as instruções e os dados precisam estar para serem
interpretados pelo computador e em última análise pelo processador.
       Assembler : Este é o nome do compilador da linguagem Assembly. Na verdade o Assembler é
simplesmente um montador que gera, a partir dos mnemônicos, as seqüências de Øs e 1s só
inteligíveis para o próprio processador. Veja os exemplos a seguir:
              Mnemônico                    Comentário                  Linguagem de
               Assembly                                                  Máquina
                LD A,C            Carrega (load) o registrador A         Ø1111ØØ1
                                             CEFET-MG
                                               2011
Introdução à informática                                     1. 65
                                     Informática e Computadores


                                  com o valor do registrador C

     Se fizermos uma análise do número binário do exemplo acima, poderemos identificar os
códigos de cada parte do mnemônico. Basta fazer o percurso contrário e estaremos mostrando como
montar o código binário, o que justifica o nome do Assembler (montador):
                                      LD                C



                                         Ø1111ØØ1
                                               A


       Compilador: Linguagens de alto nível também precisam ser transformadas em linguagem de
máquina, antes de serem submetidas ao processador. Mas, neste caso a distância até à linguagem de
máquina é muito maior. O compilador é o aplicativo que faz esta transformação, certamente
utilizando um montador ao final do processo. Linguagens de baixo nível também precisam de um
compilador, mas a tarefa fica mais simples devido à proximidade em relação à linguagem de
máquina. O compilador do Assembly é chamado montador (Assembler), por ser tão mais simples
quanto uma tabela com coluna de entrada e coluna de saída.
                                      A
     Códigos: As instruções escritas numa linguagem de alto nível constituem o que chamamos
                                      B
―código fonte‖. Depois de compilar um programa, o resultado em linguagem de máquina é
denominado ―código de máquina‖ ou ―código objeto‖.


     Interrupções
      Uma interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fim
de tratar uma situação nova. O processador pode estar executando um programa, mas se você
                                      A
                                                    B
pressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo para
verificar o que aconteceu. O processador faz esta verificação rapidamente, em poucos
                                     A
                                      B
microsegundos, e volta ao processamento normal. Isto é chamado de interrupção.
      As interrupções são classificadas em interrupções de hardware e interrupções de software.
Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é uma
interrupção de hardware. Uma divisão por zero encontrada em um aplicativo, é outro exemplo de
                                         A‘
interrupção, neste caso uma interrupção de software. O processador atende a cada interrupção
                                         A
através de uma função ou rotina adequada (interrupt handler). Quando termina a execução da
rotina, volta ao processamento original. LD
      Interrupção de hardware: é uma interrupção provocada por algum dos periféricos do
computador. Estas interrupções chegam à CPU passando por um circuito controlador de
interrupções. Nos antigos PCs, o controlador de interrupções era implementado com dois circuitos
integrados 8259A em cascata, para fornecer 15 entradas de interrupção. Nos PCs modernos, este
controle é implementado de outra forma, e oferece 16 linhas de interrupção. Se alguma dessas
linhas mudar de estado lógico, de Ø para 1, então um pedido de interrupção acaba de ser feito.
     As interrupções de hardware podem ser de dois tipos:
      Mascaráveis: refere-se a interrupções que não precisam ser atendidas de imediato, podem
        esperar, ou podem ser ignoradas;
      Não mascaráveis: refere-se a interrupções que não podem ser ignoradas. Na CPU existe
        um pino chamado NMI (Non Mascarable Interrupt), específico para receber esta
        informação.
                                             CEFET-MG
                                               2011
Introdução à informática                                       1. 66
                                     Informática e Computadores


      Interrupção de software: é uma interrupção que ocorre ativada por um aplicativo que está
sendo executado. As linguagens de programação podem realizar interrupções conforme o propósito
do programa. Os programadores fazem uso de interrupções para realizar tarefas específicas
principalmente da BIOS e do sistema operacional. Na linguagem C++, a função int86 permite gerar
qualquer interrupção. A função int86 trabalha com três parâmetros: o número da interrupção; o
endereço dos registradores de entrada para definir o serviço desejado; e o endereço dos
registradores de saída, que retornam com a resposta da CPU.
      Interrupção do processador: é uma interrupção provocada pelo próprio processador, para
indicar uma exceção, uma situação excepcional ocorrida durante o funcionamento. Por exemplo, se
um programa realizar uma divisão por zero, automaticamente será gerada uma interrupção, a
interrupção zero; o estouro de valor em operações aritméticas (overflow) faz gerar a int 4; e assim
por diante...



BIBLIOGRAFIA                                    
5      TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil,
       1998.
6      Artigos, informações, dicas ...
           http://www.gabrieltorres.com.br
           http://www.laercio.com.br
           http://www.bpiropo.com.br
7      Informações sobre as CPUs da série X86: http://www.cpu-central.com
8      Galeria Virtual de microeletrônica e processos de fabricação de componentes, com
       animações interessantes. Visite para conhecer mais sobre o hardware.
              http://www.chips.ibm.com/gallery
9      Sobre cabos e conectores: http://www.shadownet.com/hwb
10     Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers:
              http://www.gabrieltorres.com/download.html
11     Sobre microprocessadores: http://www.intel.com
12     Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM,
       CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e
       de vídeo: http://www.mkdata.dk/english/
13     Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site:
           http://www.whatis.com
14     Soluções de problemas em microcomputadores: http://www.guiadopc.com.br




                                             CEFET-MG
                                               2011
Introdução à informática           1. 67
                           Informática e Computadores




                               Capítulo 3




 Introdução;
 Software;
 Sistema Operacional (S.O.);
 S.O. Linux;
 S.O. Windows;
 Outros Sistemas Operacionais;
 Funcionamento do PC;
 Discos e Drives;
 Arquivos;
 Linha de Comando (Prompt);
 Arquivo de Lote
 O Utilitário ―Doskey‖;
 O Editor de Textos ―Edit‖;
 Vírus de computador;
 Termos técnicos;
 Bibliografia.




                                   CEFET-MG
                                     2011
Introdução à informática                                            1. 68
                                     Informática e Computadores




                                      Software Básico
                                                                                ―Software is not written,
                                                                                        it is re-written.‖

                                                                                        Adágio popular
                                                                     (usual na comunidade internacional)




SOFTWARE
       Os computadores funcionam tão bem porque existe uma forma de dar ordens à máquina. Tais
ordens são escritas e tomam a forma de software. Um programa de computador ou simplesmente
software, é uma lista de comandos que devem ser executados pelo hardware do computador.
Programadores são profissionais especializados na arte de construir programas ou seja escrever
códigos em uma linguagem de programação. A qualidade do software depende da competência
desses profissionais desde o momento em que a solução é concebida. Depois passa pela fase de
construção dos chamados algoritmos, pela codificação em uma determinada linguagem de
programação, pela instalação e execução e testes (alfa, beta, ...), até que o produto possa ser
distribuído.
      Sistema operacional: O S.O. é um soft especial. Os computadores funcionam porque existe
este primeiro programa que controla o hardware bem de perto, e que serve de interface facilitadora
para todos demais programas. Portanto podemos dizer que o sistema operacional é aquele software
que viabiliza o funcionamento da maquina e a execução de todos os outros programas.
     Todo aplicativo é hoje desenvolvido com o pressuposto de que o S.O. vai providenciar para
que os comandos de alto nível sejam traduzidos e detalhados para execução pela maquina.
      Aplicativo: Sobre o sistema operacional vão rodar todos os outros programas, os chamados
aplicativos. A existência do SO facilita em muito a construção dos aplicativos pois nenhum deles
precisará se comunicar diretamente com o hardware; basta solicitar as tarefas ao sistema
operacional.


      Arquitetura de software
      O software serve de interface entre o usuário e a maquina. Os diversos aplicativos são
diretamente utilizados pelos usuários e o sistema operacional é a camada que controla diretamente o
hardware do computador. Assim, existe uma arquitetura de software, como está mostrado na figura
a seguir.

                                             Usuários

                                           Aplicativos

                                       Sistema Operacional
                                            Hardware


                                             CEFET-MG
                                               2011
Introdução à informática                                       1. 69
                                     Informática e Computadores


     Modalidades de software
     Podemos classificar os programas quanto à forma de aquisição ou de acesso. São bem
conhecidas as 5 modalidades a seguir:
      Beta: Quando um programa em desenvolvimento chega à fase final, é necessário que seja
testado em campo. Então é criada uma versão chamada Beta, para ser avaliada por determinados
usuários que irão contribuir para o aperfeiçoamento da versão final comercializável. Algumas
empresas tem adotado também uma versão ―pré‖ ou ―alfa‖, que é distribuída a um grupo menor de
usuários escolhidos para estudar interesses.
     FreeWare: Programa gratuito, sem restrições, e válido por período ilimitado. Não há garantia
de manutenção nem de atualização.
      ShareWare: Gratuito por período limitado (tantos dias ou tantos usos) a fim de ser testado
pelo potencial comprador. Findo o prazo, a compra é reclamada e o software pode parar de
funcionar. Alguns shareware permitem uso ad aeternum, perguntando sempre pelo registro mas
deixando funcionar, esperando assim que um dia o usuário decida pela compra do produto.
      Trial: Programa em versão completa e gratuita, mas de vida curta. É para ser testado ou
avaliado. Ao findar o período de teste, o produto simplesmente para de funcionar.
     Demo: Aplicativo em versão simplificada (menos recursos), gratuito, para demonstração.
      Adware: Programa gratuito e sem restrições por conta de uma janela que exibe anúncios
(advertising) enquanto o produto está sendo utilizado. O Adware tem uma variante chamada
Spyware, cuja atividade consiste em espionar as ações do usuário e enviar os dados para empresas
interessadas em anunciar os produtos de desejo do internauta.
      Outras modalidades: Seguindo a lógica de nomear das 5 modalidades vistas acima, tem
surgido uma serie de outros nomes. Veja alguns: Opensource, Payware, Crippleware, Bookware,
Stampware.

      Algoritmo: Podemos dizer que algoritmo é uma expressão para a solução de um problema, de
forma inteligente, criativa e adequada. Questões simples podem ser solucionadas com algoritmos
bem conhecidos. A qualidade de um aplicativo geralmente está relacionada à qualidade de seus
algoritmos. Existem aplicativos cujos algoritmos são tão inovadores que acabam sendo patenteados.
O formato GIF, por exemplo, tinha a patente de seu algoritmo de compressão chamado LZM
(Lempel-Ziv-Welch). Esta patente expirou em 20-Jul-03.
      Uma rotina chamada Boot: Em verdade, o boot é também é um software, um pequeno soft
cuja finalidade é verificar as condições para executar o sistema operacional. Se o hardware estiver
OK, o S.O. roda e permanece, para constituir uma base operacional sob a qual rodarão todos os
outros programas. O boot é a fase preparatória para estabelecer o S.O. na maquina.

      Manutenção e atualização de soft
      A manutenção mais comum ocorre através de atualização do produto, pois cada nova versão
traz as correções de problemas anteriormente detectados. Hoje em dia tudo é mais fácil, com a
atualização automática via Internet.


SISTEMAS OPERACIONAIS
      A função do sistema operacional é estabelecer uma comunicação fácil e ágil com os circuitos
eletrônicos da maquina a fim de beneficiar todos os aplicativos que usamos, sejam eles editores de
                                             CEFET-MG
                                               2011
Introdução à informática                                       1. 70
                                      Informática e Computadores


texto, planilhas eletrônicas, gerenciadores de bancos de dados, browsers, jogos, editores de imagem,
programas de comunicação, e tudo mais. São milhares, talvez milhões, de aplicativos a se
beneficiarem do sistema operacional.
       Veja como o S.O. é importante! Se não existisse o sistema operacional, todo aplicativo teria
de prover para si a comunicação direta com o hardware. O volume de código em cada aplicativo
seria enorme, talvez dezenas de vezes maior que o código de sua utilidade especifica.
      A parte mais complicada de qualquer aplicação rodando num computador é a comunicação
com o hardware da maquina. Assim, desde a criação do computador, nada foi mais importante do
que o sistema operacional.
     O S.O. é o primeiro programa a rodar no computador, tão logo ele seja ligado. E o S.O.
permanece rodando até que a máquina seja desligada.
      Um bom sistema operacional é capaz de disponibilizar todos os recursos da máquina de forma
eficiente, para que os aplicativos explorem os recursos ao máximo, sem se ater às minúcias. Cabe
ao S.O. tratar dos detalhes mais íntimos da máquina. Administrar o espaço no HD é uma das tarefas
mais freqüentes do S.O. O primeiro sistema operacional foi desenvolvido pela Microsoft e tinha o
nome de DOS (Disk Operating System).
     Os sistemas operacionais mais usados hoje em dia são o Windows, Linux, Mac OS e Unix.
      O primeiro sistema operacional do PC: Nos primórdios da informática, os computadores não
tinham sistema operacional, o que exigia muito conhecimento para operar uma maquina. Qualquer
comando simples exigia a entrada dos operandos em binário, através de chaves on|off. Quando
surgiu o DOS, a tarefa ficou muito, mas muito mais fácil! O DOS apresentava um prompt, à frente
do qual o usuário deveria digitar o comando desejado. O DOS estabeleceu uma forma agradável de
escrever os comandos através de acrônimos de termos da língua inglesa, tais como Dir, Copy, Del,
... Assim, bastava conhecer a terminologia na língua inglesa, guardar os respectivos acrônimos e
seguir a sintaxe. Foi assim que o DOS abriu espaço para que os leigos entrassem no mundo da
informática.

      Histórico
      Anos 40: Não existia sistema operacional. Os sistemas eram mono-usuário e geralmente
existia um operador dedicado. Somente programadores bem preparados eram capazes de operar um
computador. O sistema era também mono-tarefa. O processamento era feito em lotes (batches). O
carregamento era feito manualmente utilizando chaves on|off.
    A partir dos anos 60: Surgem os sistemas multi-tarefas, com mais de um programa na
memória graças às interrupções e o acesso aleatório dos discos de memória. Surge também o
compartilhamento do tempo (time sharing), permitindo mais de uma usuário.

      Execução simultânea de vários aplicativos
      O usuário de computador tem a agradável sensação de que os aplicativos abertos estão
funcionando todos ao mesmo tempo e de forma continua. Na verdade, nos processadores de um só
núcleo, o que ocorre é uma distribuição do tempo em fatias, cabendo uma cota para cada programa.
Os aplicativos abertos ficam residentes na memória em trechos separados e a CPU visita cada um
deles gastando apenas uma fatia de tempo ou tantos ciclos de clock. Terminada uma rodada de
visitas, a CPU reinicia o atendimento a cada programa. Esta técnica de multitarefa é chamada de
Time Sharing. A CPU é suficientemente veloz para rodar muitos aplicativos sem que o usuário note
estas pequenas interrupções.


                                              CEFET-MG
                                                2011
Introdução à informática                                        1. 71
                                      Informática e Computadores


      Processos (threads) são programas ou trechos de programas que o processador executa fatia
por fatia, sendo cada fatia da ordem de microssegundos. Programas muito simples constituem um só
processo. Programas mais complexos podem ser constituídos de vários processos. Um editor de
texto geralmente constitui um processo para a edição propriamente dita e um segundo processo para
a verificação ortográfica que ocorre concomitantemente.

S.O. LINUX
      É um sistema derivado do antigo sistema operacional Unix, que já vai fazer 40 anos e que foi
escrito originalmente para máquinas grandes, mainframes. O filhote Linux é um
sistema multitarefa, multiusuário e multiprocessado como o Windows NT ou a
versão profissional Windows ―XP‖. É interessante notar que este S.O. nasceu na
Grande Rede e possui muitas versões gratuitas, com arquitetura aberta. O núcleo
(Kernell) do Linux não utiliza código proprietário de espécie alguma. Este sistema é
muito difundido pela Internet e há inúmeras distribuidoras do produto. E há muitos
interesses na implantação desse sistema na administração publica.          Fig.38 : Mascote do Linux
      O Linux foi concebido para trabalhar em ambiente de rede. Cada usuário precisa ter uma
conta para utilizar o sistema e o acesso pode ser restrito ou mais amplo segundo uma configuração
de rede.
      Origens: O Linux, foi criado em 1991, em Helsinki, pelo jovem filandês Linus Benedict
Torvalds, 21 anos à época, quando preparava uma tarefa escolar. O sistema operacional foi
inspirado no Minix, um pequeno SO Unix desenvolvido por Andy Tanenbaum para fins
educacionais.
      Desenvolvimento: A condição com a qual o Linux se desenvolve é o fato mais
impressionante. O código fonte está disponível, inclusive na Internet. Assim, milhares de
colaboradores ajudam a aperfeiçoar o software. Qualquer pessoa que tenha conhecimentos
suficientes de programação e de linguagem C++, pode propor modificações para melhoria do
Linux. Desde novembro de 2001, a pessoa responsável pela manutenção do Linux, do kernel
(núcleo) do Linux, é um brasileiro, o Sr. Marcelo Tosatti, que tinha 18 anos à época, e foi escolhido
pelo próprio Linus Torvalds, o criador do Sistema.
      Distribuições: Devido seu código aberto e à liberdade de uso, novos aplicativos e interfaces
gráficas Linux surgem com frequencia. Assim, uma nova distribuição ou ―sabor‖ vai surgir toda vez
que uma empresa juntar o Kernel do sitema a um novo pacote de utilitários, criar um programa de
instalação e escrever um manual do usuário. Por isso estão surgindo mais e mais distribuições de
Linux. No Brasil são mais conhecidas as distribuidoras: Red Hat 6.1, Conectiva Linux 4.Ø e SuSE
Linux 6.1. Algumas das principais distribuições são:
         Caldera Openlinux: distribuição voltada para o público corporativo. A instalação utiliza
           um ambiente gráfico chamado Lizard;
         Conectiva: distribuição pioneira no Brasil, baseada na Red Hat;
         DemoLinux: o sistema roda a partir do próprio CD;
         Red Hat Linux: é considerada como padrão para as outras distribuições;
         Debian GNU/Linux: possui a maioria dos softwares da GNU, TeX e o XWindows;
         Kheops Linux: é a Red Hat francesa;
         LinuxWare: é um clone do sistema operacional Unix. Pode ser instalada a partir do
           Windows;
         SlackWare Linux: é produzido pela Walnut Creek e suporta a maioria dos drivers de CD-
           ROM, placa de som, mouse, ...;
         SuSE Linux: contém um menu de instalação em inglês ou alemão;
         Turbo Linux: possui uma GUI (XFree86 3.3) com um desktop fácil de usar;
                                              CEFET-MG
                                                2011
Introdução à informática                                      1. 72
                                     Informática e Computadores


        WinLinux: funciona de dentro do Windows, sem reparticionar o HD;
        Yggdrasil Linux: é conhecido como Plug & Play Linux;
        Kurumin: versão brasileira que pode funcionar sem instalação. A configuração é
         considerada fácil;
        Mandriva: provem das anteriores distribuições Conectiva e Mandrake. Existe uma versão
         do Mandriva que funciona a partir de um pendrive;
        Ubuntu: distribuição que está sendo considerada tão simples como o Windows. Pode ser
         baixado do site ―www.ubuntu-br.org‖.

      Vantagens e desvantagens: O Linux é mais estável e não trava tanto quanto o Windows NT. É
o sistema preferido para servidores da Web. Uma desvantagem do Linux é a dificuldade de
instalação e de configuração. Ele é pouco amigável para o usuário comum. Mesmo um especialista
pode sentir dificuldades. Uma simples troca da resolução gráfica, digamos de 800x600 para
1024x768, pode ser impossível no ambiente GUI e você terá que entrar no modo texto a fim de
digitar o comando necessário. Faltam drivers e não existe o recurso plug & play. Outra
desvantagem é que o modo gráfico não é carregado automaticamente. Na verdade ele não é um
sistema gráfico, portanto opera em modo texto, embora existam opções para interface gráfica:
Window Maker e KDE por exemplo. É interessante citar que um gerenciador de janelas
WindowMaker foi desenvolvido por um brasileiro chamado Alfredo K. Kojima.
      As diferentes distribuições ou ―sabores‖ é um outro ponto preocupante do Linux porque
alguns aplicativos podem não rodar em determinadas distribuições devido sua configuração,
especialmente quanto às bibliotecas presentes.
     No Brasil, o Linux pode ser obtido em ―http://www.conectiva.com.br‖. A versão Linux CL
3.0 Guarani traz mais de 600 aplicativos para diversas áreas, inclusive o editor de textos
WordPerfect, o browser Netscape, o pacote Star Office, o MP3 Studio e o banco de dados Oracle. O
SO ocupa de 40 a 100 MB no HD. Mas a Red Hat Software já anunciou nos EEUU a versão 6.Ø do
Linux que vai incluir os recursos de multiprocessamento simétrico, suporte para uso em servidores
com até quatro processadores e duas novas interfaces gráficas de usuário.
      Versões do Kernel: As versões do Linux são organizadas em estáveis (de produção) e de teste
(beta). Elas são identificadas conforme a paridade do digito após o primeiro separador. Assim, a
versão 2.2 (lançada em 1997) é uma versão estável, para produção devido o número par (.2). Já a
versão 2.3 é uma versão de teste, certamente com vistas ao lançamento da versão 2.4. A última
versão do kernel do Linux é a 2.4,.lançada na 1a semana de janeiro de 2001.
         O núcleo (Kernel) do Linux agora já suporta a tecnologia USB. Os recursos de clustering e
                   capacidade de trabalhar com DVD ainda terão que esperar por mais uma versão.
     Evolução: Os usuários devem torcer para que o Linux adquira mais facilidade de instalação e
de uso, para concorrer com o Windows também no mercado de usuários domésticos. Que estas
melhorias não sejam um ―peso‖ para o software nem o tornem mais lento. Então será possível obter
preços mais baixos para todos os softwares domésticos. Preços justos!
      Conclusões: O Linux é um ótimo sistema operacional..., apenas ainda não é tão ―amigável‖
como o Windows e portanto ainda não é recomendado para o usuário doméstico. Na área
profissional, entretanto, o Linux é muito utilizado em servidores. O código Linux é pequeno ou
―magro‖, e portanto roda rápido. Mas a utilização não dispensa o conhecimento dos comandos do
Unix, porque a configuração é toda colocada em suas mãos. Eis o que nos diz o mantenedor
mundial do kernel do Linux, o brasileiro Marcelo Tosatti:
                                   ―Não há como o Linux ser mais ‗fácil‘, como o Windows,
                                   entende? É uma arquitetura Unix. Ela exporta as variáveis do
                                             CEFET-MG
                                               2011
Introdução à informática                                                1. 73
                                     Informática e Computadores


                                    sistema para você. E você pode configurar o sistema do jeito
                                    que quiser. Já o Windows esconde tudo.‖
                                    Fonte: Jornal O Globo, 19-Nov-01, Caderno Informática Etc., pg.3

S.O. WINDOWS
As primeiras versões do sistema Windows eram simplesmente ―traduções gráficas‖ do MS-DOS,
              um sistema operacional que já existia desde o primeiro PC de 16 bits, em 1984.
              Portanto, o MS-DOS praticamente permanecia executando todo o trabalho e
              repassando para a interface gráfica, a chamada GUI (Graplics User Interface). Assim
              acontecia e o sistema da Microsoft até permitia que se trabalhasse com ambiente
              texto ou console, no DOS puro. Durante algum tempo, era comum recorrer ao DOS
              para solucionar problemas encontrados no ambiente gráfico. Mas o produto evoluía
              a cada versão, integrando-se e distanciando-se do DOS.
Fig.39 : Logotipo do ―XP‖

      A versão mais utilizada
      A versão mais comum hoje em dia, no ambiente doméstico, chama-se Windows XP. Em
relação ao anterior Windows 98, esta versão tem um visual mais limpo na área de trabalho
(desktop). Quando à facilidade Plug & Play, o XP é capaz de identificar mais de 10.000 itens de
hardware (periféricos), tem kernel protegido e impede a eliminação de arquivos do sistema. Mas, o
XP já está sendo substituído por versão mais recente.
      Os mais recentes produtos da Microsoft são os seguintes.
         Windows Vista, para o ambiente domestico;
         Windows Server 2008, para o ambiente corporativo.

      Windows Vista
      O Windows Vista apresentou problemas no primeiro ano após seu lançamento. Felizmente foi
então lançado um pacote de serviços (Service Pack) ou simplesmente SP1, corrigindo as falhas.
Agora, o Vista está ganhando espaço, chegando às maquinas novas e substituindo aos poucos a
versão XP.
      A segurança tem sido o item mais importante nos novos sistemas operacionais. No ―Vista‖ ela
até nome: tecnologia Palladium.
     A nova interface gráfica chama-se Aero e tem janelas com aspecto translúcido e botões que
acendem quando o cursor passa sobre eles.
    A pasta Meus Documentos agora é simplesmente Documentos. Também a janela Meu
Computador agora é simplesmente Computador.
      Dentre as opções de acessibilidade, agora existe a de Reconhecimento de voz..
     Agora existe um sistema de proteção que se chama User Account Protection (UAP), que se
parece com o que existe no Linux.
      O funcionamento: está melhorado principalmente no gerenciamento de memória e na
aplicação de novas tecnologias de armazenamento. O recursos gráficos são surpreendentes. A
apresentação visual usa uma nova tecnologia denominada Avalon. Um recurso que agrada logo o
usuário é o menu em cascata, que mostra o caminho percorrido até a pasta corrente. Interessante
também é o que acontece quando se passa o mouse sobre um botão da barra de tarefas. É mostrada
uma miniatura da janela do programa, de sorte que carece mais de clicar em cada botão até acertar a
janela procurada.

                                              CEFET-MG
                                                2011
Introdução à informática                                    1. 74
                                       Informática e Computadores


    A instalação é extremamente simples e dura menos de 30 minutos. A partir desta versão, o
Windows passa a utilizar unicamente a formatação NTFS.
      Ativação do produto: Desde 2001, a Microsoft exige a ativação compulsória (WPA =
Windows Product Activation), para licenciamento de Windows. O código de ativação bem com o
product key e o installation ID são são informações criptografadas e que ficam armazenados no
arquivo wpa.dbl da pasta Windowssystem32.
      Por questões de segurança, é conveniente manter uma cópia atualizada do arquivo wpa.dbl em
local seguro, talvez num pendrive de back-up.
      Ready Boost: Existe uma função interessante no Windows Vista. Ela permite usar um
dispositivo de memória tipo flash (pendrives, cartões de memória SD, ...) para funcionar como
memória cachê ou memória virtual do sistema (Page file)). Tal uso permite acelerar a performance
do HD, porque as memórias flash são mais rápidas do que eles. Para ativar este recurso faça assim:
Abra o objeto Computador Clique com o botão direito do mouse no ícone do disco removível
Escolha ―Abrir reprodução automática‖ Dê um clique em ―Acelerar meu sistema‖. Será aberta
a janela de ―Propriedades‖ do disco removível. Na guia ReadyBoost, clique no botão ―Usar este
dispositivo‖ e escolha a capacidade desejada. É recomendado escolher um valor de 1 a 3 vezes o
valor na memória de trabalho (RAM) instalada em sua maquina.

      Windows Server 2008
      O mercado corporativo tinha o Windows NT. Agora, chegou o sistema operacional Windows
Server 2008, que é o nome comercial do Longhorn. É um sistema mais estável e mais seguro. A
aparência do 2008 lembra muito o contemporâneo Vista. Tem-se a impressão de que é o próprio
Vista, mas sem os recursos visuais.
     Há muitas melhorias em relação ao anterior Windows NT. Vejamos alguns novos recursos.
        Suporte nativo para IPv4 e Ipv6, o que representa facilidades na re TCP/IP;
        Algoritmos de otimização e recurso de auto-tuning, para mais eficiência na utilização da
         rede;
        Mais recursos de segurança de rede;
        Melhores ferramentas de gerenciamento de rede, que tornam o trabalho mais simples;

      O próximo Windows
      O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisório
de Windows 7. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o teclado
terão papel menos relevante porque, mais importante será a fala, a visão e o gestual.

      Fatias de mercado em 2009
      Em janeiro de 2009 a situação do Windows no mercado estava indicando uma preferência
para a versão XP. A tabela a seguir mostra os três sistemas campeões de preferência.
                 Mac OS             Classificação            Windows XP         Windows
                                                                                 Vista
                                       1º lugar                69,8%
                                       2º lugar                                   16,5%
                  5,8%                 3º lugar
                 Fonte: Jornal Estado de Minas, 05-Fev-2009, Caderno de Informática, pg.02




                                                  CEFET-MG
                                                    2011
Introdução à informática                                      1. 75
                                     Informática e Computadores


OUTROS SISTEMAS OPERACIONAIS
      Lindows
      É um sistema operacional de código aberto, criado por Michael Robertson. Na verdade ele é
mais uma versão do Linux, que permite rodar os aplicativos do Windows. A utilização deste
sistema tem crescido rapidamente.

      FreeBSD
      O FreeBSD (Berkeley Software Distribution) é também uma versão do sistema UNIX, porem
completamente diferente do Linux. Foi desenvolvido por Ken Thompson e divulgado a seus alunos
da Universidade de Berkeley - Califórnia, em 1977. A primeira versão só foi lançada em 1993. A
versão 5.1 saiu em janeiro de 2003. É um sistema gratuito e ainda assim estável e potente para as
aplicações TCP/IP. Hoje em dia discute-se muito sobre a superioridade do BSD em relação ao
Linux. HotMail, Tucows e StarMedia utilizam este sistema operacional. Este sistema é adotado pelo
portal Yahoo, MP3.com, Starmedia, e muitas outras empresas. Numa pesquisa realizada pela
NetCraft em junho/03, nos Estados Unidos, verificou-se que os cinco provedores de hospedagem
com melhor desempenho, todos eles usavam o FreeBSD.

       MinuetOS
       Existe uma proposta de construir um sistema operacional totalmente em Assembly. É o
Minuet, um sistema operacional gráfico, ainda em desenvolvimento, e que está sendo escrito
inteiramente em assembly. O objetivo do projeto MenuetOS é remover as ―gorduras‖, as camadas
extras entre as diferentes partes de um sistema operacional, que normalmente complicam a
programação e causam erros. Suporta processamento a 64 bits e também 32 bits da arquitetura x86
e não é baseado em nenhum sistema operacional existente. É multitarefa, tem interface gráfica de
até 16 milhões de cores em tela de 1280 x 1024 pixels. Possue editor e montador de assembly,
suporte à ethernet e servidor de ftp/http/mp3. Possui também um compilador C, tradutor, skins,
navegadores de Internet, players de mp3, alguns joguinhos em 2Ds e em 3Ds, dentre outros. É um
sistema operacional compacto, que cabe em um disquete de 3¼‖. Este S.O. porde ser obtido em
http://www.menuetos.org.
      S.O. para Portáteis: Alguns sistemas operacionais são especializados em equipamentos
portateis (laptop, palmtop, ...). O Windows CE e o PalmOS da 3COM são exemplos de S.O.
específico para máquinas portáteis nas quais pode nem existir um teclado e a forma de utilização
pode ser muito diferente de um desktop. O próximo Windows para portáteis é o CE.NET, que vai
trazer compatibilidade nativa com o padrão BlueTooth de comunicação sem fio. Os PalmTops,
também conhecidos como PDAs ou HendHelds, dispõem também do sistema operacional Pocket
PC 2002, da Microsoft.
     S.O. para Servidores: Na área de sevidores de arquivos ou de Web, a concorrência fica com o
Win XP, o Linux e o Solaris da Sun.
      S.O. para robôs: Em 14 de dezembro de 2006, a Microsoft lançou a versão comercial de um
sistema operacional para a indústria robótica. Chama-se "Microsoft Robotics Studio" e serve para
programar todo tipo de robôs, de brinquedos a equipamentos industriais. Já existia, na empresa, um
novo grupo de pesquisa para conduzir este software. O Robotics Studio é baseado no sistema
operacional Windows e tem a pretensão de facilitar a vida dos que se dedicam à programação de
robôs reais ou simulados.
      S.O. para Celulares: Android é o sistema operacional da Google. A versão 1.5 chegou com
algumas novidades muito interessantes como o reconhecimento de voz, teclado na tela e um
aplicativo para atualizações automáticas.
                                             CEFET-MG
                                               2011
Introdução à informática                                       1. 76
                                     Informática e Computadores


     Fatias do mercado
     Mercado corporativo: O caderno de Informática do jornal ―O Estado de São Paulo‖, de 01-
Abr-02, fls.12, comentou sobre uma pesquisa da Fundação Getúlio Vargas, que mostra as fatias de
mercado conquistadas pelos sistemas operacionais. Constatou-se um crescimento muito grande na
adoção do Linux. Veja:
                             Percentual de Cias que adotaram o Linux
                              Jan-01        Jan-02         Crescimen
                                                               to
                                3%            8%                  166 %

      O Windows domina neste mercado mas, compare com uma pesquisa mais recente do IDC e
publicada no jornal Folha de São Paulo de 21-Mai-03:
                Classificação dos Sistemas Operacionais adotados em Servidores
                  Sistema           Índice deadoção em 2002       Índice de adoção em 2003
                Operacional                  (FJP)                          (IDC)
  1o lugar :     Windows                      57 %                           44 %
  2o lugar :        Unix                      21 %                           12 %
  3o lugar :   Novell NetWare                 11 %                           12 %
  4o lugar :       Linux                      08 %                           26 %
  5o lugar :       Outros                     03 %                           06 %

     Mercado doméstivo: Veja os números do IDC, em 2003, em números redondos:
                    Classificação dos Sistemas Operacionais adotados em PCs
                                            S.O.        Adoção em
                                                             PCs
                           1o lugar :     Windows           93 %
                           2o lugar :     Mac OS            03 %
                           3o lugar :      Linux            02 %
                            o
                           4 lugar :       Outros           01 %

      Compatibilidades
      Plataformas diferentes exigem Sistemas Operacionais distintos
      Cada plataforma precisa de um sistema operacional específico porque o hardware é diferente.
Para uma determinada plataforma ainda pode existir mais de um S.O. disponível.
      Cada aplicativo é característico de um S.O.
      Sim, cada sistema operacional tem suas próprias versões de programas, sejam eles editores de
texto, planilhas, bancos de dados, ou outro qualquer. Assim, se você desejar ter um pacote da suite
Office em seu computador i-Mac, terá de comprar um pacote para máquinas da linha Apple.
       Arquivos necessitam apenas do aplicativo adequado: Com os arquivos a coisa é um pouco
mais flexível. Se o aplicativo for o mesmo, não interessa a plataforma. Assim, se você tem o Office
num PC e também num i-Mac, então os seus arquivos do Word ou do Excel, por exemplo, podem
ser utilizados indistintamente num ou noutro equipamento. Por certo estamos admitindo que a mídia
usada para transportá-los de um para outro equipamento possa ser lida e escrita nas duas maquinas.




                                             CEFET-MG
                                               2011
Introdução à informática                                        1. 77
                                      Informática e Computadores


FUNCIONAMENTO DO PC
        Quando ligamos um microcomputador, uma série de testes e configurações serão realizados
antes de colocar a máquina à disposição do usuário. É sabido que o computador nada pode fazer
sem receber instruções. Por isso existem as ROMs, contento as instruções que inicializam o
microcomputador. Depois de inicializado, os aplicativos que o usuário escolher serão lidos da
memória de massa (HD) e carregados na memória de trabalho (RAM), onde ficarão enquanto
estiverem em uso.

     Inicialização do PC
       Ao ser ligada a máquina, ou após um reset, o processador automaticamente inicia um
processo de leitura de memória. Lê instruções das ROMs e inicializa da seguinte forma:
       (a) POST (Power On Self Test): verifica os componentes do PC e se tudo está funcionando
           corretamente. Se o POST encontrar um erro no sistema, ele escreverá uma mensagem na
           tela e soará um beep. O teste da RAM é um destes testes e pode ser visto na tela do
           monitor tão logo a máquina seja ligada;
       (b) Set-up: configura a máquina com as instruções gravadas na CMOS (aproximadamente
           200 bytes); Para entrar no programa de set-up o usuário precisa teclar Delete nos
           primeiros segundos de funcionamento da máquina. Uma bateria tipo moeda, de lítio,
           mantém os dados da CMOS e do relógio do sistema;
       (c) BIOS (Basic Input & Output System): reconhece e conecta os vários periféricos ao
           computador. É o programa de nível mais baixo que roda no computador. Contém
           aproximadamente 2 MB de informação. A BIOS é intermediária entre o hardware e o
           sistema operacional e é graças a ela que o S.O. não precisa ser diferente para cada
           máquina;
       (d) Boot: lê o setor de boot (1o setor) do disco e copia as instruções do SO, do disco para a
           memória RAM e termina passando o controle para o SO (faz o SO rodar). O setor de
           boot pode ser lido do HD principal ou do disco flexível mas na configuração mais
           comum a máquina tenta ler primeiro o disco flexível.

     A tecla Pause/Break pode ser útil para visualizar na tela as etapas do processo de boot pois
permite fazer uma pausa, congelando a tela. Para prosseguir basta apertar qualquer outra tecla.

      Teclado
      Os modelos de teclado são muitos. As teclas porem, são
essencialmente as mesmas e tem a mesma disposição padrão. As
diferenças são mesmo desprezíveis.
       Teclas padrão: São as mesmas teclas usadas numa máquina de escrever convencional. Elas
incluem teclas de letras e de números, a tecla TAB e as teclas SHIFT. Esta última é usada para digitar
letras maiúsculas e os símbolos da linha de cima das teclas de números, como numa máquina de
escrever. A tecla CAPSLOCK permite chavear as duas condições para que possamos digitar letras
maiúsculas sem ter que pressionar a tecla SHIFT. Quando CAPSLOCK está acionada, ainda podemos
produzir caracteres minúsculos pressionando SHIFT. Existem outras teclas de caracteres especiais no
computador, tais como a barra vertical(|), a barra invertida (), os símbolos de Menor do que (<), o
til (~), etc.
      Teclas de controle: As teclas SHIFT, CTRL e ALT também são chamadas teclas de controle
porque geralmente só efetuam alguma ação quando uma segunda tecla (de caractere) for acionada
estando a tecla de controle ainda pressionada. Por convenção, quando escrevemos um sinal de mais
                                              CEFET-MG
                                                2011
Introdução à informática                                        1. 78
                                       Informática e Computadores


(+) entre dois ou mais nomes de teclas isto indica que devemos ir pressionando as teclas (sem
soltar) até acionar a última tecla (tecla de caractere). Em seguida devemos soltar todas as teclas pois
a ação foi disparada no lapso de tempo em que todas as teclas estavam pressionadas (ex.:
CTRL+ALT+DEL). Uma vírgula (,) entre dois ou mais nomes de tecla indica que devemos pressionar
uma das teclas de cada vez, consecutivamente, e não juntas (ex.: ALT+A, S).
      Teclas Especiais de Controle: Essas teclas enviam códigos especiais para o computador. Estes
códigos são freqüentemente usados para executar operações especiais. As teclas de seta, por
exemplo, são usadas para mover o cursor para a esquerda, para a direita, para cima ou para baixo.
Alguns programas usam as teclas INS e DEL para inserir e apagar caracteres.
      A tecla ENTER ou RETURN, geralmente tem um símbolo característico (  ) e é usada como a
tecla de retorno de carro numa máquina de escrever, ou seja para terminar uma linha ou completar
um comando.
      Teclas de função: Existem também, as teclas de função de F1 a F12, e outras teclas, tais como
INS, DEL, Num Lock, as teclas de seta, etc. Cada programa reage diferentemente às teclas especiais
de controle, é preciso saber o que cada uma faz antes de começar a usar um novo produto de
software. O Prompt de comando usa as teclas de F1 até F6, além de diversas outras. Uma lista das
funções e de suas teclas correspondentes aparece na tabela abaixo.
                       Tabela 2 - O teclado para o Prompt de comando
            Tecla                                           Função
  RETURN ou ENTER              Completa um comando ou termina uma linha;
  CTRL-RETURN                  Move uma linha para baixo para continuar digitando;
  BACKSPACE                    Apaga o caractere à esquerda do cursor;
  ESC                          Descarta um comando digitado para poder redigita-lo
                               corretamente;
  CTRL-BREAK ou CTRL-C         Interrompe ou cancela a operação de um programa;
  CTRL-NUM LOCK ou CTRL-S Faz uma pausa na rolagem de texto na tela;
                               pressione qualquer tecla para retomar a rolagem;
  SHIFT-PRTSC                  Imprime o conteúdo existente na tela;
  CTRL-P ou CTRL-PRTSC         Imprime caracteres que são digitados ou apresentados na tela;
  SHIFT-(tecla de              Permite digitar maiúsculas;
  letra/número)
  CAPS LOCK                    Chaveia maiúsculas / minúsculas
  NUM LOCK                     Chaveia numérico / funções
  Teclado numérico reduzido    Permite digitar números com Num Lock ativada;
                               use o cursor e as teclas especiais de controle com Num Lock
                               desativada;
  CTRL-ALT-DEL                 Reinicializa ( da um boot ) seu computador;
  CTRL                         Se usada com telas de caracteres, desempenha operações
                               especiais

      Buffer de teclado: Os comandos digitados no Prompt de comando são armazenados numa
localização de memória temporária chamada buffer. As teclas a seguir são usadas para reutilizar e
modificar a linha de comando armazenada. Pode haver alguma diferença dependendo do tipo do
computador.
      Tecla       Função
      F1          Copia um caractere do buffer
      F2x         Copia todos os caracteres do buffer até o caracter x
                                               CEFET-MG
                                                 2011
Introdução à informática                                        1. 79
                                      Informática e Computadores


     F3           Copia todos os caracteres restantes do buffer, começando na posição atual até o
     final da linha
     F4x          Pula todos os caracteres até o caractere x
     F5           Usa a última linha editada para mais modificações
     Ins          Insere um ou mais caracteres numa linha
     Del          Apaga o caractere seguinte do buffer
     Esc          Cancela a linha atual e inicia uma nova; não muda o conteúdo do buffer
     F6 ou Ctrl+Z       Gera a marca de final de arquivo


DISCOS E DRIVES
      Unidades de disco | drives
      Hoje em dia todo computador vem equipado com pelo menos duas unidades de disco, um
disco rígido (HD) e um disco óptico (OD). Os discos flexíveis (FD) já se tornaram obsoletos, mas
ainda podem ser encontrados em algumas máquinas. O DOS atribui letras para designar as unidades
de disco.
      Organização
      Os discos são organizados de diversas formas, tanto a nível de hardware e de software, como
a nível de usuário. Você já sabe que existe uma organização operacional do disco, em trilhas e
setores, para que ele funcione eficientemente na gravação e na leitura de arquivos. Trilhas e setores
é uma organização que beneficia essencialmente o hardware em seu funcionamento, sendo
transparente para o usuário.
      Em alto nível, existe a organização do disco em pastas e sub-pastas ou diretórios e
subdiretórios, de grande beneficio para o próprio usuário. Esta organização se caracteriza pela
flexibilidade, pois permite que o usuário construa uma árvore de pastas conforme sua preferência.
      Diretórios e subdiretórios
      A organização do disco em diretórios, é feita a partir de um diretório inicial chamado raiz. Do
diretório raiz podem surgir outros diretórios que o usuário cria e dá nome, e destes, podem sair
outras ramificações, formando uma verdadeira raiz da qual saem outras ramificações. No DOS, cada
ramo é chamado de diretório ou subdiretório, indistintamente. No Windows os diretórios são a
mesma coisa, porem são chamados de pastas ou folders. O DOS dispõe dos comandos necessários
para criar, remover e renomear diretórios.
      Os diretórios ou pastas são utilizados para guardar arquivos. O diagrama a seguir mostra um
exemplo de organização de disco em diretórios e subdiretórios. Muitos arquivos podem existir
dentro de cada diretório, mas o diagrama mostra apenas as pastas, não o seu conteúdo.




                                              CEFET-MG
                                                2011
Introdução à informática                                      1. 80
                                           Informática e Computadores

                                
                                    B:
                                            
                                                Compras
                                                    
                                                          Mercado
                                                               
                                                                    Cereais
                                                                         
                                                Pesq                          Milho

                                                              
                                                           Legumes
                  Diagrama 1 - Organização de um disco B em diretórios e subdiretórios

       Caminho
       Caminho (path) é o trajeto necessário até encontrar um determinado diretório. Consiste da
lista dos nomes dos subdiretórios até ao diretório desejado, na seqüência, e separados por uma barra
invertida (). Pode ser considerado um ―endereço de diretório‖. Assim, o caminho completo do
subdiretório CMOS do diagrama anterior é B:CompCIsCMOS. Se o prompt já estivesse no
drive B (em qualquer subdiretório de B), então poderia ser escrito apenas CompCIsCMOS. Para
se referir a um arquivo (digamos Arq8) existente dentro d‘aquele subdiretório, poderíamos escrever:
B: CompCIsCMOSArq8. Mas, se já estivéssemos trabalhando no subdiretório Comp, o caminho
seria mais curto e poderíamos escrever ―abreviadamente‖: CIsCMOSArq8.


ARQUIVOS
      Arquivos e diretórios
      Arquivo: é um documento digital. Um arquivo pode ser um texto, dados, códigos ou qualquer
outra informação. Todo arquivo tem um nome e geralmente tem também um ―sobrenome‖.
      Diretório: ou subdiretório ou pasta, é um espaço nomeado no disco e reservado para guardar
arquivos. Depois de escrever um texto no Word, por exemplo, você pode guardar seu trabalho num
pendrive ou no disco rígido, dentro de um subdiretório qualquer, e com um nome escolhido por
você. Desde então o arquivo poderá ser acessado novamente, quando você quiser, a partir do nome.

      O formato 8.3
           O DOS usava o formato 8.3 para os nomes de arquivo. Nesta nomenclatura ou formato ou
     estilo ―8.3‖, todo arquivo deve ter um nome, e pode ter uma extensão, separados por um ponto.
                                             Nome . ext
                      Palavra com até 8                                 Se for usada,
                              caracteres                                até 3 caracteres
      Nome: É o identificador do arquivo. O primeiro caractere do nome há de ser uma letra. Os
demais caracteres podem ser letras, números ou os caracteres especiais listados a seguir. E não há
distinção entre maiúsculas e minúsculas.
                                     Caracteres Especiais
                     _    sublinhado               ^      acento
                                                   circunflexo
                     $    cifrão                   ~      til
                     !    ponto          de        #      sinal numérico
                     exclamação
                     % sinal             de        &      ―e‖comercial
                     porcentagem

                                                   CEFET-MG
                                                     2011
Introdução à informática                                     1. 81
                                     Informática e Computadores


                                      Caracteres Especiais
                    ( )   os parênteses             { } as chaves
                    @     arroba                    `      acento grave
                    „     apóstrofe                 -      hifen

      Extensão: Todo arquivo pode ter um ―sobrenome‖, isto é uma extensão. Devido o uso
constante, algumas extensões tem um significado padrão. Bmp, Wri, Doc e Xls, são exemplos de
extensões muito conhecidas. Os arquivos executáveis podem ter as seguintes extensões: com, exe,
bat ou dll. Arquivos com extensão tmp, bak e $$$ são considerados temporários ou ―lixo‖ e
geralmente podem ser apagados sem qualquer prejuízo. A extensão sys é usada para arquivos de
sistema e os controladores de hardware utilizam a extensão drv.
    Nomes extensos: esta facilidade chegou ao antigo DOS por volta do ano 2000. Um arquivo
chamado Sulfnbk.exe é o responsável por esta flexibilidade.

    DOS x Windows
    Diretório (no antigo DOS) ou pasta (no Windows), representam a mesma coisa: um espaço no
HD para guardar documentos digitais.
      Se houver limites de tamanho, no DOS, para os nomes, podem ocorrer problemas devido ao
formato ―8.3‖. Mas, mesmo assim, o DOS contorna esta questão tomando os seis primeiros
caracteres do nome original mais um sufixo ~1. Se houver espaço, ele será desconsiderado. Veja os
exemplos a seguir.
               Nome no ambiente Windows            Nome no Prompt de comando
              Arquivo de programas                          Arquiv~1
              A Arte de Minas                              AArted~1
              Minhas cartas para Elizabeth em
              2002



INTERPRETADOR DE COMANDOS
      Nos primeiros PCs, o sistema operacional usado era o DOS (Disk Operating System) que não
dispunha de interface gráfica e, tambem não existia mouse nem objetos ou ícones para serem
clicados. Tudo se fazia no modo texto. A interface entre o usuário e o ―micro‖ era a linha de
comando ou CLI (Command-Line Interface) ou mais simplesmente Prompt do DOS.
      Embora o Prompt seja coisa do passado, ele ainda está disponível nas modernas maquinas do
século XXI, às vezes com o nome de Shell. Mais incrível ainda é que há utilidade para ele mesmo
nos dias atuais. Recorrer ao Prompt de Comando é muito mais rápido e fácil, por exemplo, quando
desejamos conhecer o endereço IP da maquina ou outros dados relativos à rede. Basta digitar
―ipconfig‖ no prompt de comando e teremos todas as informações.
 i

     Como abrir o interpretador de Comandos do Windows
     O interpretador de comandos do Windows é o programa ―Cmd.exe‖, mais comumente
                        chamado de Prompt de comando. Você pode encontrar o interpretador
                        iniciando sua procura com um click no botão Iniciar. O caminho é o
                        seguinte: Menu Iniciar Programas Acessórios Prompt de comando.
                           Fig.40: Prompt de Comando


                                             CEFET-MG
                                               2011
Introdução à informática                                                    1. 82
                                        Informática e Computadores


       Quando encontrar o Prompt de comando,
considere a possibilidade de colocar um atalho para
ele no desktop, para facilitar os próximos acessos a
este sistema operacional.
      Uma outra forma de chegar ao interpretador de
comandos é digitando ―CMD‖ na caixa de diálogo
Executar (Iniciar Executar) do Windows XP, ou na
caixa de pesquisa do Windows 7.                                      Fig.41: A caixa de diálogo Executar

     A janela do Prompt de comando
     O ―cmd.exe‖ é um aplicativo Windows e, portanto, roda numa janela que tem botões para
maximizar e para restaurar. É uma tela preta com caracteres brancos. Quando eu a abri pela
primeira vez, lembrei-me de um quadro negro de sala de aula, escrito com giz branco.
      Curiosamente, também é possível trabalhar com o prompt em tela plena ou inteira, livrando-se
da janela. A tela inteira pode ser obtida via menu de sistema (PropriedadesAba OpçõesQuadro
                                                               P
Opções de exibição). Porem, o mais prático é usar as teclas de atalho [Alt]+[Enter] , que permitem
comutar entre tela inteira e janela.
      Configuração da janela: Você pode configurar a janela do Prompt de comando via Menu de
sistema, aquele cujo ícone fica na barra de titulo da janela, do lado esquerdo. Também pode
configurar a cor de fundo da tela e a cor das letras do texto através de comando do próprio
interpretador. Use o comando CMD com o parâmetro /t: FL. Neste parâmetro, o t significa texto e
faz parte da sintaxe. As letras FL representam dois dígitos hexadecimais. O digito F indicará a cor
de fundo desejada e o digito L indicará a cor desejada para as letras do texto. Assim, se você
comandar cmd /t:17 , você obterá uma tela de fundo azul (1) com letras do texto na cor branca (7).
Cada um dos 16 digitos hexadecimais corresponde a uma cor, como mostra a tabela a seguir.
 0 - preto                 4 - vermelho                 8 – cinza                     C - vermelho
                                                                                      brilhante

 1 - azul                  5 - roxo                     9 - azul brilhante            D - roxo brilhante

 2 - verde                 6 - amarelo                  A - verde brilhante           E - amarelo
                                                                                      brilhante

 3 – ciano                 7 - branco                   B - ciano brilhante           F - branco
                                                                                      brilhante

       Para executar um comando...
       Para que um comando seja aceito e executado pelo interpretador, você deve digitar o comando
e teclar ENTER ao final. Você pode suspender, retomar ou cancelar uma execução, veja os atalhos:
        Ctrl+S Suspende | retoma a execução corrente;
        Ctrl+C.....    Cancela a execução corrente.
        Ctrl+P...... Ativa | desativa a impressora;

      Como fechar o Prompt
      Você pode fechar a janela do Prompt de comando clicando no botão Fechar (fica à direita da
Barra de título) ou recorrendo ao menu de Sistema.

                                                CEFET-MG
                                                  2011
Introdução à informática                                         1. 83
                                      Informática e Computadores


    O prompt na tela
    Quando você abre o interpretador de comandos do Windows (programa cmd ou Prompt de
comando), a janela conterá apenas o prompt do sistema operacional.


ARQUIVO DE LOTE ( Script )
     Arquivo de lote, ou script, é um arquivo que contem comandos que são executados
automaticamente quando se abre, ou roda, ou executa o arquivo. Todo arquivo de lote tem um
nome, no formato *.bat , e tal arquivo é composto por uma seqüência de comandos do interpretador
de comandos do Windows.
      Para criar um arquivo de lote, abra o bloco de notas do WinXP e digite os comandos
desejados. Coloque cada comando numa linha, e na seqüência de execução apropriada. Salve o
arquivo no formato característico (*.bat) e pronto.


O UTILITÁRIO DOSKEY
      Memoriza cada comando que o usuário utiliza enquanto opera o sistema e os disponibiliza
para reutilização, economizando assim na digitação. O acesso aos comandos se faz através das
teclas de seta. A seta para cima (↑) permite acessar os comandos anteriores passo a passo, e a seta
para baixo (↓) faz o percurso contrário. Mais importantes são as teclas:
            DOSKEY /?    Mostra uma lista dos recursos do utilitário
            Esc     Deleta o comando atual digitado no Prompt de comando;
            F7      Exibe uma lista de comandos;
            Alt+F7       Apaga a lista de comandos;


O EDITOR DE TEXTOS “EDIT”
      O editor do interpretador de comandos é o Edit. Basta digitar este termo seguido do nome do
arquivo, para entrar numa tela de edição. Você pode especificar o nome de arquivo com o caminho
necessário para que seja encontrado. Se o arquivo existir ele será editado, caso contrário será criado
um arquivo novo. Para salvar digite ALT+A, S e para sair digite ALT+A, R.


VÍRUS DE COMPUTADOR
     Vírus de computador é um pequeno trecho de código malicioso incorporado a um programa
               ou arquivo, para ser executado quando o aplicativo hospedeiro for aberto ou
               executado. No código do vírus há pelo menos uma instrução que faz o sistema
               copiar o próprio vírus para outros arquivos ou programas que estejam abertos.
                Alguns dos principais danos que os vírus podem causar à maquina são a perda de
                 desempenho local ou em rede, a exclusão de arquivos, alteração de dados, furto
                  de informações confidenciais, e espionagem de atividades. Um vírus pode até
                 mesmo fazer uma mudança na configuração da máquina e até em periféricos,
acionar remotamente uma web cam, e coisas mais. E, para não serem encontrados, alguns vírus
modificam suas copias segundo um algoritmo estabelecido no código.
    Um problema mundial: Os vírus causam grandes prejuízos às nações. O vírus MyDoom, por
exemplo, surgiu em janeiro de 2004 e causou perdas em torno de 30 bilhões de dólares em todo o
mundo, só naquele ano.


                                              CEFET-MG
                                                2011
Introdução à informática                                       1. 84
                                      Informática e Computadores


      As armadilhas: Muitas são as formas de executar as maldades pois até arquivos de figuras ou
imagens podem ser contaminados, embora não sejam códigos executáveis. O vírus W32/Perrun foi
o primeiro a contaminar figuras do formato JPG. Trata-se de um vírus com 11 Kbytes apenas e que
atua com a ajuda do extrator de imagens chamado Extrk.exe. Toda vez que uma figura é aberta
pelo aplicativo extrator, o vírus também é executado e contamina outra figura JPG. Se a máquina
não possuir o Extrk.exe, certamente a reprodução não ocorrerá.
     A hora do ataque: A atividade do virus pode iniciar com a abertura de um arquivo, numa data
ou hora ou após ligar o computador, conforme esteja programado no código do virus.

      Origem
      A idéia do vírus de computador nasceu nos anos 60 quando aconteciam erros de programação
que prejudicavam, sem querer, outros programas. Eram os chamados vermes (worms),
programados por acidente. Mais tarde, ao observar que os ―vermes‖ podiam fazer cópias de si
mesmos, começaram a surgir os programas feitos com a intenção de causar danos. O termo vírus só
começou a ser usado em 1983. Atualmente chamamos de vermes aqueles virus que se autodestróem
após o ataque.
      Em laboratório: No final do ano de 1983, o engenheiro elétrico norte-americano Fred Cohen
começou a desenvolver um vírus experimental, documentado, para apresentação em um seminário
sobre segurança da computação. O programa foi criado em um sistema Unix. O termo vírus passou
a ser usado para designar esse tipo de software e o engenheiro Cohen ficou conhecido como o "pai
dos vírus de computador".

     Tipos de virus
     Os três tipos básicos de virus são os de:
           Boot ;
           Programa ;
           Macro .
       O virus de boot se instala no setor de inicialização do disco e passa de um disco para outro.
No setor de inicialização reside a ―tabela de alocação de arquivos‖. Esta tabela é acionada toda vez
que se vai abrir ou gravar um arquivo. É num destes instantes que o vírus de boot é ativado. Este
víru pode causar a perda dos dados ou adulterar as informações contidas no disco. Alguns virus
atacam o setor de boot e impedem a máquina de funcionar porque alteram o registro mestre de
inicialização ou MBR (Master Boot Record) que tem como característica comum os dois ultimos
bytes valendo respectivamente AAh (ASCII 170) e 55h (ASCII 85). Antes de passar o controle ao
sistema operacional, o procedimento de boot verifica os dois últimos bytes do MBR e abortará
automaticamente se não encontrar aqueles valores. O primeiro virus de boot apareceu em 1986
      O vírus de programa se instala no início ou no fim de um arquivo executável (.COM, .EXE,
.BAT, OVL, .SYS, .DLL, .PIF), mas a disseminação só ocorre quando o programa contaminado é
executado. Na execução do programa, o vírus assume o controle, executa suas ―maldades‖ e em
seguida passa o controle para o programa verdadeiro. Os vírus de programa são mais facilmente
detectados e eliminados. O primeiro virus de programa apareceu em 1987.
           O vírus de macro ataca aplicativos que permitem a criação e o uso de macros. Macros são
        pequenos programas feitos para automatizar tarefas do aplicativo. O editor de texto Word e a
   planilha Excel são exemplos de aplicativos que utilizam macros. As macros, em princípio podem
 fazer qualquer coisa que o aplicativo permite. Logo, o vírus de macro também pode. O antigo vírus
           ―Helper.C‖, por exemplo, é um vírus de macro que cria uma senha para todos os arquivos
 infectados, impedindo que o usuário os abra da próxima vez que for carregado. Curiosamente, para

                                                 CEFET-MG
                                                   2011
Introdução à informática                                       1. 85
                                     Informática e Computadores


         esse vírus alguém conseguiu descobrir a senha que é ―Helpme‖. O primeiro virus de macro
                                                                              apareceu em 1996.

       As primeiras ocorrências de virus
       Em 1986 surgiu o primeiro vírus para MS-DOS, o "Brain", e também o primeiro cavalo-de-
tróia, o PC-Write.
     Os Macintosh receberam o primeiro ataque de vírus em 1988, virus MacMag.
     O primeiro "worm" para Internet data de 1988 e chamava-se Morris..
      Em 1990, a Norton lançou o primeiro antivírus. No mesmo ano, a equipe do mal respondeu
com o Tequila, o primeiro vírus polimórfico, que se modifica a cada infecção para evitar ser
detectado.
     Os primeiros boatos (hoaxes) surgiram em 1994.. Falavam do Good Times, um vírus que
apagaria todo o disco rígido apenas com a abertura de um e-mail. Era apenas um boato.
     Em 1995, surgiu o primeiro vírus para Linux.
     Para atacar a linguagem Java, surgiu o Strange Brew em 1998. Também o BackOrifice
também data desse ano.
      Em 2002 surgiram vírus para infectar a tecnologia .Net, a linguagem C# e o SQL Server
(todos produtos da Microsoft), arquivos Flash, servidores Apache rodando sobre o sistema FreeBSD
e arquivos de imagem JPEG.

      Vírus , evolução , Worm
      A evolução dos vírus levou ao que hoje denominamos vermes ou worms. Diferentemente dos
vírus, os worms não infectam outros programas ou arquivos. Um worm não precisa ser executado
para se propagar; ele transita nas falhas e vulnerabilidades existentes em softwares instalados na
máquina.
       Os worms surgiram ao final da década de 1990. Um dos primeiros foi o Melissa, uma
composição de vírus de macro com worm, especializado para infectar arquivos do Word. O Melissa
utilizava e-mails para se distribuir automaticamente para os contatos do Outlook e Outlook Express.
Outro worm pioneiro foi o BubbleBoy, que também utilizava mensagens de e-mail para se
distribuir, aproveitando-se de falhas no navegador Internet Explorer. O BubbleBoy infectava apenas
com a visualização de uma mensagem de e-mail.
     O quadro a seguir compara as duas pragas pelas suas características mais importantes.
                Vírus                      Característica                   Worm
                                               Infecta
                 Sim                                                         Não
                                       programas e arquivos
                                             Instala-se
                 Sim                                                          --
                              com a abertura do arquivo hospedeiro
                                                Ataca
                 Sim                                                         Sim
                           em determinadas situações ou datas previstas
                                        Encontra passagem
                  --       pelas falhas e vulnerabilidades dos softwares     Sim
                                             instalados
     A vulnerabilidade mais explorada pelos criadores de vírus é chamada de buffer overflow. É
um estouro da capacidade da pilha, uma área de memória usada pelos programas para passar
parâmetros e para guardar endereços para retomada de algum programa interrompido por algum
                                             CEFET-MG
                                               2011
Introdução à informática                                       1. 86
                                     Informática e Computadores


motivo. O criador de vírus geralmente escreve uma rotina que gera pedidos de interrupção e envia
dados, de tal sorte que ocorra um overflow na medida certa para que se perca o endereço do
programa que a CPU executava e de tal forma que um endereço malicioso se encaixe naquela exata
posição. Depois de atender ou tratar a interrupção, o Sistema Operacional manda voltar ao local
onde ―acredita‖ estar o endereço para retomar o programa que estava rodando, mas acaba rodando a
rotina destrutiva do vírus pois o overflow mudou as coisas de lugar.

     Espiões (Spywares)
     Os programas de espionagem servem para capturar informações das atividades do usuário,
enviando-as para o endereço do criminoso. São desta categoria os Spyware , keylogger e hijacker.
     O spyware não estraga o computador infectado, mas vasculha as informações guardadas no
HD, à procura de senhas e informações valiosas que serão transmitidas ao hacker criminoso.
      O keylogger age secretamente, de forma invisível, capturando e registrando logs de tudo que a
vitima digita no computador. Uma variante deste programa é o screenlogger, que grava o conteúdo
da tela do monitor, à procura de senhas que possam ser enviadas ao criminoso interessado. Esses
programas permitem descobrir todas as teclas que foram digitadas e até os cliques de mouse e as
URLs acessadas pelo usuário, tudo com hora e data.
     Os Hijackers são programas que "sequestram" navegadores, em especial o Internet Explorer.
      Joio e Trigo: Adware é um programa que monitora as atividades do usuário para exibir
publicidade indesejada. Existe o ―bom adware‖ que pede permissão para ser instalado. Mas o ―mal
adware‖ se instala como posseiro. Ambos podem tornar a maquina mais lenta pois precisam ler os
ciclos de memória RAM e de CPU. A Internet também pode ficar lenta devido ao recebimento de
propagandas. O bom Adware não tem malicia, mas incomoda, toma tempo e age como espião.
Portanto, também pode ser classificado como spyware.
     Para remover este tipo de praga você pode usar programas removedores como o AdAware,
Spybot Search & Destroy, e SpySweeper.

    Outras variantes de vírus e worms
    Bot: Programa que funciona como se fosse um robot comandado remotamente. Ele atua como
worm e dispõe de mecanismos de comunicação com o invasor, seu controlador.
      Trojan ou Cavalo de Tróia: É usado para abrir as portas do computador para crackers.
Geralmente é recebido através de um ―presente‖ que o usuário aceita inadvertidamente. Os
presentes oferecidos geralmente são cartões virtuais e álbuns de fotos. Hoje em dia alguns trojans
imitam programas legítimos, principalmente as paginas de entidades bancarias, a fim de enganar o
cliente que utiliza Internet Banking. E alguns trojans são programados para se auto-destruir de
acordo com uma situação ou após um prazo estabelecido.
      Spam: É um e-Mail não solicitado. Pode conter apenas publicidade. Mas pode abrigar um
vírus de forma velada.
      Phishing: É um e-Mail enganoso, que induz o usuário a abrir um arquivo que contem um vírus
pronto para contaminar o computador.
       Novos vírus: Surgem novos vírus no mundo a cada dia, e muitos deles evoluem. Alguns dos
novos vírus podem apagar a memória BIOS, na placa mãe. Uma boa proteção neste caso é
desabilitar a gravação da BIOS, para que o vírus não consiga apagá-la. Entre no Setup da CMOS e
procure o item ―BIOS Update‖ e configure para ―Disabled‖. Mas isto só tem sido eficiente porque
os métodos usados na configuração são muito variados, o que desencoraja a inclusão de código nos
vírus.
                                             CEFET-MG
                                               2011
Introdução à informática                                       1. 87
                                      Informática e Computadores


       Kits de virus: já existem na Internet, na forma de software online para gerar virus de
computador e qualquer pessoa (até mesmo leigos) já podem produzir virus, pois é muito fácil
utilizar o kit. Dá para perceber que o ―joio‖ tem florescido tanto quanto o ―trigo‖.

      Como evitar a contaminação
      Você precisa de três armas para evitar ao máximo a contaminação: Antivirus, AntiSpayware e
Firewall. Não é preciso gastar dinheiro com estas proteções; muitas delas são gratuitas. Instale e
atualizados, por exemplo o antivírus ―AVG Free‖, o antispyware ―Spybot, Search & Destroy‖ e o
firewall ―Zone Alarm‖.
     E, não descuide das normas de segurança:
       Atualize constantemente seu programa antivírus;
       Também Devem estar atualizados o sistema operacional e seus aplicativos;
       Evite usar qualquer coisa vinda de fora sem antes passar pelo seu antivírus;
       Jamais abra um arquivo anexado a um e-Mail (attached) a não ser que tenha absoluta
          certeza da procedência e integridade.
       Não visite sites de hackers (ou, se visitar seja breve).

      Correio eletrônico (e-Mail): Existem muitos programas trafegando pela Internet a fim de
pegar endereços ( tudo que tiver antes e depois de um @ ), para vender a spammers. E acredita-se
que 80% dos vírus de Internet chegam por este meio. Portanto, é preciso tomar alguns cuidados.
Quando for mandar uma mensagem para mais de uma pessoa, NÃO utilize a linha "Para" nem a
linha "CC". Envie sempre com o "CCO" (copia carbono oculta) ou "bbc" (blind copy).

      Antivírus e outras proteções
      Os antivírus também evoluem. Já existem antivírus que ―estudam‖ o comportamento dos
programas e detectam um vírus desconhecido. A Symantec tem este recurso com tecnologia
heurística denominada Bloodhound.
       Antivírus híbrido: Uma nova concepção de antivírus está surgindo com o antivírus HDD
Sheriff da JungSoft. Não é mais necessário inibir a ação de um vírus. Mas, se acontecer, todo o
conteúdo do HD deverá ser retirado e refeito o original logo antes do próximo boot. É um antivírus
em versão híbrida porque conjuga hardware e software. O hardware é uma placa que deve ser
encaixada num slot PCI para que passe a controlar o processo de boot. O software, ao ser instalado,
prepara o micro ocultando uma imagem comprimida do HD master, de sorte que não é possível ver
nem acessar. A cada inicialização o antivírus compara o drive C com a sua imagem comprimida. Se
tudo conferir, o antivírus se retira. Caso contrário, refaz o disco C. Um vírus apanhado durante uma
seção ainda poderá até aprontar alguma malvadeza pois o software o deixará agir. Mas ela só durará
até a próxima inicialização, quando tudo poderá ser refeito.
       Antivírus gratuitos: A empresa européia Grisoft distribui e AVG. É um freeware com pouco
mais de 5 MB e que pode ser encontrado na Internet com facilidade. Saiba mais sobre ele no site
http://www.avgbrasil.com.br. Outra opção é o Avast, disponível em http://www.avast.com.
Também é muito bom o antivírus AntiVir, procedente da Alemanha, e disponível no site
http://www.free-av.com.
     Anti Spywares: Os spywares e os keyloggers podem ser identificados por programas anti-
spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser
preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é
necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso


                                              CEFET-MG
                                                2011
Introdução à informática                                     1. 88
                                     Informática e Computadores


porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem
anti-spywares conseguem "pegar".
      Remoção de malware: Um programa mal intencionado pode ter contaminado o seu
computador e você não se aperceberá, pois o computador contaminado geralmente parece funcionar
corretamente. A Microsoft se interessou por ajudar neste problema e, em 2005, lançou uma
ferramenta para ajudar a remover soft mal intencionado, inclusive os tipos Blaster, Sasser e
Mydoom. O aplicativo da Microsoft é atualizado mensalmente. Fica disponível na página da web:
               http://www.microsoft.com/security/malware-remove/default.mspx
     Depois de baixado, o arquivo deve ser executado. O arquivo não é instalado na maquina e
nem recebe atualizações automáticas. Mas você pode fazer um download a cada mês.
      Solução radical: A formatação pode ser considerada, quando não houver condição de retirar o
vírus com o seu Anti vírus.

      Criptografia
      A empresa Permanent Privacy anunciou ter criado um sistema de criptografia de dados
absolutamente indecifrável. O criptoanalista Peter Schweitzer, de Harvard, teria comprovado a
tecnologia. A empresa desafia hackers, oferecendo um milhão de dólares para quem decifrar o
código (www.permanentprivacy.com).


BIBLIOGRAFIA                                    
1      Microsoft Corporation. MS-DOS6: Guia do usuário. Microsoft Press, 1993.
2      Microsoft Corporation. Apresentando o Windows 95. Microsoft Press, 1995.
3      Microsoft Corporation. The MS-DOS Encyclopedia. Redmond, Washington: Microsoft
       Press, 1988.
4      Info Exame: Guia do Linux. São Paulo: Editora Abril, 2002.




                                             CEFET-MG
                                               2011
Introdução à informática         1. 89
                         Informática e Computadores




                         Capítulo 4


 Introdução;
 Periféricos;
 Teclado;
 Mouse;
 Memória de Massa;
 Disco Rígido (HD);
 Disco Flexível (FD);
 Discos de Estado Sólido (SSD);
 Discos Ópticos (OD);
 Disco Compacto (CD);
 Disco Digital Versátil (DVD);
 Monitores;
 Processamento Gráfico;
 Placas de Vídeo;
 Impressoras;
 Termos Técnicos;




                                 CEFET-MG
                                   2011
Introdução à informática                                              1. 90
                                      Informática e Computadores




                       Dispositivos Periféricos
                                                                     The easiest way to tell the difference
                                                                     between hardware and software is to
                                                                               kick it. If it hurts your toe,
                                                                                               it's hardware.
                                                                                                Carl Farrell



PERIFÉRICOS
      Atentando para a equação apresentada na introdução, verificamos que qualquer máquina
precisa estar bem acompanhada. Os aplicativos, a gente os compra na medida de nossa necessidade.
Acredito que todos nós precisamos pelo menos de um pacote semelhante ao Office da Microsoft.
Uma arquiteta poderia utilizar o AutoCad da Autodesk, por exemplo. No consultório de um
dentista, o computador talvez fique ligado o tempo todo rodando um aplicativo com um banco de
dados dos clientes, mais a contabilidade dos serviços, e talvez até rode um clipe sobre escovação
dentária para os mais jovens clientes.
      A situação dos periféricos é essencialmente a mesma. O imprescindível do lado de fora é o
teclado, mouse e monitor. Mais que isso a gente acrescenta na medida do interesse. Compre a
impressora e contrate a banda larga para Internet, porque sem estes dois a gente não mostra serviço
e nem comunica com o mundo.
      Em tempo, compre também um pendrive e um drive de DVD, assim será possível transportar
seus dados no bolso e ouvir musica e talvez gravar um álbum de fotos da família.

TECLADO
      As antigas ―máquinas de escrever‖ possuíam um teclado com um padrão de distribuição de
teclas conforme o idioma ou país. O padrão foi logo aceito nos primeiros microcomputadores.
      A disposição das teclas na parte alfanumérica do teclado pode ser diferente para cada pais. No
Brasil, e nos paises anglo-saxônicos, o padrão usado é o QWERTY. (este nome vem das primeiras 6
teclas). A França usa o padrão AZERTY. A Alemanha usa o QWERTZ.
     Layout: Um teclado tradicional é organizado em 5 partes ou blocos:
      Bloco de Teclas de função: contém 12 teclas que podem ser programadas para a execução
       de funções pré-determinadas, em diversos programas.
      Teclado Principal: é semelhante a um teclado de uma máquina de escrever elétrica. Possui
       algumas teclas especiais, entre as quais podemos citar: ENTER, CTRL e ALT.
      Teclado numérico reduzido: Muito útil para a digitação de números, por torná-la mais ágil,
       tendo em vista que os números situam-se mais próximos uns dos outros. Para que este
       teclado possa funcionar ao digitarmos números, é necessário que a tecla NUMLOCK esteja
       ativada.
      Teclas de navegação: São as teclas de seta ( ) ou de controle de tela, mais as teclas
       HOME, END, PGUP e PGDN.



                                              CEFET-MG
                                                2011
Introdução à informática                                        1. 91
                                       Informática e Computadores


       Teclas especiais: São teclas cujo funcionamento depende do software que está sendo
        usado: ESC (finaliza alguma operação ou retorna à situação anterior), SCROLL LOCK
        (habilita ou inibe o rolamento de tela), PRINT SCREEN (imprime o conteúdo da tela).
      Mas hoje em dia os teclados trazem mais recursos, como por exemplo as teclas destinadas a
funções de multimídia e Internet. E também podem estar presentes alguns leds para indicar o estado
de teclas como a ―NumLock‖ que ativa o teclado.


MOUSE
     É um dispositivo alternativo de entrada de dados. É mais cômodo em muitas tarefas e tornou-
se imprescindível em programas que trabalham com gráficos. Tem uma taxa de transferência de
dados de aproximadamente 100 Bytes por segundo (100 B/s).
      Botões: O primeiro mouse tinha um só botão, para selecionar. Logo surgiram outros botões e
até um botão especial de rodinha. A tendência não é exatamente crescer no número de botões, mas
já existem mouses com até 7 botões. O importante é saber que os usuários preferem o mouse de 3
botões, com aqueles dois botões simples (seleção e menu) e o de girar.
     A função default do botão esquerdo é a seleção. O botão da direita geralmente faz abrir um
menu de contexto na grande maioria dos aplicativos.
       O botão giratório é especial porque permite dois acionamentos, o clicar e o girar. Geralmente
é usado para rolar a página. A página rola seguindo o giro da ―rodinha‖, e isto fazemos com o dedo
indicador. Mas, se clicarmos neste mesmo botão, ligamos ou desligamos o giro automático. Após
clicar, a página poderá rolar continua e automaticamente, na direção que indicarmos. E você indica
a direção deslocando o mouse suavemente para cima ou para baixo. A velocidade de rolamento será
proporcional ao deslocamento do mouse. Experimente para ver como funciona.
      Mouse x Teclado: Os aplicativos geralmente podem ser ―pilotados‖ apenas com o teclado ou
só com o mouse. Mas a gente já sabe que um é bom e dois é melhor. Com os dois recursos podemos
atenuar um pouco os movimentos repetitivos. Nas aplicações gráficas é certo que o mouse se torna
indispensável, porque a eficiência é um alvo importante. Mas não é sensato dispensar o teclado,
pois algumas operações parecem perfeitas para ele. Por exemplo, quando estamos trabalhando com
as ferramentas de desenho do pacote Office, para arrastar um ―Texto explicativo‖ para a outra
                                                                 T
margem do papel, certamente usaremos o mouse. Muito bem, mas na hora de fazer um ajuste fino
da posição do objeto de desenho, melhor mesmo é usar o atalho ―Ctrl+Seta de navegação‖ porque
haverá mais controle passo a passo. Neste exemplo, na verdade, nem é possível operar com ―mouse
sozinho‖. Até o próprio mouse precisaria de uma tecla, a tecla Alt, esquerda ou direita, conforme
seja desejo fixar ou não o ponto de origem.
      O antigo mouse de bolinha: O antigo mouse de bolinha possuía, em seu interior, três pequenos
roletes que tangenciavam uma esfera. Dois roletes para detectar respectivamente os movimentos
nos eixos x e y , e um terceiro rolete apenas para pressionar a esfera e completar o plano formado
pelos 3 pontos. Cada rolete terminava em uma roda dentada. Na frente da roda estava um sensor
ótico que ―enxergava‖ os dentes e os intervalos entre eles (Øs e 1s para o circuito digital) e assim os
circuitos eletrônicos calculavam a velocidade e o espaço percorrido. A esfera e os roletes eram os
pontos fracos do mouse, por serem partes mecânicas sujeitas ao desgaste e acumulo de sujeira.
      Mouse óptico: Possui uma minúscula câmara de vídeo e uma fonte de luz para iluminar a
cena. A luz tem um tom avermelhado. O mouse óptico é baseado num sistema de sensores óticos e
DSP (processador digital de sinais). São tiradas cerca de 1500 fotos da superfície por segundo e o
DSP avalia as alterações da imagem para detectar o movimento e reposicionar o ponteiro na tela. O
processador digital é poderoso, pois processa 18 MIPS.
                                               CEFET-MG
                                                 2011
Introdução à informática                                1. 92
                                              Informática e Computadores


      O mouse óptico pode trabalhar sobre qualquer superfície não reflexiva como papel, carpete,
forro de poltrona, banco do carro, sobre roupa jeans, etc. Vidros e espelhos são inadequados porque
suas fotos não possuem elementos de distinção.
      Mouse a laser: Este mouse tem funcionamento igual ao dos mouses ópticos, porem é usado
um fino raio laser em lugar do feixe luminoso. Esta modificação resulta em maior precisão no
funcionamento.
      Mouse sem fio: O mouse wireless ou sem fio é muito mais confortável. Nos mouses antigos, a
cabo interferia muito no movimento do aparelho e, às vezes se enroscava, outras vezes limitava o
movimento e nalgumas situações se comprimia e forçava pequenos deslocamentos quando a gente
soltava o mouse. No mouse sem fio, a comunicação com a maquina é feita por um micro
transceptor de radio de baixíssima potencia.


DISCO RÍGIDO (HD): Contem todo o acervo do computador
       As memórias de alta capacidade, usadas para armazenar dados em quantidade, na forma de
fita e na forma de discos, são classificadas como memória de massa. Os discos são os mais usados e
podem ser rígidos (HD) ou flexívels (FD) ou ópticos (OD). Os discos rígidos guardam todos os
                     H                   F              O
programas que foram instalados no microcomputador.
       O disco rígido (HD19) é o principal dispositivo de armazenamento do computador. Todos os
programas instalados no computador ficam
                                                       Todos os recursos de
guardados nele. O HD é formado por um conjunto software estão gravados
de discos ou pratos giratórios empilhados sob um              aqui!
eixo comum. Os pratos são discos rigidod feitos
de aluminio ou vidro e são cobertos com partículas de óxido
de ferro. Cada disco tem uma cabeça de leitura e gravação. Os
dados são gravados na superfície magnética de cada disco, bit
a bit. Os bits ficam registrados pela polaridade norte e sul de
microscópicos imãs. As cabeças de leitura e gravação são
usadas para ler as pontos magnetizados e também para
magnetizar ou remagnetizar na polaridade certa as pequeninas
regiões destinadas a cada bit.                                    Fig.42 : Disco Rígido (HD) sem a
tampa protetora
       Os pratos precisam girar para que a cabeça de leitura|gravação possa acessar toda a extensão
da trilha onde estiver. Existe um motor para fazer isto. E as cabeças de leitura|gravação, sendo uma
para cada superfície de disco, são movimentadas por um braço, de tal forma a posicionar na trilha
desejada. Veja a figura acima.
      Os discos de um HD são feitos de alumínio ou de um composto vitrocerâmico e coberto por
uma fina de material ferromagnetico. As cabeças de leitura e gravação dos HDs não tocam na
superfície do disco, elas correm sob um colchão de ar, numa distância micrométrica, em torno de 5
mícrons, onde não cabe um fio de cabelo. E, para evitar danos, as cabeças são recolhidas
automaticamente, quando o computador é desligado. Portanto, não há atrito na superfície do disco
nem há desgaste.
      Um HD novo, antes de ser usado, precisa ser particionado e formatado (formatação lógica)
para que o sistema o reconheça.


19
     HD é a abreviatura de Hard Disk, que significa Disco Rígido.
                                                        CEFET-MG
                                                           2011
Introdução à informática                                   1. 93
                                         Informática e Computadores


       Velocidade: é um fator muito importante para a performance do PC. Tem influência direta no
tempo gasto para carregar um aplicativo mais complexo, principalmente durante o boot, na carga do
   sistema operacional. Os HD giram hoje com velocidade de 10000 RPM (rotações por minuto) ou
        mais. O modelo Cheetah, do fabricante Seagate, roda a 15000 rpm. Nos HDs com o recurso
               UltraDMA a taxa de transferência dos dados já chegou a 100 MB/s (UltraDMA100).
             Geometria: é a característica do HD, que deve ser reconhecida pela BIOS através dos
                                                                           seguintes parâmetros:
      A quantidade de cabeças, de cilindros, e de setores;
      Cilindro de pré-compensação;
      Área de pouso das cabeças.

      Organização de um disco típico
      Um HD é composto por uma pilha de discos rígidos. Um disco é organizado em trilhas e
setores, conforme mostra a figura a seguir.

                Borda do disco

                      Trilha Ø                                            Trilha 1 do Setor n

                      Trilha 1                                         Setor n


                      Trilha 2


                         Trilha 78                                          Trilha n


                         Trilha 79
                  Fig.43 : Disco Rígido (HD) : Organização em trilhas e setores

     As trilhas são os círculos concêntricos, maiores na periferia e menores no centro do disco. As
      trilhas são subdivididas em setores com a forma de fatias. As trilhas e os setores também são
  marcados em fábrica, magneticamente, através de um processo chamado formatação. Num HD, o
   número de trilhas vai 400 a 1000 trilhas, dependendo do modelo e do fabricante do disco. Cada
                     setor num disco padrão de 3½‖ polegadas armazena 512 bytes de informações.
      A Trilha Ø: Parte da trilha número zero é reservada para informações da tabela de alocação de
arquivos e diretório do disco:
            Setor 1       BOOT               Setores 2 a 5              Setores 6 a 9
                                                    FAT                     Diretório
     O restante da trilha zero está disponível para informações de programas e arquivos.
     Boot: é sempre o primeiro setor e nele está gravado o registro mestre de inicialização (MBR).
      FAT: vem de File Alocation Table. É uma tabela com nomes de arquivos e respectivos
endereços, uma espécie de lista de endereços para que o sistema encontre rapidamente qualquer
arquivo no disco. A FAT foi criada pela Microsoft, em 1976, para permitir a gravação em disquete,
de programas escritos na linguagem Basic.
      A FAT existe duplicada, Fat1 = Fat2, por questões de segurança, pois a FAT é essencial para
o funcionamento do disco. O tamanho da FAT é proporcional ao tamanho do disco pois cada cluster

                                                 CEFET-MG
                                                   2011
Introdução à informática                                           1. 94
                                     Informática e Computadores


(região de 4 KB nos discos de até 8 Gbytes) tem uma entrada na FAT. Ainda mais, cada sub-
diretório tem duas entradas na FAT.
      NTFS: A FAT não é mais usada. O sistema NTFS é mais eficiente e foi adotado
definitivamente pelo Windows a partir da versão XP.
      Diretório: O diretório do disco funciona como uma agência de correio, onde ele mantém o
nome, o endereço e outras informações importantes sobre todos os arquivos armazenados no disco.
As informações de diretório contém :
            a) O nome completo de arquivo (atribuído pelo usuário ou programador);
            b) O tamanho total do arquivo em bytes (ou caracteres);
            c) A data e a hora da última utilização do arquivo
      As demais trilhas: após o diretório raiz, todo o espaço é utilizado para guardar todos os
arquivos e sub-diretórios ou pastas.

      Taxa de transferência de dados: é um fator que informa a quantidade de dados transferida na
unidade de tempo. É medida em MHz. Tem influência direta no tempo gasto para carregar um
aplicativo mais complexo, principalmente durante o boot, na carga do sistema operacional. Depende
dos circuitos internos do HD (taxa interna) e também da interface que liga o HD ao processador
(taxa externa). Externamente a taxa já chegou a 100 MHz (padrão ATA 100). Entretanto, a taxa
interna é baixa, em torno de 30 MHz.
     Na prática: três componentes precisam ser atualizados para melhorar a taxa de transferência:
      A controladora ATA, que está integrada no chipset;
      Um HD que trabalhe no padrão ATA desejado;
      O cabo especial para o padrão ATA desejado.
      Taxa de transferência interna: refere-se à velocidade com que os dados são lidos da mídia
magnética e transferidos para a memória interna ao disco. Varia de 10 a 30 MB/s. Depende de
vários fatores como a velocidade de rotação do disco, o tempo de acesso. Discos de 5400 rpm são
lerdos na transferência de dados. 7200 rpm é o mais praticado hoje em dia, mas já existem discos
operando a 10.000 rpm, com uma excelente taxa de transferência.
      Tempo de acesso: é o tempo gasto para deslocar as cabeças de leitura|gravação desde o início
do disco até a sua metade. Este tempo fica em torno de 10 ms.
     Taxa de transferência externa: refere-se à velocidade de transferência dos dados no
barramento que liga a placa mãe ao HD.

       SATA: É uma interface serial, autoconfigurável e portanto os acionadores ou drives poderão
ser plugados e desplugados com a máquina ligada (hot swapping). Nem é necessário usar jumpers
para designar máster ou slave. A tensão de
alimentação SATA é de apenas 3 Volt, contra
os 5 Volt do antigo padrão. O cabo SATA
utiliza apenas 4 fios de sinal, dois para
transmitir e dois para receber. Outros 3 fios
são utilizados para blindagem ou aterramento
(ground). O comprimento pode chegar até
um metro, o dobro do cabo paralelo.

                                                     Fig.44 : Disco Rígido (HD) usando Conectores Serial
Ata (SATÃ)

                                             CEFET-MG
                                               2011
Introdução à informática                                      1. 95
                                     Informática e Computadores


     Especificações tecnicas
     Capacidade: pode ser calculada pela fórmula:
                     capacidade = cilindros x cabeças x setores x 512 Bytes

      Capacidade: hoje em dia o mínimo é de 250 GB, pois já existem modelos com capacidade na
faixa de TeraBytes. Existem discos para interface IDE, e SCSI. Os SCSI são mais rápidos (até 160
MB/s na transferência de dados) e suportam até 15 HDs, porem muito mais caros. O padrão SCSI
tem também a vantagem de permitir comprimentos de cabos maiores, com até 12 metros.
      A capacidade dos HDs já chegou à faixa de Terabytes (TB). Hoje em dia qualquer loja de
informática pode lhe oferecer um HD de 1000 GB com interface SATA, por menos de R$ 700,oo.
      Mas os discos rígidos estão chegando rapidamente ao limite da capacidade do padrão ATA.
Um novo padrão já está sendo desenvolvido pelo Comitê Técnico que trata desse assunto e o novo
limite deverá ficar em torno de 100 Peta Bytes ou seja 1012 Bytes. O endereçamento anteriror usava
28 bits e podia endereçar 137 GB. O novo padrão, ATAPI-6, utilizará 48 bits no endereço.
      Os HDs tem evoluído pouco, certamente porque dependem de partes mecânicas. Veja como
evoluiu a taxa de transferência de dados:
   até 1997         1998           2000      2001         2002          2003
   16,6 MB/s      33 MB/s        66 MB/s         100 MB/s         133 MB/s    150 a.600 MB/s
   PIO Mode 4 ATA 33              ATA 66         ATA 100          ATA 133     SATA
Evolução da taxa de transferência dos HDs
      Latência (latency) é o tempo necessário para que os discos girem a fim de posicionar a
informação sob a cabeça de leitura e gravação do HD.
    Tempo de busca (seek time) é o tempo que a cabeça de leitura e gravação precisa para
começar uma leitura do disco ou uma gravação.
      Tempo de acesso (Access time) é o tempo necessário para iniciar uma leitura ou gravação,
considerando tanto a latência como o tempo de busca.
      Buffer ou cache é a quantidade de memória auxiliar instalada no HD para facilitar a
transferência de dados. Os valores típicos estão na faixa de 1 a 32 MB.
     Taxa de transferência (Transfer Rate) refere-se ao fluxo de bits sendo transportados entre o
HD e a mobo.

      Tecnologia
      As empresas Toshiba e Seagate estão produzindo HDs de grande capacidade, de centenas de
Giga Bytes. Estes fabricantes são os pioneiros em uma nova tecnologia que permite a chamada
―gravação perpendicular‖. Esta forma de gravação dos dados permite aumentar a capacidade em 10
vezes.
      Os minúsculos ímãs gravados no material ferromagnético da superfície do disco têm a forma
de um bastão. Cada imã representa um bit. Cada bit pode valer Ø ou 1 conforme a polaridade
norte|sul. A técnica convencional de gravação é longitudinal ou seja cada imã era formado na
posição de deitado. Agora, eles estão sendo gravados de pé, como algo enterrado na superfície do
disco. Antes, apareciam em perfil, de comprido. Com a nova tecnologia, deles aparece, na
superfície, apenas um ponto, que tem a medida do diâmetro do bastão. Portanto, pode-se praticar
uma densidade maior, uma densidade aproximadamente dez vezes maior.

                                             CEFET-MG
                                               2011
Introdução à informática                                       1. 96
                                          Informática e Computadores


     Para conseguir a gravação perpendicular, usa-se uma superfície magnética mais espessa. A
cabeça de gravação precisa ser modificada: a posição deve espelhar o novo imã a ser gravado, pólos
mais afastados e pulso magnético mais intenso. Nessas condições, o campo induzido penetra mais
fundo no material ferromagnético.

      Formatação
      Formatação é a organização física e lógica de um disco.
      A formatação física ou ―de baixo nível‖ é feita em fábrica, para criar toda a organização do
disco, os setores de cada trilha e respectivas sinalizações. O usuário final não deve realizar este tipo
de formatação; se ela for executada para um HD EIDE, com certeza o disco ficará imprestável.
      As trilhas de cada setor estão organizadas em três áreas: identificação, dados e controle de
integridade. Um prefixo sinaliza o início do setor e guarda o respectivo número de identificação.
Um sufixo sinaliza o final do setor e guarda um valor de teste chamado de check sum. Veja abaixo:
                     esta área tem 512 bytes sempre - é um valor padronizado      
          Prefixo     Área de dados                                                    Sufixo

       Os primeiros discos rígidos vinham virgens e tinham que ser particionados e submetidos à
formatação lógica. Mas, antes disso, tinham que sofrer a chamada formatação física ou formatação
de baixo nível (low level formatting), que consistia em gravar na superfície magnética virgem as
trilhas e suas subdivisões em setores. Para ler ou escrever em um setor, as cabeças magnéticas
percorriam as diversas faces do disco ―lendo‖ as informações até encontrar a face, trilha e setor
procurado.
       Surgiu então o padrão ATA (AT Attachment), depois conhecido por IDE (Integrated Device
Electronics) que evoluiu para EIDE (Enhanced IDE). No novo padrão, os discos dedicam uma face
inteira apenas para localizar trilhas e setores. Para ler ou escrever em um setor, a cabeça magnética
desta face localiza a posição da trilha e do setor desejado e então aciona a cabeça correspondente à
face onde está localizado o setor que contém os dados para a operação de leitura e escrita.
      Assim, os discos ATA, IDE ou EIDE dispensam a formatação física ou de baixo nível. Para
instalá-los, basta particionar e usar o sistema operacional para efetuar a formatação lógica.
     A formatação lógica ou de ―alto nível‖ pode ser realizada pelo usuário, mas só em casos
extremos pois todas as informações do disco serão perdidas. Esta formatação seria conveniente,
como último recurso, para recuperar um disquete que estivesse contaminado por um vírus não
removível pelo programa anti-vírus.
       Na verdade, a formatação não afeta os dados; ela apenas remove o conteúdo do diretório raiz,
criando uma nova tabela de alocação de arquivos. Os dados permanecem intactos. E até existem
programas capazes de ―ressuscitar‖ os dados ainda gravados na superfície magnética, se não foram
sobrescritos devido gravações posteriores. Por outro lado existem também programas destinados a
apagar os dados na própria mídia magnética (Eraser), perdendo-se a chance de recuperá-los. Isto é
feito sobrescrevendo os dados originais com combinações de bits aleatórias.
      Acontece a mesma coisa quando você apaga um arquivo. O arquivo não ―desaparece‖ do
disco; o sistema simplesmente o marca como removido, disponibilizando seu espaço na memória
para futuras gravações que venham a ocorrer. Quando ocontecer uma gravação naquela porção da
memória, então as informações serão sobrescritas e aquele arquivo realmente não mais existirá. O
fato de enviar um arquivo para a lixeira não muda esta situação, mesmo que ela seja esvaziada.




                                                  CEFET-MG
                                                    2011
Introdução à informática                                       1. 97
                                     Informática e Computadores


      O futuro dos HDs
      A última novidade no mundo dos HDs foi a gravação vertical. Com ela a capacidade pulou
para algo em torno de 245 Gb por polegada quadrada. E possibilitou uma taxa de transferência de
480 Mbps. É claro que se esperam discos rígidos cada vez mais velozes e com maior capacidade.
Porem, a maior expectativa para eles é que fiquem livres dos problemas causados pelas partes
mecânicas móveis. Ao que tudo indica, os discos serão outros com a chegada dos grandes bancos de
memória flash, que já experimentamos nos pendrives.


FITA MAGNÉTICA
      A fita magnética é uma mídia barata, mas não é adequada para o trabalho diário. A
característica de acesso seqüencial também é um inconveniente da fita. Entretanto ela se presta bem
para o trabalho de backup em computadores de aplicação comercial.


DISCO FLEXÍVEL (FD)
      O primeiro disco flexível ou FD (Floppy Disk) foi inventado no início da década de ‘70 , pela
IBM, e tinha 8 polegadas de diametro. Um pouco mais tarde, na mesma década, foram criados
discos flexíveis com medida bem menor, 5¼‖ , que passaram a ser chamados de disquete. Quem os
inventou foi a companhia Shugart Associates que depois se ligou à Xerox. Finalmente, na década de
‘80, surgiram os disquetes de 3½‖ (90 mm), inventados pela Sony, os quais duraram até 2007.
      Um disquete típico gira a uma velocidade de 600 RPM e gasta 85 ms para acessar uma
informação. Ao contrário dos HDs, os discos flexíveis sofrem desgaste porque as cabeças de leitura
e gravação literalmente tocam a superfície do disco. Este fator é um dos motivos da curta vida útil
dos FD, em média 5 anos. O slot para conexão do drive de disquetes, na placa mãe, é identificado
pelas iniciais FDC de Floppy Disc Connector. Um disquete de 3½‖ polegadas possui uma
organização com 80 trilhas e 18 setores de 512 bytes. Assim, a capacidade total do disquete é de
1,44 MB ou exatamente: 80 trilhas x 18 setores x 512 bytes x 2 faces = 1.474.560 bytes
      Ao longo de sua vida útil, o disco flexível perdeu um pouco de sua importância com a
introdução dos discos ópticos. Mas, com a chegada dos pendrive baseados em memória flash, ele
ficou definitivamente obsoleto. Hoje, os disquetes são uma raridade.


DISCO DE ESTADO SOLIDO (SSD)
      Os SSD (Solid State Disk) são memórias de massa baseadas em memória flash. Um ―disco‖
de estado sólido não é um disco; são células de memória eletrônica não volátil chamadas flash.
Trata-se de um circuito com transistores cujo funcionamento é todo eletrônico, sem partes
mecânicas móveis, onde quem movimenta são os elétrons. Um SSD é montado com chips de
memória flash NAND, formando uma matriz. Basta ativar as linhas certas da matriz e o dado fica
disponível imediatamente.
       Na verdade os SSDs são constituídos de dois tipos de memória, RAM e flash, em um arranjo
simples e inteligente. A memória flash não é volátil, mas tem limitações no número de operações de
escrita. A RAM, por sua vez. é ilimitada no número de gravações sendo porem volátil. O SSD toma
para si as duas vantagens características que aparecem numa e noutra. Então, para separar o joio do
trigo, os SSDs possuem uma frente de trabalho com memória RAM de alto desempenho e um
segundo estágio de armazenamento em flash para ser usado tão logo seja cortada a energia elétrica.
      As principais vantagens de um SSD em relação aos HDs são a rapidez, a segurança contra
acidentes, a economia de energia, a resistência a choques, e a durabilidade.
                                             CEFET-MG
                                               2011
Introdução à informática                                     1. 98
                                       Informática e Computadores


      O principal inconveniente dos HDs está nas partes móveis. O deslocamento necessário da
cabeça de leitura e gravação causa uma perda de tempo muito grande. Por isso os SSDs são muito
mais rápido.
      Um grande fabricante de SSDs é a Kingston que disponibiliza uma série de modelos no
mercado, como por exemplo os SSDNow. As capacidades hoje em dia variam assim: 32 - 64 - 128 -
256 - 512 MB. O preço ainda é muito alto e por isto os Notebooks ainda são vendidos com HDs
convencionais.
     A SanDisk comercializa um SSD de 32 GB, medindo 1,8 polegadas, destinado a
equipamentos portáteis. Os SSDs têm tempo de acesso muito menor em relação ao HD tradicional.

      Pendrive
      O pendrive é um dispositivo de memória, de grande capacidade, como se fosse um HD de
bolso, mas sem as partes móveis. O pendrive contem um chip de memória flash e, portanto é mais
veloz que um HD. É utilizado para transportar dados em grande quantidade (GBytes) ou fazer back-
up. Este dispositivo também é conhecido como Chave USB , Flash Drives, ThumbDrive, KeyDrive,
Pen Drive, Jump Drive ou simplesmente Memória Flash. A taxa de transferência de dados pode
chegar a 15 Mbps (≈ 2MBps), muito maior que a velocidade de um HD (1 MBps). Estas memórias
flash existem no mercado em forma de chaveiros, canetas, e outros adornos interessantes. A figura
abaixo mostra uma Flash Memory de 256 MB, da empresa Hayannara, um dos primeiros produtos
lançados no mercado:




                         Fig.45 : Dispositivo Pendrive, que emprega memória flash



     Um pen drive é formado basicamente por 4 módulos:
     o Conector USB, que é protegido por uma tampa plástica;
     o Dispositivo de controle, que é um chip de interface, um processador de pelo menos 8 bits,
       que recebe os comandos do computador e faz executar a leitura e gravação de dados na
       memória flash;
     o Memória Flash, que armazena os dados;
     o Circuitos auxiliares, para sinalização (LED), proteção (trava para impedir gravação) e
       geração de clock na freqüência de 12 MHz (o circuito usa um cristal que fica bem visível).

      Hoje em dia existem pen drives com capacidades de muitos GBytes, e alguns modelos já vem
com um leitor biométrico, para identificar o dono pela digital do polegar,. O modelo JetFlash 210,
da Transcend, traz este recurso.

      Utilização
      Simplesmente plugue...: Para ser utilizado, o pen drive deve ser ―espetado‖ num terminal
USB ou Firewire. Ao ser plugado, o pen drive é reconhecido pelo sistema operacional como um
drive de disco e até recebe uma letra de designação, como se fosse um HD. Uma chave USB pode
até ser identificada por um nome, label, como acontece com os discos rígidos.
      ...Mas não desplugue ainda: Sim, não retire o pendrive sem antes solicitar a desconexão ao
sistema. Muita gente tem perdido arquivos ou tem danificado periféricos USB por esquecer do
obrigatório ―ritual de saída‖. O ritual de saída é necessário porque o S.O. precisa saber a fim de
redistribuir os recursos e certificar-se de que nenhum arquivo do dispositivo está em uso. Se tudo
                                                CEFET-MG
                                                  2011
Introdução à informática                                      1. 99
                                     Informática e Computadores


estiver favorável, o S.O. fechará os arquivos e permitirá a remoção. Caso negativo, surgirá uma
janela informando das pendências.
      Para cumprir o ritual de saída você pode clicar no ícone do dispositivo e escolher ―remover
hardware com segurança‖. Se você dispõe do Windows Vista, pode também solicitar a remoçao
pelo menu de contexto ao clicar com o botao direito do mouse no ícone do dispositivo.
      Memória Flash: A memória flash é não volátil e é regravável. É um dispositivo durável e
pouco vulnerável a queda e choques mecânicos, pois não possui partes moveis. As chaves de
memória USB ou pendrive estão se firmando como dispositivo de armazenamento e de
transferência de dados. Atualmente o pendrive podem armazenar até 32 GB, mas a tecnologia deve
elevar este valor ainda mais.
      Para gerenciar a transferência de dados, os pendrive dispõem de um pequeno processador de
8 bits. No futuro, processadores mais evoluídos certamente vao abrir outras possibilidades para os
pendrive. A velocidade de operação fica em torno de 22 MB/s para leitura e 7 MB/s para gravação.

      Tecnologia U3
      Um Pen Drive com tecnologia U3 é capaz de rodar aplicativos existentes no proprio Pen
Drive: o seu antivírus, seu navegador, ... Um Pen Drive comum serve apenas para transportar dados,
mas um U3 Smart Drive vai permitir também que você carregue nele os aplicativos de seu interesse,
para executar a partir do próprio Pen Drive. Existe um software premiado, chamado Migo, que
permite que o Pen Drive transporte dados e aplicativos.
     Ao utilizar um Pen Drive U3, o usuário vê que a diferença é o surgimento de um menu (U3
Launchpad) com a listagem das aplicações existentes e seus respectivos ícones. Um ícone desse
menu aparece na barra de tarefas do Windows, ao lado do relógio.


DISCOS ÓPTICOS (OD)
      Tudo começou com o disco compacto, que foi criado apenas para armazenar musica. Este
disco é mais conhecido pela abreviatura: CD, de Compact Disc. Os primeiros CDs foram lançados
em meados da década de ‗80 e tinham capacidade para armazenar até 640 MB de musica.
     Em meados da década de ‘90, surgiu a versão gravável do CD, o CD-R que se tornou um
formato padrão para computador.
      Ao final dos anos ‘90 os CDs graváveis, CD-R, começaram a substituir os discos flexíveis no
transporte e distribuição de dados. E logo no inicio do novo século, os drives de CD-ROM se
transformaram em equipamento padrão nos microcomputadores.
      Eles podem transportar áudio (CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), e
vídeo (Vídeo-CD). CDs são muito utilizados hoje em dia principalmente para música e dados. Num
CD-A cabem aproximadamente 140 musicas ou até 80 minutos de reproduçao. Num Photo-CD
cabem umas 400 fotos de alta definição.
      O CD passou por muitas versões ( ROM , R , RW , VCD , ...), até meados de 1990, quando
surgiu a geração dos Discos de Vídeo Digital ou simplesmente DVD, de Digital Vídeo Disc.


DISCO COMPACTO ( CD )
       O CD (Compact Disc) foi a primeira geração de discos ópticos. Eles podem transportar áudio
(CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), e vídeo (Vídeo-CD). CDs são muito
utilizados hoje em dia principalmente para música e dados.
                                             CEFET-MG
                                               2011
Introdução à informática                                    1. 100
                                    Informática e Computadores


     CDs graváveis
     Existem dois tipos básicos de CDs graváveis.
        CD-R         = CD-Recordable;
        CD-RW = CD-Rewriteable.
      O CD-R aceita uma única gravação. E depois de gravado, os dados não podem ser apagados e
nem sobrescritos. Pelo menos você não precisa encher o disco numa única sessão. O CD-R permite
realizar quantas sessões de gravação desejar, até preenchê-lo totalmente.
      O CD-RW permite que os dados gravados sejam apagados. Certos aplicativos permitem
escolher tudo ou apenas a ultima sessão ou até mesmo a ultima trilha (track) somente.


DISCO DIGITAL VERSÁTIL ( DVD )
       O desenvolvimento do DVD (Digital Vídeo Disc) teve inicio no começo da década de ‘90 por
um consórcio de dez empresas, e o lançamento ocorreu em 1995. Foi criado especificamente para
distribuir filmes.
      O DVD tem a mesma aparência externa de um CD. Mas um CD tem capacidade para 640
Mbytes, enquanto um DVD tem pelo menos 4,7 Gbytes. A dimensão do disco é a mesma (120 mm),
mas as marcas de gravação (pits) são menores; as trilhas ficam mais próximas e o feixe de raios
laser tem comprimento de onda menor. A tabela a seguir mostra as medidas dos dois discos em
micrômetro (µ = 10-6).
           Tipo      de Espaço        Tamanho mínimo da Comparação
           Disco        entre         marca (pit)       Fotográfica
                        trilhas
                         C
                        1,6 µm        0,83 µm
                         D

           DVD          0,74 µm       0,4 µm

      Mudança de nome
      Muito rapidamente o formato DVD se ajustou aos computadores. E logo a letra ‗V‘ passou a
significar ―Versátil‖ tendo em vista a multiplicidade de aplicações do DVD. A partir de então
devemos saber que ...
DVD = Digital Versatil Disc

      Dupla camada (Double Layer)
      Após o lançamento do primeiro DVD, começaram os esforços no sentido de desenvolver uma
tecnologia para obtenção de uma segunda camada de dados na superfície do disco (double layer).
Assim seria possível dobrar a capacidade original, de 4,7 GB para 9,4 GB, o que seria suficiente
para rodar duas horas de filme de alta qualidade.
      É claro que também podem ser usadas as duas faces do disco (double-sided) para obter um
total de 17 GB. Mas os discos de dupla face raramente são usados. Eles estragam facilmente e
exigem mecanismo especial para comutar de face no ponto certo da reprodução.
      Num DVD de dupla camada, a comutação do feixe de luz entre as camadas pode ser feita
simplesmente ajustando o foco do laser. A Capacidade do disco depende do número de camadas e
de faces utilizadas. Veja o quadro a seguir.


                                            CEFET-MG
                                              2011
Introdução à informática                                     1. 101
                                       Informática e Computadores


                               Sigla    faces   camadas    Capacidade
                               SD5      1       1          4,7 GB
                               SD10     2       1          9,4 GB
                               SD18     2       2          17 GB

     O formato DVD
     A questão dos discos ópticos é que eles se subdividem em dezenas de sub-formatos. Vejamos
alguns:
     DVD-A : É um DVD destinado a gravaçoes de áudio, som, para substituir os CDs de música.
É pouco conhecido.
      DVD-RAM : É um DVD destinado ao armazenamento de dados. É muito usado nos estúdios
de gravação de vídeo e nas câmeras de vídeo portateis. À semelhança da memória RAM, este
formato permite leituras e gravações constantes. Tem pouca compatibilidade com os tocadores de
DVD convencionais.
      Os sinais ‗+‘ e ‗-‘: Os DVDs graváveis vem de duas empresas diferentes e eles são
incompatíveis. Entretanto, os gravadores modernos podem ler e gravar os dois tipos de DVD, de
modo que isto fica transparente para o usuário. É importante saber disso a fim de interpretar a
presença dos sinais de soma e de subtração nas especificações dos DVDs. As duas vertentes do
DVD gravável são as seguintes:
          DVD-R                                          DVD+R
          DVD-RW                                         DVD+RW
          DVD-RW double layer                            DVD+RW double layer


DISCO HOLOGRÁFICO (HVD)
      Disco Holográfico: Na ultima semana de Abril, a General Electric anunciou que um de seus
laboratórios de pesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos de
pesquisas. A capacidade inicial deste disco corresponde a 100 DVDs. Os dados podem ser
armazenados em 3 dimensões. Inicialmente há espaço para 500 GB. O lançamento do produto
deverá ocorrer em 2012, quando poderá apresentar mil GB ou seja 1 TB.
Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7

      O DVD e o Blu-Ray podem operar com duas camadas, mas o disco holográfico grava em toda
a extensão da espessura do disco.
      O HVD (Holographic Versatil Disc) deverá desbancar todos os outros ODs porque tem um
preço muito baixo por GB, algo em torno de 10 centavos de dólar.
     No inicio dos discos ópticos, em 1982, fomos presenteados com o CD que armazena dados
em camada única. Em 1995 chegou o DVD, com maior densidade e a possibilidade de operar com
duas camadas. Em seguida, em 2003, o Blu-Ray chegou vitorioso na disputa com o HDDVD. A
próxima ocorrência já está dando sinais de que será o HDV. Veja a evolução no quadro a seguir.

                                                                Blue-Ray       Disco
OD >                CD                      DVD
                                                                2 camadas      Holográfico
Capacidade >        700 MB                  4,7 GB              50 GB          1 TB
Lançamento >        1982                    1995                2003           2012
                                                                               Toda a espessura
Camadas >           1                       1                   2
                                                                               do disco

                                                CEFET-MG
                                                  2011
Introdução à informática                                   1. 102
                                       Informática e Computadores


MONITORES
      O monitor é a ―janela‖ que nos             A tela é um retângulo.
                                                  Esta com AR = 4 x 3
permite ―ver‖ e acompanhar os mais                  ( Aspect Ratio )
importantes passos do processamento
realizado pela máquina computadora. A entrada dos
dados e os fatos relevantes do processamento interno e os
resultados, tudo é servido ao usuário na tela do computador, em
formato gráfico com textos e ícones e cores e matizes, podendo
inclusive estar acompanhados de som. O sistema operacional e os
aplicativos tratam essas mensagens multimídia visando o melhor
beneficio para o usuário. Quando a gente escreve alguma coisa
usando o teclado, por exemplo, o computador confirma cada tecla
replicando-a na tela. E durante um processamento é também na
tela que poderemos ter noticias escritas tais como, ―Aguarde‖,
―35% de 517 MBytes‖ ou ―Nenhum dispositivo conectado‖. E
muitas outras mensagens vem, algumas apenas graficamente
como aquelas barras indicativas do progresso de um download, e
outras vem ricas em recursos de movimento e cores e alertas de som.       Fig.46 : Monitor LCD
      A tela é retangular e a relação de aspecto antiga era de 4 para 3 nas medidas horizontal e
vertical. A televisão também praticava esta relação 4:3. Hoje em dia, com a TV de alta definição,
também os monitores de computador estao adotando a relação de aspecto de 16:9.
      Dentre os diversos tipos de monitores, o LCD já é o mais usado. Aqueles monitores CRT
estão em desuso.
      Existem monitores analógicos e digitais. Monitores digitais são melhores que os analógicos
pois garantem um funcionamento mais estável e controles mais precisos.Características: As
principais características de um monitor são:
        Dot Pitch, é a medida em mm da distância entre dois pontos de mesma cor, na tela, em
           tríades adjacentes. Mede a concentração dos pontos que iluminam a tela. Quanto menor o
           valor, maior será a nitidez da imagem. Já existem monitores com dot pitch 0,24 (ex.:
           Sony CPD-G400 de 19 polegadas) mas 0,28 é um valor padrão hoje em dia;
        Resolução gráfica, indica quantos pontos ou pixels são usados pelo software para
           desenhar em toda a tela. É medida em pixels por polegada;
        Tamanho da tela, é a medida da diagonal da tela, em polegadas. Hoje em dia o padrão
           doméstico é 15‖. A área visível pode ser ligeiramente menor devido a estrutura que
           envolve o monitor;
        Refresh, é a taxa de atualização da imagem na tela, o número de vezes que o canhão de
           elétrons consegue varrer toda a tela na unidade de tempo;
        Entrelaçamento: era usado nos monitores antigos, até início dos anos 90, para melhorar a
           resolução, mas cansava a vista do operador. Escolha sempre um monitor não entrelaçado
           (NE).

PROCESSAMENTO GRÁFICO
      Vídeo onboard
      Até pouco tempo, o vídeo on board era de péssima qualidade. Só era indicado para aplicações
de escritório. Porem, neste inicio do século XXI, as interfaces avançaram tanto que estão de bom
tamanho para atender as necessidades da edição e design gráfico. E as placas mais modernas, com
CPU de dois ou de quatro núcleos, já vem com interface gráfica residente dimensionada para
atender aplicativos gráficos exigentes como o CAD (Computer Aided Design). Apenas os joguinhos
                                               CEFET-MG
                                                 2011
Introdução à informática                                                1. 103
                                            Informática e Computadores


de ultima geração não podem ser atendidos a contento, ainda. Para eles existem as placas de vídeo
mais avançadas, inclusive modelos 3D, com GPU de múltiplos núcleos, que podem ser atendidas
nos conectores PCI-Express 16x.
      Com o vídeo, está ocorrendo um fenômeno parecido com o que já aconteceu com o áudio
residente. A interface de áudio passou por muitos aperfeiçoamentos até chegar aos dias de hoje,
quando temos um áudio digital on board de excelente qualidade. Para reproduzir o som, precisamos
apenas das caixas e do amplificador de potencia na medida desejada.

      O antigo conector AGP
      A partir dos processadores Pentium II, toda placa mãe disponibilizava um conector ou slot
especial, dedicado, chamado de AGP (Advanced Graphics Port), com performance melhorada em
relaçao ao PCI, porque acessava diretamente a memória RAM para guardar textura e z-buffering.
    O slot AGP foi inventado pela Intel, para viabilizar os recursos de 3D. A figura a seguir
compara com outros slots existentes à época.
Tabela 3 – Comparação entre barramentos e portas de comunicação
Barramento | Porta de Comunicação Taxa Máxima de Transferência Aplicações Típicas
AGP                                    528 MBps                          (em extinção)
ATA / IDE                              3,3 a 33,3 MBps                   HDs, Drives de CD e DVD
Porta de Comunicação Paralela          150 KBps                          ( em extinção )
PCI                                    133 a 266 MBps                    Placas de Som, Vídeo, ...
RS-232 / EIA-232                       20 KBps                           Mouse, Impressora serial, ...
USB                                    12 MBps                           Monitor, Teclado, Impressora, ...
Fonte: Revista PC Magazine Brasil, Abril de 1999, fls 65



PLACA DE VIDEO: Tão importante quanto a CPU
      Nos microcomputadores modernos, a CPU realiza todo o processamento, exceto a imagem de
vídeo. Cabe à placa de vídeo processar toda a parte gráfica. É uma importante parceria que se
firmou ao longo de muitos anos. Assim, a placa de vídeo tornou-se o segundo mais importante
componente importante de um microcomputador. Se a CPU ainda detivesse todo o processamento,
nossas maquinas não teriam fôlego para rodar filmes nem os jogos de ultima geração. Em muitas
situações o processamento gráfico é mais intenso do o trabalho da CPU. O Windows Vista, por
exemplo repassa muitas exigências gráficas porque usa recursos avançados como o da
transparência, contorno e sombra dos objetos.




                                                    CEFET-MG
                                                      2011
Introdução à informática                                            1. 104
                                      Informática e Computadores


     Padrão: Atualmente utiliza-se o padrão Ultra VGA (Ultra Vídeo Graphics Array) que tem
uma resolução de 1280 x 1024 pixels. Compare com a resolução de um aparelho de televisão, que é
de 640x200. Mas, com a introdução dos monitores digitais, chega um novo padrão de vídeo
chamado DVI (Digital Video Interface).
      Funcionamento: A imagem que deve aparecer no monitor é primeiramente montada na
memória de vídeo, ponto por ponto. Para calcular a memória mínima necessária de uma placa de
vídeo, basta multiplicar a resolução máxima desejada pelo número de bits utilizados para
representar as cores. O número apurado estará em bits e você então deverá dividir por oito, para
obter o resultado em bytes. Para operar na resolução muito utilizada de 800 colunas por 600 linhas,
com 16 bits para representar as cores (High Color), teríamos ―(800x600x16) / 8‖ Bytes ou seja
960000 Bytes ou, arredondando, 1.0 Mbytes. Este é um cálculo grosseiro, para imagem estática
(2D) que não poderá operar com uma
resolução maior nem com mais cores.
Quando se consideram os movimentos,
então surgirá a necessidade de
cálculos, muito mais memória e mais
resolução.
      São grandes fabricantes de
placas de vídeo: nVidia, 3DFx,
Diamond, Matrox, ATI, Cirrus Logic e
Trident. A nVidia é considerada a líder
mundial na fabricação de placas de
vídeo.
     DVI (Digital Video Interface): é
a nova interface de vídeo, sucessora do
AGP, totalmente digital mas ainda
assim compatível com o antigo padrão analógico.       Fig.47 : Placa de Vídeo com processador gráfico (GPU)
usando dissipador de calor

      Aceleração gráfica
      Cenas complexas tais como jogos, filmes e projetos assistidos por computador (CAD) exigem
um número extraordinário de cálculos de cores (pixel por pixel), de brilho, de textura e de
geometria (número de polígonos necessários para construir uma imagem). Para criar a ilusão do
movimento para o olho humano, ainda é preciso refazer cálculos numa repetição de pelo menos 24
quadros ou cenas por segundo. Técnicas de compactação e reprodução de seqüências (MPEG por
exemplo) facilitam a reprodução de filmes prontos e neste caso o PC se sai muito bem. Mas para as
aplicações interativas como os jogos, a realidade virtual e as simulações, a coisa é diferente porque
a cena não tem uma seqüência predefinida, ela segue conforme age o operador. Uma placa com
recursos de aceleração gráfica, deve ser usada neste caso para realizar parte dos cálculos. As
texturas e os movimentos exigem muito processamento. Por outro lado algumas cenas e objetos
também precisam de contornos suaves e detalhes apurados para reproduzir a realidade. Alguns
exemplos seriam objetos de cenário como metal líquido, movimento de águas, movimentos e
formas do corpo humano, etc.
      Chips Gráficos: As placas de vídeo com acelerador gráfico possuem um microprocessador
próprio chamado de GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boa
quantidade de memória. Este processamento dedicado chega a ser mais eficiente do que um
processamento na CPU principal. O processador dedicado também é chamado de CPU gráfica ou
GPU (Graphics Processing Unit). Os processadores são do tipo CISC (Complex Instruction Set
                                              CEFET-MG
                                                2011
Introdução à informática                                              1. 105
                                         Informática e Computadores


Computer) e as memórias tem alta velocidade. São usadas memórias SDRAM DDR (Double Data
Rate) cuja performance é praticamente o dobro das tradicionais SDR (Single Data Rate)
      NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica o
chip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeo
emprega pastilhas da 3DFx e da NVidia.
      Técnicas de compressão
      A compressão de vídeo está baseada em complexas funções matemáticas. As técnicas JPEG
(Joint Photographic Experts Group) e MPEG (Moving Picture Experts Group) utilizam
principalmente funções da trigonometria, seno e cosseno, para descrever uma figura. O JPEG surgiu
em 1988. O grupo de trabalho mais uma vez se reuniu, no ano 2000, e um novo formato está a
caminho com o nome de JPEG2000.
       MPEG2 x MPEG4: A codificação MPEG-2 é usada para DVD e transmissões via cabo e
satélite, pois exigem qualidade. O MPEG-4 foi criado para ser usado em transmissões pela Internet.
Ele tem uma taxa de compressão muito melhor, com uma pequena perda de qualidade da imagem,
que é quase imperseptível.
      MPEG7: é o mais recente padrão, que vai estabelecer uma performance ―inteligente‖ para o
vídeo. Os aparelhos servirão ao usuário com uma flexibilidade quase humana e com resultados
precisos devido sua inteligência artificial (AI). As câmeras, por exemplo, serão capazes de
reconhecer e identificar objetos que passem pela sua lente.
       API (Application Program Interface)
       As APIs constituem um conjunto de funções e ferramentas que permitem aos programadores
utilizar o hardware de aceleração gráfica no desenvolvimento de programas. As APIs tem forma de
linguagem de programação e permitem o acesso direto ao hardware de 3D, sem passar pelo sistema
operacional. As mais difundidas APIs são:
              Direct 3D, originada da Microsoft como DirectX;
              OpenGL, da Silicon Graphics, uma linguagem aberta e fácil de usar;
              Glide, uma API proprietária, desenvolvida especificamente para os chips da 3DFX,
                também muito fácil de usar.
       Observe que o DirectX não é mais um aplicativo mas, sim, um upgrade do sistema
operacional.

     O futuro das placas de vídeo
     Os processadores de vídeo evoluiram rapidamente e os de última geração exigem um mínimo
de performance do processador central. O melhor deles, o nVidia GeForce 256 requer um PIII de
700 MHz. Veja como ocorreu tal evolução nos anos 99:
Lançamento:      março – 98      junho – 98                    março – 99               agosto – 99
Processadores:   nVidia TNT      3dfx Voodoo Banshee           nVidia TNT2 Ultra        S3 Savage 2000
                                                               3dfx Voodoo 3            nVidia GeForce 256
                   Fonte: Revista Info Exame; ano 15, no 168, mês de março, ano 2000, pg. 88
      Desde então, a evolução não parou. Hoje em dia, para aplicações avançadas em 3D como
jogos de alta tecnologia, televisão de alta definição (HDTV) e DVD, existem placas como a
GeForce4 MX420, com memória de 128 MB e clock de 650 MHz. O preço entretanto, é bem
salgado, em torno de US$500,oo.

     Placas com processadores multicore
     A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeo
nos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve para
melhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo ao
                                                  CEFET-MG
                                                    2011
Introdução à informática                               1. 106
                                             Informática e Computadores


jogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. Um
Pentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPU
multicore certamente resolverão esta questão.

      Vídeo de alta definiçao
      Padrão DVI: O padrão atual para o vídeo é o DVI (Digiral Vídeo Interface) que oferece sinais
RGB (Red, Green, Blue) em 24 bits através de um barramento chamado de TMDS o qual é
composto por 4 pares de sinais diferenciais, 3 para o sinal RGB propriamente dito e um para o
clock, chamado aqui de pixel clock. O barramento TMDS trabalha com bytes formados de 10 bits
devido o necessário controle agregado aos bytes. Este barramento ainda dispõe de uma ligaçao
(link) de baixa velocidade, chamada de DDC (Display Data Channel), utilizado para
reconhecimento e identificação do hardware. No DVI, cada componente do RGB é transmitido em
modo serial à taxa de 1,65 Gb/s.
      O DVI transmite todos os formatos de TV de alta definição sem compressão e também os
sinais UXGA (1600 x 1200 pixels) a 60 Hz

      Padrão HDMI: A fim de agregar as fiações de vídeo e áudio, indissociáveis que são, foi
desenvolvido o padrão HDMI (High Definition Multimedia Interface). O HDMI possui conector de
menor tamanho e transmite não só o video como também áudio digital e informaçoes de controle
entre os equipamentos. O áudio é transmitido durante os intervalos de apagamento do vídeo,
portanto sem interferir no vídeo.
      A tendência é que, nos computadores, a interface HDMI substitua o conector DVI.

      Padrão HDCP: Um novo padrão de vídeo, o HDCP (High-bandwidth Digiral Content
Protection), foi desenvolvido com o objetivo principal de prevenir a copia de material desenvolvido
pela interface DVI.

      Integração PC x TV
      No Brasil, até o dia 02Dez07, as telas do PC e da TV só tinham em comum a relação de
aspecto, que era igual a 4:3, ou seja: 4 medidas na horizontal por 3 medidas na vertical. Tudo o
mais era diferente, principalmente a resolução de vídeo. Era devido a este fato que o uso do monitor
de TV reproduzia tão mal o sinal do computador. Mas a integração dos dois sistemas teve inicio
naquela data. Está inaugurada a televisão digital.
      A riqueza de detalhes está ligada à resolução gráfica. No antigo padrão analógico, a resolução
era de 480 linhas com 720 pontos. Agora na qual a resolução, antes 640x200, agora terá 1600x1024
pixels e os dois sistemas estarão compatíveis pelo menos quanto ao sinal digitalizado e a resolução
de vídeo. Felizmente nada disso tem a ver com o sistema de transmissão, o PAL-M que só é usado
no Brasil e no Laos. Outra novidade é a adoção do padrão HDMI para as conexões da TV Digital.
     Ainda assim, um maior impacto poderá ainda acontecer quando os sistemas de televisão
modificarem a antiga relação de aspecto para 16:9 para produzir as telas widescreen. Quando isto
invadir o mercado, a indústria de microcomputadores terá novos desafios: mudar o padrão?,
compatibilizar com a televisão?, estabelecer um padrão alternativo?
     TV Digital x Analógica: Com a chegada do sistema digital de TV20, computador e televisão se
aproximam tecologicamente, essencialmente na qualidade de imagem.



20
     O padrão brasileiro para HD TV é o ISDB-T
                                                     CEFET-MG
                                                       2011
Introdução à informática                                               1. 107
                                            Informática e Computadores


                                                                             Similar                             ao
Full                              HD 1920 x 1080
                                                                             Blu-ray
(Full High Definition)               2 milhoes de pixels
                                                                             HD DVD
                                      1366 x 768                             Qualidade          superior         ao
HD Ready
                                      1 milhao de pixels                     DVD
SD                                    852 x 480                              Qualidade          similar          ao
(Standard Definition)                 408.960 pixels                         DVD

                                        480 x 360                             Inferior ao mínimo praticado hoje nos
Sistema Analógico
                                        172.800 pixels                        PCs (800 x 600)
                  Fonte: Revista Veja, Edição especial Tecnologia, Dezembro de 2007, Editora Abril


      Flexibilidade dos PCs: Os PCs são muito flexeis quanto à resolução de tela. Tomemos um
monitor dos mais simples, o SyncMaster 753v da Samsung. Dentre as diversas possibilidades com o
Windows XP, podemos destacar as seguintes:
            800 x 600 : A menor resolução praticada hoje em dia nos microcomputadores e, ainda
assim, superior à praticada pela tevisão analógica;
            1024 x 768 : A resolução mais utilizada nos PCs. É equivalente ao modelo SD, o mais
simples da TV Digital;
            1280 x 720 : Uma resolução que está entre aquela dos modelos SD e HD Ready da
televisão digital;
            1920 x 1080 : Com esta resolução, você coloca seu PC com exatamente a melhor
resolução da televisão digital, a Full HD.
            2048 x 1536 : Com esta resolução o PC fica melhor do que o melhor padrão da HDTV.

      DVI ( Digital Video Interface)
      O DVI é um padrão de vídeo todo digital e de transmissão sem compressão. A transmissão é
feita em vídeo digital nativo, sem qualquer conversão D|A, o que é ideal para o sistema de alta
definição HDTV. O DVI utiliza 3 pares de linhas diferenciais para enviar os sinais digitais R , G e
B. Estes três sinais estão codificados com 8 bits cada um, resultando num total RGB de 24 bits. Um
quarto par é usado para conduzir o clock que opera a 165 MHz. A cada ciclo de clock é transmitido
um pixel RGB (24 bits). Na verdade, o padrão inclui 2 bits a mais junto aos 8 bits de casa sinal
(R,G,B) para executar a técnica TDMS (Transmission Minimized Differential Signaling) que facilita
as transições de dados. Assim, a taxa de transmissão pode ser calculada em 10x165MHz = 1.65
Gbps.
         Alem de um ou dois conectores DVI, as placas de vídeo geralmente ainda trazem os antigos
conectores VGA e S-Video para monitores antigos. Os monitores de LCD exigem conexão no
padrão DVI.
................................................
         HDMI ( High Definition Multimedia Interface)
         O padrão HDMI tem suporte ao vídeo e áudio totalmente digitais e sem
compressão, num único conector. Fundamentalmente, o HDMI é igual ao DVI
no tocante à qualidade de vídeo. Mas o HDMI dá suporte, no mesmo cabo, para
áudio digital multi-canal. O HDMI também transmite sinais RGB no formato
digital nativo, sem conversões A|D, o que é apropriado para a televisão de alta
definição (HDTV). E o conector HDMI tem dimensões físicas menores,
próximas às do conector USB.
                                                                                              Fig.48:      Conector
HDMI



                                                    CEFET-MG
                                                      2011
Introdução à informática                                         1. 108
                                       Informática e Computadores


      Vale observar que as conversões entre sinais analógicos e sinais digitais (A  D) são mesmo
inconvenientes. Afinal, cada conversão sempre adiciona algum grau de distorção ao sinal, devido à
limitação da freqüência de amostragem.
……………

      DisplayPort, o sucessor do HDMI
DisplayPort is a digital display interface standard (approved May 2006, current version 1.1a
approved on January 11, 2008) put forth by the Video Electronics Standards Association (VESA). It
defines a new license-free, royalty-free, digital audio/video interconnect, intended to be used
primarily between a computer and its display monitor, or a computer and a home-theater system.

      Monitor bidirecional
      O monitor tornou-se um periférico bidirecional neste século XXI.
Uma matriz de contatos elétricos, encrustrada na superfície da tela, é que
permite ao usuário interagir com o aplicativo pelo toque na tela (touch
screen). A maior utilização deles está nos bancos e terminais de
atendimento ao público.
     A Tecnologia Touch Screen surgiu em 1970 mas só chegou aos
teminais de atendimento 30 anos após e somente em 2007 se aproximou
dos microcomputadores com o iPhone da Apple.                      Fig.49 : Monitor Touch Screen
      A Apple deve lançar um netbook com touchscreen ainda no corrente ano.


IMPRESSORAS
     As impressoras podem ser de quatro tipos, matricial, jato de tinta, laser e LED, e todas
possuem modelos para impressão a cores:

      Impressora Matricial
      As primeiras impressoras matriciais foram lançadas no mercado em 1971, pela ―US Centron‖.
Neste tipo de impressora, um conjunto de agulhas é comprimido contra uma fita tintada que
transfere para o papel o caractere. Podem ser de 9 ou 24 agulhas (esta possui uma
resolução melhor). Quanto à quantidade de caracteres impressos por linha, este
tipo de impressora pode ter 80 ou 132 colunas. As melhores máquinas
chegam a oferecer uma velocidade de até 500 cps. É muito utilizada em
aplicações comerciais. Para quem utiliza papel com cópia carbonada, outro tipo
de impressora não serve.                                                Fig.50 : Impressora matricial

      Impressora a Jato de Tinta
      Possui uma qualidade muito próxima à de uma impressora a laser, com a
vantagem de possuir um preço mais próximo ao de uma impressora matricial. A
cabeça de impressão possue centenas de mnúsculos orifícios. A impressão é feita a
partir de um cartucho que lança jatos de tinta, gotículas de tinta, sobre o papel,
formando assim os caracteres. Para lançar a tinta no papel, existem duas tecnologias
bem distintas:                                                        Fig.51 : Impressora Jato de tinta

          Térmica (buble jet): emprega alta temperatura e é usada pelos fabricantes HP, Canon,
           Lexmark e Xerox; não permite impressão à prova d‘água (water proof) pois necessita


                                               CEFET-MG
                                                 2011
Introdução à informática                                      1. 109
                                      Informática e Computadores


           do ―solvente universal‖. A cabeça de impressão é descartável e acompanha o cartucho
           de tinta;
          Piezoelétrica: não emprega calor e foi desenvolvida pela Epson, que a utiliza em sua
           linha de impressoas; apresenta maior precisão no controle da forma das gotas e
           velocidade. A cabeça de impressão é fixa, tem grande durabilidade, mas exige
           limpezas constantes, automaticamente quando se inicializa a impressora.

Impressora a Laser
A primeira impressora a diodo lazer foi lançada em 1976 pela IBM. Ela possui uma qualidade
gráfica muito superior à de uma impressora matricial. Pode reproduzir
textos de todos os perfis e tamanhos, além de gráficos. Entretanto, o
preço é muito superior ao da impressora matricial. O funcionamento de
uma impressora a laser é semelhante ao de uma fotocopiadora. Estas
impressoras são do tipo ―impressora de página‖ porque, antes de
iniciar a impressão, processam toda a página. Impressoras matriciais e
de jato de tinta processam caracteres ou linhas de caracteres e o início
da impressão é imediato.                                         Fig.52 : Impressora Laser: mecanismo
     O controle de uma impressora a laser é feito através de uma linguagem específica, sendo mais
usadas as linguagens PCL (Printer Control Language) e PostScript.

      Impressora LED
      As impressoras a laser tradicionais baseiam-se em complicadas combinações de lentes e
espelhos rotativos e que precisam permanecer alinhados durante o uso,
enquanto a luz é gerada por um canhão de laser. A Oki Electric
desenvolveu um mecanismo de pentes de LEDs (Light Emitting
Diode) ou diodos emissores de luz que compõem uma peça sólida, que
não possui partes móveis. A luz da barra de LEDs pulsa por toda a
largura da página criando a imagem no cilindro de impressão na
medida em que se movimenta para baixo. É um dispositivo mais
simples e confiável do que o oferecido pela tecnologia laser tradicional.     Fig.53      :
Impressora LED: mecanismo
      Um exemplo é a Oki C9000, uma impressora colorida fabricada com esta tecnologia e que
aceita até papel A3.

       Cabeação
       Antigamente, a impressora era conectada à porta paralela do microcomputador através de um
cabo paralelo padrão IEEE-1284 que suporta 2 MB/s. São 25 pinos num conector DB25, mas
apenas 17 são efetivamente usados e estão organizados em três partes: controle (4 bits), dados (8
bits) e status (5 bits). A função de cada pino depende do modo de trabalho da impressora (EPP ou
ECP). Os níveis lógicos da porta paralela seguem a tecnologia TTL, segundo a qual o bit zero é
representado pela presença de uma tensão elétrica próxima de 5 Volts e o bit Ø equivale a uma
tensão bem próxima de Ø Volts. Devido à tecnologia e a quantidade de fios, o comprimento
máximo de um cabo de impressora é 2m. A questão está na interferência possível de um para outro
fio do cabo, tanto que existem fios com polaridade terra, localizados entre os fios que efetivamente
transportam informação. Isto é chamado de blindagem.
      As portas seriais utilizam uma tecnologia diferente onde um bit é representado por uma tensão
positiva e o outro bit por tensão negativa, geralmente  5 Volts ou  12 Volts. A serial usa conector

                                              CEFET-MG
                                                2011
Introdução à informática                                     1. 110
                                     Informática e Computadores


DB9, com nove pinos evidentemente. Hoje em dia a forma de ligar as impressoras é utilizando um
cabo USB. O cabo USB é mais fino, leve e pode atingir maior distancia.

      Arquivos de impressão
      Os editores de texto e editores gráficos sempre criam arquivos intermediários antes de enviar
para a impressora. Das linguagens usadas nesses arquivos, as mais conhecidas são a PCL (padrão
HP) e a Post Script (Adobe) Terminada a impressão, os arquivos são apagados.

      Buffer de impressão
      É bom que a impressora possua um pouco de memória para facilitar a comunicação com o
computador. Esta memória é chamada de buffer. Se não existir um buffer próprio na impressora,
então uma parte da memória de trabalho, a RAM do computador, será alocada para esta tarefa. Uma
impressora velo como a Epson Stylus Color 900 tem um buffer típico de 256 KB.

      Impressoras modernas
      A Epson lançou uma impressora diferente, que não possue botões nem painel de controle. É a
Stylus Color 480, uma impressora jato de tinta com resolução de 770 ppp, que pode ser ligada ou
desligada com um click do mouse. Todos os comandos ficam disponíveis na tela do
microcomputador: On|Off, troca de cartucho, nível de tinta, falta de papel.

      Impressoras profissionais
      Impressoras profissionais precisam de mais recursos e qualidade. A BJC 850, da Elgin, é um
exemplo de modelo profissional, com recursos para a produção gráfica, design, arte e fotografia,
podendo gerar impressões resistentes à luz e à água. A resolução desta impressora atinge 1200 x
1200 dpi e imprime 4 páginas coloridas por minuto. Ela usa 6 cartuchos de tinta colorida, aceita
papel A3 e na bandeja de papel você pode colocar até 600 folhas.


MANUTENÇÃO
      Causas de pane
      O microcomputador e seus periféricos devem ser bem cuidados pois estão sujeitos a panes
como qualquer outra máquina. O micro pode travar devido a fenômenos elétricos, mecânicos ou
lógicos. Os fenômenos lógicos se referem a conflitos de memória e de interrupções e provocam
travamentos no micro. São mais difíceis de prevenir, apenas deve-se evitar as instalações e
configurações sem conhecimento técnico adequado ou fora do recomendado pelo manual do
software. Os outros fenômenos podem ser evitados com medidas práticas.


     BIBLIOGRAFIA                
15     TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil,
       1998.
16     Artigos, informações, decas ...
           http://www.gabrieltorres.com.br
           http://www.laercio.com.br
           http://www.bpiropo.com.br




                                             CEFET-MG
                                               2011
Introdução à informática         1. 111
                        Informática e Computadores




                        Capítulo 5



 Introdução;
 A Primeira Pastilha
 Chips Enumerados;
 Microprocessador: Organização interna;
 Microprocessador: Circuitos de apoio;
 Microprocessador: Funcionamento;
 A Geração Pentium;
 Processadores de 64 Bits;
 Processadores de Múltiplos Núcleos;
 Processadores Gráficos;
 Microprocessador: Fabricação;
 Termos Técnicos
 Bibliografia.




                                CEFET-MG
                                  2011
Introdução à informática                                         1. 112
                                      Informática e Computadores




                           Microprocessadores
                                                                     Sem a curiosidade que me move, que
                                                                     me inquieta, que me insere na busca,
                                                                                não aprendo nem ensino.
                                                                                            Paulo Freire



A PRIMEIRA PASTILHA
      O chip pioneiro foi o 4004 lançado em 1971. Ele manipulava nibbles ou seja
uma cadeia de 4 bits por vez. Um sinal de clock de 108 KHz ditava o ritmo ou
velocidade de trabalho dos circuitos internos ao chip. O primeiro processador foi
fabricado com um objetivo especifico posto que fora encomendado pela empresa
japonesa Busicom, para ser utilizado em calculadoras eletrônicas. O 4004
endereçava apenas 640 bytes de memória e possuía apenas 45 instruções.          Fig.54 : O chip
4004
       Os processadores anteriores ‗a pastilha 4004 eram implementadas a partir de circuitos
discretos. Elas ocupavam grande espaço e sofriam toda sorte de problemas inerentes aos circuitos
elétricos aparentes, tais como perdas de sinal, interferências, e limitações severas na velocidade de
clock. A integração dos circuitos na forma de pastilha reduziu drasticamente o tamanho do
componente e minimizou todos aqueles problemas. Devido ao processo de fabricação em escala
microscópica, o componente passou a ser chamado de microprocessador.
      Os avanços tecnológicos tem permitido a construção de processadores cada vez mais
eficientes. O chip pioneiro tinha barramentos estreitos e tratava um conjunto muito pequeno de bits,
apenas 4. Mas a evolução aconteceu rapidamente, do nibble para o Byte, depois Word, DWord e
QWord, ou seja 4, 8, 16, 32 e 64 bits. E com um pouco mais de tempo a tecnologia vai viabilizar o
padrão de 128 bits para as CPUs que agora tem múltiplos núcleos.

CHIPS ENUMERADOS
      No começo os processadores nem tinham nome, eram batizados com um numero. O primeiro
chip enumerado foi o 4004 cujo algarismo 4 parece sugerir que ele trabalhava com nibbles. No ano
seguinte, 1972, já havia um sucessor, o 8008, iniciando-se o formato 80xx. Em 1982 o formato
adquiriu um 5º digito com o chip 80286. E veja que nenhum dos processadores podia ser
patenteado, porque a lei de patentes não considera nomes com caracteres numéricos, apenas.

       Evolução
       Os computadores enumerados anteriores ao PC (Personal Computer) eram apenas uma
curiosidade para uns poucos aficcionados. Com a chegada do primeiro PC, o Altair, as coisas
começaram a mudar rapidamente. O PC realizava cálculos precisos e já ajudava na solução de
muitos problemas. Ao completar 6 anos de existência, em 1979, com a chegada da planilha
Visicalc, o PC se transformou numa máquina de negócios. E não demorou muito para que também
se intrometesse na indústria, para controlar máquinas de produção.


                                              CEFET-MG
                                                2011
Introdução à informática                                                    1. 113
                                                      Informática e Computadores


     Toda essa evolução aconteceu em aproximadamente duas décadas, antes da geração dos
processadores Pentium.
     Linha de Tempo: A primeira pastilha da Intel foi o marco inicial da informática. Iniciou-se
uma corrida tecnológica que procurava clocks cada vez mais elevados e barramentos mais largos.
Os chips eram produzidos cada vez mais potentes. A linha de tempo a seguir mostra os principais
lançamentos do fabricante Intel.
    1970         72      74         76           78      80         82         84      86           88     90   92   1994


   µP : 4004            8080                8086                   80286         80386               80486
 data : 4 bits          8 bits             16 bits                 16 bits       32 bits             32 bits
clock : 108            4 MHz               8 MHz                  20 MHz           33                  50
        KHz                   1972 -                                              MHz                 MHz
                                 8008                             1979 - Ano de lançamento do 8088, de 8/16 bits
                              (200                                  (foi usado no primeiro PC lançado em 1981)
                              MHz)
      Observe como evoluiu a freqüência de clock até atingir 50 MHz. Comparando este valor com
o clock do primeiro processador. Os processadores ficaram dezenas de vezes mais rápidos. Quanto
ao processamento, as maquinas passaram a ―digerir‖ cadeias ou palavras de 32 bits de uma só vez.
      Barramento único: Nos primeiros computadores até os 80xx, tudo era muito simples e um só
barramento atendia bem permitindo um funcionamento perfeitamente aceitável para a época. Na
figura a seguir, veja como os dispositivos eram ligados ao barramento e ‗a CPU.

                              CPU        clock


                              ╚═══╦══════╦══════╦══════╦═ ∙∙∙
                                     Memória              Disp.              Disp.          Disp.
                                                           A                  B              C


                      Fig.55 : Barramento único usado nos primeiros microcomputadores.
      Ao dobrar a capacidade de processamento, o barramento também precisou evoluir. O
barramento principal ganhou velocidade e surgiram os barramentos derivados, organizados numa
espécie de hierarquia. Um bom exemplo da nova arquitetura está no diagrama de um
microcomputador usando processador 486 da Intel, que será tratado mais adiante.

      Microprocessador ‟486 - O último dos enumerados




A figura a seguir mostra o diagrama de uma placa mãe com
CPU 80486 da Intel. Trata-se do último chip dos enumerados.
O diagrama do ‟486 é bastante simples, como se vê a seguir.




                                                              CEFET-MG
                                                                2011
Introdução à informática                                          1. 114
                                             Informática e Computadores

                                                Barramento do processador
                                                  Barramento PCI
                    Mother Board
                                                             Interfaces
  Memória CMOS                                                Interface
                                                              de Disco
     (setup)
                         Processador                          Interface
 Memória EPROM                                                de Vídeo
     (BIOS)
                                                             Interface de
                                                             Impressora
                            Clock
                                                              Interface
                                                                Serial


                                                               Teclado
               Memória          Cache
                RAM

                                                               Modem
                          Circuitos de
                         Refresh e DMA

                                                      Barramento ISA-16

    Fig.56 : CPU 486 : Diagrama de microcomputador 486 (‗a esquerda) e Encaixe ZIF para chip 486 (‗a direita)

      O diagrama mostra como se conectam as principais partes dentro do gabinete do
microcomputador 486. A CPU e uma grande quantidade de componentes está reunida numa placa
de circuito impresso chamada placa mãe. Nela estão fixados todos os componentes essenciais ao
funcionamento. Ficam em posições planejadas, otimizadas com vista ao funcionamento. Alguns
periféricos, como o disco rígido (HD) e o modem, ficam dentro do gabinete, mas não na placa mãe.
Outros periféricos como o Monitor de Vídeo, impressora, e teclado, estarão sempre externamente ao
gabinete e são chamados de periféricos externos. Existe ainda a fonte de alimentação, que não é
mostrada neste diagrama, mas é essencial porque é responsável pela energia elétrica que faz
funcionar cada módulo.
      As interfaces mostradas na figura, à direita, eram também placas de circuito impresso, de
pequeno tamanho, e que se encaixavam em conectores existentes nos barramentos PCI ou ISA.
Estas interfaces serviam para traduzir os sinais do computador para o periférico e vice-versa. Note
que até o teclado necessitava de uma placa de interface. Hoje em dia, a maioria das interfaces já está
integrada à placa mãe e muitas delas no próprio chipset.
      Memória cache: Os microcomputadores começaram a usar memória cache a partir dos micros
386. Mas, no inicio a cachê fazia parte da placa mãe, e era constituída por alguns chips soldados na
placa. A partir do processador 486, uma pequena quantidade de cachê foi integrada ao próprio
núcleo do processador, mas ainda usando cache na placa mãe. Naquela ocasião as duas memórias
passaram a ser distinguidas como cache L1 (integrada ao processador) e cache L2 (na placa mãe).
Com o avanço das técnicas de produção, os processadores passaram a utilizar multiplicadores cada
vez maiores e a memória cachê migrou totalmente para o nucleo do processador.
      O encaixe do ‘486 : Até à época do processador 386, os processadores eram soldados à placa
mãe. Era uma forma simples de evitar o mau contato nas ligações, mas que impedia o upgrade de
CPU. Com o processador 486, foi criado um novo tipo de encaixe chamado de ZIF, de Zero
Insertion Force. O modelo ZIF garante um contato perfeito, por pressão mecânica. Para conectar o
processador, você deve primeiro levantar a alavanca que fica ao lado. Em seguida, encaixe
suavemente o processador, e abaixe a alavanca para que ele fique firmemente preso.


                                                     CEFET-MG
                                                       2011
Introdução à informática                                            1. 115
                                         Informática e Computadores


     Pinagem: Na pastilha, o número de pinos tem crescido conforme a modernidade do
processador. O pioneiro 4004, tinha apenas 16 pinos, como mostra a figura a seguir. O último dos
enumerados tinha muito mais. Veja a figura a seguir.




    Fig.57 : O primeiro e o último dos enumerados - Pinagem - CPU 4004 (à esquerda) e 80486Dx2 (à direita)

      O clássico Pentium 60/66 MHz possuia 273 pinos e as atuais pastilhas exibem quase mil
pinos. Veja na figura ao lado os furinhos destinados a receber os pinos existentes na pastilha do
processador.
      Dissipador: Tanto processamento gera um bocado de calor. Por isso, os processadores
necessitam de um sistema de resfriamento composto por um dissipador de calor e um ventilador
chamado de cooler. O dissipador: é um estrutura metálica boa condutora de calor, com aletas
próprias para que o calor se disperse pelo ar. Geralmente são de alumínio e aderem ao corpo da
pastilha do processador mediante o uso de uma pasta térmica apropriada. O Cooler: é um pequeno
ventilador usado para resfriar a CPU. É composto de um ventilador e uma estrutura metálica com
aletas para conduzir e dissipar o calor. Este assunto é muito importante. A última novidade é a
refrigeração passiva baseada em heat pipes, que são tubos metálicos interligando os componentes
que geram calor.


MICROPROCESSADOR: Organizaçao interna
     Uma CPU típica está dividida funcionalmente, em três partes:
       o Unidade Lógica e Aritmética (ULA);
       o Unidade de Controle (UC);
       o Rede de Registradores (RR).
      Existe ainda uma unidade que gera um sinal de ânimo para o
funcionamento dos circuitos. É o clock, responsável pelo ritmo de
trabalho e pelo sincronismo dos circuitos da pastilha.      Fig.58 : CPU - Diagrama simplicado.
     ULA: É a parte ―executora‖ do processador, responsável pelas seguintes tarefas:
        Cálculos aritméticos, as operações de adição, subtração e, por extensão, a multiplicação
         e a divisão;
        Operações e comparações com as lógicas And, Or, Not e diversas combinações destas.
      UC: É a unidade ―inteligente‖, que interpreta as instruções do programa e controla as outras
partes do processador.
       RR: Os registradores são dezenas de células de memória cuja principal característica é a
altíssima velocidade. São usados para guardar os operandos que sejam necessários ‗a instrução que
está sendo executada. Outros registradores são específicos para guardar endereços, flags, etc..

                                                  CEFET-MG
                                                    2011
Introdução à informática                                     1. 116
                                      Informática e Computadores


Outros registradores são de propósito geral, e o programador pode usá-los como aprouver. Vejamos
a função de alguns dos registradores:
      Registrador de Instruçoes (Instruction Register): Guarda a instruçao da vez, que foi
previamente buscada da memória;
      Contador de Instruções (Instruction Counter): Guarda o endereço de memória da proxima
instruçao. Este contador é incrementado automaticamente após cada execuçao de instrução;
     Registrador de Estado (Status Register): Guarda informaçoes sobre o resultado da última
operaçao executada. Cada bit deste registrador é um sinalizador (flag);
     Decodificador (Decoder): Lê a instruçao da vez e, se necessário, verifica os flags, para
determinar o que deve ser feito;
     Gerador de Sinal (Signal Generator): Gera os comandos para as outras partes do processador.


MICROPROCESSADOR: Circuitos de apoio
      A CPU precisa se comunicar com o mundo exterior, o que é obtido com uma serie de
circuitos de apóio. Eles fornecem energia e meio de transporte para os dados. E a comunicação fica
disponível aos periféricos através de diversos conectores, de forma organizada e por especialidades.

      Chipset
      A comunicação com o ―mundo externo‖ é organizada pelo chipset, que é um conjunto de
apenas 2 pastilhas de circuito integrado. As duas pastilhas do chipset são chamadas de Ponte Norte
(Northbridge) e Ponte Sul (Southbridge). Estas pontes são responsáveis pelo gerenciamento da
comunicação da CPU com os diversos perifericos. Mas o chipset contém ainda muitos circuitos
para realizar tarefas de apoio ao processador, tais como: refresh da memória RAM, controle dos
barramentos, e os controles de cache, DMA e IRQ.
     Breve histórico: O conceito de chipset foi introduzido pelo componente 82C206, lançado no
mercado em 1986 pela empresa Chips & Tecnologies. O 82C206 era um CI que incluía diversas
funções tais como sinal de clock, controle de barramento, temporizador, controle de interrupções e
de DMA, etc. Este componente com mais quatro pastilhas dedicadas ao controle de memória e
acoplamentos (buffers), transformaram as maquinas daquela época e o conjunto ficou conhecido
como chipset CS8220.
     Existe uma hierarquia entre estes dois chips sendo que a ponte sul é uma ponte secundária,
para dispositivos mais lentos. Na placa mãe, a ponte norte é aquela que fica mais próxima do
processador. O outro chip é a ponte sul.
      A ligação entre o processador e o chipset é feita através de um barramento chamado de
Barramento Frontal (Front Side Bus) ou simplesmente FSB. Este barramento tem duas
características importantes: a largura e o clock.




                                              CEFET-MG
                                                2011
Introdução à informática                                        1. 117
                                          Informática e Computadores




                                                        ║
                                    FSB : 10,6 GB/s     ║
                                                        ║
                                                       Ponte
                    PCI Express x16 : Vídeo             Norte        Memória : DDR2 ou DDR3
                                                         ║
                                                      ( MCH )
                                                        ║        DMI : 2,0 GB/s
                                                        ║
                     Conectores USB 2.0                 ║
                                                       Ponte         HD : Conectores Serial ATA
                                                          Sul
                    PCI Express x1 : Vídeo             ( ICH )            Outros barramentos
                 Fig.59 : Barramentos de um microcomputador com CPU Intel de dois núcleos.

       Front Side Bus: O FSB liga o microprocessador ao chipset. É uma comunicação paralela, com
largura de 32 bits. Ela teve inicio com os processadores ‗386‘. O histórico ‗Intel 4004‘ tinha FSB de
apenas 4 bits. Hoje, nossos PCs trabalham com 32 ou 64 bits e a próxima arquitetura, com 128 bits,
já está despontando no mercado. Veja como evoluiu o FSB:
                                               Tabela 2
                         Evolução do FSB (Front Side Bus) desde a CPU 4004
        Processador >>      4004      8080      80286      80386 Itanium << Processador
       Largura do FSB 4 bits          8 bits    16 bits   32 bits    64 bits << Largura do
                     >>                                                        FSB
      A velocidade é outra característica importante do FSB. Barramentos antigos tinham
velocidade de 60 ou 66 MHz (até o Pentium). Os processadores Pentium II e III vieram com 100
MHz e a versão Coppermine do PIII tem barramento com 133 MHz. O Athlon XP2800 da AMD
tem FSB de 333 MHz. Hoje trabalhamos com até 1600 MHz.
      Taxa de transferência: é a medida da quantidade de bits ou bytes que são transferidos a cada
segundo. O cálculo é feito multiplicando-se a largura do barramento pela velocidade ou clock, ou
seja: Para um microprocessador FSB de 32 bits e 133 MHz, temos:
     (a) Em bits:    Tx = 32 bits * 133 * 106 Hz = 3,06 Gbps
     (b) Em Bytes: Tx = 32 bits / 8 * 133 * 106 Hz = 532 MBps

       NorthBridge
       Ponte norte é o nome do chip de primeiro nível hierárquico no chipset. A ponte norte controla
o sistema gerenciando a comunicação do microprocessador com os periféricos mais velozes e mais
exigentes. Nos chipsets Intel, a ponte norte é chamada de MCH (memory controller hub). O MCH
inclui o controlador de acesso à memória, o vídeo onboard e 16 linhas PCI Express.
      Nas placas para processadores AMD de 64 bits a configuração é um pouco diferente, já que o
controlador de memória é incluído diretamente no processador e é usado um barramento
HyperTransport para interligar o processador, ponte norte e ponte sul do chipset, mas a disposição
dos demais componentes é similar.

      SouthBridge
      A ponte sul é um chip controlador de periféricos. É responsável pelo gerenciamento dos
periféricos de menor velocidade ou menos exigentes. Nos chipsets Intel, a ponte sul é chamada de
ICH (I/O controller hub) porque controla a comunicação com a grande maioria dos barramentos
                                                      CEFET-MG
                                                        2011
Introdução à informática                                              1. 118
                                        Informática e Computadores


para os perifericos mais simples. O ICH inclui as portas USB, os controlador de áudio, portas
SATA, slots PCI e mais 6 linhas PCI Express, que permitem adicionar qualquer combinação de
slots 1x e 4x. Uma das linhas pode ser usada pelo chipset de rede onboard, quando presente.

      DMI, a ligação Norte-Sul: Quando o conceito de pontes começou ser usado, a comunicação
entre a ponte norte e a ponte sul era feita através do barramento PCI. Mas logo foi necessário
melhorar e especializar este barramento que passou a ser chamado de DMI (Direct Media
Interface), que hoje opera na velocidade de 2 GB/s transmitindo em Full Duplex.

    Layout para CPU AMD: No caso de processadores AMD de 64 bits, não existe o barramento
DMI. O controlador de memória é incluído dentro do processador e um barramento full duplex
chamado HyperTransport liga processador, ponte norte e ponte sul. Os demais componentes tem a
mesma disposição usada nos processadores Intel.

                                  [RAM]≡≡≡≡≡
                                                    ║
          Barramento da Memória
              ( Memory Bus )
                                                    ║
                                                    ║
                                                   Ponte
                                                    Norte
   Barramento do Chipset                          ( MCH )
    ( Hyper Transport )
  Transmissão Full Duplex                           ║
   3,2 GBps + 3,2 GBps                              ║
                                                   Ponte
                                                     Sul
                                                  ( ICH )
       Fig.60 : CPU AMD de 64 bits, com seus dois barramentos, um dedicado à RAM e o outro ao Chipset



MICROPROCESSADOR: Funcionamento
      A operaçao fundamental da CPU é executar uma sequencia de instruções chamada de
programa. O programa é representado por uma serie de números e fica armazenado em uma
memória. A arquitetura de Von Neumann estabelece 4 passos na operação da CPU, busca da
instrução, decodificação, execução e armazenamento da resposta, nesta ordem.
      O funcionamento do processador consiste em realizar uma coisa de cada vez. Para que uma
tarefa seja submetida ao processador ela precisa ser quebrada ou decomposta nas instruções básicas
reconhecíveis pela CPU a partir de um set de instruções. No processador estão predefinidas em
tabela, todas as operações possiveis e suas correspondentes instruções. A partir desse conjunto
residente, o processador pode implementar qualquer lógica requerida por um aplicativo.
      Qualquer ação simples, ao ser fragmentada, gera uma quantidade muito grande de instruções
de maquina. Se o computador precisasse de 1 segundo para cada passo instrução, já seria tedioso
aguardar na tela o resultado de uma simples soma de dois valores inteiros. Felizmente, o clock das
maquinas alcançou valores altíssimos, na faixa de bilhões de ciclos por segundo, o que permite
realizar tarefas extremamente complexas num estalar de dedos. A figura a seguir mostra como as
instruções são executadas ao ritmo do sinal de clock no processador 4004.




                                                 CEFET-MG
                                                   2011
Introdução à informática                                               1. 119
                                             Informática e Computadores




                      Fig.61 : CPU 4004 – Diagrama do ciclo básico de execução de uma instruçao.

     Ciclo de Máquina
     A rodada de passos desde a busca de uma instrução na RAM até o instante de buscar pela
próxima instrução é chama de ―ciclo de máquina‖. O ciclo de maquina ocorre em quatro passos:
                                 c
      Fetch: O endereço da próxima instrução é lido do IP21
         (Instruction Pointer). Em seguida a instrução é lida
         daquela posição de memória e vai ser armazenada no
         IR (Instruction Register);
      Decode: A instrução é tratada pelo decodificador de
         instrução que a coloca num formato adequado ‗a
         unidade de execução;
      Execute: A unidade lógica e aritmetica (ALU) realiza
         as operaçoes e talvez escreva alguns resultados em
         registradores, conforme a instrução. Entao os flags são
         ajustados (set) e o IP assume um outro valor no caso de
         um jump;
         Neste momento, dependendo da instruçcao atual, pode
         acontecer fetch para buscar mais operandos na RAM;
      Store: Os resultados são em registradores ou na
         memória. O IP é incrementado para o proximo ciclo de
         máquina. E entao pode acontecer um novo fetch.
                                                                     Fig.62 : CPU - Diagrama funcional simplificado

     Fases e tempos
     Podemos identificar duas fases no ciclo de máquina:
     (a) Fase de Instrução: são os dois passos iniciais, necessários para obter a instrução da vez e
decodificá-la para que o processador entenda o que fazer. O tempo gasto para executar esta fase é
denominado de Tempo de Instrução (I-time).

21
     Também pode ser designado como IC (Instruction Counter) ou PC (Program Counter).
                                                     CEFET-MG
                                                       2011
Introdução à informática                                     1. 120
                                      Informática e Computadores


       (b) Fase de Execução: são os dois passos necessários para resolver a instrução e entregar
(guardar) o resultado. O tempo gasto para executar esta fase chama-se Tempo de Execução (E-
time).

     Pedidos de interrupção
      Interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fim de
tratar uma situação nova. O processador pode estar executando um programa, mas se você
pressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo para
verificar o que aconteceu. O processador faz esta verificação rapidamente, em poucos
microsegundos, e volta ao processamento normal. Isto é chamado de interrupção.
      As interrupções são classificadas em interrupções de hardware e interrupções de software.
Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é uma
interrupção de hardware. Uma divisão por zero, encontrada em um aplicativo, é outro exemplo de
interrupção, neste caso uma interrupção de software. O processador atende a cada interrupção
através de uma função ou rotina adequada (interrupt handler). Quando termina a execução da
rotina, volta ao processamento original.
     DMA
      Sabemos que toda comunicação com os periféricos é controlada pela CPU através de
interrupções. Entretanto, com muita freqüência acontecem tranferências macissas de dados entre a
memória e um periférico como o HD, por exemplo. Nestes casos a CPU ficaria tão ocupada na
operação, que não haveria tempo para realizar outras tarefas. A máquina ficaria lenta ou mesmo
―congelada‖, até que à conclusão da transferência de dados. O Acesso Direto à Memória ou DMA,
de Direct Memory Access, é um recurso que veio para corrigir este problema, pois permite que dois
periféricos se comuniquem diretamente, sem intermediação da CPU. Quando um fato destes vai
acontecer, a CPU passa o controle da operação para um circuito chamado ―Controlador
Programável de DMA‖.
      O circuito controlador de DMA, nas máquinas antigas, estava no CI 8257. Hoje em dia este
circuito fica incluido no chipset.
      Funções Lógicas e Aritméticas
      Como você já sabe, o processador só realiza operações aritméticas lógicas. Na verdade ele só
realiza operações lógicas, porque os cálculos aritméticos são também, em ultima analise, simples
operações da lógica. Assim, basta conhecer cada uma das operações elementares para entender
como o processador funciona internamente.
      Operações lógicas: são a base de todo o funcionamento do processador. Como todo
computador é uma máquina movida a eletricidade, as operações lógicas AND, OR e NOT são
implementadas através de circuitos elétricos. Circuitos elétricos equivalentes, compostos por chaves
(entradas) e lâmpadas (saídas), dão uma idéia exata do que ocorre no mundo microscópico do
processador. Os diagramas a seguir mostram tais circuitos e seus símbolos (portas lógicas) da forma
como são usados na disciplina de Eletrônica Digital.




                                              CEFET-MG
                                                2011
Introdução à informática                                                 1. 121
                                           Informática e Computadores


                    AND                                OR                                 NOT



  Fig.63 : As lógicas elementares (AND , OR , NOT) : Circuitos elétricos equivalentes e Símbolos (portas lógicas)


      Para entender o funcionamento dos circuitos considere a chave ligada como valendo 1 ou
estado lógico verdadeiro e a chave desligada como valendo Ø ou estado lógico falso. Cada chave
representa uma informação binária, um bit, a menor informação possível. Então veja que as lógicas
funcionam da seguinte maneira:
      a) AND : produz um resultado verdadeiro somente se as entradas forem todas verdadeiras;
      b) OR : produz um resultado verdadeiro se pelo menos uma das entradas for verdadeira;
      c) NOT : produz um resultado cujo valor lógico é sempre o oposto do valor da entrada.
         Entrada 1 produz saída Ø e vice versa.
       Operações aritméticas: são, na verdade, resultados de operações lógicas, isto é os circuitos
aritméticos do processador também são construídos a partir de circuitos lógicos. Como a máquina
só reconhece Ø (falso) e 1 (verdadeiro), então o processador só realiza somas ou subtrações com
números binários, uma base numérica diferente da base usada no sistema decimal adotado pelos
humanos. Mas isto está longe de ser um problema porque as conversões podem ser realizadas com
facilidade (consulte o anexo sobre bases numéricas).
     Para dar uma idéia da operação soma a nível binário, vejamos como somar dois bits (b1 e b2).
São quatro possibilidades:
               Ø + Ø = Ø e vai Ø
                  Ø + 1 = 1 e vai Ø
                      1 + Ø = 1 e vai Ø
                        1 + 1 = Ø e vai 1
      O circuito gerado terá duas partes: a soma propriamente dita e uma derivação correspondente
ao ―vai 1‖, também chamado de transporte.
     O subcircuito ―vai 1‖ é relativamente fácil de ser deduzido. Ele equivale a um circuito                   AND
onde as entradas são os dois bits a adicionar.
      Já o circuito para o bit resultante, bit ―soma‖, é bem mais complexo. Trata-se de uma função
lógica composta, um ―ou exclusivo‖ (EX-OR).




                     Fig.64 : Circuito Soma de dois bits (A e B) construido com portas lógicas

     Circuitos de controle
      A CPU controla todas as atividades comutando chaves para assim direcionar o fluxo de dados
de forma a realizar um processamento especifico. Um exemplo de controle extremamente simples
seria ―barrar ou deixar passar um sinal digital‖. Este controle pode ser implementado de diversas
meneiras e usando portas lógicas diversas.

                                                    CEFET-MG
                                                      2011
Introdução à informática                                               1. 122
                                          Informática e Computadores


     Eficiência de um microcomputador
     A eficiência ou desempenho de um microcomputador é o resultado de várias características.
Os projetistas procuram mais e mais elevar a velocidade do processamento, e ela depende
fundamentalmente de três itens:
      Clock: Este determina a velocidade ou ritmo de trabalho de todos os circuitos. É medido
        em ciclos por segundo ou Hertz. Nos dias atuais estamos diante de um limite tecnológico
        para o clock; não há como ultrapassar um digito na faixa de GHz. A situação nos diz que o
        clock tornou-se um gargalo;
        Barramento do sistema: Corresponde ‗a quantidade de bits que pode ser tratada por vez
         pelo processador. Atualmente os processadores já trabalham com cadeias de 64 bits. A
         próxima evolução pode considerar cadeias de 128 bits, porém os custos ainda seriam
         extremamente volumosos. Esta consideração carece de tempo até que surjam novas
         tecnologias menos dispendiosas;
        Ciclo de instruções: ~E bom que cada instrução gaste poucos ciclos para ser lida e
         executada. O antigo processador 8086 usava uma média de 12 ciclos para executar uma
         única instrução. Hoje, um processador Pentium III precisa só de 3 ou 4 ciclos. Logo, só
         por conta deste fator, as máquinas ficaram 300% mais eficientes
      Desempenho: é uma medida da eficiência do microprocessador, levando em conta não só a
freqüência de clock como também o número de instruções executadas por ciclo de clock (IPC):
                                               D = IPC x Clock


A GERAÇÃO PENTIUM
     A geração Pentium teve inicio em 1993. Uma CPU Pentium processa 64 bits de cada vez,
numa velocidade de até 200 MHz. É um chip com 321 pinos e usa conector Socket 7.
      Foi a linha de processadores Pentium que introduziu a arquitetura superescalar, que coloca
duas unidades de processamento dentro da mesma CPU. O primeiro Pentium funcionava como se
fosse composto por dois processadores 486 funcionando em paralelo.
     A geração Pentium teve prosseguimento com as versões Pro, MMX, P.II, PIII, P.IV, P.M e
chegou ao Pentium D, de dois núcleos, em 2005.

                                                                         AMD Athlon
         Intel P III ; 600 MHz ; FSB:100 MHz                              64 bits
                                                                         600 MHz             Pentium D
                      Pentium MMX
                                                                       FSB:200 MHz
1992      93     94      95      96       97        98    99      2000       01       02    03      04       2005


      Pentium                             P II                    P IV                              Intel
       64 bits                           64 bits                  64 bits                        Pentium M
     200 MHz                            300 MHz                   2 GHz                 Itanium
    FSB:66 MHz Pro
        Pentium                       FSB:100 MHz              FSB:400 MHz               64 bits
                                                                                        1,4 GHz
                                                                                      FSB:533 MHz

     Pentium Pro: A imediata evolução do primeiro Pentium foi a versão Pro, em 1995, muito
melhor no desempenho de aplicações de 32 bits;


                                                    CEFET-MG
                                                      2011
Introdução à informática                                           1. 123
                                         Informática e Computadores


      Pentium MMX: Em seguida à versão Pro surgiu o Pentium MMX, em 1997, com maior
eficiência no áudio, vídeo e gráficos;
     Pentium M: A primeira versão foi lançada em 07Abr2004 e se caracterizava pelo baixo
consumo (7 watts) e era alimentado com menos de 1,0 Volt e operava a 1.1 GHz;
      Pentium D: Foi o primeiro processador de núcleo duplo da linha Pentium.


      Microprocessador Pentium II
      O Pentium II combina as duas tecnologias anteriores , Execução
Dinâmica e MMX, e trabalha com freqüências de clock ainda mais
elevadas. O P II vem numa placa de circuito impresso onde ficam o
processador e a cache L2, tudo dentro de um cartucho, com um conector
chamado ―slot1‖, que se parece muito com um slot PCI. O PII quando
encaixado fica na posição vertical com mostra a figura ao lado. Parece um
cartucho de videogame.                                                  Fig.65 : Processador Pentium II
     Tecnologia: A evolução até o P II foi no sentido de reduzir a espessura da camada de silício
na qual são criados os componentes do chip. Com camadas mais finas, tensões menores são
requeridas, o aquecimento cai, e fica viável o uso de freqüências mais elevadas:
               Tabela 3 - Tecnologias de fabricação de CPUs e voltagem de operação
               T BiCMOS                BiCMOS               BiCMOS               CMOS           CMOS
               e
               c
               n
               o
               l
               o
               g
               i
               a
               >
               >
  Espessura          0,8µ                 0,6µ                0,35µ               0,35µ          0,25µ
 Alimentação       5,0 Volt             3,3 Volt             3,3 Volt            2,5 Volt       1,8 Volt
   Pentium       60 e 66 MHz        75 a 120 MHz         133 a 200 MHz               -              -
 Pentium Pro           -               150 MHz           166 e 200 MHz               -              -
Pentium MMX            -                    -                    -           150 a 233 MHz          -
  Pentium II           -                    -                    -           233 a 300 MHz   333 a 450 MHz
                         Fonte: Jornal do Brasil, 25-Mai-98, Caderno de Informática, fls 5




                                                 CEFET-MG
                                                   2011
Introdução à informática                                    1. 124
                                        Informática e Computadores


      Diagrama básico do P.II: Com esta máquina foi introduzido o AGP (Accelerated Graphics
Port), específico para acelerar o processamento gráfico. Observe o diagrama a seguir:
                 Cache L1                                    Barramento do sistema
        (incorporada ao processador)                    (velocidade = 66, 100 ou 133 MHz)
                                                                 (largura = 64 bits)

    Memória CMOS
       (setup)
                          Processador
    Memória EPROM
        (BIOS)                                                         Barramento ISA-16
                                                                      (velocidade = 8 MHz)
                                                                        (largura = 16 bits)
                              Clock


                                Cache L2
                                                                     Barramento PCI
                                                                  (velocidade = 33 MHz)
                                                                    (largura = 32 bits)
                              Memória
                                RAM



                            Circuitos de                                    Bus AGP
                           Refresh e DMA                          (vel. = 2x 66 MHz, ou x4)
                                                                       (largura = 32 bits)

                         Fig.66 : Diagrama interno de um microcomputador Pentium II

      Neste diagrama não aparece memória cachê que auxilia no funcionamento da memória
principal. Alem do mais existem os chamados circuitos de apoio ao processador e uma grande parte
deles já evoluíu para o formato integrado em pastilhas. O chipset compõe um conjunto de circuitos
de apoio e é composto por dois chips: Ponte Norte e Ponte Sul, que realizam os barramentos desde a
CPU até aos conectores para as placas de expansão.
      Versões do P II:
      Xeon: é um processador Pentium II melhorado, destinado ao mercado de servidores e estações
de trabalho. Nele a memória cache L2 trabalha na velocidade do processador e o barramento tem
velocidade de 100 MHz. Usa um conector diferente para L2 na velocidade do processador, com 330
pinos, o slot2.
      Celeron: é um processador Pentium II simplificado, destinado ao mercado de massa (―sub
$1000‖). É também chamado de modelo ―genérico‖. Nas primeiras versões com menos de 300 MHz
de clock nem existia a cache L2 e, quando ela foi incluída, tinha só 128 Kb. Nos modelos com clock
de até 800 MHz, o barramento ou clock externo era de 66 MHz. Nos atuais modelos com clock de
850 MHz para cima, o barramento é de 100 MHz. As versões de clock na faixa dos GHz já possuem
cache L2 de 256 KB.
     Outros fabricantes: Foram produzidos chips similares ao P II: o K6-2 produzido pela AMD e
o 6x86 MX produzido pela Cyrix. O K6-2 usando um conector chamado Super 7.



                                                 CEFET-MG
                                                   2011
Introdução à informática                                         1. 125
                                          Informática e Computadores


       Microprocessador Pentium III
       O P.III foi lançado com clock de 450 MHz e bus de dados de 100 MHz e AGP. O PIII chegou
também com uma característica polêmica, o número de série digital, que pode ser acessado por
software. Na verdade todo processador tem um número de série único dado pelo fabricante e
inscrito na face do chip, mas a Intel resolveu gravar esta informação internamente, durante o
processo de fabricação. O PSN (Processor Serial Number) fica armazenado dentro do processador,
num registrador de 96 bits. Depois de muita pressão, a Intel resolveu desativar o recurso, mas
distribuia um programa de habilitação junto com o produto.
     Intel Pentium III e AMD K6-III: O cartucho do P.III é o SECC2 (Single Edge Conector
Cartridge), mais estreito que o do P.II, com clock a partir de 450MHz, barramento de 133 MHz e
70 novas instruções multimídia e 3D e reconhecimento de voz. Havia uma versão Xeon, destinada
ao mercado corporativo, de servidores.
      O AMD K6-III operava com clock de 400 MHz e não tinha nenhuma nova instrução, pois o
anterior K6-I já tinha um recurso equivalente, o 3D-Now. A AMD inovou ao levar a memória cache
L2 para dentro do núcleo (core) do processador e ainda deixar lugar para uma terceira cache
externamente. Esta cache L2 fez a grande diferença porque na versão anterior, K6-2, ela ficava na
placa mãe, sujeita ao gargalo do barramento (100 MHz). Uma desvantagem do processador AMD é
não poder atender ao mercado de servidores de rede, pois não suporta o multiprocessamento.
      Coppermine: um P III muito melhor
      Em abril de 2000, a Intel anunciou a fabricação de versões do PIII Coppermine, de 600 MHz
para cima, com sistemas avançados de cache e buffer e barramento de 133 MHz. A cache L2 agora
passa a residir no núcleo (core) do processador, com 246 KB (antes tinha 512 KB) mas agora com a
mesma frequência do core (antes era a metade) e transferindo 256 bits (antes era 64 bits). No todo, a
performance resultou em velocidade 4 vezes mais rápida. Os processadores PIII, com 600 MHz por
exemplo, passaram a ser designados por PIII – 600 (o antigo) e PIII – 600E (a versão melhorada).

      AMD Athlon
      Em agosto/99, na Condex, foi lançado o chip processador Athlon da AMD, com melhorias
substanciais no barramento (200 MHz), no clock e nas memórias cache e mais 24 instruções
específicas para decodificação MPEG e emulação de modens. Veja a seguir um quadro comparativo
de algumas características dos processadores Amd em relação ao PIII da Intel.
Tabela 4 Comparaçao entre os processadores Intel P.III e AMD Athlon
        Característica            Intel Pentium III           AMD Athlon           Obs.
        Processo de fabricação    0,25 mícron                 0,25 mícron
        Encaixe na placa mãe      Slot 1                      Slot A               Incompatíveis
        Cache L1                  32 KB                       128 KB
        Pipelines independentes   2                           3
        Clock                     450 e 500 MHz               550, 600 e 650 MHz
        Transistores              9,5 milhões                 22 milhões
        Identificação             No de série eletrônico      -

     Versões do Athlon: En junho/2000, a AMD lançou duas novas versões do modelo Athlon:
     (1) Thunderbird: um Athlon em versão otimizada. O T-Bird veio com cache L2 de 256 KB,
na pastilha (on die), e rodando na mesma frequência do processador, podendo ser adquirido com
Socket A (=socket 426) ou com slot A.;
     (2) Duron: um Athlon mais simples, para o mercado sub $1000, com clock de 750 até 1 GHz.
Neste processador, a cache L2 está reduzida de 256 Kb (Athlon original) para 64 Kb. O
desempenho é equivalente ao de um P III de mesmo clock. É o concorrente do Celeron.
                                                   CEFET-MG
                                                     2011
Introdução à informática                                    1. 126
                                    Informática e Computadores


     O processador G4 da Apple
     Em setembro/99, Steve Jobs, da Apple, anunciou o Power Mac G4, um computador pessoal
da Apple com performance de super computador, porque tem circuitos similares aos dos
processadores vetoriais. Ele pode processar até 1 bilhão de instruções de ponto flutuante por
segundo. O ―micro‖ da Apple tem placa aceleradora de vídeo padrão AGP2x e HD Ultra ATA/66 e
Mac OS Versão 9. Mas o barramento só tem 100 MHz..
    O G4 usa um circuito chamado Velocity Engine, traz mais 162 novas instruções e é pelo
menos duas vezes mais rápido que o PIII-600 MHz.

      Transmeta
      Transmeta é uma empresa da Califórnia, que produz processadores com uma interessante
tecnologia voltada para a economia de energia na CPU. Na Transmeta estão pessoas famosas como
Linus Torvalds (do Linux), Paul Allen (parceiro de Bill Gates) e o investidor George Soros.
     Os primeiros processadores pertencem à família Crusoe e tem versões para Linux e para
Windows e se destinam aos equipamentos portáteis pois consomem pouca energia. Os chips da
Transmeta consomem apenas 1 Watt e nem possuem ventilador (cooler). Em seus projetos, a
Transmeta substitue parte do hardware por rotinas de software e consegue funcionar com apenas ¼
do número de transistores usados por outros fabricantes como a Intel. Assim, o aquecimento e o
consumo de energia diminuem drasticamente. Compare pela tabela a seguir.
Tabela 5 Consumo de energia dos processadores Transmeta em relação a outros fabricantes
                  Parâmetro                Transmeta Outros
                                                       fabricantes
                   Quantidade         de x/4               x
                   transistores:
                   Temperatura máxima: 48o                 105o
                   Potencia       usando 2 Watt            16 Watt
                   multimídia:
     A economia de energia paga seu preço reduzindo um pouco a velocidade de processamento.
Quanto mais exigente a tarefa, mais evidente fica a queda de velocidade do processador.
      Hard X Soft: você leu que a Transmeta consegue substituir uma parte do hardware por
software. Veja que também é possível fazer o contrário. Um exemplo é a placa de áudio Sound
Blaster Audigy MP3, que realiza a conversão de arquivos ―*.Wav‖ para MP3 por hardware. Alias,
o processo via hardware é mais rápido do que o convencional por software usando o processador da
própria placa.




                                            CEFET-MG
                                              2011
Introdução à informática                                       1. 127
                                      Informática e Computadores


      Pentium IV
      O Pentium IV (Willamette) foi lançado em 20-Nov-2000. O projeto do P4 se baseia na micro-
arquitetura NetBurst, a qual permite por exemplo que a unidade de
processamento de inteiros opere com o dobro do clock da CPU. O
barramento do processador tem agora 400 MHz. A pastilha do P4 mede 217
mm2 e possue 42 milhões de transistores (28 milhões tem o PIII). O pipeline
do P4 tem 20 estágios, o dobro do PIII. Com este processador chegam mais
144 instruções específicas do chip, chamadas SSE2. O P4 Willamette utiliza
soquete tipo ZIF de 423 pinos e tecnologia de 0,18 µ, mas existe também
um P4 Prescott produzido com 0,09 micron, para gerar menos calor e
trabalhando na faixa de 3 GHz.                                            Fig.67 : Processador Pentium
IV
      Memória RAM: Devido a alta velocidade, a memória do P4 tem que ser do tipo RDRAM, que
roda a altas velocidades (PC800 é a ideal). Mas porque as DRAM ainda são muito caras, a Intel
lançou o chip set 845 compatível com as memórias SDRAM, de menor custo. É bom lembrar que o
uso de SDRAM certamente prejudica muito o funcionamento do PC.
     Micro PGA: é o novo soquete do Pentium 4, a partir das versões de 1,9 e 2,0 GHz (Prescott).
Agora são 478 pinos. Este novo soquete tem um aterramento mais eficiente, o que diminue o ruído
gerado e resulta em maior estabilidade em freqüências a partir de 2 GHz.
      Athlon XP x Pentium 4
      A AMD lançou o Athlon XP para ser melhor que o Pentium 4. O Athlon XP era fabricado
com processo de 0,18 micron até abril de 2002, quando migrou para o processo de 0,13 mícron. A
Intel ainda está na frente em relação ao clock (2GHz x 1,8GHz) e barramento (400MHz x
266MHz), mas seu preço é o dobro do praticado pela AMD.
      Hyperthreading: O Pentium 4 de 3 GHz introduz o recurso de hyperthreading (HT), que faz
com que as duas pipelines do P4 funcionem como microprocessadores independentes, permitindo
efetivamente o processamento paralelo. Em palavras mais simples, a função hyperthreading faz com
que dois núcleos físicos funcionem como dois cores lógicos.

     Processadores para notebooks:
      Centrino: é um processador especial da Intel, para notebooks. A tecnologia wireless vem
        integrada no chip do microprocessador, para uso do Wi-Fi que, permite cobrir cidades
        inteiras, num raio de 50 Km, com o novo padrão IEEE 802.16. Centrino 2 é a versão mais
        recente, 50% melhor no processamento, gasto de energia 30% menor e Wi-Fi 5 vezes
        mais rápido e com o dobro do alcance.
      Turion: é um processador especial da AMD, para notebooks.

      O Conector LGA 775
      Na atualidade, o conector de CPU mais moderno é o Socket 775 ou Socket T ou LGA775. O
trio de caracteres ‗LGA‘ vem de Land Grid Array. Este conector vem sendo usado desde o Pentium
4 e está sendo usado com os processadores Core Duo | Quad.
      O LGA775 difere de todos os conectores anteriores por não possuir furos para encaixe de
pinos. Em lugar de furos existem contatos dourados arrumados numa grade de 33x30 pontos. E
existe uma área central livre, de 15x14 pontos. Os contatos tem menor resistividade em relação ao
anterior conector 478 e portanto geram menos calor. Suas medidas são de 3.75 cm x 3.75 cm. Este
conector tem uma garantia do fabricante para pelo menos 20 ciclos de utilização. O ponto fraco
desde conector é que ele não é compatível com nenhuma CPU de outro fabricante.

                                              CEFET-MG
                                                2011
Introdução à informática                                     1. 128
                                       Informática e Computadores


PROCESSADORES DE 64 BITS
      A evolução do software sempre traz benefícios para os usuários. Entretanto, os aplicativos e o
próprio sistema operacional estão cada vez mais exigentes de processamento e de memória. Hoje
em dia você não encontra um bom jogo, nem sistema operacional decente que utilize menos que 1.0
Giga Bytes (GB) de memória. Em pouco tempo estaremos necessitando de 3 ou 4 GB. A atual
arquitetura de 32 bits chegou ao seu limite de endereçamento de memória, que é de 4 GB, ou mais
exatamente 232 = 4.294.967.296 bytes. A solução está nos processadores de 64 bits que, em boa
hora, já estão surgindo no mercado.

     A geração Itanium
     A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até o
ano de 2006.
              Intel e HP                                    Intel
              Itanium                                       Itanium 2
              64 bits                                       64 bits
              1,4 GHz                                       1,4 GHz
              FSB: 533 MHz                                  FSB:533 MHz


   2000           2001          2002            2003            2004        2005          2006


                                            Abril
                                            AMD
                                            Opteron
                                            64 bits

                                            Setembro
                                            AMD
                                            Athlon 64


      Itanium: A Intel partiu para a arquitetura interna de 64 bits com o Itanium, o qual tinha o
apelido de Merced. Este processador não foi bem recebido pelo mercado porque sua arquitetura, a
chamada IA-64, quebra a compatibilidade com os antigos aplicativos de 32 bits. O Itanium foi
desenvolvido em conjunto pela Intel e HP. Era completamente novo tanto no projeto do chip como
no set de instruções e se destinava ao mercado de servidores:
      Opteron: Em abril de 2003 a AMD lançou o Opteron, para servidores, o primeiro processador
de 64 bits compatível com os aplicativos de 32 bits.
      Athlon 64: A seguir, em setembro de 2003, a AMD lançou o Athlon 64 para desktop, cujo
apelido era Hammer. Nestes processadores existe um módulo de compatibilidade, para que possam
rodar aplicativos de 32 bits. É a chamada microarquitetura AMD64. Esta microarquitetura foi
projetada tendo-se em mente o uso de múltiplos núcleos. Este fato provocou o lançamento de
processadores de duplo núcleo (dual core).
      Itanium 2: Foi projetado para servidores e computadores corporativos. Sobre a plataforma de
64 bits, os chips são melhores na velocidade de clock e na memoria cache L3, que varia de 3 MB a
9 MB. Este processador é utilizado pela Nasa, num supercomputador formado por 10 mil
processadores que funcionam sobre plataforma Linux.

     Execution Protection: É uma tecnologia de proteção contra vírus que exploram a
vulnerabilidade conhecida como buffer overflow. A maioria dos vírus utiliza essa brecha dos
                                               CEFET-MG
                                                 2011
Introdução à informática                                     1. 129
                                      Informática e Computadores


microprocessadores. Os chips Athlon 64 já dispõem dessa tecnologia e a Intel a está incluindo em
seus processadores Prescott. A proteção só funciona em conjunto com o sistema operacional e,
portanto, é necessário que o Windows XP esteja atualizado com o Service Pack 2 (SP2).

      Westmere
      A Intel está prestes a lançar um processador com tecnologia de 32 nm, com dois nucleos e que
contem um processador gráfico integrado. Para rodar dois filmes ao mesmo tempo, este processador
gasta apenas 2 % de sua capacidade de processamento. Este processador deve ser lançado em 2010.


ARQUITETURA
     O pioneiro dos processadores, o 4004, tinha uma arquitetura de 4 bits. Em outras palavras,
aquele processador trabalhava com os dados em porções de 4 bits de cada vez. Tomando os bits de
4 em 4, o 4004 prosseguia no processamento até completar cada tarefa recebida.

      Conceito
      A arquitetura dos processadores se classifica como sendo de 4, 8, 16, 32 ou 64 bits. Isto se
refere à dimensão dos registradores internos e corresponde ao número de bits sendo processados no
mesmo instante, em paralelo.

     Barramentos
     Quanto ao barramento de dados, o desejável é que tenha um número de linhas igual ao
numero de bits da arquitetura da CPU, porque o que é processado precisa ser transportado. Na
verdade o que se procura evitar é que o barramento se torne um gargalho no funcionamento do PC.
Mas o fator custo sempre interfere no projeto e daí tivemos, por exemplo, os processadores 8088 e o
80188, ambos com arquitetura de 16 bits apesar de terem um barramento de dados estreito, com 8
bits
     Quanto ao barramento de endereços, ele não tem relação direta com o número de bits que o a
CPU processa. O número de linhas de endereços de um processador simplesmente define a
capacidade de endereçamento. Com 32 bits de endereço, a máquina tem capacidade de endereçar
memória até 232 ou exatamente 4.294.967.296 ou, na prática, 4GB. J

      Desempenho
      Evidentemente a arquitetura de bits é um importante fator da eficiência de um computador e
neste aspecto os processadores evoluíram. Poderia ter acontecido, mas não foi preciso passar por
uma arquitetura menor, a de dois bits. Portanto, o inicio foi com 4 bits (4004 e 4040). Depois
vieram os 8 bits (Intel 8008, 8080 e 8085, e Zilog Z-80), e depois 16 bits (Intel 8086, 8088, 80186,
80188 e 80286), e 32 bits (Intel 80386 e 80486). Com as CPUs Pentium chegou a arquitetura de 64
bits de barramento de dados, mas os principais registros internos mantiveram-se em 32 bits.


PROCESSADORES DE MÚLTIPLOS NUCLEOS
                                                                   Dentro deste invólucro
      Os processadores evoluíram muito graças ao                     está a CPU
aumento da freqüência de clock, a qual chegou à faixa dos
GHz. Mas, neste ponto, ficou muito difícil e dispendioso prosseguir
no aumento da freqüência de trabalho. Os pesquisadores tentaram muitas
estratégias como a substituição dos dielétricos de oxido de silício (SiO2) por oxido de zircônio
(ZrO2) cujo poder de isolamento é dez mil vezes superior. Também os transistores foram
                                              CEFET-MG
                                                2011
Introdução à informática                                          1. 130
                                       Informática e Computadores


reprojetados para apresentarem menor resistividade entre fonte e dreno, 30% melhor. Também
testaram operar com tensão elétrica de décimos de Volt para gerar
menos calor. A conclusão a que se chegou é de que, agora o custo é o
fator proibitivo de novos aumentos do clock. Portanto o aumento do
clock já não é mais a tendência de evolução dos processadores.
      Não podendo aumentar o clock, os projetistas têm
experimentado      outras     estratégias  como     o     paralelismo
(multithreading), a otimização da memória cachê e o prognóstico
(instruction-branch prediction). Entretanto, o que se mostra mais
promissor é colocar um processador ao lado de outro, na pastilha.
Porisso, os fabricantes estão apostando nos processadores de múltiplos núcleos. Esta nova fase teve
inicio com os primeiros modelos de duplo núcleo (Dual Core) e quádruplo núcleo (Quad Core) que
estão no mercado.
      Uma pastilha de dois núcleos processadores (dual-core chip) custa menos que duas pastilhas
de núcleo simples (single-core chip). Alem disso, a comunicaçao entre núcleos é mais rápida dentro
de um mesmo chip. Também acontece um nenor gasto de energia, processamento mais eficiente no
compartilhamento de memória cachê e menos calor gerado. E o mais interessante é que o aguardado
gargalo do FSB ficou descartado, pois a cada novo núcleo a largura do barramento é incrementada
de 64 bits, tornando mais largo o equivalente FSB.
      Num processador de dois núcleos, a velocidade não é exatamente o dobro. A melhoria pode
estar na faixa de 40% a 80%. O ganho é bem nítido em multitarefa, quando há mais de um
programa aberto, e é menor em maquinas de aplicação única e nas aplicações cujas instruções não
possam ser quebradas em segmentos processáveis simultaneamente.
      O software é um outro problema para os processadores de múltiplos núcleos. O trabalho
eficiente com um processador de muitos núcleos vai exigir muito do sistema operacional. O
Windows XP tem boa escalabilidade para sistemas de 4 ou 8 vias, mas certamente não vai funcionar
bem com 16 ou 32 processadores.
     A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até o
ano de 2006.
   2000          2001           2002            2003            2004           2005           2006


              IBM                                           Sun            AMD            Sun
              Power        4                                UltraSparc IV Opteron         Niagara
              (duplo núcleo)                                (duplo núcleo) (duplo núcleo) (8 núcleos)
                                                            HP             Intel
                                                            PA-RISC        Montecito
                                                            8800           (duplo núcleo)
                                                            (duplo núcleo)

     O ano de 2007 teve um bom começo. No evento Consumer Electronics Show, a Intel lançou o
processador Core 2 Quad de 2,4 GHz. Lançou também o respectivo modelo Xeon.
      CPUs de 2 e 4 nucleos nos notebooks
      Em meados de 2007, os dois maiores fabricantes de chips devem lançar processadores de
nucleo duplo para notebooks. Da linha Centrino, da Intel, teremos o Centrino Duo para consumidor
doméstio e Centrino Pro para o mercado corporativo. Do fabricante AMD teremos processadores de
2 e de 4 nucleos, da nova linha Phenon; Phenon X2 e Phenon X4.

                                               CEFET-MG
                                                 2011
Introdução à informática                                     1. 131
                                     Informática e Computadores


      Processadores Dual-Core
      A família Core 2 Duo, da Intel, tem dois núcleos. São fabricados com a tecnologia de 65
nanometros. Existem três membros na família Core 2 Duo:
      (a) Core 2 Duo, que substitui o Pentium 4 e o Pentium D;
      (b) Core 2 Quad, que é um Core 2 Duo com quatro núcleos
      (c) Core 2 Extreme, que tem clock mais elevado e cujo multiplicador de clock vem destravado
para permitir overclock. Este processador substiui o Pentium Extreme Edition.

      Processadores Quad-Core
      AMD: Foi lançado o Opteron Barcelona, em 2007, com a nova arquitetura chamada Direct
Connect Arquitecture. O chip tem nele integrado um controlador de memória desenvolvido com a
tecnologia Hyper Transport. Neste processador, cada núcleo possui suas memórias cache L1 com
128 KB e L2 com 512 KB. A memória cache L3, com 2 MB, é única, e por ela passa todo o fluxo
de dados num barramento com 128 bits de largura. No Opteron simples a largura era de 64 bits.

      Nehalem: Chip com arquitetura modular
      A nova família de processadores da Intel tem o codinome Penryn. A Intel passa a empregar a
tecnologia de 45 nm, a memória cachê cresce para 6 e 12 MB, e o FSB passa para 1,6 GHz. Alem
disso, o Penryn vai oferecer acesso a redes Wimax de forma nativa.

      O mais novo processador da Intel chama-se Nehalem e foi lançado em novembro de 2008.
Ele tem um nome comercial, que é Core i7. O avanço mais importante deste chip está na nova
arquitetura que integra dentro do chip também as memórias, inclusive a de vídeo. O efeito benéfico
é o encurtamento das ligações com estes periféricos, o que faz o processador ficar 40% mais rápido.
Alem disso, a nova arquitutura é modular de forma a permitir ampliações com maior facilidade.

      Em 2007 foi melhorado o processo de fabricação dos processadores (duo e quad) que passou a
ser o processo de 45 nm.
      Core i7 : Três níveis de cache = L1, L2, L3. Cada núcleo tem L1 de 64 KB e L2 de 256 KB.
Existe também uma cache L3, comum aos 4 nucleos, de 8 MB. Controlador de Memória está agora
integrado no chip e a nova tecnologia de comunicação com a memória chama-se QPI (QuickPath
Interconnect). Suporta memórias DD3 somente. As memórias DDR3 podem funcionar em 3 modos:
      Single-channel;
      Dual-channel; << devem ser usadas aos pares
      Triple-channel. << devem ser usadas em 3 pentes

      Vem com as SSE4, as novas instruções para multimídia, o que melhora o desempenho para
gráficos e multimídia.
      O suporte para esse processador é feito pelo chipset X58




                                             CEFET-MG
                                               2011
Introdução à informática                                          1. 132
                                       Informática e Computadores

   2007          2008           2002            2003            2004           2005           2006


   Intel      Intel                                         Sun            AMD            Sun
   Proc.      Core        i7                                UltraSparc IV Opteron         Niagara
   45 nm      (Quad Core)                                   (duplo núcleo) (duplo núcleo) (8 núcleos)
   p/
                                                            HP             Intel
   Core       Hyperthreading
                                                            PA-RISC        Montecito
   2          (4  8)
                                                            8800           (duplo núcleo)
   e
                                                            (duplo núcleo)
   4          Soquete
              ( LGA1366 )



     As famílias i3, i5 e i7
     Os processadores Intel nos modelos Core(Core 2 Duo, 2 Duo Quad e 2 Extreme) foram
renomeados, ou melhor foram incluidos nas famílias ou categorias ou linhas de produtos i3, i5 e i7.
E para estas famílias foi criado um sistema de classificação das pastilhas por meio de estrelas, de
uma a cinco estrelas.
     Na família i7 estao os processadores top de linha, com 5 estrelas. Os primeiros processadores
foram lançados na família i7, os processadores vPro e Clarksfield. O Lynnfield foi outro
processador que está presente nas linhas i5 e i7.

      Características do i7
Introdução ao processador Intel Core i7

     A partir de Core i7, a memória de trabalho tem sua controladora integrada na CPU
Core i7

O chip Intel Core i7 é o mais novo rebento de uma família de ―gênios‖ da computação. O primeiro
da linhagem foi o 4004, chip lançado em 1971 e usado numa das primeiras calculadoras eletrônicas.
O 8008, de 1974, estreou num computador. Depois veio o Intel 8080, empregado num PC da IBM
em 1982. Ainda nos ―sobrenomes‖ de números, houve o 80286, depois o 80386 e o 80486. O
―sobrenome‖ do Core i7 é Nehalem (o nome dado à arquitetura do chip).

Apesar de serem todos da família Intel, os chips são muito diferentes de uma geração para outra. A
capacidade de processamento do Core i7 é tremendamente maior. Enquanto o 8080 tinha 6.000
transistores, o Core i7 tem 731 milhões deles.


PROCESSADORES GRÁFICOS
      As placas de vídeo com acelerador gráfico possuem um microprocessador próprio chamado
de GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boa quantidade de
memória. Este processamento dedicado chega a ser mais eficiente do que um processamento na
CPU principal. O processador dedicado também é chamado de CPU gráfica ou GPU (Graphics
Processing Unit). Os processadores são do tipo CISC (Complex Instruction Set Computer) e as
memórias tem alta velocidade. São usadas memórias SDRAM DDR (Double Data Rate) cuja
performance é praticamente o dobro das tradicionais SDR (Single Data Rate)



                                               CEFET-MG
                                                 2011
Introdução à informática                                        1. 133
                                     Informática e Computadores


     NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica o
chip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeo
emprega pastilhas da 3DFx e da NVidia.

      O futuro das placas de vídeo
      A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeo
nos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve para
melhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo ao
jogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. Um
Pentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPU
multicore certamente resolverão esta questão.


     CPU x GPU
      A nVidia é muito conhecida por causa de suas placas de vídeo GeForce. Sua concorrente em
pé de igualdade é a TI Technologies, que foi comprada pela AMD. Agora a ATI é uma divisão da
AMD e a placa de vídeo mais conhecida é a Radeon.
     Existem placas de vídeo de múltiplos núcleos já trabalhando com mais de 100 nucleos. São
processadores poderosíssimos, que custam mais de R$ 1.000,oo.

     Larrabee
     A Intel vai lançar um processador gráfico para concorrer com a AMD. Chama-se Larrabee.
As noticias indicam que este processador tem 32 nucleos que rodam simultaneamente a fim de
processar rotinas de tridimensionalidade, rasterização e renderização volumétrica.

      APU
      Estão chegando as APUs. Trata-se de uma evolução. Saem as CPUs e entram em cena as
APUs. Na verdade, o que está ocorrendo é a integração entre a CPU e a GPU, o processamento
genérico com o processamento gráfico. Esta integração tem sido estudada desde 2006 e a tecnologia
já permite juntar todo o poder de uma CPU e toda a capacidade gráfica de uma GPU em uma única
pastilha. Intel e AMD estão nesta corrida tecnológica.


PROCESSADORES EMBARCADOS
     Em 2009 a Intel laçou uma serie de processadores caracterizados pelo reduzido tamanho e
baixo consumo de energia. Foram os chamados processadores Atom, para o segmento de
computadores embarcados. Foram lançados quatro processadores da serie Z5xx e dois chipsets,
todos para serem utilizados principalmente em automóveis e telefones celulares. Estes eram os
processadores: Z501, Z510, Z520, e Z530
    Em pouco tempo estes processadores certamente estarão presentes em muitos aparelhos
moveis para tratar vídeos, fotos, jogos e música.



MICROPROCESSADOR: Fabricaçao
     A fabricação de processadores, hoje em dia, está definida para 3 linhas de quipamentos:
          (a) Servidores - ex.: linha Itanium da Intel;
          (b) DeskTops e NoteBooks - ex.: K6 da AMD e Pentium da Intel;
                                             CEFET-MG
                                               2011
Introdução à informática                                                1. 134
                                            Informática e Computadores


            (c) Portáteis - ex.: Crusoe da Transmeta e XScale da Intel.
      O grande interesse dos fabricantes de CPU tem sido o aumento do grau de integração, porque
nesse caminho se obtem menor geração de calor, maior velocidade e baixo consumo de energia.
Assim, quando menores os transistores, maior eficiência se obtem no funcionamento do chip. Em
2005 os chips passaram a ser fabricados com 65 nanômetros. Agora em 2007, o processo de 45 nm
está sendo aplicado pela Intel em suas fabricas nos Estados Unidos.

Processos de integração
      O circuito eletrônico do processador é um arranjo de blocos funcionais, cada um contendo
componentes aos milhares e aos milhões. Mas seu principal componente é o transistor, com suas
inúmeras configurações, mesmo porque as funções eletrônicas elementares são obtidas a partir do
transistor. Estou me referindo aos componentes básicos: capacitor, indutor, resistor, e diodo. A
evolução dos processadores segue no sentido de obter menores dimensões para todos os
componentes. Camadas mais finas tem menor resistência elétrica e portanto gastam menos energia e
reduzem o calor gerado. Estas condições permitem ainda a obtenção de frequências de trabalho
mais elevadas. O chip 4004 foi fabricado com processo de 10 µm ou 10000 nm. Para fabricar um
Pentium IV com clock na faixa de 2GHz, por exemplo, a Intel teve que mudar o processo de 180
para 130 nm. Veja esta evolução na tabela a seguir.
Tabela 6
Evolução do processo de integração na fabricação de processadores
                             1971    1995     1997    1999      2001     2003    2005    2007   2009   2011

    Processo [nm]            10000 350        250     180       130      90      65       45    32     22
    Tensão de operação [V]         2,5        1,8     1,5       1,3      < 1,0   Milivolt
    Processador              4004

      A geração de calor: é um problema na medida em que os processadores adquirem maior
velocidade de operaçao. A geração de energia térmica varia na razão direta da freqüência de
operação e do quadrado da tensão de alimentação. O processo de integração pode ajudar a reduzir o
calor gerado, pois diminuindo as distâncias se reduz a resistência elétrica. Veja a tabela a seguir.

Tabela 7
Calor gerado pelos processadores da linha Pentium
                      Modelo de microcomputador          Calor gerado pelo processador
                      Pentium MMX       75MHz            8 Watt
                      Pentium III      500MHz            16 Watt
                      Pentium III      1,0 GHz           30 Watt
                      Pentium IV       1,5 GHz           55 Watt

      Quando a CPU fica superaquecida, seus circuitos de proteção acabam travando o
funcionamento, o que é um grande aborrecimento para o usuário. A tecnologia tem solucionado o
problema diminuindo a tensão de trabalho do processador e adicionando dissipadores e cooler mais
eficientes. Para as próximas gerações de processadores, a tendência é trabalhar com tensões
menores que 1Volt.

      Processo de fabricação de 45 nm
      O processo de fabricação de 45 nanômetros é a melhor tecnológia em uso deste a década dos
anos 60. Novos materiais são empregados na fabricação dos transistores e são conhecidos como
high-k (HK) e metal gate (MG).
                                                     CEFET-MG
                                                       2011
Introdução à informática                                      1. 135
                                      Informática e Computadores


      Na fabricação dos transistores pelo processo tradicional, era usado o silício policristalino
(polysilicon) no terminal ―gate‖ e uma fina camada de isolante de dióxido de silício ( SiO2 ) entre
ele e o substrato de silício. No processo de 45 nm, o polysilicon foi substituído por uma substancia
metálica que aumenta o campo elétrico e permite controlar ou chavear o transistor com menor
tensão de alimentação. A composição dos novos materiais é mantida em segredo pela Intel.
Entretanto, sabe-se que por trás do high-k está o elemento químico Hafnium que permite uma
camada isolante mais eficiente a ponto de reduzir drasticamente a inimiga corrente de fuga
(leakage). Os benefícios do processo de 45 nm, em relaçao ao processo tradicional são os seguintes:
       Aumento de 20% na freqüência de chaveamento dos transistores;
       Redução de 30% na energia de chaveamento dos transistores;
       Corrente de fuga 10 vezes menor no terminal ―gate‖.

      Processo de fabricação de 22 nm
      Em 2011 já teremos processadores fabricados com 22 nm. É uma tecnologia que obtem uma
camada de silicio cuja espessura é 50 vezes menor que a medida de uma bactéria das menores.
Como se sabe, novamente serão reduzidas as resistências elétricas dos circuitos e as novas pastilhas
serão mais compactas, econômicas, com menor calor gerado e funcionarão com clocks mais
elevados.



BIBLIOGRAFIA
17     TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil,
       1998.
18     Artigos, informações, decas ...
           http://www.gabrieltorres.com.br
           http://www.laercio.com.br
           http://www.bpiropo.com.br
19     Informações sobre as CPUs da série X86: http://www.cpu-central.com
20     Galeria Virtual de microeletrônica e processos de fabricação de componentes, com
       animações interessantes. Visite para conhecer mais sobre o hardware.
              http://www.chips.ibm.com/gallery
21     Sobre cabos e conectores: http://www.shadownet.com/hwb
22     Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers:
              http://www.gabrieltorres.com/download.html
23     Sobre microprocessadores: http://www.intel.com
24     Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM,
       CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e
       de vídeo: http://www.mkdata.dk/english/
25     Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site:
           http://www.whatis.com
26     Soluções de problemas em microcomputadores: http://www.guiadopc.com.br




                                              CEFET-MG
                                                2011
Introdução à informática           1. 136
                           Informática e Computadores




                           Capítulo 6


 Introdução
 Área de Trabalho (Desktop);
 Windows: A versão mais utilizada;
 Windows: A próxima versão;
 Recursos do Windows;
 Plano de Fundo da Área de Trabalho;
 Barra de Tarefas (BT);
 Desktop;
 Lixeira;
 Data e Hora;
 Janelas;
 Menu;
 Editor | Processador de texto;
 Teclas;
 Calculadora;
 Paint;
 Termos Técnicos;

                                   CEFET-MG
                                     2011
Introdução à informática                                                  1. 137
                                       Informática e Computadores




                                     Windows
                                                                                O vista foi o produto menos bom
                                                                                      que a Microsoft já estreou.

                                                                                            Charles Songhurst
                                                                           (executivao da Microsoft, em 15Set09




 A ÁREA DE TRABALHO (Desktop)
     A aparência da área de trabalho (desktop) depende muito da versão e da configuração do
 Windows em seu computador. A figura abaixo mostra a área de trabalho do antigo Windows 98.
 Compare-a com o seu Windows 7 ou Vista para ter uma idéia das mudanças que tem ocorrido.
                                                                             Área de Trabalho (desktop)
                                                                            ―o tampo da mesa de trabalho‖



                                                                                             atalho para o Word

 ícone da lixeira ou
caixa de reciclagem
                                                                                               esta paisagem é o
                                                                                               papel de parede:
                                                                                               ―a toalha da mesa
                                                                                                  de trabalho‖



  Os ícones podem
     ser arrastados
     para qualquer
    posição da tela

                                                                                                  barra de tarefas
      Este botão é a                                                                               Gadgets
―porta de entrada‖                            Indica que o Word já está rodando;              (pequenos aplicativos)
 para os aplicativos                   Clique neste botão para ―estendê-lo sobre a mesa‖


 WINDOWS: A versão mais utilizada
       XP 98 Vista: A versao XP sucedeu Windows 98 ganhando velocidade e maior integração
 com a Internet. Também passou a dar suporte aos recursos MMX. Uma serie de mudanças
 aconteceram também na barra de tarefas e no menu Iniciar. Tudo ficou mais fácil, no uso e na
 configuração. E agora, a versão Vista, no mesmo caminho, adicionou ainda mais segurança.
        A versão mais utilizada ainda é o XP.




                                                CEFET-MG
                                                  2011
Introdução à informática                                       1. 138
                                      Informática e Computadores


WINDOWS: A próxima versão
      O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisório
de Windows 7. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o teclado
terão papel menos relevante porque, mais importante será a fala, a visão e o gestual.
      Velocidade: Já na versão beta, os usuários tem reportando uma sensível melhoria na
velocidade de operação do novo sistema operacional Windows.
       Visual: A área de trabalho reflete um maior nível de organização. A área passou por uma
limpeza e simplificação e, ainda assim, ficou mais fácil encontrar arquivos. Os gadgets ficaram
libertos; não ficam mais colados e confinados à direita da tela.
     A interface chama-se Aero
     Recursos
      O Aero Peek é um recurso que permite ―dar uma espiada‖ na Área de Trabalho, quando
muitas janelas estiverem abertas. Leve o mouse ate ocanto inferior direito da tela. Faça pousar o
mouse sobre num pequeno retângulo que está na extremidade direita da Barra de Tarefas. Todas as
janelas tornam-se transparentes e, através delas, você enchergará a Area de Trabalho. Existe um
atalho para este recurso: Janela Windows com a barra de espaço.
      Lauout da Barra de Tarefas
      Não existe mais aquele trecho chamado de ―Iniciar Rapidamente‖, que ficava na extremidade
esquerda da barra. No local, agora, cabe ao usuário colocar qualquer ícone, os atalhos que desejar.
O usuário poderá então observar os ícones e saber quais estao rodando, porque estes recebem um
destaque no contorno. Alem disso, existe o recurso de listar os atalhos, ao clicar num dos ícones
com o botão direito do mouse.
           Win+Alt+numero de ordem

       Existe agora uma nova forma de maximizar uma janela. Basta arrastar a janela com o mouse,
levando sua Barra de Título até a moldura superior da tela. E para restaurar, puxe a barra de titulo
para baixo ou seja ―descole-a‖ da moldura superior.
       Semelhantemente, arraste a janela para as molduras laterais e a janela se redimensiona para
ficar com exatamente meia tela. Novamente ―descole‖ e a janela volta às medidas e posição
originais.
             Win+seta

     Paint e WorPad
     O Paint e o WorPad agora tem a mesma aparencia do Office 2007. Reduziram-se os menus e
os comandos se agrupam nas Faixas de Opçoes (ribbon).

      Aero Shake: Este recurso é engraçado, mas você vai gostar do que ele faz. Você pode
experimentá-lo se tiver algumas janelas abertas. Primeiramente você deve ―segurar‖ uma janela
pela Barra de Título, mantendo pressionado o botão direito do mouse. Agora, basta sacudir a janela
(shake) fazendo movimentos rápidos com o mouse, de um lado para outro. O que vai acontecer?
Todas as outras janelas serão minimizadas, ficando apenas a janela que você ―segurou‖ com o
mouse.
      Este recurso parece simular o que fazemos na vida real ao sacudir um objeto para se ver livre
de algum .............



                                              CEFET-MG
                                                2011
Introdução à informática                                     1. 139
                                      Informática e Computadores


      Segurança: A estratégia de segurança será a criptografia, através do recurso Windows
BitLocker. E a chave da criptografia será salva em um chip TPM (Trusted Platform Module)
presente na placa mãe.
      Aplicativos
      Papel de parede: Agora podem ser trocados dinamicamente, com intervalos programados pelo
usuário, de forma automática. E os wallpapers podem ser atualizados on-line via RSS (Reach Site
Summary).
      Calculadora: Ganha mais dois modos de operação. Ficam disponíveis as seguintes
calculadoras:
            Padrão;
            Cientifica;
            Programação;
            Estatistica.
     Internet Explorer v.8: Torna a navegação mais fácil e mais segura;
     StickNotes: É aplicativo novo. Serve para colar lembretes na tela do computador;
     Media Player v.12: Ficou mais poderoso. Agora permite gravar programas de televisão.
Certamente é preciso ter uma placa de recepção de TV.

      Hardware
      O Windows 7 vai interagir com o usuário respondendo também aos toques na tela (touch
screen) e a gestos captados por uma câmera de vídeo. Estes recursos agora são nativos, porem há
necessidade de um hardware mais avançado.


RECURSOS DO WINDOWS
      É imensa a quantidade e a variedade de recursos do Windows. Para uso doméstico, ele
funciona realizando quase tudo automaticamente. O usuário pode, de preferência, aceitar as
sugestões do sistema. Alem do mais, as ajudas estão presentes em todas as janelas de trabalho.
      Usuários bem informados podem modificar as configurações para obter um funcionamento
desejado, alem do visual que lhe seja do agrado. Muitos recursos ficam em locais ou pastas ―mais
distantes‖ e ‗as vezes escondidos, o que é seguro para os muito curiosos e instigador para os
conhecedores.
      E, para o pessoal mais ―técnico‖, o Windows disponibiliza todos os recursos através da
estrutura de registro. Também existe um editor para facilitar o trabalho. O editor chama-se RegEdit.


AULAS PRÁTICAS ( no laboratório )
    Ajuda: No laboratório, a expectativa é que o aluno utilize ao máximo a ajuda do próprio
Windows. Como referencia portátil, em papel plastificado, recomendamos o Resumão da Bafisa
(www.bafisa.com.br) que poderá ser usado também nas aulas práticas em laboratório.


INICIAR | ENCERRAR

     Opções de Desligar o Windows
        Trocar usuário;
                                              CEFET-MG
                                                2011
Introdução à informática                                     1. 140
                                        Informática e Computadores


            Fazer logoff;
            Reiniciar;
            Dormir: Esta opção deixa a máquina ligada, porém reduz os valores das tensões e
             clock a um mínimo necessário para que a máquina possa responder a um eventual
             estímulo (teclado, mouse) e acorde. Passado algum tempo (ajustável pelo usuário), a
             máquina então desliga o HD e a iluminação da tela do monitor para economizar ainda
             mais a energia elétrica;
            Hibernar: Esta opção é mais radical do que aquela de ―Dormir‖. Passado o tempo
             ajustado pelo usuário, o sistema copia todo o conteúdo da memória RAM para um
             arquivo de hibernação no HD e desliga a máquina. Quando a máquina for religada
             pelo usuário, após os procedimentos de inicialização, o arquivo de hibernação será
             lido e copiado para a RAM, restaurando a situação deixada pelo usuário;
            Desligar.

PLANO de FUNDO da ÁREA de TRABALHO
     A Área de trabalho pode ser vista como tampo de uma mesa (desktop) e nela a gente pode ter
uma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ é
chamada de Plano de fundo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrir
completamente a mesa ou ela pode ser menor para ficar centrada do desktop.
     Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEG
ou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico.
      Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos ou
pixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrer
deformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem você
pode utilizar um aplicativo que vem com o pacote MS-Office, o Picture Manager.
     Para personalizar o Plano de fundo no Windows Vista, proceda assim:
                    Clique no Desktop Personalizar Pano de fundo da Área de trabalho 
                            Botão procurar: naveque, encontre, selecione, e clique Ok.

É possível sincronizar o relógio com um servidor de horário na Internet. Isso significa que o relógio
será atualizado de acordo com o relógio no servidor, o que pode ajudar a garantir que o relógio no
computador seja preciso. Normalmente o relógio é atualizado uma vez por semana, e é necessário
estar conectado à Internet para que a sincronização ocorra.
Horário na Internet  time.windows.com - geralmente 1 vez por semana, em dia e hora
preestabelecidos.


GERENCIAMENTO DE ENERGIA
      O gerenciamento de energia tem por objetivo economizar energia elétrica, o que se faz
principalmente pelo desligamento do monitor e discos rígidos, conforme uma configuração
estabelecida pelo usuário.
      Um pouco de história: A Intel foi pioneira no gerenciamento de energia em
microcomputadores, quando em 1992 introduziu o APM (Advanced Power Management) baseado
na BIOS. O APM era um driver que fazia interface entre o Sistema Operacional (S.O.) e o
hardware. Em 1996 a Intel se uniu à Microsoft, Compac e Toshiba para iniciar uma nova
especificação, com o objetivo de reduzir o consumo de energia em ―micros‖ portáteis. Nasceu a
atual especificação ACPI (Advanced Configuration & Power Interface), que combina ações da


                                                CEFET-MG
                                                  2011
Introdução à informática                                      1. 141
                                      Informática e Computadores


BIOS, do S.O. e do próprio hardware. A Microsoft incluiu este recurso em seus sistemas a partir do
Windows 98.


REGISTRO
..........................
EDITOR DE REGISTROS DO WINDOWS – REGEDIT

Existe um programa no Windows, que permite ao usuário verificar a parte ―escondida‖ do
Windows, a parte em que contém informações vitais sobre a interação do Windows com o
hardware, informações de programas, etc. Esse programa é o editor de registro, o regedit.




Regedit

História do Registro e do Editor de Registros

O registro surgiu com o Windows 95. Até então o Windows fazia uso de arquivos *.ini. Havia um
arquio *.ini para cada aplicativo do Windows. O registro do Windows, atualmente, nada mais é que
um banco de dados repleto de informações sobre o sistema operacional, os usuários, o computador e
os programas utilizados.

Ainda hoje existem arquivos *.ini no Windows, mas o registro assumiu a maior parte do controle do
sistema e de suas configurações. Com o registro o Windows fica mais bem organizado e
compartilha arquivos de forma mais eficiente. É o registro que permite a um aplicativo ser instalado
sem adicionar bibliotecas redundantes de arquivos ou ser desinstalado sem remover componentes
(arquivos *.dll, *.ocx e outros) que são também utilizados por outros aplicativos.

Quando você instala um programa, ele inclui muitas chaves no registro do Windows. É por isso que
um programa não pode ser simplesmente deletado do HD, quando você não mais pretende usá-lo.
                                              CEFET-MG
                                                2011
Introdução à informática                                       1. 142
                                      Informática e Computadores


Era assim no sistema MS-DOS. No Windows, o programa precisa ser desinstalado de forma correta,
a fim de eliminar suas chaves do registro. Também as configurações de hardware ficam gravadas no
registro.

Acessando o Editor de Registros (REGEDIT):

Para acessar o editor de registros, vá no menu iniciar ou start, clique em executar ou run. Logo após,
digite na caixa de diálogo do executar o comando ―regedit‖ (sem as aspas) e aperte enter. Pronto,
você está no editor de registros.
O que são chaves de registro?
São pastas e até mesmo arquivos que guardam instruções de funcionamento de programas,
informações do computador, etc.
As seis chaves básicas do editor de registros

O Registro é formado de 6 chaves básicas ou chaves predefinidas. (As chaves estão listadas na
ordem em que aparecem no Editor de Registro):

       HKEY_CLASSES_ROOT
       HKEY_CURRENT_USER
       HKEY_LOCAL_MACHINE
       HKEY_USERS
       HKEY_CURRENT_CONFIG
       HKEY_DYN_DATA

Alterar chaves e valores

Para adicionar uma chave
Abra a lista do registo no local em que pretende adicionar a nova chave.
Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar a nova chave.
Clique em Novo e, em seguida, em Chave. A nova chave é apresentada com um nome temporário.
Escreva um nome para a nova chave e priessione ENTER.

Para adicionar um valor

1. Abra a lista do registo no local em que pretende adicionar o novo valor.
2. Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar o novo valor.
3. Clique em Novo e, em seguida, clique no tipo de valor que pretende adicionar: cadeia (strings),
binário (2) ou DWORD (16). O novo valor é apresentado com um nome temporário.
4. Escreva um nome para o novo valor e pressione ENTER.

Para alterar um valor

1 Dê um duplo clique no valor que pretende alterar.
2 Na caixa Dados do Valor, escreva os novos dados para o valor.




                                              CEFET-MG
                                                2011
Introdução à informática                                      1. 143
                                      Informática e Computadores


Para eliminar uma chave ou um valor

1 Localize a chave ou o valor que pretende eliminar. Não é necessário abrir a chave ou o valor.
2 Utilize o botão direito do mouse para clicar na chave ou no valor e, em seguida, clique em
Eliminar.

Para mudar o nome a uma chave ou a um valor

1 Localize a chave ou o valor a que pretende mudar o nome. Não é necessário abrir a chave ou o
valor.
2 Utilize o botão direito do mouse e clique sobre a chave ou o valor que você pretende mudar o
nome e, em seguida, clique em Mudar o Nome.
3 Escreva o novo nome e pressione ENTER.

Importar e Exportar o Registo para um arquivo de Texto
Para exportar a totalidade ou parte do registo para um arquivo de texto


1 No menu Registo, clique em Exportar arquivo de Registo.
2 Na área Intervalo de Exportação, clique em ‗Tudo‘ para fazer uma cópia de segurança da
totalidade do registo ou clique sobre Ramo Seleccionado para fazer uma cópia de segurança apenas
de um determinado ramo da árvore do registo.

Sugestões: Os arquivos.reg criados pela exportação podem ser editados em qualquer editor de texto.

Para importar a totalidade ou parte do registo

Clique em Registo e, em seguida, clique em Importar arquivo de Registo.


      O registro é um banco de dados grande e complexo, onde fica toda a configuração do
Windows, hardware e software. É uma verdadeira caixa preta para o usuário comum, porque há
muita informação essencialmente técnica. Modificar o registro pode causar sérios problemas que
talvez exijam a reinstalação do sistema operacional. É um grande risco!
       RegEdit: é o programa utilizado para editar o registro do Windows. É um recurso avançado e
útil para técnicos habilitados. Com o RegEdit você pode, por exemplo, limpar a lista de itens do
comando Iniciar / Executar, alterar a velocidade de reação dos menus, etc. Mas não utilize este
utilitário sem o devido conhecimento ou poderá danificar o sistema.

     CPU:
      Quando recorrer ao registro: Raramente há necessidade de se recorrer ao registro para obter
alguma configuração, porque existem inúmeras ferramentas de uso corrente no Windows. Porque
recorrer ao registro para ativar ou desativar o recurso ―Autorun‖ da unidade de CD-ROM, se você
                                                         A
pode simplesmente modificar uma propriedade via menu de contexto da unidade? Porque procurar
a chave AutoRun numa pasta tão distante: HKEY_LOCAL_MACHINE >> SYSTEM >>
CurrentControl|Set >> Services >> Cdrom, para mudar um valor numérico. Mais fácil e seguro é,
neste caso, abrir o menu de contexto da unidade de CD-ROM.


                                              CEFET-MG
                                                2011
Introdução à informática                                   1. 144
                                    Informática e Computadores


      BIOS: Uma chave do registro guarda diversas informações: datas e versões de Bios de
sistema e de vídeo. Estes dados são read-only e portanto não podem ser editados. Veja as
informações do meu sistema:




      Note que a coluna ―Dados‖ é insuficiente para mostrar as informações de forma completa.
Pousar o mouse sobre o dado para ver na caixa de texto pode ajudar, mas o correto mesmo é
selecionar na coluna ―Nome‖ e recorrer ao menu Exibir, opção Exibir dados binários.

       Inicialização: Com o RegEdit você pode verificar os programas que são carregados na
inicialização do computador. O primeiro passo é rodar o RegEdit (menu Iniciar >> Executar...). Em
seguida percorra o longo caminho: HKEY_LOCAL_MACHINE >> SOFTWARE >> Microsoft >>
Windows >> Currentversion >> run. A figura a seguir mostra as informações do meu computador:




      CPU: As características do processador central também podem ser vistas numa chave do
registro. São dados read-only e portanto não podem ser editados. A chave é a seguinte:
HKEY_LOCAL_MACHINE  HARDWARE  DESCRIPTION  System  CentralProcessor  0.

     No de Série: O RegEdit pode ser usado para descobrir o número de série do Windows,
também chamado de chave (Product Key) ou número de série ? Sim. Abra o RegEdit e edite o
ProductId. Apenas o caminho é um pouco longo: HKEY_LOCAL_MACHINE >> SOFTWARE >>
Microsoft >> Windows >> CurrentVersion >> ProductId.

    Nome do proprietário: Você pode modificar uma série de informações sobre o registro de sua
máquina, tais como o nome do proprietário, a organização, número e nome do produto, etc. No
Windows 95, 98 ou Me siga o caminho: HKEY_LOCAL_MACHINE  SOFTWARE  Microsoft  Windows

                                            CEFET-MG
                                              2011
Introdução à informática                                          1. 145
                                       Informática e Computadores


 CurrentVersion. No Windows 2000 ou XP:          HKEY_LOCAL_MACHINE            SOFTWARE    Microsoft 
Windows NT  CurrentVersion.




PLANO de FUNDO da ÁREA de TRABALHO
     A Área de trabalho pode ser vista como tampo de uma mesa (desktop) e nela a gente pode ter
uma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ é
chamada de Plano de fundo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrir
completamente a mesa ou ela pode ser menor para ficar centrada do desktop.
     Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEG
ou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico.
      Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos ou
pixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrer
deformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem você
pode utilizar um aplicativo que vem com o pacote MS-Office, o Picture Manager.
     Para personalizar o Plano de fundo no Windows Vista, proceda assim:
                  Clique no Desktop Personalizar Pano de fundo da Área de trabalho 
                         Botão procurar: naveque, encontre, selecione, e clique Ok.




                                               CEFET-MG
                                                 2011
Introdução à informática          1. 146
                              Informática e Computadores




                              Capítulo 10


Tópicos:
     Introdução;
     Redes: Topologia;
     Redes: Abrangência;
     Redes: Protocolos;
     Meios de transmissão;
     Modos de transmissão;
     Modos de comunicação;
     Equipamentos;
     A Grande Rede;
     World Wide Web;
     WAP: A Web dos celulares;
     Termos técnicos;




                                      CEFET-MG
                                        2011
Introdução à informática                                          1. 147
                                      Informática e Computadores




                               Redes e Internet
                                                                       Ou você é alguém @ algum_lugar
                                                                                     ou você não é nada.
                                                                                        Bob Frankenberg,
                                                                            principal executivo da Novell,
                                                                                                 em 1997



REDES: Topologia
      Topologia é o estudo da disposição ou layout ou mapeamento dos elementos de uma rede. A
topologia de uma rede muito grande ou complexa pode subdividida em dois documentos, um para a
parte física e outro para a parte lógica:
       Mapeamento físico: Mostra os nós e os links e os equipamentos ligados à rede;
         Mapeamento lógico: Mostra o fluxo de dados e as características dos sinais estabelecidos
          entre os nós da rede.

     Topologias elementares
     Assim como ocorre com as portas lógicas, que se baseiam nas funções elementares AND e OR
e NOT, também as redes de computadores são, todas elas, arranjos de três topologias mais simples.
A representação gráfica destas três topologias, na figura a seguir, já diz muito.
                                                                              Estrela: um anel diminuto
         Barramento                     Anel: um barramento circular




      O Barramento (bus), consiste numa linha comum onde trafegam os dados e de onde saem
ligações para as diversas máquinas. Assim, cada computador pode comunicar diretamente com
qualquer outro.
      O barramento tem a aparência de um ―varal‖ onde se plugam as máquinas. Todas as máquinas
podem ―ouvir‖ o que passa pelo barramento. Todas as maquinas podem ―postar‖ no barramento,
porem uma máquina de cada vez. Cada máquina recolhe do barramento somente aquilo que lhe é
destinado. Quando uma maquina estiver transmitindo ou postando, toda a rede fica ocupada. Se
uma segunda maquina tentar postar ao mesmo tempo que outra, ocorre uma colisão e, neste caso,
será preciso reiniciar a transmissão.
      O barramento precisa terminar com a impedância correta, para evitar que o sinal sofra
reflexões quando encontrar o final da linha, o que provocaria inúmeras colisões. Para superar este
fenômeno, são usados terminadores nas pontas. Observe a figura anterior.
     Esta topologia tem baixo custo e é fácil de configurar (setup), mas já está em desuso.


                                              CEFET-MG
                                                2011
Introdução à informática                                               1. 148
                                            Informática e Computadores


      O Anel (ring), se faz quando os computadores são ligados em serie, um após o outro, numa
linha que se fecha em forma de anel. Cada computador só pode comunicar diretamente com os dois
equipamentos adjacentes.
      Você pode enxergar esta rede como um barramento modificado pela ligação de suas
extremidades, tornando-se um circuito fechado, sem começo nem fim. Os dados trafegam numa só
direção percorrendo o anel, de uma maquina para a outra. Assim cada maquina tem o seu tempo certo de
receber e de postar, que é exatamente quando é visitada. Cada computador funciona também como repetidor do sinal.
      Quando um nó é visitado, ele tem que processar o sinal, o que provoca um atraso de alguns
bits e que prejudica a performance da rede. É possível usar anéis múltiplos para aumentar a
confiabilidade e o desempenho.
      A repetição do sinal em cada estação é um ponto forte, pois compensa a atenuação provocada
pelos cabos. Uma rede em anel não precisa de terminadores e é imune a colisões. As redes Token
Ring, da IBM, utilizam esta topologia.

      Uma Estrela (star), é formada por um ponto ou nó comum, chamado de concentrador, no qual
se ligam todas as máquinas. Nenhum computador se comunica diretamente com outro; o
equipamento centralizador é o responsável por estabelecer cada ligação.
      Imagine esta rede como um ―anel diminuto‖, com as ligações alongadas a cada máquina. A
manutenção desta rede é muito facilitada porque se um cabo, ou porta, ou placa de rede falhar,
apenas o nó correspondente ficará inoperante. Esta é a topologia que mais se usa, hoje em dia, para
redes de pequeno e médio porte. E o meio de transmissão mais utilizado nela é o par trançado.
      O ponto vulnerável desta rede está no concentrador, que pode ser um hub. Se tal equipamento
falhar, toda a rede para. Mas hoje em dia é possível utilizar equipamento duplicado, em redundância
para evitar este tipo de falha.
     É uma rede de fácil configuração e tem preço relativamente baixo. Alem do mais, o
concentrador permite inúmeras facilidades ao funcionamento da rede.
      Esta topologia se aplica bem a redes pequenas. Para redes maiores, existe uma variação dessa
rede, com a designação de Estrela Estendida (Extended Star), que consiste em acrescentar
concentradores intermediários para obter mais funcionalidade, porem cria mais pontos vulneráveis.

      P2P, um caso particular
      A ligação ponto a ponto ou abreviadamente P2P (peer-to-peer), é uma redução da rede. É a
ligação mais simples possível, que consiste na ligação permanente de
apenas dois pontos extremos. Esta ligação P2P se encaixa em
qualquer das três topologias elementares.
     Uma ligação P2P pode ser feita com um cabo crossover, da
forma indicada na figura.

     Topologias básicas
     Em extensão às topologias elementares, existem algumas outras topologias que apresentam
um arranjo mais complexo pelo replicar de uma estrutura elementar. São topologias básicas.

      Topologia em árvore (tree): A Árvore hierárquica ou simplesmente Árvore tem muito da
topologia Estrela. Na Árvore os nós estão distribuídos hierarquicamente. Existe um nó central ou
principal, também chamado de raiz (root), que é o nó de maior nível hierárquico. Este nó principal
comunica com cada nó de segundo nível hierárquico através de ligação (link) ponto-a-ponto. Por
                                                    CEFET-MG
                                                      2011
Introdução à informática                                                    1. 149
                                            Informática e Computadores


sua vez, os nós de segundo nível se ligam aos seus próximos nós de hierarquia imediatamente
inferior e assim por diante.
      A hierarquia da Árvore é simétrica pois cada nó tem um número fixo de nós derivados no
nível logo abaixo. Este número é especificado num parâmetro chamado de branching factor.

      Topologia híbrida: Uma rede é chamada de hibrida quando combina duas ou mais topologias
básicas. As topologias star-bus e star-ring são dois exemplos de redes hibridas.

      Topologia em Malha (Mesh): Rede em que cada computador se liga diretamente a todos os
outros. É uma rede complexa e muito dispensiosa em sua forma plena (fully connected). Pode ser
implementada em redes pequenas, mas é impraticável para redes maiores.
      Na versão simplificada (partially connected), pode-se priorizar algumas ligações apenas,
reduzindo o custo e a complexidade e ainda obtendo as vantagens da redundância.


REDES: Abrangência
   Quanto à abrangência, uma rede pode ser classificada em 4 tipos: PAN , LAN , MAN e
WAN:
                         PAN                       LAN                        MAN                       WAN
      Padrão →        IEEE 802.15               IEEE 802.11                IEEE 802.16               IEEE 802.20
Nome popular →         Bluetooth                   WiFi                      Wimax                    Mobile-Fi
    Alcance →          15 metros                 400 metros                  50 Km                     150 Km
                  (Personal Area Network)     (Local Area Network)   (Metropolitan Area Network)   (Wide Area Network)



     Redes sem fio: Tornou-se comum designar uma rede pela abrangência, acrescentado a letra
‗W‘ de wireless, quando se trata de uma rede sem fio. Assim, podemos escrever WPAN, WLAN, ...


REDES: Protocolos
      Para que duas máquinas ―se entendam‖ numa rede, é preciso estabelecer um conjunto de
regras, às quais damos o nome de Protocolo. Na comunicação oral, os humanos utilizam como meio
de comunicação o ar e como protocolo a língua portuguesa. As redes imitam a natureza ao utilizar
também um meio físico (cabo coaxial, par trançado, fibra óptica, ...) e um protocolo de
comunicação.
      Assim como o idioma inglês é a língua dominante no comércio mundial, nas redes o
protocolo dominante é o TCP/IP. Este protocolo foi criado em 1964, com o objetivo de interligar as
redes, e hoje é usado até mesmo nas redes locais. Existem outros protocolos que ainda são usados,
como o IPX/SPX da Novell, o AppleTalk da Apple, o NFS da Sun e o NetBios da Microsoft, mas o
TCP/IP é o dominante.
      A linguagem humana é estruturada em letras que formam palavras, que compõem frases e que
seguem as regras da linguagem. Nas redes, a comunicação é estruturada com apenas dois símbolos,
que formam bytes, que formam pacotes, que seguem as regras do protocolo em uso.

     Protocolo TCP / IP
     O TCP/IP foi desenvolvido pelo DoD (Department of Defense) dos EEUU e pela DARPA
(Defense Advanced Research Project Agency) nos anos ‘70, para ser um protocolo padrão de
conexão entre computadores para troca de informações.

                                                     CEFET-MG
                                                       2011
Introdução à informática                                     1. 150
                                      Informática e Computadores


      Camadas: O TCP/IP executa um processo de comunicação entre dois dispositivos e este
processo de comunicação está dividido em quatro camadas independentes. As quatro camadas são
as seguintes:
                                              Aplicação

                                              Transporte

                                               Internet

                                               Acesso



TCP/IP: A camada de aplicação
      A camada de aplicação é a mais próxima do usuário e é responsável por traduzir os dados dos
diversos aplicativos em informação no formado adequado para ser enviada através da rede. São
funções básicas desta camada: Representação, Codificação, Controle de diálogo e Gerenciamento
da aplicação. Os protocolos usados na camada de aplicação do TCP/IP, são os seguintes:
       FTP = File Transfer Protocol;
       HTTP = Hypertext Transfer Protocol;
       SMTP = Simple Mail Transfer Protocol;
       DNS = Domain Name Service;
       TFTP = Trivial File Transfer Protocol.

HTTP ou HTTPS, você sabe qual é a diferença?

      TCP/IP: A camada de transporte
      A camada de transporte é responsável por estabelecer, manter e encerrar os circuitos virtuais
para transporte de informação. Existem aqui os mecanismos para controle do fluxo de dados e para
a detecção e correção de erros. A informação que chega a esta camada proveniente da ―Aplicação‖,
é subdividida em segmentos, para ser transportada. Já a informação vinda da ―Internet‖ é devolvida
para a ―Aplicação‖ através de uma porta. As funções básicas desta camada são a confiabilidade,
controle de fluxo, correção de erro e broadcasting. Os protocolos desta camada são os seguintes:
       TCP = Transport Control Protocol;
       UDP = User Datagram Protocol.

      TCP/IP: A camada de internet
      Nesta camada, aqueles segmentos obtidos na ―transporte‖ são agora subdivididos em pacotes
e enviados através da conexão Internet, pela melhor rota possível. E o protocolo usado aqui é unico:
       IP (Internet Protocol).

      TCP/IP: A camada de acesso
      Esta camada toma as informações que chegam das camadas superiores e as transformam em
informação básica, e direciona conforme determinado pelo endereço MAC (Media Access Control)
do destinatário. E o protocolo usado nesta camada não tem concorrente:
       Ethernet.
     Ethernet é o protocolo mais utilizado. O método de acesso utilizado é chamado de CSMA/CD
(Carrier Sense Multiple Access/Collision Detection). Qualquer maquina, antes de postar deve ouvir
o que se passa no cabo da rede. Se a rede estiver livre, poderá transmitir. Mas se a rede estiver

                                              CEFET-MG
                                                2011
Introdução à informática                                                    1. 151
                                           Informática e Computadores


ocupada, deverá aguardar um tempo aleatório (random) antes de verificar novamente. Mesmo assim
pode ocorrer uma colisão quando duas máquinas testam a linha num mesmo instante. Fast Ethernet
é o padrão que suporta 100 Mbps utilizando par trançado categoria 5 ou cabo de fibra óptica.
Gigabit Ethernet é o padrão que suporta 1 Gbps, podendo utilizar cabo óptico e de cobre.

     Endereço IP
     O endereço IP é uma sequência numérica que identifica uma máquina ligada à rede. No Win
XP você deve clicar no ícone da conexão de rede e, no menu de contexto, escolher Status.


MEIOS DE TRANSMISSÃO
      A ligação de um microcomputador a uma rede pode se dar através de meio físico ou não.
Nesse aspecto, a ligação pode ser com fio (wired) ou sem fio (wireless). Uma rede cabeada tem
tudo para ser mais veloz e mais segura do que uma rede wireless. Entretanto a diferença é pequena e
a rede sem fio ganha disparado em todos os outros itens, quer seja instalação, preço, flexibilidade,
...
      As ligações físicas mais comuns nas redes são o par de fios trançados, o cabo coaxial e as
fibras ópticas. No par de fios e no cabo coaxial, a energia elétrica transporta a informação. Na fibra
óptica, o transporte se faz pela modulação do feixe de luz e isto não envolve energia elétrica. Cabos
USB, também podem ser utilizados, mas a distância máxima é uma barreira.
      A ligação sem fio ocorre pelo uso de ondas de rádio ou envio de feixe de luz no espaço livre.
Ondas de rádio são eficientes e muito utilizadas. Luz infravermelha é ainda usada para pequenas
distancias e usa o padrão IrDA. Feixes de radiação laser podem ser utilizados mas apresentam
problemas de segurança, pois podem ser interceptados e podem ser letais.
       Toda ligação está sujeita a perdas que ocorrem devido o meio fisico envolvido. Apenas no
vácuo seria possível a conservação da energia. Mesmo no vácuo, ocorrerá perda devido a bertura do
feixe de energia transmitido. Num par de fios, por exemplo, podemos identificar elemenos
resistivos que absorvem o sinal transmitido, atenuando a energia e introduzindo ruído. Um par de
fios é uma linha de transmissão e tem um modelo de circuito equivalente como o mostrado a seguir.




                    Fig.68 : Modelo de circuito equivalente de uma rede de transmissão com perdas



     Cabo de pares trançados
       O tipo de cabo trançado mais usado é o chamado UTP (Unshielded Twisted Pair) ou cabo
sem blindagem. Mas existe também o tipo blindado, cuja sigla é STP, de Shielded Twisted Pair.
Este possui uma malha de revestimento para proteger os condutores contra interferências
eletromagnéticas vindas do exterior. Este STP é bem mais caro e só se justifica se
existirem motores,ou cabos de alta tensão, ou outras fontes de ruído nas
proximidades.
      No cabo de pares existem 4 pares de fios, num total de 8 condutores. As
redes de até 100 Mbps utilizam apenas dois dos pares; os outros dois pares ficam
sobrando. Para chegar a 1 Gbps todos os pares são utilizados.                                       Fig.69 : Cabo UTP.

                                                    CEFET-MG
                                                      2011
Introdução à informática                                           1. 152
                                        Informática e Computadores


     Um par trançado pode transportar a comunicação até 100 metros de distância. Distâncias
maiores exigem repetidores.


      Cabo coaxial
      Uma rede via cabo coaxial dispensa o hub mas fica mais vulnerável pois se
uma das ligações cair, toda a rede para de funcionar. A impedância característica
do cabo mais usado é de 50 e a linha precisa estar corretamente casada ou as
reflexões destruirão os sinais. Equipamentos localizados nas extremidades dos
cabos utilizam um conector em ―T‖, no qual deve ser utilizado um terminador
para garantir o casamento mesmo se desconectado o equipamento. O cabo
coaxial pode transportar os sinais por até 300 metros.
                                                                                      Fig.70 : Cabo coaxial .


      Fibra óptica
      O inventor da fibra óptica foi um indiano chamado Narinder Singh. Na década de 60 é que as
fibras ópticas tiveram aplicação prática, devido o aparecimento dos LEDs, fontes de luz de estado
sólido, inclusive a luz do tipo laser. As fibras começaram ser fabricadas comercialmente em 1978 e,
nos anos 80, elas foram substituindo os cabos coaxiais, paulatinamente. No
Brasil, o uso da fibra óptica foi iniciado com a implantação dos backbones das
operadoras de redes metropolitanas, na segunda metade dos anos 90.
      No inicio, o melhor meio de transmissão era o cabo coaxial, que já permitia
velocidades superiores a 100 Mbps. Com a chegada da fibra óptica, a velocidade
foi aumentada de forma surpreendente; tudo ficou um milhão de vezes mais
rápido.                                                                   Fig.71 : Fibra óptica (conector)



       Ligação sem fio
       Para conectar um computador ou outro equipamento de rede na modalidade wireless, pode-se
utilizar energia luminosa (abaixo ou acima do espectro visível, e até laser) ou onda eletromagnética.
Existem inúmeras técnicas de modulação para que a luz ou a onda eletromagnética transporte
dados. Feixes de luz são melhor aproveitados quando confinados em fibras ópticas. As ondas de
rádio são mais apropriadas para a propagação no espaço livre.
      A natureza da onda eletromagnética: Uma onda de radio é uma onda eletromagnética. Este
nome é adequado pois há dois campos envolvidos, o elétrico e o magnético, um perpendicular ao
outro e polarizados em 90º em relação ao sentido da propagação, em fase, e em continua variação
entre um máximo valor positivo e o valor oposto (negativo), de forma senoidal. A velocidade desta
alternância determina a chamada freqüência de trabalho. Um campo elétrico dá origem a um campo
magnético e este, por sua vez volta a dar origem ao campo elétrico. Esta alternância faz a onda se
propagar, à velocidade da luz.




                                                CEFET-MG
                                                  2011
Introdução à informática                                                 1. 153
                                                  Informática e Computadores




      Quando uma onda eletromagnética penetra num meio qualquer, os dois campos da onda
interagem com os elétrons e outras cargas dos átomos e das moléculas do material, o que causa uma
modificação do movimento de propagação da onda. A fase, a direção e a velocidade podem ser
alterados. Geralmente ocorre uma diminuição na velocidade de propagação.


      Equações de Maxwell: O comportamento da onda eletromagnética é descrito nas duas
equações de Maxwell, mostradas à direita. Veja que há uma interação entre campo elétrico (E) e
campo magnético (H). Há também dois parâmetros conhecidos como
permissividade elétrica (ε) e permeabilidade magnetica (µ). Estes parâmetros
ajustam o comportamento das equações conforme o meio de propagação, seja
o vácuo ou o ar atmosférico ou outro material.
      As equações lidam com operações complexas, só estudadas em cursos
superiores. Aquele delta de ponta para baixo e seguido da letra ‗x‘, por
exemplo, é uma operação vetorial chamada de ―rotacional‖.


MODOS DE TRANSMISSÂO
     Vejamos a tx. de dados classificada relativamente ao número de bits simultâneos que são
enviados:
           o Transmissão Paralela;
           o Transmissão Serial;

     Tx. Paralela: Em redes, os cabos paralelos são limitados a um comprimento máximo de 3
metros por causa da inevitável interferência entre as linhas de dados.


                                                 0       0      0       0       0
                                                 1       1      1       1       1
                    Dispositivo A




                                                                                                   Dispositivo B




                                                 1       1      1       1       0
                                                 1       0      0       0       0
                                                 0       0      0       0       0
                                                 1       1      1       1       0
                                                 0       0      1       0       1
                                                 0       1      0       1       1
                                                 →       →      →       →       →

                                    Fig.72 : Barramento paralelo transmitindo a palavra ―Cefet‖.



                                                             CEFET-MG
                                                               2011
Introdução à informática                                          1. 154
                                         Informática e Computadores


      Tx. Serial: O cabo transado pode ter até 100 metros porque, afinal não há como interferir
numa segunda linha de dados.      A transmissão serial ainda pode ser realizada de maneiras
sincronizada ou não.

                   Disp.                 0   1    0     0       0   0   1   1              Disp.
                    A                                       →                               B

                           Fig.73 : Barramento serial transmitindo a letra ―C‖ de Cefet.

     A transmissão serial pode ocorrer de duas maneiras:
      Tx. Serial Assíncrona: Neste modo, os dados são transmitidos byte a byte e cada byte
         segue balisado por dois bits, um à frente (start) e outro por último (stop). Alem destes
         dois bits, pode existir um bit de paridade, que é opcional. Se existir o bit de paridade, ele é
         o penultimo a seguir na transmissão, ou seja vai logo após o byte propriamente dito e
         depois dele irá o bit de stop. Os dois bits balizadores servem para sinalizar para o receptor
         quanto ao instante em que deve iniciar e terminar a leitura de um byte.
        Tx. Serial Síncrona: Caracteriza-se por trabalhar em sincronismo isto é transmissão e
         recepção operando com um mesmo valor de clock. Dessa forma, as leituras no destino se
         fazem nos mesmos instantes em que o transmissor envia cada bit. Há uma grande
         economia porque não são mais necessários aqueles bits de balizamento. Por outro lado, de
         tempos em tempos são enviados caracteres de sincronização, para manter acertados os
         clocks das duas estações.

     Deteção de erros
     Numa transmissão podem ocorrer erros devido ruídos, sinal fraco, distorção, interferências e
inúmeros outros fatores. E existem vários tipos de algoritmos para detetar e corrigir erros.

MODOS DE COMUNICAÇÃO
      A comunicação entre duas maquinas ocorre com transmissões e recepções nos dois sentidos.
Num determinado instante, uma maquina transmite dados que vão ser recebidos pela outra maquina.
Em resposta, no instante seguinte, deverá ocorrer transmissão e recepção no outro sentido,
caracterizando um verdadeiro diálogo que é necessário para confirmar o sucesso de cada transporte
de dados. Outras transmissões e recepções vão ocorrer até que uma das maquinas sinalize com um
―fim de transmissão‖.
     Há três modos possíveis de comunicação: simplex, half-duplex e duplex.
      Simplex: É o modo de comunicação pelo qual um dispositivo transmite e nunca recebe
resposta. A transmissão tem sentido único; um dispositivo transmite e os demais recebem.
Emissoras de radio e de televisão operam no modo simplex. Na televisão, em breve será
disponibilizado algum tipo de interação mas este recurso não interferirá na transmissão diretamente.
      Half-Duplex: Modo de comunicação com transmissões nos dois sentidos, porem cada uma a
seu tempo. Não ocorre transmissão simultânea; apenas um dispositivo transmite por vez.
Transceptores de radio amadorismo utilizam este modo de comunicação. Para facilitar a comutação
da transmissão, é padrão pronunciar a palavra ―cambio‖ para dar a vez de transmitir ao operador do
outro rádio.
      Full-Duplex: Modo de comunicação em que as transmissões e recepções ocorrem em ambos
os sentidos e de forma simultânea. As redes telefônicas operam em modo duplex.


                                                      CEFET-MG
                                                        2011
Introdução à informática                                     1. 155
                                     Informática e Computadores


EQUIPAMENTOS
      GateWay
      É uma passagem constituída de hard e soft, um ―portão‖ (gate) que uma rede utiliza para se
comunicar com outra rede que tem arquitetura diferente. O gateway realiza as conversões de
protocolos para que as redes possam se entender. Numa rede local (LAN), ele pode ser usado, por
exemplo, para conectar tal rede a um mainframe ou à Internet.

      FireWall
      O firewall é um complexo de hard e soft necessários para filtrar o tráfego, ou seja barrar
dados inconvenientes entre duas redes. Ele monitora as milhares de portas usadas na comunicação
dos aplicativos e funciona como uma parede (wall) ou ―porta corta fogo‖ contra invasões. É usado,
por exemplo, para evitar que usuários da Internet invadam a LAN. Com o firewall, é possível evitar
que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela
ação de hackers. Também, o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma
vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então
bloquear acesso a programas não autorizados. A vantagem do uso de firewalls em redes, é que
apenas um computador precisa atuar como firewall, não sendo necessário instalá-lo em cada
máquina conectada.
     Tipos de firewall
      o Firewall de filtragem de pacotes: Este tipo, se restringe a trabalhar nas camadas TCP/IP,
         decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras
         baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da
         porta TCP usada;
      o Firewall de controle de aplicação: São exemplos deste tipo: SMTP, FTP, HTTP, e
         outros. São instalados mais comumente em servidores e são conhecidos como proxy.
         Este tipo não permite a comunicação direta da rede com a Internet. Tudo deve passar
         pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre
         ambos os lados por meio da avaliação do número da sessão TCP dos pacotes..
      Existem muitos programas de firewall. Alguns dos mais usados são: Norton Personal Firewall
2002 da Symantec, ZoneAlarm Pro da Zone Labs. Usuários de Linux podem contar com a
ferramenta IPTables (www.iptables.org), inclusive para trabalhar na rede. No entanto, este firewall
é mais complexo e exige algum conhecimento do assunto.

      Hub , Switch , Roteador
      Estes equipamentos possuem diversas portas para se ligarem a outros Computadores ou outros
dispositivos ou outras redes. São três equipamentos que se distinguem pela qualidade das funções
que executam. As diferenças não são obvias e muita gente emprega mal estes termos. Podemos
dizer estes periféricos se distinguem pelo grau de ―inteligência‖ de seus circuitos.
      O hub é o mais simples, ou ―menos inteligente‖ e, portanto, é o mais barato e descomplicado.
Todo computador ligado ao hub ―vê tudo que os demais computadores vêem‖. E podemos afirmar
que o hub é ―ignorante‖ a respeito do significado dos dados trafegam por ele.
      O switch faz a mesma coisa que o hub, porém mais eficientemente. O switch presta atenção
ao tráfego e fica sabendo quem está conectado a cada porta (port) e dessa forma sabe direcionar
uma mensagem para o endereço correto. Portanto o switch dá mais velocidade à rede.
      O roteador é o mais ―esperto‖ dos três equipamentos. É utilizado para gerenciar a
transferência de dados, escolhendo o melhor caminho para que a informação chegue ao destino. Um
roteador é quase um computador que pode ser programado para reconhecer, tratar e rotear os dados.

                                             CEFET-MG
                                               2011
Introdução à informática                               1. 156
                                          Informática e Computadores


Nas ligações com outras redes, é comum programar o roteador para proteger as máquinas com o uso
de um firewall.

      O firewall do Windows
      O Windows XP dispõe de um firewall nativo, somente soft, que pode ser ativado e ficará
incluído como propriedade de sua conexão com a Internet. Primeiro localize sua conexão, seguindo
este caminho: botão Iniciar >> Configurações >> Painel de controle >>Conexões de rede. Então,
                                                                        C
clique no ícone com o botão direito do mouse, para abrir o menu de contexto. No menu de contexto,
escolha propriedades. Na caixa de diálogo Propriedades; clique na ficha Avançado e marque a
opção ―Proteger o computador e a rede limitando ou impedindo o acesso a este computador através
da Internet‖.


A GRANDE REDE
      A Internet surgiu da evolução da tecnologia de redes. Nasceu muito simples e pequena, em
1969, com apenas quatro estações. Uma divisão do Departamento de Defesa dos EUA, a DARPA22,
montou uma rede com apenas quatro computadores, a ARPANet. O objetivo inicial era garantir
sobrevivência das informações em caso de um ataque nuclear ao país. A rede servia para a troca de
informações militares entre cientistas e pesquisadores localizados em diferentes regiões, a saber:
Universidade do estado da Califórnia (UCLA), em Los Angeles; Universidade em Santa Barbara
(UCSB); Instituto de Pesquisa de Stanford (SRI); Universidade do estado de Utah.
      O sistema deu certo, e mais e mais universidades americanas foram então se conectando à
rede, até que ficou difícil gerenciá-la.
      Segredo militar. Em 1974 a Internet foi aprimorada com os protocolos TCP e IP como
linguagem comum entre computadores em rede, um verdadeiro segredo militar. Mas em 1980 a
Darpa decidiu não mais tratar o TCP/IP como segredo militar e abriu os códigos para todos os
interessados, gratuitamente.
    O segmento acadêmico. Em 1983 o segmento militar da rede foi destacado e passou a se
chamar MILNET. A Arpanet, assim liberta, passou a aceitar o ingresso de qualquer instituição


educacional ou de pesquisa, desde que o país fosse aliado aos EUA. E, assim, a rede cresceu
muitíssimo na década de ‘80.
      A rede ganha o mundo. A rede tinha caráter puramente acadêmico, mas isto terminou em
1993. A rede passou a ser comercializada a nível mundial. Até então, todos os aplicativos
funcionavam no modo texto, mas, no final daquele ano, saiu a versão final do browser Mosaic,
criado por Marc Andressen e com ele nasceu a Web, a parte gráfica da Internet. A WWW foi
criada por um grupo de cientistas do Centre European Research Nucleare (CERN) da Suíça, com
um projeto que durou de 1989 até 1991.




22
     DARPA, de Defense Advanced Research Projects Agency
                                                   CEFET-MG
                                                     2011
Introdução à informática                                                1. 157
                                            Informática e Computadores



 WORLD WIDE WEB
    A www, ou simplesmente web, é a parte gráfica da Internet que oferece uma interface gráfica
               na qual é fácil e mais agradável navegar utilizando os hyperlinks. As páginas e
                    seus links, compõem uma "teia" de informações. É uma teia que permite
                        saltar quase instantaneamente de uma página para outra, qualquer que
                        seja a localização. Pense na web como uma grande biblioteca. Os sites
                     da web são como os livros, e as "páginas" da web são como páginas de
                        livros. Páginas podem conter notícias, imagens, filmes, sons,
                        movimentos em 3D -- praticamente tudo. Essas páginas podem estar
             localizadas em computadores de qualquer lugar do mundo. Uma vez conectado à
                    web, você dispõe de acesso a informações no mundo inteiro; não há
                    restrições nem taxas adicionais de longa distância.

      Home Page: É a primeira página ou página principal que você vê quando começa a navegar
 na Web.
       Hipertexto: As páginas da Web contém hipertexto, ou seja existem vínculos (links) para
 outras páginas da Web de sorte que você sempre pode se aprofundar ou filtrar melhor num assunto,
 guiando-se pelos links existentes. Os links facilitam por demais as pesquisas. O termo hipertexto é
 antigo e já está sendo substituído por hipermídia uma vez que os links trabalham também com sons
 e imagens.


       URL (Uniform Resource Locator)
       URL significa ―Localizador de Recursos Universal‖, e corresponde a um endereço de um
 recurso qualquer disponível na Internet, ou em outra rede. Cada página da Web tem um endereço ou
 URL reconhecido em todo o mundo. Um URL é formato por seis campos:

                                        Caminho ou pastas                Documento
Nome do site ou computador                 onde procurar                 a ser aberto
            a ser conectado

          http:// www.music.sony.com:80 /Musi/ArtistInfo/PinkFloyd.html
         Protocolo ----Domínio: nome+tipo+país----   Port ---Diretório ou folder--- ----------Nome---------- -Local-
                                                     a
       Indica o início de uma página Web.                         Só se utiliza em páginas muito extensas
       Outras opções seriam:
              ftp://        porta 21
              gopher://     porta 70                                     80 é a porta da Web. É a porta padrão.
              news://       porta 119                                    Portando, pode ser omitida.
              telnet://     porta 23
              wais://
              file://


       Domínio
       Aquela parte do URL que conduz o nome e o tipo e o país, chama-se ―domínio‖. Os países
 são identificados pelas iniciais e as organizações podem ser tipificadas como de caráter militar
 (mil), educacional (edu), comercial (com), governamental (gov), e assim por diante.

                                                     CEFET-MG
                                                       2011
Introdução à informática                                     1. 158
                                     Informática e Computadores


            Obs.: Se no campo ―domínio‖ estiver omitida a abreviatura do país, então trata-se de
URL localizado nos Estados Unidos. Gestões tem sido feitas para que se use também uma
abreviatura de duas letras para o país Estados Unidos da América. , que seria ―us‖. Convém ainda
lembrar que as abreviaturas se referem ao termo na língua inglesa.

     Como se conectar à Internet
     Há várias maneiras de se comunicar à Internet. As universidades, grandes empresas e o
governo, geralmente utilizam a conexão direta e se beneficiam da alta velocidade. Estes órgãos
sempre operam ininterruptamente. Já o usuário comum acessa a Internet numa forma de conexão
remota, através de linhas telefônicas onde a velocidade raramente ultrapassa 33600 bps.

      Linha telefônica comum: Para se ligar à linha telefônica existem modens com velocidade de
até 56Kbps mas raramente, mesmo com linhas privilegiadas, se chega próximo desse valor. O
máximo que se consegue é 40 Kbps.
      Linha telefônica ISDN: Uma linha ISDN (Integrated Services Digital Network) é, formada
por três canais sendo dois canais ―B‖ de 64 Kbps e um canal ―D‖ de 16 Kbps. O canal ―D‖ serve
para transportar informações de sinalização e controle tal como informar o tipo de comunicação em
curso, se voz, texto, ou imagem. Usando os dois canais ―B‖ só para a Internet, é possível alcançar
até 128 Kbps (128 Kb/s).
      Numa linha comum, o sinal digital do computador precisa ser passado para a forma analógica
para que possa trafegar na linha telefônica. Isto é feito por um modem tradicional, nas duas pontas
da linha. Em linhas telefônicas ISDN o sinal da rede também é digital, como no computador, e isto
dispensa as modulações. Sem modulações de demodulações, o sinal não perde sua qualidade. Mas
alguma adaptação ainda é necessária para compatibilizar níveis e frequências e compressão, de sorte
que é necessário um adaptador que é referido erroneamente como modem. A Telemar oferece este
tipo de serviço nos estados em que opera.
      Linha telefônica ADSL: Linhas ADSL (Asymmetric Digital Subscriber Line) são linhas
telefônicas dedicadas, trabalhando em banda larga. A comunicação de dados com essa tecnologia
pode ter velocidade 140 vezes maior do que aquela conseguida em linhas convencionais. É muito
susceptível a ruídos e a qualidade depende do comprimento do cabo, da proximidade da central
telefônica. A partir de 1,5 Km a largura de banda não passa de 6 Mbps e com 5,5 Km a lagura já cai
para 1,5 Mbps. Os serviços Velox no Rio de Janeiro, e Speedy em São Paulo, são deste tipo.

ADSL
Comparada a outras formas de DSL, o ADSL tem a característica de que os dados podem ser
transmitidos mais rapidamente em uma direção do que na outra, assimetricamente, diferenciando-o
de outros formatos. Os provedores geralmente anunciam o ADSL como um serviço para as pessoas
conectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido para
receber e menor e mais lento para enviar.

O ADSL pode usar uma grande variedade de técnicas de modulação, mas os padrões da ANSI e
ETSI usam os esquemas de modulação DMT.

No ADSL anormal, geralmente as menores taxas de Download começam em 64 Kbit/s e podem
atingir 8 Mbit/s dentro de 300 metros da central onde está instalado o sistema. As taxas podem
chegar a 52 Mbit/s dentro de 100 metros (o tão chamado VDSL). Taxas de envio geralmente
começam em 64 Kbit/s e vão até 256 Kbit/s, mas podem ir até 768 Kbit/s. O nome UDSL é às vezes
usado para versões mais lentas.
                                             CEFET-MG
                                               2011
Introdução à informática                                      1. 159
                                      Informática e Computadores



Os provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo ou dinâmico. O
endereço fixo pode ser mais vantajoso para aqueles que usam a conexão ADSL para jogos via
Internet, para se conectarem a servidores Web e numa rede virtual privada. Para usuários
domésticos, o endereço IP dinâmico pode ser uma vantagem, pois dificulta o ataque de hackers.

      Legislação: A Agência Nacional de Telecomunicações (Anatel) determina que as operadoras
de telefonia não podem prover acesso à Internet, exceto se o fizerem através de uma empresa
subsidiária. Esta determinação visa proteger os provedores independentes de um possível
monopólio das telefônicas. Mas não é assim noutros paízes: nos EE.UU. as operadores concorrem
com os provedores.

        Conexão via cabo
        Headend: é a sede do serviço de TV a cabo, onde estão os equipamentos para distribuir os
sinais de TV e de dados para acesso à Internet.
       A rede: de TV a cabo usa o cabo coaxial como meio de transmissão, onde podem coexistir
centenas de canais. Alguns sistemas utilizam a fibra óptica para levar o sinal desde a empresa até as
proximidades de cada área a ser servida e, então, passam o sinal para a rede de cabo coaxial.
        A Internet: chega ao sistema de TV a cabo, utilizando um canal vago. Cada canal de TV tem
6 MHz de largura e pode acomodar até 1000 conexões Internet. E não há qualquer impedimento em
designar mais um canal vago para este serviço. O modem fica responsável por separar o canal
específico e direcioná-lo para o conector de computador.
        O modem: é um modelo próprio para cabo coaxial (cable modem) pois se ligará à infra-
estrutura da televisão a cabo. A velocidade nos cabos é aproximadamente 100 vezes maior do que
numa linha comum. A Trellis é um dos fabricantes deste tipo de modem que atingem 6 Mbps para
transmitir (upload) e 30 Mbps na recepção (download). A ―3Com‖ que se fundiu com a
USRobotics, lançou o modem interno VSP. Nos modens a cabo a conecção é diferente pois
necessita de um splitter para separar o sinal de TV do sinal de dados.
        O microcomputador: precisa de uma placa de rede para ser ligado ao cable modem. As
operadoras de CATV adotaram como padrão a tecnologia Ethernet. A placa Ethernet convencional
suporta até 10 Mbps e portanto a velocidade da comunicação deve ficar entre 3 e 10 Mbps. Existem
duas outras placas: Fast Ethernet (100 Mbps) e Giga Ethernet (1000 Mbps).
       Algumas empresas: que estão prestando este serviço no Brasil, são:
              TVA, com o serviço ―Ajato‖;
              Net ou Globocabo, com o serviço ―Virtua‖, que oferece 7 opções de atendimento
                com as velocidades variando de 128 Kbps até 512 Kbps.

     Conexão pela Rede de Energia Elétrica
     Esta conexão é conhecida como PLC, de Power Line Communications e já é usada
comercialmente em alguns paizes como a Alemanha, Espanha, e Áustria. A taxa de conexão PLC
pode chegar a 40 Mbps.

        Conexão sem fio
        São conexões de alta velocidade, até um limite de 1,5 Mbps. As conexões são conhecidas
como WWL (Wireless Local Loop). Há três maneiras possíveis de estabelecer uma ligação com a
Internet utilizando ondas de rádio:


                                              CEFET-MG
                                                2011
Introdução à informática                                     1. 160
                                     Informática e Computadores


               MMDS : Utiliza um decodificador; o download se faz via rádio e o upload via
                linha telefônica comum;
               LMDS : Também utiliza um decodificador; o download se faz via rádio e o
                upload via linha telefônica comum;
               Via satélite: Utiliza uma antena parabólica. Neste caso a comunicação se faz
                utilizando a banda KU. É a solução adequada para o meio rural.
        O provedor PSINet pretende lançar no Brasil o serviço InterSky para acesso à Internet via
rádio, em alta velocidade, isto é 128 Kbps. O IP2 já oferece o serviço com velocidade desde 300
Kbps até 1,8 Mbps e não é mais preciso pagar o provedor separadamente.
       Wi-Fi (Wireless Fidelity)
       É um novo padrão para comunicação em rede, e sem fio. Na verdade, refere-se à norma
IEE802.11b. É semelhante ao BlueTooth usado para interligar os periféricos de um computador. A
diferença é que a Wi-Fi usa onda eletromagnética e portanto ultrapassa os obstáculos enquanto o
raio infra-vermelho do Blue Tooth necessita de um caminho desobstruído.
      As redes Wi-Fi estão se disseminando rapidamente nos EE. UU. Nalgumas universidades já
se pode andar pelos jardins ou assentar ao pé de uma árvore para acessar a Internet usando um
laptop. Um dos principais fabricantes destes equipamentos chama-se D-Link.
      Padronização: As primeiras especificações para rede local sem fio (Wireless LAN) ficaram
prontas em Jun-1997 e definiam uma frequência de operação de 2,4 GHz e uma taxa de
transferência de dados de 1 e 2 Mbps. Só em 1999 foram estabelecidos os padrões ―11a" e ―11b‖.
Pelas especificações IEEE 802.11b, a transferência máxima é de 11 Mbps, operando em 2,4 GHz.
No padrão IEEE 802.11a a transferência pode chegar a 54 Mbps e novas especificações devem
elevar este valor até 100 Mbps (então operando em 5,7 GHz).
     IEEE 802.11n      Taxa de transferência entre 100 e 300 Mbps.
     Equipamentos: São utilizados dois equipamentos numa rede local sem fio:
       Estação sem fio: geralmente um PC equipado com cartão NIC (Network Interface Card);
       Ponto de acesso: uma ponte (bridge) entre a rede com fio e a rede local sem fio.

      Provedores de Serviço Internet
      Um provedor de Internet é uma empresa que oferece acesso à grande rede mediante
pagamento de uma taxa. Estes provedores (ISP = Internet Service Provider) mantém um serviço de
correio eletrônico e ainda permitem que cada usuário tenha uma página no provedor.
     Os provedores de serviço podem ser subdivididos em três categorias:
             1. Provedor de Backbone, que atua no âmbito nacional ou regional:
                Ex.: RNP (Rede Nacional de Pesquisas), Embratel, Global One, Intelig;
             2. Provedor de Acessos, que se liga ao backbone através de linha de boa qualidade
                e revende o acesso na sua área de atuação: Ex.: Horizontes.com.br;
             3. Provedor de Informações

      Banda Larga
      A definição de banda larga mais utilizada é a do FCC, o órgão que regula as telecomunicações
nos EEUU. O FCC exige que uma linha de banda larga transfira dados a pelo menos 200 Kbps, em
pelo menos uma das direções, upload ou download.




                                             CEFET-MG
                                               2011

Fundamentos de informática

  • 1.
    Centro Federal deEducação Tecnológica de Minas Gerais Fundamentos s D de Informática Autor: Prof. Mário Lúcio Silva e-Tec Brasil – Apostila da Disciplina Belo Horizonte - MG
  • 2.
    Introdução à informática 1. 02 Informática e Computadores Capítulo 1  Introdução;  O que é Informática;  O que é Computador;  O que é processamento de dados;  Informática: Período pré-mecânico;  As origens da computação;  A primeira máquina;  A construção do conhecimento, desde o ábaco até o final do século XVI;  Informática: Computadores mecânicos;  Informática: Computadores eletromecânicos;  Gerações de computadores;  Informática: Computadores eletrônicos e digitais;  Cronograma histórico (Século XXI);  Tecnologias para o futuro  Bibliografia. CEFET-MG 2011
  • 3.
    Introdução à informática 1. 03 Informática e Computadores Informática e Computadores Não temo os computadores. Temo a falta deles. Isaac Asimov (1920-1992) cientista e escritor O QUE É INFORMÁTICA Esta palavra ―Informática‖ é um termo que surgiu no final do século passado, na década de 60, mais exatamente em 1962. Naquela época não existia computador pessoal (PC1) e nem mouse, e nem internet. As máquinas ainda eram grandes e caras. Mas o computador já estava chegando às empresas, para uso comercial, graças à linguagem COBOL2, desenvolvida em meados de 1959. Este cenário favoreceu o processamento automático da informação no comércio, nas finanças e na administração. E isto logo se espalhou por outras áreas. Assim, a novidade dos anos 60 era o tema da ―informação automática‖. E bastou juntar as duas palavras para que o termo informática logo se i firmasse no jargão técnico. A Informática no mundo Sao muitas as tecnologias utilizadas para o processamento e a transmissão de dados. O campo de trabalho é extenso e está em constante evolução com pesquisas em laboratórios por todo o mundo. Existe um vocábulo para a informática em cada lingua falada. Aprecie os exemplos a seguir. (a) O Brasil foi muito feliz ao juntar o objeto (informação) com seu melhor predicado (automática). (b) Os franceses focaram no objeto, e adotaram o vocábulo ―informatique‖, que foi criado por Philippe Dreyfus, em 1962. É claro que informatique nos faz lembrar do componente eletronique e do aspecto mathématique, ambos muito presentes na informática. Sim, a matemática é usada intensamente para que os algoritmos da informática resolvam problemas. E a eletrônica, por sua vez, faz com que a informática tome forma fisica nos computadores. (c) No idioma alemão o termo surgiu numa capa de jornal, e já com a devida interpretação. Isto aconteceu em 1957, quando o cientista da computação Karl Steinbuch publicou um jornal chamado ―Informatik: Automatische Informationsverarbeitung‖ cuja tradução para o português é Informática: Processamento de Informação. Observe a presença da palavra processamento, que foi mais um predicado útil para se obter o conceito adequado para o novo termo. (d) Para os povos de lingua inglesa, a expressão mais bem aceita é ―Computer Science‖, que mostra extremos; a parte material e a parte intelectual. Com o mesmo significado, pode-se escrever também Computing Science. 1 A sigla PC é a abreviatura de Personal Computer. 2 COBOL (COmmon Business-Oriented Language) é uma das mais antigas linguagens de programação. CEFET-MG 2011
  • 4.
    Introdução à informática 1. 04 Informática e Computadores Depois destas explicações, quero apresentar uma definição do que seja informática. Quando você pronunciar a palavra, pode pensar logo na definição que se segue: Informática é a ciência que estuda o processamento automático da informação por meio do computador Tecnologia da Informação (TI) Mais tarde, com o surgimento do PC em 1981, a chamada informática ganhou mais espaço na tecnologia e iniciou uma fase de grande desenvolvimento de novas tecnicas e procedimentos de trabalho. Hoje ela utiliza computadores eletronicos e software3 para converter, guardar, proteger, processar, transmitir e recuperar informação. A informação automática rapidamente se impregnou de tecnologia e o termo Informatica foi expandido para Tecnologia da Informação. Uma associação americana, a ITAA (Information Technology Association of America) define a TI assim: Tecnologia da Informação – TI É o estudo, projeto, desenvolvimento, implementação, e suporte ou gerência de sistemas de informação baseados em computador, particularmente programas de aplicação e hardware de computador. O QUE É COMPUTADOR Computador é uma máquina de propósito geral. É um processador digital e programável, que lê os dados de que precisa e responde ao usuário por intermédio de periféricos que fazem interface com o meio exterior à maquina. Computação e informática: O computador foi feito para a informática, para que o processamento dos dados aconteça com maior velocidade e precisão na obtenção de informações. Dados e informações podem existir fora do computador, numa folha impressa ou em memória, por exemplo, mas nesta situação eles carecem do processamento veloz, a fim de obter respostas em tempo hábil. E há outras necessidades como o armazenamento, a organização, transmissão e recepção de novos dados e informações. Afinal, dados estáticos ou informação solta não tem utilidade. Computadores e informática são inseparáveis, são ―farinha do mesmo saco‖. Nao é sempre que a informática está associada a um computador convencional. A informática sem computador perde recursos mas pode subsistir humildemente. Podemos identificar sistemas muito simples nos quais a informátiva processa dados com circuitos eletronicos menos complexos. Uma porta de Shopping Center, por exemplo, funciona coletando dados atraves de sensores de presença que acionam circuitos de controle que ativam motores que abrem e fecham a porta. É uma solução mais simples cujo processamento automático se baseia em circuitos logicos e eletronicos. O que faz o computador? Os computadores realizam apenas quatro operações: Recebem informações e dados vindos do meio exterior. Processam digitalmente os dados seguindo um programa de computador, e geram informações. Disponibilizam uma saída de dados para o mundo exterior. Armazenam dados ou informações para uso futuro. Dados e informações: Dados e informações são como bits e bytes; são dosagens de um mesmo produto. E os dois termos geralmente são intercambiáveis. Para ser mais preciso, você pode considerar que os dados são átomos de informação. O número 2010, por exemplo, pode ser um 3 Em palavras mais simples, software são os programas e os dados utilizados nos computadores. CEFET-MG 2011
  • 5.
    Introdução à informática 1. 05 Informática e Computadores dado recebido pelo computador. A informação, por sua vez, é mais abrangente, é algo completo como, por exemplo, 2010+Cefet+(Campus I + Campus II), o que poderia ser disponibilizado na impressora em forma de frase: ―A população do Cefet-MG é de 2010 alunos nos Campi I e II‖. O computador é portanto uma máquina eletrônica que manipula dados. Ele lida com dados ou informações, para produzir outros dados e informações. A combinação de dois ou mais dados constrói uma informação simples. Uma combinação adequada formará uma informação útil. Considere estes dois dados, o número 17 e a string 4 ―Henderson Paradela‖. Dependendo do contexto, se o processamento ligar estes dois ―átomos‖ no computador, teria sido gerada uma informação útil. E no monitor poderia aparecer uma resposta assim, por exemplo: O aluno Henderson Paradela ainda não atingiu a maioridade. Em síntese, o computador manipula dados e os transforma em informação. Um computador não somente manipula os dados que recebe; ele também os armazena e recupera e processa conforme seja necessário. Você pode, por exemplo, escrever um texto que será armazenado ou gravado no computador. Algum tempo depois, o mesmo texto poderá ser recuperado e enviado a um colega de curso via e-Mail. Se você não se lembrar da pasta onde gravou o texto, seu computador poderá ―processar‖ uma busca a partir de alguma dica sua. Portanto o computador manipula e processa e também armazena e transmite e recebe dados e informações. Ferramenta universal: O computador é uma máquina de propósito geral, porque pode ser programado. Ele não executa uma só tarefa; pode executar qualquer tarefa que esteja discriminada em um rol de comandos chamado programa de computador. Esta característica transformou o computador na mais perfeita e versátil ferramenta jamais construída pelo homem. Os computadores desempenham um papel importante em nossas vidas. Quando você tira um extrato de conta bancária num caixa eletrônico ou lê um código de barras de um produto no supermercado ou usa uma calculadora, você está usando algum tipo de computador. Muitas outras coisas podem ser realizadas num computador. Você facilmente faria sua contabilidade em uma planilha de calculo ou poderia manipular um banco de dados ou construir uma apresentação em Power Point ou jogar um bom joguinho. Uma infinidade de outras coisas é possível, porque existem os computadores. Hardware e Software Hardware e software são componentes de natureza oposta. Mas é fácil reconhecer os dois. Se você pode tocar nele, trata-se de hardware. Se puder gravar no HD, certamente é software. Todos os computadores consistem destas duas partes - hardware5 e software6. Hard mais Soft formam um par casado assim como ―teoria & prática‖, ―planejamento & acontecimento‖, ―ordem e execução‖. Qualquer item de computador pode ser classificado como hardware ou como software. Quando você sai de uma loja de informática, o que você adquiriu foi um hardware ou um software. Hardware é o nome das partes físicas do computador; é tudo que é palpável. O monitor, o teclado, o processador, os componentes eletrônicos, os diversos parafusos, são partes do hardware. O software tem outra natureza. Soft são os dados e as ordens que guiam o hardware na execução de cada tarefa, e cada ordem é ―dita‖ em seus mínimos detalhes, por meio de um conjunto de instruções mais simples ou elementares. As instruções elementares são padronizadas e um conjunto delas faz executar o passo a passo de uma determinada tarefa. Todo computador tem um 4 String é uma coleção de caracteres. Nomes de pessoas ou coisas são cadeias de caracteres. 5 Ou abreviadamente, Hard. 6 Ou abreviadamente, Soft. CEFET-MG 2011
  • 6.
    Introdução à informática 1. 06 Informática e Computadores set de instruções, com as quais pode executar qualquer tarefa que esteja descrita em forma de programa. Arquiteturas Existem duas linhas de computadores conforme o tipo de processador: PC7 e Mac8. Estes são incompatíveis por conta dos processadores e os sistemas operacionais são característicos de cada um. PC é a abreviatura de Personal Computer e refere-se ao primeiro computador pessoal fabricado pela IBM em 1981. O PC é o microcomputador mais popular. Os PCs existem até hoje porem com diversas marcas e existem também os equipamentos sem marca, montados com componentes adquiridos no mercado da informática. O PC tem arquitetura baseada em processadores da Intel. Os microcomputadores Macintosh são fabricados pela Apple. São máquinas baseadas na arquitetura PowerPC da Apple e IBM e Motorola. Mas no ano 2000 a Apple reescreveu seu sistema operacional e, em 2006, mudou para a arquitetura Intel, o que tornou possível rodar S.O. Windows em maquina Mac. As arquiteturas de Mac e PC agora são similares, mas eles ainda não são 100% compatíveis. A maioria dos jogos de computador só rodam nos PCs. Classificação dos computadores Segmentos: No mercado dos computadores você pode identificar dois segmentos, um ligado mais diretamente ao usuário final (front-end), e o outro, caracterizado pelo grande porte (back-end). O segmento back-end atende as grandes empresas, sendo especialmente exigente no item segurança. Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujo trabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor de arquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outras máquinas. Em principio, qualquer computador pode ser um Servidor. Pequenos e grandes: Se considerarmos todos os tamanhos de computador, desde o ―micro‖ até os ―super‖, podemos assim classificá-los quanto à capacidade de processamento:  Microcomputadores pessoais (PCs): palm, pocket, note, tablet, lap, desktop;  Estações de trabalho (Workstations): Computadores mais poderosos que um modelo Desktop, especializados e mais velozes, utilizados em projetos gráficos e de vídeo;  Mainframes: Computadores grandes e caros, usados para processar dados em atendimento a milhares de usuários;  Supercomputadores: São os computadores mais velozes do mundo, feitos sob encomenda para pesquisas cientificas. Tem sido usados para simular reações nucleares, previsão do tempo, etc. Modelos de PC: Existem computadores de diversos tamanhos, desde os chamados supercomputadores usados pela ciência, até os chamados ―micros‖ de uso pessoal. Por sua vez, o computador pessoal também exibe diversos modelos e sub-modelos. Alguns PCs cabem no bolso (pocket) ou na palma da mão (palm); outros substituem o caderno (note) nas escolas ou servem de prancheta (tablet) ou se acomodam melhor ―no colo‖ (lap) e muitos outros foram feitos para serem 7 Personal Computer 8 Macintosh CEFET-MG 2011
  • 7.
    Introdução à informática 1. 07 Informática e Computadores usados numa mesinha de trabalho (desktop). E também existem os especializados como o netbook para uso da Internet e o PDA (Personal Digital Assistant) para auxilio nas atividades do dia a dia. Os smartphones devem ser considerados também porque tem sistema operacional e já são capazes de executar pequenos aplicativos. QUE É PROCESSAMENTO DE DADOS Processamento de dados é qualquer processo que usa um programa para ler dados e convertê- los em informação útil. Qualquer pessoa poderia fazer isto, mas a informação precisa ser obtida em tempo hábil, o que exige rapidez. Uma maquina pode ajudar, processando mais rapidamente do que o homem fazendo anotações. Então o computador torna-se a maquina ideal porque é veloz e processa automaticamente qualquer tarefa que lhe seja submetida através de um programa de computador. A informação é o resultado do trabalho realizado pelo computador quando ele toma dados brutos e os converte para revelar um significado previamente procurado pelas instruções de um software. Os dados são medidas, referencias, parâmetros na forma de números ou caracteres e que dão entrada no computador a fim de serem tratadas e transformadas em informação. As instruções são ordens ou comandos seqüenciados que comandam as ações da máquina. O conjunto das instruções chama-se programa; é um código inteligente, escrito por humanos, para que o computador realize uma tarefa útil; O processamento de dados é tarefa repetitiva no qual cada ciclo é composto por três fases, conforme exemplificado a seguir. (1) Entrada (input): Fase na qual você digitaria, por exemplo, sua data de nascimento, em resposta ao pedido de um aplicativo que calcula a idade; (2) Processamento: Nesta fase ocorre o processamento propriamente dito, quando a máquina realiza os cálculos com base no que o usuario digitou mais uma segunda entrada que decorre da leitura do relógio de tempo real existente em todo computador; (3) Saída (output): Agora o resultado do processamento é encaminhado ou transmitido para exibição no monitor, para a apreciação do usuário. Dados e Informação Dados e informações são como bits e bytes e quase sempre são intercambiáveis. O bit é a menor unidade de informação e o byte é uma coleção de 8 bits. Bit significa sim ou não, porem o byte pode significar muito mais. Um dado é um fato isolado e sem significado, mas pode se organizar com outros fatos do contexto para construir uma informação útil. Dados são partículas de informação, simples fatos sem interpretação. Refere-se a tudo aquilo que é fornecido ao computador de forma ―bruta‖. Exemplo: Uma letra, um valor numérico, uma string9, e assim por diante. Quando processados, os dados geram informação util. O dados citados no inicio deste parágrafo, por exemplo, ao serem processados poderiam gerar uma informação útil, digamos: ―L11‖, que significaria laboratório nº 11, que estaria reservado para uma pessoa cujo nome está na forma de uma string. 9 String é uma cadeia de caracteres. Geralmente é representada pelos caracteres delimitados por aspas. Um nome ou uma senha são exemplos de dados que podem ser representados por strings, assim: ―Antonio Carlos‖ , ―123xyz‖. CEFET-MG 2011
  • 8.
    Introdução à informática 1. 08 Informática e Computadores Dados podem se transformar em informação útil para o usuário quando são tratados e organizados convenientemente. Informação é resultado de um processamento lógico e inteligente sobre um conjunto de dados. A informação, uma vez gerada, pode ser impressa, armazenada, deletada ou pode prosseguir para servir de fonte para novos processamentos. Podemos fazer estas coisas com as seguintes informações: Uma receita de bolo, a 5ª Sinfonia de Beethovem, o número PI com 16 casas decimais, a nota 75 obtida na prova de matemática. Dentro do computador ocorrem as conversões de dados em informação ou conhecimento. É o processamento que gera novas informações a partir de dados brutos e|ou informações mais simples. Os dados chegam ao computador através de periféricos como o teclado, pendrive, o scanner. Outros computadores e a internet também podem enviar dados ao seu computador. Depois que o computador gera uma informação, esta segue para seu destino que pode ser simplesmente a tela do monitor, ou o armazenamento no HD ou o encaminhamento pela internet, por exemplo. Daí, o campo de ação da informática abrange o tratamento da informação tanto quanto sua transmissão. Em todo seu percurso a informática lida com os computadores e com os métodos de processamento. Computadores de toda sorte; dos grandes aos pequenos e mesmo os diminutos. E processamento em todas as fases: modelagem, codificação, criptografia, transmissao, apresentação. A informação pode ter guardada por tempo indeterminado ou pode ser descartada mais cedo e terá vida curta, como é mais comum no monitor. Por outro lado, se a informação sair do ambiente do computador, definitivamente a informação perderá aquelas caracteristicas dinâmicas. Quando é direcionada para a impressora, por exemplo, ela chega no papel e pronto. Ainda é informação, e ainda é útil, mas as propriedades são outras. E um possível retorno à máquina nao será sem dificuldades. Mas nem tudo fica perdido, porque existe a capacidade de obter cópias dentro do proprio sistema computadorizado. Dados Processamento Informação Fig.1 : A sequência que gera informação. Formas de informação: Palavras, números, figuras, som, ... INFORMÁTICA: Período pré-mecânico (manual) Quando teria ocorrido uma primeira atividade humana apontando para a informática? Acredita-se que isto aconteceu quando o homem das cavernas se interessou em agrupar e contar coisas à sua volta. Primeiro o homem teria descoberto a facilidade de contar nos dedos. Era apenas um preparo para um começo chamado aritmética. Os pastores certamente foram os primeiros humanos a realizar cálculos. Na rotineira tarefa de contar ovelhas, o homem procurou mais ajuda. E bem próximo de si encontrou pedrinhas, e atinou que seria possível associar uma pedrinha a cada ovelha ou uma pedrinha maior ou colorida, a um conjunto de ovelhas. Assim resolveu, ou pelo menos simplificou o problema de gerenciar seu negócio de ovelhas. No passo seguinte já associava ovelhas a símbolos e já podia substituir pedrinhas por marcas feitas no chão. Começou riscando ou rabiscando no chão ou no barro e CEFET-MG 2011
  • 9.
    Introdução à informática 1. 09 Informática e Computadores chegou a representações mais elaboradas do que aquelas ―pedrinhas‖ ou cada dedinho. Fig.2 : Contando ovelhas. Ao contabilizar seus bens com a ajuda de objetos e de símbolos, experimentou representações variadas e cada vez mais abstratas, o que tornou o cálculo mais poderoso e, encontrou e exercitou sua capacidade intelectual. Tudo isto gerava maior demanda de raciocínio, e nessa direção o homem prosseguiu e tornou-se produtivo e habilidoso e criativo tanto intelectual como fisicamente. E todas estas coisas foram benéficas para toda a humanidade. Pastoreando Contando Registrando Fig.3 : Os primeiros mecanismos usados pelo homem primitivo para contar seus pertences. Apesar de toda a tecnologia moderna, ainda outro dia me surpreendi utilizando os dedos para verificar os dias dos meses. Ao conversar com um professor de Física, vi que ele conferia na mão a respeito das relações entre os campos elétrico e magnético pela passagem de corrente elétrica em um condutor elétrico. Veja as ilustrações a seguir. Número de dias do mês Eletricidade Fisica Telecomunicações Fig.4 : Neste século XXI temos poderosos computadores, mas eventualmente recorremos à versão nativa. A transição para o período mecânico A entrada para o período mecânico inicia um avanço acelerado na construção de máquinas, inicialmente toscas ou rudimentares. O que deve ter iniciado este período parece ser a invenção da roda, em torno do ano 4000 A.C. A Wikipedia nos diz o seguinte: ―Para muitos cientistas a roda é o maior invento de todos os tempos, acredita-se que seus inventores foram os povos que habitavam a antiga Mesopotâmia, atual Iraque, acerca de 5.500 anos atrás‖. Neste período, bem mais tarde, o homem teve a ventura de construir uma ferramenta relativamente simples, porem importante e muito útil. Sem declinar ainda o nome de tal invento, podemos dar-lhe o título de ―Primeiro Computador Pessoal‖ sobre a face da terra, a partir do qual a P humanidade deu inicio a uma corrida da informática. CEFET-MG 2011
  • 10.
    Introdução à informática 1. 10 Informática e Computadores ? Este foi o meu ―primeiro Qual foi o primeiro computador‖, computador fabricado pelo antes que eu pudesse comprar homem? um. Fig.5 : O primeiro computador da humanidade A PRIMEIRA MÁQUINA Qual foi o primeiro computador pessoal inventado pelos humanos? Esta pergunta tem merecido inúmeras pesquisas e trabalhos científicos. E existem três fortes candidatos à resposta. Do dispositivo mais convincente não sabemos ainda nem qual civilização o originou. Certo mesmo é que os princípios da informática estão perdidos numa faixa de milhares de anos atrás, entre 3000 AC e 500 AC. Estamos muito distantes de tal época e bem sabemos que o tempo fez grandes estragos sobre a terra, de sorte que há poucas e questionáveis comprovações. A ciência está longe de obter um foco aceitável para oferecer respostas convincentes. Veja a situação na linha de tempo a seguir: Stonehenge 1620 : Régua e Compasso Quipu Ábaco | futuro . . . . . . . . . . . . . . . . . 3000 2000 1000 0 1000 2000 3000 500 500  2010 - - - - - - - - - - - - - - - - - Antes de Cristo - - - - - - - - - - - - - - - > < - - - - - - - - - - - - - - Depois de Cristo - - - - - - - - - - - - - - - - - Ano 300 AC : Possível invenção do Ano 100 AC : 1ª utilização 1642 : Máquina de Somar sistema numérico binário de números negativos por matemáticos chineses Ábaco O mais antigo dispositivo de cálculo que se tem noticia é o ábaco. Não se sabe ao certo onde foi inventado, se na China por volta de 3000 BC ou na Babilônia (hoje Iraque) no período de 1000 a 500 AC. O mais antigo registro do ábaco é um desenho encontrado na China, num livro do século XIV, da época da dinastia Yuan. Nos dias de hoje ainda é possível ver comerciantes e ambulantes utilizando o ábaco nas ruas de pequenas cidades em alguns paises asiáticos. O nome ábaco vem do Latim abacus, cuja origem foi uma mutação da palavra grega abax, que significa mesa ou quadro de cálculos. O termo grego (abax), por sua vez, pode ter sido adotado da palavra abak dos Fenícios, que significa ―areia‖ ou da palavra abhaq dos hebreus, que significa ―poeira‖. Em Mandarim, o nome utilizado é "Suan Pan", que significa tábua de cálculo. O primeiro dos ábacos CEFET-MG 2011
  • 11.
    Introdução à informática 1. 11 Informática e Computadores Há 3 mil anos AC, sem papel nem sem papiro, as anotações eram feitas desenhando-se símbolos sobre uma pedra plana coberta com areia ou pó. O primeiro ábaco, o mais rudimentar, certamente foi preparado numa dessas pedras, com seixos colocados sobre linhas riscadas na areia. Alguma implementação mais elaborada deve ter sido feita no chão argiloso, com sulcos paralelos em forma de calha, nos quais deslizavam as contas ou pedrinhas. Com o tempo, a pedra ou a argila foi substituída por uma estrutura de madeira na qual seriam presos palitos ou fios de lã ou de couro, nos quais seriam passadas contas ou pedrinhas vazadas. Analógico10 ou digital? A estrutura do ábaco é formada por alguns eixos com contas ou bolas deslizantes. O ábaco chinês tem 13 colunas, com 2 contas no topo (heaven) e 5 contas abaixo (earth). Os japoneses copiaram o modelo chinês, fazendo adaptações devido sua peculiar maneira de pensar, o que resultou em 21 colunas, com apenas uma conta no topo e 4 contas abaixo. Já os russos tiveram uma versão que lembra o sistema decimal: 10 linhas com 10 contas. Pelo fato de usar contas iguais e por não considerar deslocamentos incompletos, o ábaco é de característica mais digital do que analógica em sua forma tradicional de operação e leitura. Fig.6 : Ábaco Chinês, feito em madeira. Calculadora ou registradora? O ábaco não só realiza as 4 operações básicas como também permite resolver problemas com frações e raiz quadrada. Seu funcionamento corresponde ao de uma calculadora quando visto operar no nível das unidades. Mas o ábaco não é exatamente uma calculadora; ele apenas auxilia nos cálculos e registra o valor dos operandos, como se fosse um ―display‖ mais que outra coisa. Apesar de tudo ele é muito eficiente. Uma pessoa treinada no ábaco pode realizar as operações na mesma velocidade de quem utiliza uma calculadora moderna. Em 1946 houve uma disputa entre o ábaco operado pelo japonês Kiyoshu Matzukai e um computador eletrônico. Ela durou 2 dias e, ao final, a vitória foi do japonês, com seu ábaco. Quipu Os povos indígenas também criaram dispositivos auxiliares para a memória e para o cálculo. Os Incas inventaram um dispositivo ―maravilhoso‖. Utilizavam um arranjo formado por cordinhas e nós, com ramificações, semelhante às raízes de uma planta. Existem aproximadamente 600 quipus guardados em museus ou em mãos de colecionadores. O quipu mais antigo teria sido construído aproximadamente no ano 800 A.C. O invento dos Incas era genial porque permitia armazenar dados de qualquer tipo e ainda era usado como linguagem. Seria uma escrita exótica, posto que existem nós de 10 Se o dispositivo admite qualquer valor intermediário das grandezas envolvidas, ele é dito analógico. Assim ocorre, por exemplo, com os ponteiros de um relógio. As mudanças de valor acontecem lenta e suavemente, e a leitura das horas depende um pouco da acuidade visual. Ao contrário, se as grandezas comutam de valor abruptamente, certamente o dispositivo é digital. CEFET-MG 2011
  • 12.
    Introdução à informática 1. 12 Informática e Computadores diversos tipos, posições, cores, ramificados em cordas de algodão pendentes numa espécie de faixa, a corda primária. O tipo de nó seria uma representação fonética, um som específico ou uma idéia. Por outro lado, nas cordas de cálculo, o registro dos valores era feito usando o sistema decimal. Mas os pesquisadores ainda não sabem o significado das cores que os acompanhavam e nem a razão de haver alguns fios torcidos na direção oposta. Não se sabe exatamente que tipo de calculo era feito com o quipu (ou khipu). É bem provável que a ―calculadora‖ dos incas fosse utilizada para fazer o censo, registrar uma genealogia, manter um controle de produção de grãos, cobrar tributos, ou mesmo para controlar as horas trabalho de uma equipe de operários. Fig.7 : O Quipu, dos Incas O quipu mais simples, o de nível 1, poderia ser usado para controlar a produção de algodão, por exemplo. O chefe dos trabalhadores poderia visitar o local de trabalho, conferir os fardos de algodão e registrar a quantidade medida para cada homem, dando nós nas respectivas cordinhas. Algum dia talvez a ciência descubra os segredos do quipu. Afinal, há muitas pesquisas arqueológicas em andamento e com resultados animadores. Ao analisar as rotinas de trabalho dos Incas, em contraste com as rotinas de administração das cidades daquele Império, muita informação foi encontrada e já há hipóteses a respeito de como se faziam os registros de datas e nomes de cidades nas primeiras cordinhas, as introdutórias, de quipus de nível maior, usados por funcionários do governo Inca. Stonehenge Um monumento megalítico da idade do bronze, chamado Stonehenge, está localizado nas proximidades da cidade de Amesbury, no condado de Wiltshire, a cerca de 13 km a noroeste de Salisbury, na Inglaterra. Hoje está em ruínas. Acredita-se que este monumento foi construído em 3 etapas a partir do ano 2950 AC. A construção durou aproximadamente 1400 anos. Pouco se sabe sobre seus arquitetos. Muitos estudiosos crêem que Stonehenge foi projetado para permitir a observação de fenômenos astronômicos como os eclipses porque, durante o equinócio de inverno e o solstício de verão, o sol se alinha com os intervalos (gaps) entre as pedras. Outros estudiosos acreditam que Stonehenge era um local para cerimônias religiosas, talvez de adoradores do sol. Fig.8 : Stonehenge Mais recentemente, em 1960, com a ajuda de um computador, um astrônomo americano concluiu que uma das utilidades de Stonehenge era mesmo indicar os eclipses lunares, a partir do alinhamento de pedras com os sulcos na terra, que circundam o monumento. Muitos querem considerar Stonehenge um marco contundente do inicio da Informática. Entretanto, pouca coisa nele é capaz de sugerir um principio ou alguma semelhança com um computador, mesmo porque computar exige um programa que, para rodar, exige alguma forma de movimento. Pelo menos o fato de servir para consulta às forças da natureza a partir da posição de corpos celestes, é interessante porque conjuga o movimento automático astral com a condição estática do monumento. A parte inconveniente seria a impossibilidade de interferir no funcionamento. Assim, Stonehenge pode ter sido um grande e preciso mainframe de época, porem não operava nem melhor, nem mais velozmente do que duas contas de um ábaco. Conclusão Vimos dois importantes inventos humanos de pequeno tamanho, portanto portáteis: o ábaco de uma antiga civilização e o quipu dos Incas. Foram objetos de grande praticidade, sendo que o primeiro é utilizado até hoje em pequenas cidades do Oriente. O segundo, o quipu, apesar da aparência de simples ornamento, ainda guarda segredos quanto à sua utilização como auxiliar para o CEFET-MG 2011
  • 13.
    Introdução à informática 1. 13 Informática e Computadores cálculo e para a memória e para a escrita, tudo fruto de uma genial criatividade de um povo ainda pobre de tecnologia.. Entretanto, o ábaco era muito mais versátil em sua simplicidade, pois realizava as 4 operações com rapidez e ainda permitia resolver problemas com frações e raiz quadrada. Sua forma de uso é, sem duvida, um modelo matemático para os computadores eletrônicos modernos. Não utilizava energia elétrica, mas podemos imaginar seus ―bytes‖, em forma de contas, sendo conduzidos pelos dedos do próprio operador. Quanto ao monumento Stonehenge, com boa vontade poderíamos chamá-lo de primeiro mainframe da humanidade. Não se enquadraria jamais na categoria de computador pessoal. Portanto, queremos concluir que o ábaco foi o primeiro computador pessoal fabricado pelos humanos, ainda que funcionasse como simples auxílio ao cálculo. A maior importância do ábaco é que ele incentivou o desenvolvimento de novos instrumentos de calculo. A partir desta constatação, podemos concluir mais o seguinte. O computador foi inventado pelo homem, antes da era cristã, para facilitar as 4 operações com números que não cabiam em suas mãos. E tudo o que aconteceu depois foram aperfeiçoamentos em tamanho, velocidade, eficiência, precisão, preço, recursos, etc.. A CONSTRUÇÃO DO CONHECIMENTO, Deste antes do ábaco O ábaco foi a primeira ferramenta de ajuda para a memória, não para as mãos. Ele marcou a vida do homem em sociedade, pois facilitou o comércio e resolveu muitas questões envolvendo aritmética e cálculos. Mais importante, inspirou outras invenções e, de certa forma também ajudou muito na cooperação entre os povos. Daí a grande importância dessa invenção tão simples e prática. O ábaco fez mais, sinalizou um caminho em direção à investigação da natureza. Desde então, seguiu-se um longo período de construção do conhecimento amplo em todas as áreas imaginadas à época. Foi uma caminhada paciente, lenta, de consolidação das ciências desde a agricultura, saúde, comportamento até astronomia, química, biologia. Isto durou muitos séculos. Neste processo, a matemática tornou-se a base comum de apoio a todas as demais ciências, o que imprimiu uma força de aceleração mais visível no final do período. A velocidade no atual século XXI é reflexo deste processo que está atuante até hoje. E é na Informática que mais percebemos estas coisas no dia a dia. Há justificativa para um período de ―incubação‖ tão longo, de muitos séculos? Sim; basta considerar o tamanho do passo seguinte ao ábaco: Automatizar o ábaco. Que desafio, hem? Pois bem, o tempo passou, e as primeiras máquinas do século XVII já faziam exatamente isso, movidas a manivelas. Esta foi a grande transposição que necessitou do mais longo preparo que eu conheço. INFORMÁTICA: Computadores mecânicos O período dos computadores mecânicos começa com o ábaco, de forma marcante, e possivelmente abrupta também. Segue-se um longo período de calma aparente enquanto a ciência se firma. Na entrada no século XVII as ciências estavam maduras o suficiente para iniciar um progresso tecnológico. Primeiro, algumas ferramentas, depois máquinas de verdade. Assim teve inicio uma reação em cadeia na invenção de novos produtos, tudo movido pelo avanço cientifico, pela novidade e ainda timidamente pelos sonhos do consumidor. CEFET-MG 2011
  • 14.
    Introdução à informática 1. 14 Informática e Computadores ???? Surge uma calculadora portátil, do nada. Ábaco: Foi a mais importante invenção, depois da roda. Pode ser considerado como primeiro computador pessoal inventado pelos humanos. Esta máquina surgiu há mais de 3.000 anos atrás. O ábaco já era utilizado há centenas de anos antes da era cristã. Os romanos tinham uma versão robusta e durável. Veja a figura ao lado. E este invento ainda pode ser encontrado em uso, nos dias atuais, em algumas cidades asiáticas. Fig.9 : Ábaco romano 1614 Uma importante teoria de transformação Logaritmo: John Napier inventa o logaritmo que torna possível transformar uma multiplicação ou uma divisão em simples adição ou subtração. Observe que um produto pode ser avaliado pela soma de parcelas, como neste exemplo: 3*5 = 5+5+5 ou 3+3+3+3+3. Considerando dois operandos quaisquer, A e B, as transformações podem ser expressas assim: Multiplicação Divisão A * B = 10 (log(A) + log(B)) A / B = 10 (log(A) - log(B)) Daqui para frente, a invenção de Napier vai impulsionar a ciência em todas as áreas da atividade humana e, particularmente, vai facilitar a criação do computador e sua evolução. A primeira coisa que vai acontecer é uma remodelagem daquela ―primeira máquina‖. Surgirá um dispositivo tão aperfeiçoado, e tão fascinante, que nele não se verá qualquer aparência de ábaco. 1620 Cálculos com régua e compasso Escala logarítmica: Edmund Gunter (1581-1626), então professor de Astronomia no Gresham College de Londres, inventa a escala logarítmica, um prelúdio para a invenção da régua de cálculo. A escala de Gunter (Gunter’s line) se resume a um segmento de linha reta com marcações (1, 2, 3 ... , 10) dispostas de uma extremidade à outra de uma régua. A novidade é que a distância até cada marca não é proporcional ao seu número, mas sim proporcional ao logaritmo do número. Fig.10 : Escala de Gunter Na Escala de Gunter, observe que a numeração começa corretamente com o valor 1, pois corresponde à expressão ―Log.Ø = 1‖. Na mesma régua, ao lado da linha logarítmica dos decimais, Gunter colocou outras linhas correspondentes aos logaritmos de funções trigonométricas. Assim, com a ajuda de um compasso e algumas somas à parte, a escala poderia ser usada para realizar cálculos. Bastava tomar as medidas numa e noutra escala, com um compasso, e adicionar as medidas para chegar ao resultado. Vejamos um exemplo de multiplicação bem simples, para que possamos compreender como se processa o calculo com régua e compasso. Seja A*B = 2*3. A solução está indicada na figura a seguir. Fig.11 : Exemplo de cálculo utilizando régua logarítmica e compasso 1627 Cálculo facilitado com duas réguas CEFET-MG 2011
  • 15.
    Introdução à informática 1. 15 Informática e Computadores Régua de cálculo: Edmund Wingate inventa a primeira régua de cálculo e prossegue publicando vários trabalhos explicando seu invento. A ultima publicação (Of Natural and Artificial Arithmetic.) ocorreu em 1630, em Londres. O que Wingate fez foi desenhar as linhas logarítmicas de Gunter em duas réguas retilíneas, soltas porem justapostas, para dispensar o uso do compasso na resolução das proporções. O cálculo agora é feito deslizando-se uma das réguas (sliding rule) até alinhar os adequados valores locados numa e noutra régua. Dependendo da operação em curso, o resultado já estaria disponível no ponto indicado pela extremidade de uma das réguas. Novidade de formato: Neste mesmo ano, a idéia das duas réguas foi implementada com duas escalas circulares, por Willian Oughtred. 1630 Cálculo com réguas circulares Régua de cálculo circular: William Oughtred, que já havia construído a régua de calculo de Wingate na forma circular, agora resolve divulgar o invento para todo o mundo, com a publicação de um trabalho preparado para a imprensa por William Forster. Portanto Oughtred foi o primeiro a projetar uma régua de cálculo circular. 1642 A primeira máquina de somar Pascalina: Blaise Pascal, filósofo francês, aos 18 anos, inicia a construção de uma máquina para auxiliar seu pai no trabalho de coletor de impostos. O trabalho durou 3 anos. Chamou a engenhoca de Roda Calculadora, mas ela ficar conhecida mesmo é com o nome de ―Pascalina‖. A roda calculadora trabalhava com até 8 dígitos, era capaz de somar e subtrair e registrava valores decimais com base na rotação de rodas dentadas de 10 posições. Quando uma roda excedia 10 unidades, a engrenagem acionava a roda seguinte. Entretanto, devido as dificuldades tecnológicas da época, este invento não gerou qualquer empresa e nem foi comercializado. Fig.12 : Blaise Pascal Fig.13 : A Pascalina Fig.14 : Pascalina - As engrenagens para cada digito 1673 A ‗Pascalina‘ é redesenhada Multiplicador Mecânico: Gottfried Wilhelm Leibnitz, filósofo e matemático alemão, redesenha a ―Pascalina‖, mostrando como poderia ser implementado um multiplicador mecânico com dois contadores, um para efetuar a adição, o outro para determinar o numero de repetições. Entretanto, o multiplicador de Leibnitz só foi construído anos mais tarde, em 1694. 1801 A primeira máquina programável Máquina de Tecer: Joseph Marie Jacquard conclui uma máquina de tecer, programável com cartões de madeira perfurados (punched wooden cards). Os CEFET-MG 2011
  • 16.
    Introdução à informática 1. 16 Informática e Computadores cartões funcionavam como uma memória ROM (Read Only memory) dos dias atuais. Algumas agulhas atravessavam os furos da plaquinha de madeira e assim produziam um padrão de desenho para bordados complexos, inclusive figuras e texto. Era realmente uma máquina programável através de cartão, e influenciou significativamente as idéias de como comandar uma máquina. Fig.15 : J. M. Jacquard 1812 Nasce a idéia da automação das máquinas Automação: Charles P. Babbage, professor e matemático inglês, quando examinava cálculos para a Royal Astronomical Society, constatou muitos erros nas tábuas de logaritmos e declarou: ―I wish to God these calculations had been performed by steam!‖. Com estas palavras começou a automação dos computadores. O professor Babbage notou uma harmonia natural entre as máquinas e a matemática: velocidade, execução de tarefas repetitivas, precisão. A questão central estava em aplicar a habilidade das máquinas às necessidades da matemática. A solução desta questão só foi apresentada dez anos mais tarde. Fig.16 : Charles P. Babbage 1822 O projeto de uma máquina para resolver equações diferenciais Calculadora a Vapor: Charles P. Babbage inicia o projeto e desenvolvimento de sua máquina diferencial, capaz de resolver equações diferenciais de 2a ordem. O controle seria obtido com cartões perfurados, da forma utilizada por Jackard. Seria uma máquina movida a vapor, do tamanho de uma locomotiva. Trabalhou por 10 anos, mas não foi possível fabricar as peças mecânicas com a precisão necessária com os recursos da época. Este matemático inglês chegou a propor também que os cartões perfurados fossem feitos de papel e não de madeira. Augusta Ada King, Condessa de Lovelace, única filha legitima do poeta Lord Byron, escreveu programas para a máquina de Charles P. Babbage. Desenvolveu algoritmos para computar os valores de diversas funções matemáticas e criou um algoritmo para o cálculo da sequência de Bernoulli. Também publicou uma coleção de notas sobre a máquina analítica. Ada é considerada a primeira mulher programadora de computador de toda a história. Em 1980, o Departamento de Defesa dos EUA registrou a linguagem de programação ADA, em sua homenagem. 1850 Régua de cálculo com cursor Régua de cálculo: O francês Amédée Mannheim (1831—1906) adiciona um cursor de dupla face à antiga régua de calculo e a transforma numa ferramenta moderna, um rudimentar computador mecânico e analógico para técnicos e cientistas. Instrumento analógico: Uma régua de cálculo funciona como um computador analógico, porque o resultado dos cálculos está associado a uma distancia física entre marcações. Precisão: A acuidade visual do usuário é importante na leitura e avaliação do resultado. O tamanho da régua, por conseqüência, influencia na precisão da resposta, especificamente na determinação de casas decimais. No Cefet-MG existe um exemplar desta régua, no Campus I, em Belo Horizonte, ocupando toda a largura de uma parede. 1854 Primeira tentativa de expressar algebricamente a lógica e o pensamento humano Álgebra de Boole: George Boole (1815-1864), matemático inglês, publica trabalhos em que tenta descobrir leis algébricas para a lógica e o pensamento usando apenas os conceitos de falso e verdadeiro. A álgebra de Boole vai se tornar a base lógica dos cálculos nos futuros computadores e abrirá o desenvolvimento da matemática digital. A figura a seguir mostra uma equação booleana. CEFET-MG 2011
  • 17.
    Introdução à informática 1. 17 Informática e Computadores Ligação AND Variável booleana Função lógica NOT X  A  B  BC  AC D  (C  D) Fig. 17: Um exemplo de Equação Booleana Ligação OR 1870 O primeiro computador analógico Máquina de previsão de marés: William Thomson, conhecido como Lord Kelvin, cria uma máquina analógica para prever marés, a qual dará origem aos primeiros computadores analógicos. INFORMÁTICA: Computadores eletromecânicos Motores elétricos são utilizados para movimentar os computadores mecânicos. 1890 Entrada de dados mediante cartão perfurado Máquina Tabuladora: Herman Hollerith expandiu o conceito de instrução ao utilizar os cartões perfurados de Jacquard para entrar com os dados em sua máquina. Construiu uma tabuladora na qual uma leitora de cartões detectava os furos no cartão e uma engrenagem acionava um contador baseado na máquina de Pascal. Funcionava como um odômetro de automóvel. E uma parede cheia de indicadores mostrava os resultados. O censo dos Estados Unidos usou a tabuladora de Hollerith no processamento dos resultados e o trabalho, previsto para dez anos, foi concluído em apenas duas semanas. Fig. 18: Exemplo de Cartão Perfurado (punched card) no padrão de 80 colunas 1896 Fundação da TMC, precursora da IBM (International Business Machine) Herman Hollerith funda a Tabulating Machine Company no Condado de Broome, New York. Esta companhia vai se dedicar à fabricação de perfuradoras de cartão. 1911 Expansão da empresa TMC, de Herman Hollerith Neste ano ocorre a fusão da TMC com duas outras companhias (International Time Recording e Computing Scale) para formar a CTR (Computing Tabulating Recording). Nesta época, a CTR contava com menos de 1400 funcionários. CEFET-MG 2011
  • 18.
    Introdução à informática 1. 18 Informática e Computadores 1924 A CTR, de Herman Hollerith, troca de nome IBM: Em fevereiro deste ano, a CTR muda seu nome para IBM (International Business Machine). E a companhia cresceu muito e se espalhou pelo mundo. Hoje em dia a IBM também é conhecida pelo apelido de Big Blue, em razão de seu atual logotipo. Fig.19 : Logotipo da IBM 1935 A primeira máquina com válvulas eletrônicas ABC: John Vincent Atanasoff, do então Iowa State College, começa a construir uma máquina eletrônica com válvulas. Vai terminar a construção em 1942. Sua máquina, o ABC, tinha 270 válvulas, usava uma leitora de cartões perfurados e era capaz de resolver problemas reduzidos a sistemas simples de 30 equações, mas não era programável. A válvula eletrônica substitui o relê: A válvula eletrônica pode ser usados em circuitos digitais para chavear as informações, cortando ou deixando passar a corrente elétrica. A figura ao lado mostra uma válvula eletrônica do tipo triodo, semelhante às utilizadas no ABC. É um bulbo de vidro contendo estruturas metálicas dispostos espacialmente conforme um projeto de tratamento de emissão de elétrons em um ambiente rarefeito. A fonte de elétrons era um filamento envolvido por um pequeno tubo chamado catodo. Uma placa colocada a certa distancia era um alvo para os elétrons. E entre catodo e placa ficava uma grade de controle para chavear o feixe de eletrons. Ganhou-se muito com a substituição de relês por válvulas eletrônicas. A troca do chaveamento mecânico pelo chaveamento eletrônico tornou as maquinas mais silenciosas e a incidência de defeitos caiu significativamente. Também a manutenção, muitas vezes, se resumia na troca de uma válvula. Por outro lado, a introdução de mais grades ao conjunto permitia usar a válvula em inúmeras outras aplicações eletrônicas tais como amplificação de sinais analógicos, geração de ondas senoidais, retificação de corrente elétrica alternada, e detecção de sinais radioelétricos. Fig. 20 : Esboço de uma válvula eletrônica 1941 O primeiro computador eletromecânico, usando essencialmente relés Z3: Konrad Zuse termina a construção de um computador eletromecânico para ajudar nos projetos de aeronaves e mísseis durante a 2a Grande Guerra. Este computador foi destruído em Berlim, durante um bombardeio, no final da segunda grande guerra. 1943 O primeiro computador digital dedicado a uma finalidade especifica Colossus: Em Bletchey Park, fica pronto o Colossus, o primeiro computador digital específico para quebrar códigos de mensagens secretas. Foi desenvolvido por uma equipe chefiada pelo matemático britânico Alan Mathison Turing. O objetivo era decifrar o código secreto das máquinas alemãs ―Enigma‖. 1944 Computador programado por fita de papel Mark-I: Howard Aiken e sua equipe da Universidade de Harvard e da IBM, concluem o computador MARK-I, destinado a realizar cálculos balísticos para a Marinha americana. Ocupava uma área de quase meio campo de futebol, funcionava com relês e era programado por fita de papel. CEFET-MG 2011
  • 19.
    Introdução à informática 1. 19 Informática e Computadores GERAÇÕES de COMPUTADORES O computador só chegou à ―maturidade‖ na entrada do século XX, quando se iniciou a construção de máquinas de propósito geral, conceitualmente capazes de resolver qualquer problema. Eram ainda limitados, mas eram computadores ―de verdade‖. Em todo o período anterior, o que aconteceu foram sucessivas conquistas tecnológicas que viabilizaram maquinas de propósito muito especifico começando pelas 4 operações; primeiro a soma. Depois surgiram aplicações como cálculo de impostos, solução de sistema de equações, cálculos balísticos, e assim por diante até maquinas de tecer, previsão de marés, e outras interessantes aplicações. Eram maquinas essencialmente eletromecânicas, cujo principal componente era o relê. Se você nunca viu um relê em funcionamento, acesse o seguinte site http://www.kpsec.freeuk.com/components/relay.htm. Fig.21 : Relê eletromecânico Gerações: A partir do século XX podemos identificar períodos de grandes avanços tecnológicos que denominamos gerações. A classificação apresentada a seguir está baseada nos avanços tecnológicos aplicados à Informática. As quatro primeiras gerações abrangem um período de aproximadamente 50 anos durante os quais os computadores avançaram sempre diminuindo de tamanho e ganhando mais velocidade e memória. 1ª Geração: De 1946 a 1958, na era da Válvula Eletrônica. As válvulas eletrônicas substituem os relês e ainda assim os computadores têm medidas enormes, atingindo um comprimento de dezenas de metros. Eles pesavam toneladas. Esses ―dinossauros‖ eram lentos e muito caros e consumiam energia elétrica aos KWatts. A geração de calor era grande e as válvulas queimavam com freqüência. Usavam memória de núcleo magnético e eram programados manualmente, bit a bit. Essa geração de computadores era utilizada apenas com propósitos militares. 2ª Geração: De 1959 a 1964, quando predominava o Transistor. Transistores aquecem muito pouco, são mais confiáveis, mais rápidos, menores e mais baratos e consomem pouca corrente elétrica. As válvulas eletrônicas foram rapidamente substituídas. Os transistores são componentes de estado solido e, portanto não quebram facilmente. Assim as máquinas ficaram menores, com poucos metros em cada direção. Perderam peso, agora abaixo de uma tonelada. Também ficaram mais rápidos (centenas de Hz) e só consumiam uma fração de KWatt. Utilizavam disco removível e fita magnética e eram programados em Assembly, Fortran e Cobol. 3ª Geração: De 1965 a 1970, quando o Circuito Integrado era o foco de toda a eletrônica. Agora acontece a compactação de dezenas e centenas e milhares de transistores (também diodos e resistores e capacitores) para formar o chamado Circuito Integrado (CI) ou Pastilha Semicondutora (chip). Começa a tendência de miniaturização de todos os componentes e das placas de circuito impresso. Os computadores reduzem suas dimensões e peso, e já podem ocupar salas padronizadas como se fossem mais uma peça do mobiliário. O clock chega à faixa dos MHz e o funcionamento é mais eficiente. Inicia-se o caminho do processamento interativo. CEFET-MG 2011
  • 20.
    Introdução à informática 1. 20 Informática e Computadores 4ª Geração: De 1971 até hoje, quando se tem o microprocessador numa única pastilha (chip). O processador, que antes se completava com muitas pastilhas, agora se torna um único chip. Está cada vez mais complexo e poderoso! A última novidade são os múltiplos núcleos. O computador chegou a todas as áreas do conhecimento humano e está acessível a todas as pessoas. Tornou-se computador pessoal e ferramenta universal, indispensável a cada um de nós. Os processadores chegam aos relógios, calculadoras, automóveis, televisão, etc. E a evolução não para, pois a tendência é integrar todo um computador em uma pastilha. 5ª Geração: A quinta geração; ainda não sabemos quando ela virá. Algum grande avanço tecnológico será o ponto de partida. Talvez surja o computador quântico ou alguma aplicação ligada aos supercondutores. Mas poderá ocorrer o contrário. Pode ser algo inusitado no segmento de software, mais provavelmente na área de inteligência artificial (AI 11 ), já que estão sendo construídos robôs com aparência humana, capazes de virtualmente aprender de tudo (caminhar, falar, ouvir e responder, interagir, ...) e máquinas capazes de se auto organizar. Pela inteligência artificial, o computador poderia melhorar sua performance baseada em erros passados. A maquina manteria uma base de dados para colecionar fatos e regras de procedimento. E a maquina poderia fazer inferências aplicando regras aos fatos a fim de criar novos fatos. Por exemplo: Fato: Mariana é a esposa de Rubens Regra: Se X é esposa de Y, então Y é marido de X Fato novo: Rubens é marido de Mariana O computador quântico seria um dispositivo computacional fazendo uso direto dos fenômenos da mecânica quântica, tais como a superposição e a ―intangibilidade‖ (entanglement). As propriedades podem ser utilizadas para representar dados e para realizar operações sobre os dados. Embora a computação quântica ainda esteja no começo, alguns experimentos já são realidade nos laboratórios utilizando um pequeno numero de qubits (os bits da computação quântica). Esses qubits são os blocos fundamentais para a construção dos computadores quânticos . Num computador quântico, o qubit está em cada partícula capaz de processar dados, seja um átomo, um elétron, um próton um íon. Os qubits admitem um terceiro estado, diferentemente do transístor que possui apenas dois estados (ligado | desligado). O terceiro estado é uma espécie de superposição, ainda não compreendida completamente. O qubit é descrito por um vetor da mecânica quântica, que é equivalente ao vetor espacial dos números complexos, que possui modulo e direção. O qubit tem as seguintes propriedades: Escalabilidade, pode ser lido, pode ser inicializado, pode ser transformado unitariamente. Fig.22 : QuBit: Representação Esférica A física das partículas atômicas é estranha para nós que estamos acostumados ao mundo macroscópico. Mesmo as mentes privilegiadas dos cientistas deste século XXI tem problemas em se adaptar às novas implicações. Há muito trabalho por ser feito. Temos que aguardar ainda um bom tempo. 11 AI é a abreviatura de Artificial Instelligence. CEFET-MG 2011
  • 21.
    Introdução à informática 1. 21 Informática e Computadores INFORMÁTICA: Computadores eletrônicos e digitais Os avanços da eletrônica e a nova arquitetura de computadores proposta por Von Neumann conduziu a industria até os modernos computadores eletrônicos e digitais. 1945 É proposta uma nova arquitetura para os computadores Nova arquitetura: John Von Neumann e sua equipe apresentam um artigo propondo uma nova estrutura para os computadores, usando o conceito de ―programa armazenado‖, pelo qual os programas (código) ficam armazenados na mesma memória onde ficam os dados. Introduziu também o conceito de barramento. A estrutura proposta é chamada de Arquitetura de Von Neumann e tem sido usada em praticamente todos os computadores que já foram construídos desde então. Bug: Grace Hopper encontra o primeiro bug de computador. Um inseto (bug) morto estava preso a um relê e causava erros na execução de um programa. Este termo passou a fazer parte do jargão da informática. Debugar (debugging) significa retirar defeitos de um programa. 1946 O Primeiro computador digital totalmente eletrônico ENIAC: A IBM monta o primeiro computador totalmente eletrônico e totalmente digital, de aplicação geral. O Eletronic Integrator and Calculator (ENIAC). Foi desenvolvido pela Escola Moore, da Universidade da Pensilvânia e pelo Laboratório de Pesquisas Balísticas do Exército dos EUA. A ficha técnica do ENIAC era assim: Hardware: 18.000 válvulas, 70.000 resistores, 1.500 relês, 5 milhões de pontos de solda; Consumo de energia: cerca de 160.000 watt; Memória: registro de até 20 números de 10 dígitos e 5.000 adições / min.; Medidas: altura = 3,5m; profundidade = 1m; comprimento = 30m; Peso = 30 toneladas; 1947 Surge um substituto de estado sólido para as válvulas eletrônicas Transistor: O Bell Labs desenvolve o primeiro transistor, para substituir as válvulas eletrônicas. Os transistores podem ser fabricados em duas configurações básicas: PNP e NPN. Transistores podem ser usados em circuitos digitais para chavear as informações, cortando ou deixando passar a corrente elétrica. Também são utilizados para amplificar sinais elétricos como no caso dos amplificadores de áudio. Funcionam também como osciladores, podendo gerar freqüências baixas como as notas musicais e até radio freqüências. Fig.23 : Transistores Discretos O maior benefício da substituição de válvulas eletrônicas por transistores foi a grande redução no tamanho das maquinas. Alem disso, o aquecimento foi reduzido e as ocorrências de queima eram muito menores. Visto de maneira mais ampla, a eletrônica passou a contar com um dispositivo mais eficiente. Um exemplo está na configuração típica de amplificador, quando a corrente de coletor é aumentada em beta vezes em relação à corrente de base ( Ic = ß*Ib + Icbo ), sendo que o fator beta pode variar de 10 até à casa dos milhares. 1948 A primeira máquina seguindo a Arquitetura de Von Neumann EDVAC: Fica concluído o Eletronic Discrete Variable Automatic Computer (EDVAC), idealizado pela equipe do ENIAC. Seguia a arquitetura de Von Neumann e contava com um dispositivo chamado de ―linha de atraso‖, elaborado por J. Presper Eckert Jr., que multiplicava a capacidade de armazenamento e reduzia o tamanho da memória. CEFET-MG 2011
  • 22.
    Introdução à informática 1. 22 Informática e Computadores 1949 Computador automático empregando o recurso de linha de atraso EDSAC: Na Universidade de Cambridge, a equipe de Maurice Wilkes conclui o Computador Automático de Armazenamento Eletrônico por Atraso (EDSAC). Década de 50 A régua de calculo entra numa fase de grande utilização! Década de 60 A régua de calculo está no auge de sua utilização! Década de 70 A régua de cálculo dá lugar à calculadora que dá lugar ao microcomputador! Década de 80 Com o lançamento do IBM-PC, a Informática ganha espaço em todas as áreas do conhecimento! Década de 90 A perseverança de Bill Gates faz o Windows ganhar progressivamente os usuários de PC! CRONOGRAMA HISTÓRICO (Século XXI) 2000 Ano dos games PlayStation2: Em janeiro, a Sony lança no Japão o PlayStation2, videogame revolucionário, que pode reproduzir DVD e até acessar a Internet e já tendo 30 jogos produzidos especialmente para ele. A versão original do PlayStation permitia gerar até 360 mil polígonos na tela do monitor. Mas na versão 2 o número de polígonos chega a 20 milhões e esta diferença torna o game tão perfeito quanto o filme Toy Story da Pixar. O chipset utilizado (conjunto de chips) chama-se emotion engine. A riqueza de detalhes das imagens é impressionante; os personagens têm sombras que variam com a posição da luz, as roupas tremulam conforme a direção do vento, a grama farfalha e os cabelos também sofrem a ação do vento. Os personagens reproduzem digitalmente todos os movimentos do corpo humano com grande realismo. Máscaras faciais mostram expressões como os humanos fazem em situações de pânico, admiração, esforço extremo, e até os olhos piscam na hora certa. X-Box: Em março, no dia 10, durante a feira Game Developers Conference, Bill Gates anunciou que a Microsoft vai entrar no segmento de videogames, com o console X-Box, de especificações avançadas. Comparação entre X-Box e PayStation2 da Sony Item X-Box PlayStation2 CPU Intel 600 MHz MIPS 300 MHz Processador gráfico nVidia de 300 MHz Sony GS 150 MHz Memória de trabalho 64 MB 38 MB Preenchimento de polígonos 300 milhões/s 66 milhões/s Taxa de pixels 4,8 bilhões/s 2,4 bilhões/s CEFET-MG 2011
  • 23.
    Introdução à informática 1. 23 Informática e Computadores Item X-Box PlayStation2 Memória de massa DVD 4x e HD de 8 GB DVD 2x Cartão de 8 MB Cartão de 8 MB Entrada e Saída de dados USB com 4 conectores p/ joystick USB com 2 conectores p/ joystick placa Ethernet 10/100 Mb/s IEEE 1394 (Firewire) PCMCIA Banda Larga (suporte) Sim Futuro upgrade Modem (suporte) Opcional Não Canais de áudio 64 48 Áudio em 3D (suporte) Sim Não HDTV (suporte) Sim Limitado Fonte: Jornal do Brasil; Quinta feira; 16 de março, ano 2000, Caderno de Informática; pg. 4 Domínios: Em novembro, o ICANN (The Internet Corporation for Assigned Names and Numbers) definia sete novos domínios primários alem dos antigos .com, .org e .net, para vigorar em 2001. São eles: .biz (negócios), .info (informação), .pro (profissionais), .museum (museus), .aero (indústria de aviação), .name (usuários comuns) e .coop (cooperativas de negócios). Foram avaliadas 47 sugestões e dentre as 40 rejeitadas estão: .health, .kids, .geo, .tel e .sex. 2001 O sistema operacional Linux ganha suporte ao USB Linux: Em janeiro, na primeira semana, Linus Torvalds libera a versão 2.4.Ø do S.O. Linux. Dentre as novidades desta versão está o suporte ao USB. O programa está disponível em ―www.kernel.org‖. ASCI White: No dia 15 de agosto, na Califórnia, EE.UU., a IBM e o governo americano apresentaram o melhor supercomputador já construído até então. O ASCI White emprega 8192 processadores Power3 da IBM, tem 160 TeraBytes de memória e realiza 12,3 trilhões de operações por segundo. Ele será usado em testes nucleares. Fonte: Jornal do Brasil; Quinta feira; 16 de agosto, ano 2001, Caderno Internet; pg. 3 Windows XP: Em 25 de outubro aconteceu o lançamento oficial do Windows XP, nas edições home e professional. Novo Disco óptico: Em outubro, a Matsushita (Panasonic no Brasil) anunciava a criação de um disco óptico regravável, com tamanho de CD e capaz de armazenar 50 GBytes. Os DVDs atuais, de duas camadas armazenam um máximo de 8 GBytes. A nova tecnologia utiliza um raio laser de cor azul, que permite um feixe mais estreito do que o laser vermelho tradicional usado até hoje. O raio azul pode trabalhar com elevações e depressões mais curtas. A nova mídia permite até 10.000 regravações e ficou disponível no mercado em 2003. BroadCasting para celulares: Na penúltima semana de novembro a operadora NTT DoCoMo iniciou as transmissões de videoclipes e reportagens para celulares 3G, com duração de 15 segundos. Fonte: Folha de São Paulo; Quarta feira; 21 de novembro, ano 2001, Caderno Informática; pg. F8 CPU de 64 bits: A Intel Lança seu primeiro processador de 64 bits, o Itanium. Mac OS X 10.0: A Apple lança o sistema operacional Mac OS X 10.0 com o codinome Cheetah. Mais tarde, no mesmo ano, lança a versão X 10.1, com o codinome Puma. 2002 Os DVDs ganham um novo padrão DVD de laser azul: Foi lançado em fevereiro. É um novo padrão, cujo desenvolvimento foi anunciado pela Sony e Matsushita. Os antigos DVD passam a ser designados ―DVD de laser vermelho‖ O novo padrão está sendo chamado de blu-ray e promete 27 GB em camada simples ou 50 GB com dupla camada. É uma grande evolução! CEFET-MG 2011
  • 24.
    Introdução à informática 1. 24 Informática e Computadores AllTV: Em 26 de maio é inaugurado, no Brasil, o primeiro canal de TV exclusivo da Web. Crusoe 1000: No dia 29 de maio a Transmeta anunciou seu microprocessador de 1 GHz, destinado aos notebooks. Barramento Serial: No dia 29 de julho foi lançado o padrão Serial ATA, ou SATA, de comunicação serial. A velocidade inicial é de 600 Mbps. Novo protocolo para a Internet: Em novembro, por ocasião da Supercomputing Conference, em Baltimore, Estados Unidos, foi experimentado pela primeira vez o protocolo FAST TCP, numa conexão da Califórnia (EUA) até Genebra (Suiça). O FAST TCP promete aumentar as velocidades da Grande Rede em até 150 mil vezes. 2003 Um microprocessador com processamento paralelo Tablet PC: Na primeira semana de novembro, em Nova York e noutras grandes capitais, foi lançado oficialmente o Tablet PC, um microcomputador em forma de prancheta ou lousa, no qual o usuário escreve à mão, na tela, com uma caneta especial tipo touchscreen. Estes micros não precisam do teclado pois reconhecem a caligrafia humana. Espera-se que os novos ―micros‖ substituam os notebooks e dispensem grande parte do papel e tinta usados no dia a dia. Processamento paralelo: Em novembro foi lançado o Pentium 4 de 3 GHz, que introduz o recurso de hyperthreading (HT), que faz com que as duas pipelines do P4 funcionem como microprocessadores independentes, permitindo efetivamente o processamento paralelo. 2004 Versão provisória de kernel do Linux Linux: Em fevereiro foi lançada a versão provisória do novo kernel do sistema operacional Linux, a versão 2.6.3. Linspire: A empresa Lindows troca seu nome para Linspire, no dia 14 de abril. 2005 Processadores dois em um Pentium D: Em maio, a Intel introduz no mercado o processador Pentium D, de 2 núcleos, juntamente com a família de chipsets denominada 945 Express. Intel inside: Em junho, dia 6, a Apple anuncia que vai utilizar processadores Intel em seus futuros computadores Macintosh. Windows Vista: Em 23 de julho a Microsoft anuncia que o seu novo sistema operacional terá o nome de Windows Vista, a ser lançado em 2007. Este sistema operacional, até então, usava o codinome ―Longhorn‖ Athlon 64 X2: Primeiro processador dual-core de 64 bits, da AMD, para desktop 2006 Processadores de dois núcleos (dual core) MacBook Pro: Em janeiro, dia 10, a Apple lança o computador móvel MacBook Pro, seu primeiro computador baseado em processador da Intel, de duplo core. Também lançou um iMac com processador Intel. Dual Core: Em julho, a Intel coloca no mercado seus novos processadores: Core 2 Duo e Core Extreme. Estes processadores contem 291 milhões de transistores e são 40% mais eficientes e gastam 40% menos energia. Chip de silício com laser: Em setembro, dia 18, a Intel anunciou o desenvolvimento de um laser microscópico integrado a um chip de silício para substituir os condutores metálicos. Através do laser será possível transmitir um trilhão de bits por segundo. As pesquisas são desenvolvidas pelo grupo Intel e a Universidade da Califórnia, em Santa Bárbara, EUA. CEFET-MG 2011
  • 25.
    Introdução à informática 1. 25 Informática e Computadores 2007 O futuro dos monitores é a tecnologia OLed Deskstar 7K1000: Em março os HDs cruzaram a barreira dos Giga Bytes com o lançamento do Deskstar da Hitachi, com capacidade de 1.0 Tera Bytes. Tecnologia OLed: Em abril, a Sony anunciou o lançamento dos primeiros aparelhos de TV usando tecnologia OLed, de Organic Light emitting diode. Os primeiros aparelhos têm tela de 11 polegadas feita de material plástico contendo milhares de minúsculos diodos emissores de luz. Os Leds são obtidos com compostos à base de moléculas de carbono, sendo denominados Leds orgânicos. A tecnologia já era utilizada em câmeras digitais e telefones celulares. Fonte: Revista Veja, da Editora Abril; no 2004; 18 de abril; ano de 2007; pg. 86 O futuro é sem fios (wireless) Surface: No final de maio a Microsoft anunciou um novo produto cuja utilidade ainda nem está bem definida. É uma espécie de cobertura de mesa, na verdade uma tela tipo OLed, flexível, na qual o usuário trabalha. Na demonstração, uma câmera fotográfica foi colocada sobre a tela que, imediatamente formou uma bolha na posição da câmera, para indicar que a reconheceu. Em seguida as fotos daquela máquina foram espalhadas pelo tampo Oled, permitindo ao usuário organizá-las com as próprias mãos. WiTricity: Em junho, no Instituto de Tecnologia de Massachussets (MIT), os pesquisadores conseguiram enviar energia elétrica a um ponto distante 2 metros da fonte. Foram gastos 100 Watt de energia e 55 Watt chegaram ao destino, onde foi acessa uma lâmpada de 60 Watt. Este fato é um marco na transmissão de energia elétrica sem fio (wireless electricity). http://www.guiadohardware.net Mais notícias de Setembro de 2010 | Navegar no histórico de notícias Fujitsu desenvolve tecnologia de carregamento sem fio e ultra-rápida A Fujitsu anunciou que está desenvolvendo uma tecnologia de carregamento sem fio que poderá carregar dispositivos em apenas 1/150 do tempo que é exigido atualmente por aparelhos como o Powermat. Ao contrário do convencional método de indução eletromagnética, a maneira adotada pela Fujitsu não exige que o receptor e transmissor de energia estejam em alinhamento. A técnica da ressonância magnética também funciona em um intervalo de poucos metros, e um único transmissor poderá alimentar vários dispositivos de uma só vez. O protótipo que a Fujitsu está demonstrando usa um portátil com o carregador sem fio embutido, que permite que carregamentos sejam feitos dentro do alcance do transmissor independentemente de sua posição, com 85% de eficiência. O lançamento comercial está previsto para 2012, e a tecnologia será destinada inicialmente a celulares. A Fujitsu também pretende levar sua inovação às garagens e estacionamentos, para carregamento de carros elétricos. 2008 A Medicina utilizando robôs cirurgicos Televisor OLed: Em janeiro do corrente ano de 2008, a Samsung mostrou o protótipo de um televisor OLed de 21 polegadas que será lançado no comercio em 2010 com preços competitivos. O protótipo da Samsung apresenta contraste de 500*103 x 1, ou seja 10 vezes melhor que o contraste de aparelhos LCD. CEFET-MG 2011
  • 26.
    Introdução à informática 1. 26 Informática e Computadores Blu-ray, o vencedor: A disputa entre Toshiba e Sony terminou em 19Fev2008 quando a Toshiba afirmou que não vai mais fabricar o seu produto HD-DVD. Portanto, venceu a Sony com o Blu-ray. Robô Cirúrgico: O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentos micro-invasivos, estreou em 30Mar08, no Brasil, no Hospital Sírio-Libanês, em São Paulo. O robô cirúrgico, que representa um investimento de quase R$ 5 milhões, atuou em duas cirurgias de prostatectomia (retirada da próstata), realizadas no último domingo. WiMax em BHz: Em 29Mai08 a Embratel anunciava o lançamento da rede WiMax em Belo Horizonte. Core i7: Em novembro, na penúltima semana, a Intel lançou o chip Core i7 - então, o processador mais rápido do planeta. Blu-ray de 400 GB: Na primeira semana de dezembro, no Japão, a Pioneer apresentou um DVD de 16 camadas e com capacidade de 400 GB. Agora, a capacidade dos DVDs pode chegar à faixa dos Tera Bytes (TB). 2009 Disco holográfico Na ultima semana de Abril, a General Electric anunciou que um de seus laboratórios de pesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos de pesquisas. A capacidade inicial deste disco corresponde a 100 DVDs. Os dados podem ser armazenados em 3 dimensões. Inicialmente há espaço para 500 GB. O lançamento do produto deverá ocorrer em 2011, quando poderá apresentar mil GB. Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7 2010 Transistor molecular Cientistas da Universidade de Yale e do Instituto de Ciência e Tecnologia da Coréia do Sul conseguiram fabricar experimentalmente o primeiro transistor feito com uma única molécula. O novo transistor é feito com uma molécula de benzeno ligada a contatos de ouro. Algumas décadas são ainda necessárias até que seja criado um chip molecular. Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7 Grafeno: o substituto do silício: O grafeno é uma forma extremamente densa e forte do elemento cabono e que poderá substituir o silício na fabricação de chips de processadores. O material grafeno é a estrutura mais fina já obtida e tem a expessura de um átomo de carbono. É, ao mesmo tempo, elástica e mais dura do que o diamante e é eficiente na condução de calor. Este material poderá ser usado em diversas áreas da industria e principalmente na fabricação de chips de processadores pois um transistor de grafeno funciona com maior velocidade. Certamente ele será usado em muitas áreas da indústria, como por exemplo para detectar uma única molécula de gás toxico, para substituir com vantagens as fibras de carbono usadas na fabricação de aeronaves. Ao lado do grafeno, temos duas outras estruturas que estarão sendo usadas em inúmeras áreas do conhecimento humano, o fulereno e os nanotubos de carbono. Fonte: Folha de São Paulo; Quarta feira; 06 de outubro, ano 2010, Caderno Ciência; pg. A14 2011 AMD lança o Fusion A AMD lançou o Fusion nos primeiros dias de janeiro deste ano, por ocasião da CES (Consummer ElectronicShow) de 2011. Fusion não é uma CPU. É um complexo integrado com funções de CPU e AGP e que inclui também um controlador de memória e decodificador gráfico e ainda controladores de barramento PCI-E. É um novo conceito ou nova arquitetura. Doravante o CEFET-MG 2011
  • 27.
    Introdução à informática 1. 27 Informática e Computadores coração de um PC será uma APU que fará o processamento escalar (CPU) e também o processamento vetorial (AGP). TECNOLOGIAS PARA O FUTURO O futuro da informática acontece a cada dia em laboratórios de pesquisa pelo mundo afora. Veja a seguir, algumas das principais noticias divulgadas recentemente. Memórias MRAM: A Toshiba está desenvolvendo chips de memória MRAM (Magnetic Random Access Memory), capazes de operar com velocidade de 6 nano segundos gastando apenas 1% da energia exigida pelas memórias convencionais. As outras empresas envolvidas são a Motorola, HP e IBM. A melhor característica dessa memória é não ser volátil; o conteúdo da memória permanece indefinidamente mesmo depois de desligada a energia elétrica. Instant boot: no futuro, ligar um microcomputador será como ligar uma lâmpada. Aquele tempo de boot será reduzido a zero pois uma MRAM nunca perde suas informações, nem as do dia anterior. Fig.24 : Molécula de MRAM Bio-transistores: Bactérias fotossensíveis funcionam como interruptores optoeletrônicos de biotransistores criados na Universidade do Arizona. Cientistas descobriram, no metabolismo de algumas bactérias, moléculas semi-condutoras que, combinadas, são fundamentais para a criação dos bio-chips. A próxima etapa da pesquisa é o desenvolvimento de aplicações práticas para esses biotransistores minúsculos, entre elas, o controle de impurezas em circuitos integrados. Fonte: Jornal O Globo, 14-Ago-00, Caderno de Informática, pg.21 Circuito Integrado de Plástico: O plástico já tem sido usado para fabricar monitores do tipo flat com a tecnologia LEP (Light Emitting Polymer), mas agora os cientistas de laboratórios da Philips (Holanda) e da Ormecon (Alemanha), conseguiram produzir o primeiro CI com polímeros orgânicos. É um chip simples: um gerador programável de código de 15 bits. Os transistores são produzidos pela irradiação do material orgânico com raios ultravioleta, através de máscaras, fazendo baixar a condutividade em 10 unidades de grandeza. A pesquisa ainda está em estado rudimentar e o máximo que se consegue até agora é uma integração de 300 transistores e uma velocidade de clock de 30 Hz. Mas o CI de plástico tem futuro principalmente porque o processo de fabricação é mais simples e muito barato. Tabela 1 Polímeros utilizados na fabricação do CI plástico Material Semicondutor Material Isolante Eletrodos (metal orgânico) Poli-tienileno-vinileno Poli-vinil-fenol Polianilina Chip do tamanho de um átomo A HP, em parceria com a Universidade da Califórnia, anunciou a patente de um processo para fabricação de nano-chips que permitirão criar computadores do tamanho de uma bactéria. Há expectativas para que isto aconteça a partir de 2012. Fonte: Folha de São Paulo; Quarta feira; 30 de janeiro, ano 2002, Caderno Informática; pg. F5 CEFET-MG 2011
  • 28.
    Introdução à informática 1. 28 Informática e Computadores Chips de carbono Pesquisadores da IBM anunciaram a construção de transistores de carbono com desempenho igual ao dos melhores dispositivos de silício. Eles estão usando a tecnologia de nanotubos, que poderá viabilizar circuitos digitais menores, mais poderosos e com menor consumo de energia. Fonte: Revista Info, Jun-2002, pg.30 Tecnologia OLED A Kodac também já tem uma solução para display de plástico. Chama-se OLED (Organic Light-Emitting Diode) e tem um ângulo de visão de 160º. A tecnologia OLed, ou Organic Led, se baseia numa propriedade dos cristais orgânicos, a eletroluminescência (EL). A ciência levou um bom tempo para conseguir eficiência no processo EL sob sinais elétricos abaixo de 10 Volts. Antes era necessário trabalhar com tensões acima de 100 Volts. Em 1999, a Kodak e a Sanyo Electric produziram o primeiro display OLed a cores, com 2,4 polegadas. Em 2002 foi demonstrado um display de 15 polegadas. A imagem em uma tela OLed é muito superior à obtida numa tela de plasma ou num LCD. Fonte: Jornal O Globo, 16-Out-00, Caderno de Informática, pg.21 O futuro do papel A tecnologia OLed está viabilizando também o papel digital. A Sony (www.sony.net) lançou uma tela flexível que tem uma espessura de apenas 0,3 mm. O produto tem uma resolução de 160 x 120 pixels, contraste de 1000:1 e é capaz de reproduzir 16,7 milhões de cores. Fonte: Jornal Estado de Minas, 31-Mai-07, Caderno de Informática, pg.09 TeraHertz: Na última semana de Mai-02, em Munique, no Developers Fórum, A Intel fez a previsão de que em 2010 as CPUs estarão operando com clock na faixa de 10 12 Hz ou seja: um trilhão de Herts por segundo. Para romper a barreira dos THz a tecnologia está substituindo os dielétricos de óxido de silício por óxido de zircônio cujo poder de isolamento é dez mil vezes superior. Também os transistores estão sendo re-projetados para que apresente menor resistividade entre fonte e dreno, 30% melhor. A tensão de operação novamente será reduzida para gerar menos calor. Fonte: Jornal O Globo, 10-Jun-02, Caderno de Informática, pg. 04 Millipede: Em Jul-02, a IBM anunciou que está testando um novo dispositivo de armazenamento de dados baseado em nano tecnologia. São agulhas microscópicas que se aquecem para fazer um pequeno furo numa superfície de um polímero especial e assim gravar um bit. O Millipede é capaz de armazenar 1 terabit ou seja 1012 bits, por polegada. Fonte: Jornal O Globo, 29-Jul-02, Caderno de Informática, pg. 02 PC Quântico O cientista Albert Einstein, autor da famosa equação E=mc2, é a inspiração para o computador do futuro, o computador quântico. Cientistas da empresa Hewlett-Packard (HP), em 2005, anunciaram que atingiram uma estratégia para o desenvolvimento deste novo PC, que armazenaria e processaria informações em átomos, elétrons ou fótons individuais. Com seus componentes bem menores que os dos computadores atuais, os computadores quânticos poderão processar informação de forma extremamente mais rápida que os computadores digitais. Estímulos à inovação Corrida de Robôs. Está em andamento um concurso de corrida de robôs na superfície lunar. Este evento é promovido pela X Prize Foundation . Quem vai bancar o premio é o Google Lunar X Prizes, no valor de 30 milhões de dólares. Uma equipe brasileira liderada pelo empresário Sérgio Cabral Cavalcanti já está inscrita e promete sucesso porque esbanja criatividade. A empresa de Cavalcanti chama-se Idea Valey e fica em Petrópolis-RJ. O projeto brasileiro prevê um lançamento CEFET-MG 2011
  • 29.
    Introdução à informática 1. 29 Informática e Computadores que levará o foguete à altura de 80 Km da superfície da terra, de graça ou seja sem gasto de energia, utilizando um grande balão. Desse ponto, será acionado o foguete que levará o robô até a lua, utilizando etanol no lugar do hidrogênio liquido. Quando pousar na lua, um robô de forma esférica será liberado na superfície lunar. O veículo lunar brasileiro, possui células fotovoltaicas em sua superfície, para produção de energia elétrica. Um computador está alojado no centro da esfera. O nosso veículo lunar também não gastará energia para se deslocar pois utilizará hastes de liga metálica de retinol, que possui a propriedade de se expandir com a luz do sol e de retrair na ausência de luz. Tal veículo permanecerá em movimento por tempo indeterminado. Fontes: Revista ISTOÉ, Fev-2011, ano 35, nº2155, pg.100 Revista ÉPOCA, 28 de Fevereiro de 2011, nº6671, pg.09 Uma meta ambiciosa. Os cientistas da área de robótica tem uma meta incrível, que é a realização em 2050, de uma partida de futebol entre humanos e humanóides. Os robôs tem um longo caminho de evolução até chegar o grande dia. No corrente ano eles ainda não tem a agilidade suficiente, mas já conseguem ver a bola e posicionar-se para o chute. São ainda muito lerdos, mas já sabem se levantar, desajeitamente, quando caem. BIBLIOGRAFIA 1 GUIMARÃES, Ângelo de Moura, LAGES, Newton A. de Castilho. Introdução à Ciência da Computação. Rio de Janeiro: LTC, 1985. 2 Informações sobre as CPUs da série X86: http://www.cpu-central.com 3 História dos computadores: http://www.answers.com http://www.museudocomputador.com.br http://www.gabrieltorres.com/ 4 Textos da ―Jones Telecomunications and Multimedia Encyclopedia‖, com o título Computer: History and Developments: http://www.digitalcentury.com/encyclo/ 5 Informações sobre técnicas genéricas: http://www.tcinet.com.br http://www.wired.com http://www.eng-h.gov.uk/stoneh/ CEFET-MG 2011
  • 30.
    Introdução à informática 1. 30 Informática e Computadores Capítulo 2  Introdução;  Microcomputador: Concepção;  Microcomputador: Máquina  Microcomputador: Funcionamento;  Microcomputador: Programação;  Termos Técnicos; CEFET-MG 2011
  • 31.
    Introdução à informática 1. 31 Informática e Computadores Hardware de Microcomputadores Não sois máquinas, homens é que sois. Charlie Chaplin. MICROCOMPUTADOR: Concepção Computador é uma máquina de processamento eletrônico e digital e programável. É uma ferramenta universal. É a máquina mais sofisticada já concebida pelo homem. Máquina bem planejada O computador é uma maquina bem planejada. Seu funcionamento foi inspirado no próprio homem, a pérola da natureza. O diagrama funcional da máquina já revela este fato. Veja a figura. Processador Entradas Saídas - CPU - Memória Fig.25 : Diagrama funcional em blocos de um computador No diagrama do computador é possível imaginar as tarefas que são executadas: Entrada de dados, leitura ou escrita de memória, processamento e saída de dados. Vejamos agora a utilidade ou função de cada bloco do diagrama. As setas na figura indicam a direção do fluxo de dados. E os dados são números, caracteres, e outros símbolos, que o computador recebe e que tem algum significado. Dados são partículas de informação, são átomos de uma informação inteira. Dispositivos de Entrada: As entradas são os diversos dispositivos que possibilitam que as pessoas forneçam dados e instruções para a maquina. As entradas mais conhecidas são o teclado para a escrita, o mouse para apontar as escolhas e o microfone para viva voz. Processador ou CPU (Central Processing Unit): O processador é o ―cérebro‖ da máquina, onde são realizadas as operações aritméticas e lógicas. Mas não há qualquer semelhança com o ato de pensar dos humanos! O computador apenas pode operar as funções lógicas com uma rapidez incrivelmente maior. Processadores de última geração têm velocidades maiores que um bilhão de ciclos por segundo (GHz). Assim, um resultado pode surgir imediatamente na tela, mas certamente CEFET-MG 2011
  • 32.
    Introdução à informática 1. 32 Informática e Computadores foi precedido de inúmeras etapas dentro do processador. O tempo gasto com cada operação elementar é chamado de ciclo de máquina e fica na casa dos nano segundos (10-9). Memória: A memória é o lugar onde ficam guardados os dados e também as instruções a respeito de como fazer as coisas. E a memória está ligada diretamente ao processador. Dispositivos de Saída: As saídas são os diversos dispositivos que apresentam as respostas do computador. As respostas vão desde um simples documento que sai impresso até o mais sofisticado trabalho gráfico reproduzido no plotter, ou o som de uma música no alto-falante, ou mesmo o preciso controle de um maquinário. O periférico de saída mais usado é sem dúvida o monitor de vídeo. Ele é alem de tudo um feedback para o usuário, pois nele pode-se ver tudo que entra pelo teclado e nele ainda visualizamos praticamente todos os resultados do processamento. É isto! Mas tudo depende mesmo é das instruções de como fazer as coisas. Conclusao: Podemos concluir que um computador, com hardware adequado, é flexível o bastante para realizar qualquer tarefa, se ―dissermos‖ a ele como fazer. Funcionamento digital O computador funciona executando uma sequencia de instruções que está armazenada em sua memória de trabalho, a RAM. Uma sequencia completa de instruções é um programa de computador. O funcionamento é digital porque a maquina processa os dados representados numericamente através de conjuntos de bits. Para entender melhor devemos distinguir os termos ―digital‖ e ―analógico‖. Veja, por exemplo, um interruptor elétrico e um dispositivo dimmer. Imagine cada um destes controles atuando sobre uma lâmpada. O interruptor é mais simples e estabelece apenas duas situações bem distintas, ligado ou desligado. O dimmer não é tão simples, ele não caracteriza uma decisão clara, exata, do tipo sim ou não. O dimmer passa por inúmeras gradações desde desligado até plenamente ligado. Entao você percebe que o interruptor tem um funcionamento digital e o dimmer tem caracteristica analógica. Digital x Analógico: O interruptor tem funcionamento mais simples do que o dimmer. Até mesmo no projeto e na fabricação e na operação, o interruptor é mais simples. O interruptor é um dispositivo digital e, portanto, trabalha com grandezas discretas, ligado ou desligado, zero ou um. O dimmer é um dispositivo analógico, que trabalha com grandezas contínuas desde um mínimo até um máximo. O computador é digital assim como o interruptor, porque trabalha com apenas dois estados, ligado|desligado ou falso|verdadeiro ou sim|não ou 0 e 1. Os dispositivos que armazenam e que movimentam os dados desta forma tem uma tecnologia mais simples, e são mais baratos e incrivelmente previsíveis. Num processador temos algo parecido com milhões de interruptores microscópicos interligados e trabalhando independentemente ao sabor de um programa. Cada interruptor é um bit cujo valor será 1 se estiver ligado (conduzindo eletricidade) ou será 0 se estiver desligado (não conduzindo eletricidade). Por exemplo, se pudéssemos examinar a letra ‗C‘ de Cefet, armazenada numa célula de memória, encontrariamos um circuito com interruptores, alguns ligados e outros desligados, nesta ordem: 01000011. Lembre-se de que a letra A é representada pelo código 65, em binário naturalmente. Quanto aos computadores analógicos pouco há a dizer. Ao bem da verdade, o homem já construiu computadores analógicos e ainda faz isto, porem todos os analógicos estao ligados a propósitos científicos e não econômicos. CEFET-MG 2011
  • 33.
    Introdução à informática 1. 33 Informática e Computadores Dados codificados Através de suas diversas entradas, o computador recebe os dados de que precisa para trabalhar. Estes dados vêm do mundo externo ao computador, sob variadas formas: números e letras e outros simbolos, imagens em diversos formatos, sons de todo tipo inclusive voz, coordenadas de mouse, e muitos outros sinais vindos de diversos periféricos. Como é que estes dados são representados digitalmente para a máquina? Números: Dentro do computador, um número inteiro é representado pelo seu equivalente na base 2. O sistema de base 2 dispoe de apenas 2 símbolos: 0 e 1. Neste sistema binário é mais conveniente dizer bit porque bit significa digito binário. A tabela a seguir mostra a representação binária para os primeiros números inteiros do sistema decimal utilizado pelos humanos. Este sistema emprega Representação dos numeros Este sistema emprega 10 simbolos ou 2 simbolos ou 10 digitos (Entre os (Dentro da 2 bits Humanos) Máquina) A 01000001 Base 10 Base 2 0 0 1 1 2 10 3 11 4 100 5 101 6 110 7 111 8 1000 9 1001 10 1010 11 1011 12 1100 100 1100100 1000 1111101000 Letras e outros símbolos: Como pode o computador representar as letras e as palavras utilizando bits? No inicio da computação, a primeira solução para este problema foi o código ASCII12 de 7 bits, que permitiu codificar até 128 simbolos dentre letras, dígitos e pontuação. Era um excelente código, mas codificava apenas os caracteres do idioma inglês. Este primeiro código não atendia, por exemplo, a acentuação de palavras. 12 Abreviatura de American Standard Code For Information Interchange CEFET-MG 2011
  • 34.
    Introdução à informática 1. 34 Informática e Computadores Num segundo momento, em 1968, o código ASCII foi expandido para 8 bits, para atender a acentuação e acomodar mais símbolos. A capacidade do código passou de 127 para 256 codigos. Muitos idiomas como o português e o francês foram atendidos plenamente. Mais recentemente, para atender os demais alfabetos como o árabe, hebreu, cirílico, foi estabelecido um novo codigo com 16 bits cuja capacidade é de 65536 combinaçoes possíveis. Trata-se do UNICODE, que agora é o código padrão para atender a todas as linguagens escritas e que acomoda até os símbolos das ciências como a matemática, física, química, etc. O nome é sugestivo para código único, universal. O mais interessante é que este código é compatível com o código ASCII de 8 bits. Em outras palavras, o ASCII de 8 bits está inserido no UNICODE, logo no inicio da tabela. Um bit pode representar dois estados, 0|1 ou ligado|desligado. Dois bits podem representar ou codificar 4 situaçoes: 00, 01, 10 e 11. Com 3 bits temos oito códigos, e assim por diante. Podemos generalizar dizendo que ―com n bits você obtem 2n combinações ou códigos‖. A forma geral seria assim; Combinações = Basenúmero de digitos Quando você digita uma letra no teclado do computador, a primeira coisa que a maquina faz é convertar a letra para o valor binário correspondente ao código. Isto é feito já pelo teclado, à medida que você tecla. Se esta mesma letra tem que aparecer no monitor, a conversão inversa será realizada, certamente pela placa de vídeo, antes de escrever na tela. Com as palavras e as frases acontece a mesma coisa pois são cadeias, sequencias de caracteres. Assim por exemplo, a saudação ―Bom dia!‖ seria codificada como se segue. Bom dia! 66 111 109 32 100 105 97 33 Códigos representados no sistema decimal Sons e figuras: Tambem os sons e as figuras precisam ser digitalizados para um formato de código que o computador possa ―entender‖. As cores, as notas musicais e os sons dos instrumentos, e até as instruções, tudo precisa ser codificado em zeros e uns. Bits em profusão Os bits são os dígitos binários 0 e 1. Um bit qualquer nós o representamos com a letra b minúscula. Um conjunto de bits pode ser visto como um número binário que tem um valor no sistema numérico de base 2 e que pode ser um código para representar uma letra, um símbolo de pontuação ou qualquer outro símbolo. Pode também tratar-se de um código de cor ou um pixel referente a uma figura. Em verdade todas as entidades são representadas por bits. Bit: É a menor unidade de informação; Pode assumir um de dois possíveis valores, 0 e 1; CEFET-MG 2011
  • 35.
    Introdução à informática 1. 35 Informática e Computadores Pode representar números, códigos, instruções. A quantidade de bits processados pelo computador é muito grande, milhares, milhões, gigabits, terabits e cada vez mais. É inviável trata-los um a um. Precisamos de múltiplos como o kilo, mega, etc... Byte: É a unidade de medida preferida para grandezas binárias. O bit é outra. São medidas tais como metro, litro, grama. A organização mais comum dos bits consiste em tomá-los de 8 em 8. A memória do computador, por exemplo, é organizada em pequenas celulas de 8 bits. Oito bits formam o que chamamos de byte. É interessante notar que cada byte pode ser um código ASCII, o qual apresenta 28 combinações. Outra coisa, um código UNICODE é representado por dois bytes, pois contem 16 bits. Podemos relacionar tudo isto assim: 1 caracter = 1 byte = 8 bits = 256 combinações Multiplos do bit e do byte: Representamos o byte com a letra B maiúscula e o bit com um b minúsculo. Os múltiplos funcionam como no sistema decimal. Mas você não pode esperar que os prefixos tenham os mesmos valores do sistema decimal Veja os exemplos a seguir. Kilobit (Kb) significa 1.024 bits Kilobyte (KB) significa 1. 024 bytes Megabyte (MB) significa 1.048.576 bytes Gigabyte (GB) significa 1.073.741.824 bytes Agora observe que seguinte. No sistema decimal, o prefixo kilo vale exatamente mil (103) que corresponde a 3 casas decimais. No sistema binário, o valor mais próximo é 1024 (210) que corresponde a 10 casas binárias. Com os outros prefixos acontece semelhantemente: M = Mega = 220 ; G = Giga = 230 ; T = Tera = 240 ; P = Petta = 250 ; E = Exa = 260 ; Z = Zetta = 270 ; Y = Yotta = 280 . Bits transportados elétricamente Os bits são transportados eletricamente. No computador, os bits tomam a forma de pulsos elétricos para que possam se locomover entre os circuitos da maquina. Acontece da mesma forma como a eletricidade percorre a fiação quando você liga o interruptor para acender uma lâmpada. É desta forma que o computador transporta e armazena os bits e consequentemente os dados e as informações de todo tipo. Funcionamento programável Está faltando alguma coisa no diagrama anterior do PC! Quando você compra um ―micro‖ você recebe hardware, mas não exatamente tudo que precisa para fazer a maquina funcionar. É claro, pois o hardware precisa saber o que fazer. A maquina pode até realizar alguns testes em seus CEFET-MG 2011
  • 36.
    Introdução à informática 1. 36 Informática e Computadores periféricos com ajuda das rotinas automáticas do BIOS, mas não ficará totalmente pronta para o trabalho. Afinal o BIOS cuida apenas das rotinas ―vitais‖, mas não rege o comportamento do hardware face às ações do usuário. Uma conclusão: O PC é uma maquina dual, composta de hardware e também de software 13 . E para que funcione, há de existir um importante Software programa chamado Sistema Operacional (S.O.) dando ordens o tempo todo para - - - - - - - - - - - - que a maquina se comporte como um ―atencioso servo‖ perante seu usuário. O Hardware Sistema Operacional é um programa escrito com um propósito especifico que é tratar diretamente com o hardware em suas minúcias. Fig.26 : PC = Hard&Soft Analogia: O microcomputador é uma maquina com recursos sofisticados, cujo funcionamento é considerado ―perfeito‖, ou quase perfeito. A concepção dessa máquina foi inspirada no organismo do ser humano, cuja vida também é finita, tendo porem um corpo no qual evidentemente está a perfeição. Podemos descrever uma interessante analogia entre o homem e esta máquina: “O ser humano tem um corpo perecível que precisa de um espírito para que tenha vida. Semelhantemente, o computador feito pelo homem com o melhor hardware possível, também requer um software para fazê-lo funcionar.‖ A importância do Sistema Operacional: Vê-se que, dentre os programas todos, o S.O. é aquele indispensável porque controla o hardware para todos os demais programas, facilitando assim o funcionamento de toda a maquina. Também é um beneficio para a programação. Os programadores, ao escrever novos aplicativos, não se preocupam com os detalhes da maquina porque a parte mais complicada e penosa fica por conta do sistema operacional. Não era assim com os primeiros microcomputadores! Software distribuído estratégicamente O software reside na máquina gravado num componente próprio chamado memória. No PC, o software está organizado em três grandes porções localizadas estrategicamente. A biblioteca, com todo o acervo de programas e aplicativos, fica no HD (Hard Disk). Na ROM (Read Only Memory) ficam as rotinas automáticas de inicializaçao, testes, configuração e carga do S.O.. A terceira porção de software fica na RAM (Random Access Memory), que é a memória de trabalho. A figura a seguir mostra o software distribuído no PC, em 3 memórias distintas. 13 Software ou programa de computador, é uma lista ordenada de instruções ou comandos para que o hardware aja de forma a realizar um trabalho útil. Os programadores escrevem os comandos em uma linguagem especializada como por exemplo C++, Java, PHP e inúmeras outras. CEFET-MG 2011
  • 37.
    Introdução à informática 1. 37 Informática e Computadores O sistema trabalha com o que estiver aqui: executa, altera, apaga, busca, ... FSB : 10,6 GB/s ║ Ponte - RAM - É a memória de trabalho Norte ║ Aqui é colocada uma copia do S.O. ( MCH ) e de todo programa que for aberto. Conjunto de programas gravados em fabrica DMI : 2,0 GB/s - ROM - Ponte - HD - É uma pequena biblioteca ║ Sul É uma grande biblioteca Guarda as rotinas automáticas Guarda todos os programas, Post+Setup+BIOS+Boot ║ ( ICH ) inclusive o S.O. ║ O acervo é instalado aqui pelo usuário, a partir de algum periférico (ex.: CD) ou de um arquivo ou mesmo direto da Internet Fig.27 : O software distribuído em três regiões distintas no hardware de um microcomputador Observe que a memória de trabalho se conecta à Ponte Norte e as outras duas se ligam à Ponte Sul. A comunicação com o processador é bastante complexa, de altíssima velocidade e utiliza inúmeros fios condutores que formam os barramentos FSB e DMI. As pontes são pastilhas de CI14 que se dedicam ao gerenciamento da comunicação com o processador. Pode existir mais soft no PC, em pequenas porções, principalmente nos periféricos. O plotter e a impressora, por exemplo, possuem pequenas rotinas de teste em memória ROM. São programas de diagnostico, úteis para o trabalho de manutenção. MICROCOMPUTADOR: A máquina Qualquer microcomputador é uma máquina construída em torno de um processador. Assim, a variedade de modelos é muito grande. Existem O processador computadores de diversos tamanhos, desde os está na placa mãe que chamados supercomputadores usados pela Ciência, está dentro do gabinete até os chamados ―micros‖ de uso pessoal. Por sua vez, o computador pessoal também exibe diversos modelos e sub-modelos. Alguns PCs cabem no bolso (pocket) ou na palma da mão (palm); outros substituem o caderno (note) nas escolas ou se acomodam melhor ―no colo‖ (lap) e muitos outros foram feitos para serem usados numa mesinha de trabalho (desktop). No mercado dos computadores você pode identificar dois segmentos, um ligado mais diretamente ao usuário final (front-end), e o outro, caracterizado pelo grande porte (back-end). O segmento back-end atende as grandes empresas, sendo especialmente exigente no item segurança. Fig.28 : Computador em Gabinete Existe ainda uma classe de computadores chamados ―Servidores‖. São maquinas cujo trabalho é auxiliar o computador principal em alguma tarefa especifica. Assim temos o servidor de 14 Circuito Integrado (CI) é um circuito eletronico construido em escala microscópica em uma pastilha (chip) CEFET-MG 2011
  • 38.
    Introdução à informática 1. 38 Informática e Computadores arquivos, Servidor de Internet, e-Mail, etc. Mas o servidor não é muito diferente de outras máquinas. Em principio, qualquer computador pode ser um Servidor. Uma equação para o PC Todo computador tem duas partes componentes de natureza oposta. Para que funcione corretamente, a máquina combina estas partes numa equação assim: PC = (hardware + software). Estes dois componentes formam um todo que, se energizado, realiza, no componente hard, uma tarefa previamente especificada no componente soft. Hardware é o nome que se dá às partes físicas do microcomputador; refere-se a tudo que é visível, palpável. O PC é uma máquina montada em diversos módulos internos ao gabinete mais uma serie de periféricos externos e muitos cabos de sinal e de energia elétrica. Hardware é tudo isto. Software é o nome que se dá aos programas ou aplicativos. Cada programa é um registro de ordens escritas em um código compreensível pelos profissionais da programação e executável pela maquina depois de convertido para a linguagem de zeros e uns da maquina. Classificação abrangente Se considerarmos todos os modelos de computador, desde os ―pessoais‖ até os ―cientificos‖, podemos assim classificá-los:  Supercomputadores: Executam trilhões de operações por segundo. São usados em pesquisas cientificas como a simulação de fusão nuclear. Ex.: ASCI White, Cray.  Mainframes: Computadores grandes e caros, usados para processar dados em atendimento a milhares de usuários;  Estações de trabalho (Workstations): Computadores mais poderosos que um modelo Desktop, especialisados e mais velozes, utilizados em projetos gráficos e de vídeo como CAD e CAM;  Microcomputadores: São também chamados de ―computadores convencionais‖. Ex.: Desktop, Laptop, PDA, ;  Microcontroladores: São microprocessadores especializados para uso em diversos dispositivos embarcados, em carros, avião, navio. Módulos Os PCs são formados por diversos módulos ou partes distintas. No modelo desktop, os principais módulos ficam num gabinete, bem protegidos. O módulo mais importante é a placa mãe. Os outros módulos são a fonte de energia, os periféricos localizados nas baias, e o alto falante. Outros módulos indispensáveis como o monitor, teclado e mouse ficam externamente ao gabinete para serem dispostos convenientemente. Mas, externamente ainda pode existir um incontável número de itens conectáveis ao computador: impressora, modem, linha telefônica, scanner, plotter, ... Gabinete O gabinete é uma caixa metálica, um invólucro de proteção. O metal da caixa faz uma blindagem para evitar a intromissão ou o vazamento de sinais de radiofreqüência. Mas os furos de ventilação na caixa metálica podem existir sem que ocorra vazamento de sinais. Pela teoria da propagação das ondas de radio é possível dimensionar o diâmetro (ø) dos furos adequadamente; eles CEFET-MG 2011
  • 39.
    Introdução à informática 1. 39 Informática e Computadores devem ser menores do que um quarto do comprimento de onda (λ) da maior freqüência gerada, conforme a expressão a seguir. 1  max   4 O micro de mesa pode usar um gabinete modelo Torre ou Desktop. Nos dois modelos, a ventilação do gabinete é facilitada não só pelos furos existentes nas laterais, mas, também, pela disposição adequada da fiação e dos componentes. Este aspecto é tão sério que existem normas detalhadas de como dispor as coisas no gabinete. Uma das exigências é que a temperatura interna não ultrapasse 45º C. Os módulos são fixados nos espaços mais adequados segundo um projeto que leva em conta a dissipação do calor gerado, a blindagem dos sinais, a facilidade de acesso para manutenção, o fluxo de ar sugado pela ventoinha e o trajeto mais curto para a fiação. Um exemplo são os acionadores de discos, para CD ou DVD, que ficam instalados próximos, empilhados, em baias, com abertura para a parte frontal do gabinete. Na face posterior do gabinete, na carcaça, existe uma grande quantidade de conectores de todo tipo e tomadas de força. Na parte frontal ficam os botões de ligar e de reset e certamente alguns conectores USB. Os periféricos externos se ligam à maquina através destes conectores, afinal, o monitor, o teclado e outros mais também compõem a maquina do lado de fora do gabinete. Placa mãe A placa mãe também é chamada de mobo (mother board), placa de CPU (Central Processing Unit), placa principal, ou placa de sistema. É a principal placa de circuitos eletrônicos dentro do Conectores computador, pois todos os periféricos vão se Barramento conectar a ela. Na mobo encontra-se o processador PCI Chipset ou microprocessador com seus circuitos de apoio, dos quais o principal é o chipset. Estes circuitos de apoio recebem os periféricos a partir de conectores (slots) apropriados e transportam os dados dos periféricos para o processador e vice-versa, tudo através de diversos barramentos. Alguns periféricos de primeira linha como a memória de trabalho e a memória BIOS, ficam na própria placa mãe. A placa mãe é feita com base de Banco de Memórias baquelita ou resina e possui inúmeros filetes de BIOS circuitos impressos usados para interligar os componentes eletrônicos. Fig.29 : Placa mãe de Microcomputador Pentium II A maioria das peças na placa mãe são circuitos integrados (CI). Estes são fatias finas de cristal de silício contendo circuitos eletrônicos com componentes microscopicos. São também chamados de pastilhas (chip). Pinagem: Os CIs são encapsulados e se apresentam sob 3 formatos. No formato DIP eles tem duas carreiras de pinos. O formato DIMM é uma placa de circuito com diversas pastilhas. E o PGA é uma pastilha quadrada com pinos arranjados em quadrados concêntricos em uma das faces. O PGA é de uso típico dos processadores. Existe ainda um tipo SEC que é um cartucho e que foi usado pelo antigo processador Intel Pentium III. A figura a seguir mostra 4 formatos dos CIs. CEFET-MG 2011
  • 40.
    Introdução à informática 1. 40 Informática e Computadores Pinagem dos CIs - www.webopedia.com, acesso em 08Mai2010 CPU: Microprocessador ou simplesmente processador ou ainda CPU (Central Processing Unit), são designações para um mesmo componente. A CPU é a peça mais importante e mais complexa de qualquer microcomputador. A CPU é um circuito eletrônico microscópico, integrado em uma pastilha (chip). Dentro da CPU, os circuitos são compostos de centenas de milhares de minúsculos interruptores elétricos e muitos caminhos chamados barramentos, por onde fluem as informações binárias (bits) entre a CPU e os inúmeros periféricos. Um processador moderno possui milhões de transistores e gera um bocado de calor. Por isso, os processadores necessitam de um dissipador de calor e de um sistema de resfriamento ou cooler. A placa mãe possui um conector especial para receber o processador. Tal conector tem centenas de pinos, através dos quais o processador se comunica com a placa mãe e recebe energia para seu funcionamento. Tendo alcançado os circuitos da placa mãe, o processador ganha todo um mundo exterior, podendo chegar aos periféricos mais próximos e até percorrer a linha telefônica ou um cabo óptico ligado ao mundo da Internet. Por outro lado, hoje em dia existe a tecnologia SMP, que permite que as placas mãe trabalhem com mais de um processador. Asus, Soyo, FIC, Gigabyte, Supermicro, A-Trend, Tyan e Premio, são marcas de placas mãe. A FIC, de First International Computer, é de origem coreana e está instalada em Santa Rita do Sapucaí - MG. ASUS não é uma fábrica independente, é apenas um setor da ITAUTEC. Layout da placa mãe A figura a seguir mostra a disposição de componentes numa placa mãe. O fator de forma orienta quanto à melhor disposição no sentido de obter o máximo de eficiência no funcionamento. CEFET-MG 2011
  • 41.
    Introdução à informática 1. 41 Informática e Computadores Fig.30 : Exemplo de disposição dos componentes numa placa mãe anterior aos barramentos PCI- Express , SATA e DVI Fator de forma: O fator de forma é uma norma que contém um conjunto de especificações e diretivas para os projetos de placas mãe. O fator de forma trata da geometria da MB, as dimensões e a disposição de componentes dentro do gabinete. Existe um site especializado neste assunto, que é o ―formfactors.org‖. AT (Advanced Technology): Antigo fator de forma, anterior ao ATX, que estabelecia duas opções de tamanho para as placas mãe: AT padrão e Baby AT; ATX (Advanced Technology Extended): É o fator de forma que se utilizava desde o inicio de 1997, quando foi lançado. O ATX definiu o tamanho das placas mãe e introduziu as especificações para que o próprio sistema operacional desligasse a energia do computador. São 3 tipos de placas possíveis: CEFET-MG 2011
  • 42.
    Introdução à informática 1. 42 Informática e Computadores  ATX (12'' x 9,6'');  Micro ATX (9,6'' x 9,6'');  Flex ATX (9,6'' x 7,5''). BTX (Balanced Technology Extended) : É o mais novo fator de forma que foi estabelecido pela Intel para melhorar a dissipação de calor e reduzir o ruído. Este padrão começou a ser discutido em 2003 e fixou a disposição espacial dos principais componentes da placa, tais como o soquete da CPU, slots de memória, fonte de alimentação, e os diversos conectores. Este fator admite 3 tamanhos de placa, todas com comprimento de 26,7 cm (10 1/2''), mas com larguras diferentes:  BTX, com largura de 32,5 cm  Micro BTX com largura de 26,2 cm  Pico BTX, com largura de 20 cm Drives: As placas de CPU modernas vêm acompanhadas de um CD-ROM contendo drivers para o chipset, para as interfaces PCI-Express, Serial ATA e outras. O CD traz também alguns ―programinhas‖ utilitários. As placas mais modernas são capazes de detectar automaticamente a voltagem e a temperatura da CPU e até a voltagem da bateria da CMOS. As placas do fabricante ASUS, por exemplo, trazem no CD um programa chamado ―PC Probe‖, que pode ser instalado para monitorar estes parâmetros e eventualmente avisar o usuário numa tela do Windows. Conectores: Uns poucos conectores existem na placa mãe, para ligar certos periféricos que precisam estar dentro do gabinete do computador. São eles o HD, o CD-ROM, e o acionador de disco flexível (floppy) se existir. Você pode ver os conectores na figura anterior que mostra o layout da mobo. Para todos estes periféricos, as interfaces estão implementadas onboard, em circuitos da própria placa mãe. Todos estes utilizam cabos com pelo menos um par de fios para a energia elétrica e um cabo especial para os sinais. Toda conexão é realizada por encaixe contendo guias que tornam a ligação à prova de erro. Os pontos de conexao podem ser designados por Conector ou Porta ou Jack ou Slot. Conectores nativos: Os periféricos externos têm seus conectores ou portas no gabinete, na parte posterior. Eles estão ligados na placa mãe com fiação bem curta. A figura a seguir mostra os conectores mais comuns. Fig.31 : Conectores disponíveis no gabinete do microcomputador, na face posterior Na parte frontal do gabinete deve existir pelo menos uma porta USB para uso de dispositivos pessoais como câmera fotográfica e pen drives. Conectores em desuso (Legacy connectors): Alguns conectores já se tornaram obsoletos e só aparecem em alguns microcomputadores por questão legal, para permitir compatibilidades. Os CEFET-MG 2011
  • 43.
    Introdução à informática 1. 43 Informática e Computadores conectores modernos como o USB substituíram os antiquados conectores como LPT e Com1 e Com2. Algumas placas mãe modernas ainda disponibilizam aqueles antigos conectores apenas para atender usuários que estejam ainda em transição para os novos periféricos. Nesse caso a placa mãe utiliza uma controladora separada, chamada de ―Super I/O‖, para suprir os legacy ports porque os chipset também já não dão suporte aos antigos conectores. A ―Super I/O‖ se liga à ponte sul e disponibiliza os antigos conectores serial, paralelo, disco flexível, teclado e mouse. Algumas controladoras ainda disponibilizam game port e infrared port. Placas de expansão: Alguns exemplos de placas de expansão seriam: placa de rede, placa de modem, etc. As placas de som ou multimitia já desapareceram, uma vez que o áudio onboard atingiu uma qualidade excelente. A colocação de uma placa de expansão não dispensa a instalação do software chamado drive, necessário para que o novo dispositivo periférico realmente funcione. Para ligar alguns periféricos, precisamos de cabos de energia e de sinal. A cabeação é hoje um assunto preocupante para fabricantes e usuários de micros. Para ligar os periféricos ao microcomputador são usados diversos tipos de cabos com conectores também bastante diversificados. Qualquer computador, mesmo com um mínimo de periféricos, já exibe uma quantidade impressionante de cabos de sinal e de força, uma média de dois cabos por periférico. Só a CPU com impressora, vídeo e modem contribuem com pelo menos meia dúzia de cabos, isto supondo teclado e mouse sem fio. O futuro das placas mãe: A integração sempre foi uma forte tendência do hardware, e é nesta direção que poderemos ter a mobo do futuro. Talvez tenhamos um PC totalmente contido numa única pastilha de circuito integrado (CI). A National Semiconductors está desenvolvendo um chip denominado Geode, que poderá fazer aposentar as placas mãe nos próximos anos. Microprocessador O processador ou CPU15 é um circuito integrado (CI), uma pastilha de poucos centímetros. Ele fica dentro do gabinete, no módulo principal, mais exatamente na placa mãe, encaixado num conector próprio. Até à época do processador Pentium, podia-se comprar uma placa mãe sem se preocupar com o processador a ser utilizado porque os encaixes eram os mesmos para qualquer fabricante. Mas os microprocessadores ficaram mais complexos e diversificados na arquitetura, nas propriedades térmicas e até na tensão de alimentação que caiu e se distribuiu numa faixa de valores. Hoje em dia, cada novo processador provavelmente vai exigir um novo design de encaixe; principalmente porque tem ocorrido aumento no numero de pinos. Processadores modernos possuem centenas de pinos de contato, mas o 4004 tinha apenas 16 pinos. O clássico Pentium 60/66 MHz utilizava o socket 4 de 273 pinos, no qual a tensão de alimentação para o processador era de 5 Volts.. O Pentium MMX utilizava o socket 7 de 321 pinos que disponibilizava uma tensão de alimentação entre 2,5 e 3,3 Vcc. Hoje, um dos sockets com maior número de pinos é o socket 940 que disponibiliza uma tensão de alimentação para a CPU ajustável na faixa de 0,8 a 1,55 Vcc. Fig.32 : Socket 478 15 CPU é a abreviatura de Central Processing Unit CEFET-MG 2011
  • 44.
    Introdução à informática 1. 44 Informática e Computadores Clock: O microprocessador funciona com seus circuitos todos sincronizados por um sinal chamado clock, cuja tradução é relógio. O sinal de clock é uma onda de alta freqüência gerada pelo circuito de clock. Não é uma onda senoidal; é mais parecida com uma onda quadrada. São pulsos com transições muito rápidas entre os valores mínimo e máximo. A figura a seguir mostra a forma de onda ideal do sinal de clock, com tempos de subida e descida nulos. V F  0s 1*10-9s 2 ps 3 ps 4 ps 5 ps 6 ps t Fig.33 : Sinal de Clock de 1 GHz, mostrando 6 ciclos completos - cada ciclo dura 1 ps = 1*10-6 segundos Todo processador tem uma freqüência típica de trabalho. O valor nominal do clock pode ser aumentado artificialmente através de técnicas de overclocking, para tornar mais veloz o processamento, mas nenhuma dessas técnicas é recomendada porque implica grandes riscos e aumenta o aquecimento da pastilha e consome mais energia. No corpo do chip processador vem inscrita a freqüência máxima de operação, por exemplo ―486DX2-66‖ que neste caso não pode ultrapassar 66 MHz de clock. Rampas de transição: É na ocorrencia de uma transição ascendente ou descendente que o sinal de clock atua nos circuitos do microprocessador. V Assim o clock marca a velocidade com que as instruções são executadas pelo processador e sincroniza todos os circuitos. F A rampa ideal ou teórica é instantânea, isto é o tempo de subida ou descida seria nulo. Mas, na prática há uma certa suavidade nas mudanças, de Fig.34 : As rampas sorte que os sinais gerados tem apenas uma semelhança com a onda do sinal de clock quadrada mostrada nas figuras mostradas antes. Alias já foi dito que ―a natureza não dá saltos‖. A placa mãe é responsável pela geração do sinal de clock, porem gera um sinal menor que o exigido pelo processador. O clock gerado na mobo é um valor adequado ao funcionamento dos circuitos da própria mobo. Mas o processador vai utilizar um valor de clock bem mais elevado. Através de um esquema chamado multiplicação de clock, freqüência gerada na mobo é elevada até o valor requerido pela CPU. Num processador PIII, por exemplo, sabendo que o barramento do sistema tem velocidade de 100 MHz, se o fator multiplicador vale 6, então a máquina opera em 600 MHz. Clock externo é outro termo utilizado e se refere à freqüência de funcionamento da memória RAM. Memória RAM Os computadores guardam os dados e as instruções em forma binária, bit a bit, em dispositivos denominados memória. As memórias são organizadas em células e cada célula tem um endereço único que a identifica. E cada célula tem exatamente 8 bits ou seja 1 byte. Três tecnologias podem ser utilizadas para armazenar informações binárias:  Eletronica;  Magnética;  Optica. CEFET-MG 2011
  • 45.
    Introdução à informática 1. 45 Informática e Computadores As memórias de circuito eletrônico são constituídas por flip-flops e funcionam eletricamente, não necessitando de partes mecânicas. Entretanto, é uma tecnologia muito cara. Memórias eletrônicas podem ser permanentes (mais caras) ou não permanentes. A ROM é uma memória permanente e a RAM é do tipo não permanente. O pendrive também é usa a tecnologia eletrônica; não tem partes mecânicas e não precisa de drive. Nas memórias magnéticas, os bits são gravados como minúsculas dipolos magnéticos em uma mídia apropriada, que pode ser removível. A leitura e gravação na mídia é obtida por um dispositivo de leituta e gravação, também chamado de drive. Assim temos 2 partes importantes:  Mídia magnética. Ex.: disco, cartao, fita, ...  Drive, que é o dispositivo leitor e gravador. Num HD, por exemplo, ele é responsável por girar o disco e que dispõe de um sensor que move sobre o disco para fazer a leitura dos bits. As memórias ópticas também precisam de uma mídia e de um drive. Nas memórias ópticas geralmente são também utilizados discos. Na mídia são feitos sulcos ou pequenos buracos que serão interpretados como bit 1 e a ausência de sulcos representa bit 0. Os dispositivos de armazenamento tem 4 importantes características:  Velocidade e tempo de acesso;  Custo, que depende se a mídia é removível ou não;  Capacidade;  Tipo de acesso. Diversas são as mídias usadas para gravar os dados e muitos são os dispositivos baseados nestas mídias. Há uma grande variedade de mídias removíveis, que podem ser colocadas e retiradas de seus drives. Outras mídias não podem ser removidas, como é o caso do HD. Mídia de armazenamento é uma substancia que permite a gravação de dados, como por exemplo o disco e a fita com suas camadas ferromagnéticas ou o CD e o DVD com suas superfícies reflectoras. Dispositivo de armazenamento é um aparelho mecânico (drive) que a gravação e leitura de dados a partir de uma mídia específica. Nas midias magnéticas, os bits são gravados pela magnetização de partículas microscópicas da substancia que cobre a superfície dos discos ou das fitas magnéticas. É utilizada uma cabeça de leitura e gravação, um mecanismo contendo uma bobina para detectar e também induzir o magnetismo. Nas mídias ópticas, os bits ficam registrados através de pontos espelhados (lands) e pontos negros (pits) sobre a superfície do disco óptico. A gravação é obtida com um raio de luz lazer com a potencia adequada para moldar o material. A leitura é feita emitindo um raio de luz que será refletido ou não pelo ponto focado. Os dispositivos de estado solido não tem partes mecânicas e consomem pouca energia para manter os dados. São mais velozes do que os dispositivos magnéticos e ópticos justamente porque não tem partes moveis. Memótia de trabalho: A memória de trabalho ou RAM (Random Access Memory) é a memória principal ou memória de trabalho onde são colocados os dados e os aplicativos abertos e o sistema operacional. Esta memória presisa ser veloz porque ela trabalha diretamente com o microprocessador. Ela fica na placa mãe, o mais próximo possível da CPU. O ideal é que o processador obtenha acesso instantâneo à RAM. É isto possível? CEFET-MG 2011
  • 46.
    Introdução à informática 1. 46 Informática e Computadores A RAM tem as seguintes características:  É a memória de trabalho, usada para guardar programas e dados em utilização;  Tem acesso aleatório: A gravação ou a leitura pode ser feita em qualquer local da memória;  É veloz. É muito rápida tanto no acesso como na recuperação de dados;  É volátil. Os dados são perdidos se a energia elétrica for cortada. A RAM é memória temporária, que perde todo o seu conteúdo se o computador for desligado. Tudo que você digita, por exemplo, é levado à RAM onde será gravado, podendo ser apagado conforme o processamento em curso, claro. Toda vez que você ―abre‖ um programa, uma copia dele é colocada na RAM para execução. No caso do sistema operacional, ele é o primeiro software a ser executado e vai ficar rodando durante todo o funcionamento do ―micro‖. A RAM trabalha com acesso aleatório aos dados nela contidos. Sua capacidade é hoje medida em giga bytes. Geralmente a gente pode aumentar a capacidade de memória conforme a necessidade. Quando falta memória, o computador pode utilizar o HD para simular memória RAM. Este recurso é chamado de memória virtual e não é conveniente porque o HD é mais lento do que a RAM. As RAM se distinguem pela velocidade, tecnologia e configuração. A velocidade pode ser expressa em nonosegundos (ns) ou em mega ciclos por segundo (MHz). SDRAM e RDRAM são exemplos de tecnologia de memória RAM. Circuito de Refresh: A tecnologia das memórias RAM utiliza transistores e capacitores. Cada par transistor+capacitor representa um bit. É muito barata, mas a informação se enfraquece muito rapidamente devido às fugas de corrente, existentes nos capacitores. Por isto é necessário um circuito especial de reposição ou refresh para completar a carga de energia de cada célula, antes que se esgote. O processo consiste em ler uma área da memória e imediatamente reescrever a informação lida, na mesma área, sem modificações. Os refrescamentos ocorrem periodicamente, com duração de apenas 1% do tempo total. Um refresh típico ocorre a cada 4 ou 8 ms. Memory Controller: A RAM, com milhares de células, precisa de uma infraestrutura para controlar o que sai (leitura) e o que chega (gravação). Este controle é realizado por circuitos especializados, que realizam o seguinte:  Identificação da linha e coluna onde se encontra cada célula (row address select e column address select);  Reposiçao periódica das cargas das células (refresh) - ;  Sinalização de leitura (read);  Sinalização de escrita (write enable);  Outras funções como a identificação da RAM: tipo, velocidade e capacitade. Circuito de DMA: A função do DMA (Direct Memory Access) é permitir a comunicação direta de um periférico com a memória de trabalho. O recurso DMA alivia o processador, pois oferece condições para que um periférico acesse diretamente a memória RAM, liberando a CPU. Memória Cache: A memória cache é uma memória auxiliar, de alta velocidade, com latência de acesso entre 2 e 5 ns, que foi criada porque as memórias RAM são muito lentas em relação ao processador. A RAM tem latência em torno de 50 ns. A cachê ou cache funciona como intermediária entre o processador e a RAM. É usada para armazenamento temporário; ela libera logo o processador e continua repassando os dados à RAM. Não se usa cache em lugar das RAM apenas porque a cache tem um preço cerca de 100 vezes maior. O processador alcança a RAM pela via do barramento especifico, mas passando primeiro pela memória cache. CEFET-MG 2011
  • 47.
    Introdução à informática 1. 47 Informática e Computadores O processador é muito mais rápido do que sua memória de trabalho. Desde os primeiros computadores, este é um problema persistente mas que foi contornado com a utilização da memória cache intermediando CPU e RAM. A figura a seguir mostra esta hierarquia da velocidade das memórias. Registradores Capacidade Preço e Velocidade Cache Memória principal Discos A partir do processador Intel 486, a memória cache foi integrada ao processador. Era a chamada cache interna ou cache de nível 1 ou L1. Em seguida surgiram as cache de nível 2, L2, colocada na própria placa mãe. Memórias cache são utillizadas em praticamente todos os módulos do computador. Até as CPU se utilizam delas, para armazenamento temporário de instruções e dados que são utilizados mais freqüentemente pelo processador. RAM x Outras memórias: Veja a posição da memória de trabalho em relação à cache e aos registradores do processador. Capacidade Memória Latencia de acesso < 1KB Registradores 1 ns 1 MB Memória Cache (SRAM) 2-5 ns 4 GB Memória de trabalho (DRAM) 50 ns 400 GB Disco Rigido 5 ms Tempo de acesso: É o tempo médio que a memória RAM gasta para realizar um acesso até o instante de iniciar o proximo. Este lapso de tempo é medido em nonossegundos. Este tempo é subdividido em duas etapas: latência e tempo de transferência. A latência é o tempo que a memória leva desde que recebe o pedido até se posicionar para ler o dado. O tempo de transferência é o tempo necessário para transferir os dados por completo. As DRAM (SDR ou DDR) apresentam um tempo de acesso de 50 a 150 nonossegundos. As SRAM possuem tempo de acesso de 10 ns. BIOS (Basic Imput|Output System) BIOS é a primeira camada de software do sistema. Quando você liga o computador, a CPU nao sabe onde encontrar as instruções que há de executar. O BIOS então ensina o processador a trabalhar. É claro que tudo é muito rápido, mas é assim que acontece. CEFET-MG 2011
  • 48.
    Introdução à informática 1. 48 Informática e Computadores A função inicial do Bios é checar se os circuitos, barramentos, memórias, discos e tudo mais estejam funcionando em conjunto com a CPU. Se tudo estiver bem, a ultima tarefa do BIOS é carregar o sistema operacional. BIOS significa sistema, ―sistema básico de entrada e saída‖. No BIOS estão informações e software especializado para reconhecer os componentes de hardware instalados, dar o boot, e prover informações básicas para o funcionamento do micro. Quando ligamos a máquina, o BIOS conta a memória disponível, identifica dispositivos plug-and-play instalados no micro e realiza uma checagem geral dos componentes instalados e verifica se existe algum dispositivo novo. O BIOS é constituído de 3 programas gravados em ROM: O primeiro programa é o BIOS propriamente dito, que é responsável pelo reconhecimento dos periféricos. O segundo programa é o POST (Power On Self Test), uma rotina de autoteste para a máquina. Por fim temos o programa de SetUp, que configura a maquina. O Setup tem valores default para a configuração, mas adota prioritariamente o que for estabelecido pelo usuário. O Bios é constituído de uma memória do tipo EPROM, que só permite a leitura. Esta memória guarda informações vitais para que os modulos componentes do microcomputador funcionem corretamente. A parte relativa ao Setup é uma memória do tipo CMOS, esta permitindo leitura e escrita. Para entrar no programa de set-up o usuário precisa teclar [Delete] ou [Ctrl]+[F2] nos primeiros segundos de funcionamento da máquina. As teclas mais usadas são as seguintes:  [Delete] (Esc para sair);  [F1] (F2 para sair);  [Ctrl]+[Alt] (Esc ou Ins ou Enter para sair);  [Ctrl]+[Alt] (Ctrl+S para sair). O BIOS é gravado em um pequeno chip instalado na placa mãe. O BIOS é personalizado para um modelo específico de placa. Bateria: Na placa mãe existe uma bateria que é responsável pela alimentação do relógio de tempo real do sistema e pela alimentação da memória C-MOS que guarda as configurações da máquina (setup). A duração típica dessas baterias é de 10 anos, já que os chips CMOS modernos consomem pouca corrente elétrica. Existem três tipos de bateria: a) Bateria de Níquel-Cádmio: É recarregável e tem a forma de um cilindro. Pode descarregar toda sua energia se o PC ficar muito tempo desligado, mas é recarregada com poucas horas de equipamento ligado; b) Bateria de Lítio: Não é recarregável e dura em torno de dois anos. Tem forma de moeda e pode ser encontrada em lojas de artigos de relojoeiro; c) Pastilha NVRAM: Não é exatamente uma bateria; consiste num chip com bateria interna, de lítio, não recarregável e que dura dez anos. Se a carga se esgotar, troque o chip. A bateria do PC, mais comumente na forma de moeda, é de pouca potencia e serve para manter algumas informações quando a maquina está desligada. Esta bareria mantem as configurações do chamado setup, a data e a hora e as configurações do pug-and-play. Relógio do sistema: Na placa mãe do computador existe um circuito integrado especializado, o RTC (Real Time Clock), que gera os pulsos para o relógio de tempo real do computador. Toda vez que se dá boot no computador, é deste relógio que o S.O. obtém a data e a hora inicial. Existe um componente desse que tem o oscilador e até a própria bateria integrados num chip. O C.I. DS12887, do fabricante Dallas, é deste tipo. Nele há uma bateria que perdura por 10 anos, e o relógio trabalha com uma precisão de 13 minutos/ano. Uma outra versão é o chip MC146818 da Motorola. CEFET-MG 2011
  • 49.
    Introdução à informática 1. 49 Informática e Computadores Real-Time Clock and CMOS Memory Chip Esta pastilha contem dois módulos importantes, o relógio de tempo real que mantem data e hora e a memória CMOS que guarda configuração conhecida como setup. Esta pastilha precisa de energia para manter as informações e a bateria pode estar incrustrada no próprio chip ou externamente (mais comum). Hoje em dia, a memoria do sistema BIOS é do tipo flash, que permite atualização por software. As anteriores memórias eram do tipo EEPROM. Alguns fabricantes de memória BIOS são Award, American Megatrends (AMI) e Phoenix. O chip é fácil de ser identificado com estes nomes inscritos na parte superior. A memória CMOS é semi permanente, porque precisa de uma pequena porção de energia para reter seu conteúdo. Esta memória é usada para guardar a configuração da maquina, os dados necessários para o boot, o setup. Ela geralmente utiliza uma bateria do tipo moeda. BIOS Obs. CMOS Programas << contém >> Dados Não volátil Volátil (Mantem os dados quando (Uma bateria a mantem os desligada) dados) Configurável Configuravel (setup) 64KB << capacidade >> 128KB Periféricos O processador sozinho tem pouca utilidade. É preciso acrescentar dispositivos que nos permitam entrar com os dados (ex. teclado) e pelo menos enxergar os resultados (ex. monitor de vídeo). É considerado periférico, qualquer equipamento ligdo ao micro para fornecer ou receber dados. Os periféricos podem ser classificados conforme a operação seja de entrada ou de saída. E ainda existem aqueles que permitem as duas operações. Os periféricos de entrada são os diversos equipamentos através dos quais remetemos nossas informações iniciais para dentro do computador. O mais importante certamente é o teclado. E os periféricos de saída são equipamentos através dos quais obtemos as respostas de todas as informações processadas pelo computador. Entre os principais, temos: vídeo, impressora, alto-falantes. Existe uma infinidade de outros periféricos, para aplicações as mais variadas. Eis mais alguns periféricos: Joystick, Scanner, Leitora de códigos de barra, Leitora de cartões magnéticos, Web CAM, Zip Drive, Unidade de fita (Fita DAT), NoBreak, Outra classificação dos periféricos é quanto à localização: internos e externos. Periféricos internos: Alguns periféricos como o HD, drive de CD, memórias e modem, ficam localizados internamente ao gabinete, e bem protegidos. Periféricos externos: Muitos periféricos precisam ser manuseados e ficam do lado de fora do gabinete, e se ligam à máquina através de cabos, ou raio infravermelho (IR) ou via rádio (wireless). Energia elétrica Toda maquina precisa de energia para funcionar. Os seres vivos também. Os animais tem uma boca para se alimentar, o computador tem uma tomada para receber sua energia elétrica. Até o ábaco precisava de energia, que no caso era energia mecânica provida pelo próprio operador ou usuário. Todos os circuitos eletrônicos precisam de energia eletrica, inclusive alguns pequenos motores de ventoinhas, e acionadores de discos, alem do incontável numero de leds. A rede publica CEFET-MG 2011
  • 50.
    Introdução à informática 1. 50 Informática e Computadores de energia fornece eletricidade às residências nas tensões de 120 ou 220 Volts, mas o micro trabalha com valores bem menores. A partir da tomada de 120 Volts na parede, a elétricidade percorre um cabo de energia que vai direto ao modulo chamado de fonte de alimentação, para tratada e colocada em níveis apropriados. Mas a fonte faz muito mais do que isso; circuitos elétricos estabilizam as tensões e correntes e filtram ruídos e interferências provenientes de outros aparelhos, motores e fontes de radiação eletromagnetica. Fig.35 : Cabos de energia Fonte de alimentação: A fonte transforma a energia recebida, de corrente alternada (CA) para corrente contínua (CC), filtra os ruídos e a estabiliza. As fontes para computador são do tipo chaveada porque são mais eficientes, exigem componentes menores, geram pouco calor, etc. A fonte de alimentação fica na parte posterior do gabinete onde deve haver uma grelha para passagem da ventilação. A fonte é responsável por alimentar todos os módulos existentes dentro do gabinete do computador. A fonte disponibiliza dois cabos especiais para alimentação da placa mãe e diversas outras tomadas de corrente continua, em diversos níveis de tensão elétrica conforme a necessidade dos periféricos internos. A capacidade da fonte está geralmente entre 400 e 600 Watt. A fonte é projetada para oferecer energia estável e com proteção por limite de corrente. Se ocorrer um eventual curto circuito, a fonte se desliga automaticamente, podendo ser religada para voltar a funcionar perfeitamente. Os níveis típicos de tensão oferecidos pelas fontes são os seguintes: Fig.36 : Fonte de Alimentaçao o 5 Volts para os processadores, memória e outros circuitos digitais; o 12 Volts para os motores dos acionadores de discos rígidos (HD) e flexíveis (FD); o +12 Volts e -12 Volts para os circuitos das portas seriais; o -5 Volts para componentes periféricos ligados à CPU. Power Good: É um sinal lógico fornecido pela fonte de alimentação com a finalidade de informar ao computador que a fonte está funcionando corretamente. Este sinal está disponível num fio ou pino da fonte. Se o sinal Power Good estiver presente, energizado, o computador faz o boot. Consumo de energia: O processador é o componente que mais consome energia. A placa de vídeo também consome muita energia, por consta da GPU. E os obsoletos monitores CRT também são grandes consumidores. A tabela a seguir mostra o consumo típico de cada componente. Consum Consum Componente o Observações o Componente [ Watt ] [ Watt ] Processador 50 a 100 15 RAM Placa de vídeo 15 a 130 10 MoDem Placa mãe (- 20 a 30 10 Placa de rede CPU) HD 20 Impressora Gravador de 25 Do tipo CRT >> 70 Monitor DVD Teclado desprezi De cristal liquido 30 Monitor CEFET-MG 2011
  • 51.
    Introdução à informática 1. 51 Informática e Computadores vel (LCD) >> Cx. som + Mouse 120 Amplif. MICROCOMPUTADOR: Arquitetura Antes da adoção de uma arquitetura, os computadores eram projetados e construídos para cumprir uma determinada tarefa única. Na época certamente foram construídas maquinas especificas para calcular trajetórias balísticas, por exemplo. Um computador nessas condições poderia rodar o programa de balística quantas vezes fosse necessário, mas não poderia fazer outra coisa. Se surgisse um problema novo para ser resolvido, aquela maquina teria que sofrer uma modificação no hardware, uma troca de programa e uma re-configuração até que pudesse rodar o novo programa. Arquitetura de Von Neumann Finalmente, em 1948 foi construído o primeiro computador seguindo a arquitetura de Von Neumann. A partir de então ficou extremamente fácil a tarefa de preparar a maquina para rodar um novo programa. Naquela época, bastava especificar a nova tarefa armazenando as instruções na memória. De fato, a CPU apanha cada instrução na memória e executa as micro-operações lógicas e aritméticas correspondentes. Ao final das instruções, o problema proposto terá sido solucionado pelo computador. Para realizar um outro trabalho diferente, apenas era necessário carregar o novo programa na memória. A arquitetura de Von Neumann foi mesmo revolucionaria. Embora simples em sua concepção, já no inicio ela incentivou novos avanços tecnológicos como a possibilidade de armazenar mais de um programa na memória e gerenciar as seleções de alguma forma. E é bom lembrar que esta arquitetura é utilizada até hoje, nos modernos computadores. MICROCOMPUTADOR: Funcionamento Quando você liga o computador, o processador tenta executar sua primeira instrução. Neste momento o sistema operacional não pode oferecer uma instrução ao processador porque o SO ainda está lá no HD e nada foi ainda copiado para a RAM. Neste período inicial, quem providencia as primeiras instruções é o BIOS. Inicialização A inicialização do computador objetiva instalar o sistema operacional (S.O.) para deixar a maquina em condições de uso. A instalação do S.O. é chamada de boot. Mas, antes de realizar o boot, acontece um preparo ou pré-bootm que consiste em verificar todos os componentes da maquina. Portanto a inicialização acontece em duas etapas. 1a etapa: Sequencia de pré-boot. Uma sequencia pré-boot acontece em todo tipo de computador. É a etapa que antecede o IPL (Initial Program Load) ou seja a carga do sistema (booting ou bootstrapping). Esta etapa é responsável pelo seguinte: Verificar a integridade do código do proprio BIOS; Encontrar, ver o tamanho e verificar o funcionamento da memória principal; Descobrir, inicializar e catologar todos os barramentos e dispositivos do sistema; CEFET-MG 2011
  • 52.
    Introdução à informática 1. 52 Informática e Computadores Passar o controle para outros BIOS especializados, quando for necessário; Prover um sistema de interface com o usuario; Identificar, organizar e selecionar qual dispositivo está disponível para o boot; Constroi o ambiente para o S.O.; 2a etapa: Sequencia de boot Quando você liga o computador, a fonte interna é ligada e inicia uma preparação a fim de colocar as tensões necessárias nos diversos cabos de alimentação. Um cabinho denominado Power Good sinaliza quando fica pronta esta preparação; O processador inicia, porem não há nada na memória para ser executado. Mas o processador está pré-programado para procurar por uma instrução de boot no BIOS, sempre no mesmo lugar na memória do BIOS. Ela está sempre no endereço FFFF0h, exatamente no final da memória do sistema. E lá está uma instrução, um junp, dizendo ao processador onde se localiza o verdadeiro inicio do programa de inicialização do BIOS. POST (Power-on self-test) O BIOS realiza o POST. Se ocorrerem erros fatais, o processo de boot para. O POST então emite um código de beeps. O BIOS procura pela placa de vídeo, geralmente encontrada na posição C000h da memória BIOS, e executa, o que faz inicializar a placa de vídeo. Geralmente as condições da interface de vídeo serão mostradas no monitor. Entao o BIOS verifica noutras memorias ROM de dispositivos, para ver se existem outros BIOS. Se quaisquer outros BIOS forem encontrados, eles serão executados. O BIOS então mostra seu status de inicialização na tela do monitor. O BIOS agora realiza mais testes no sistema, inclusive a contagem da memória, o que pode ser acompalhado no monitor. Se encontrar erro na memória, isto será informado com explicações. O BIOS realiza mais testes e para determinar o hardware existente. Algumas configurações são realizadas em função do hard existente, como por exemplo o ajuste de temporização da memória RAM. Também o HD pode ter seus parâmetros ajustados dinamicamente. Com outros periféricos pode acontecer o mesmo. Tambem os dispositivos plug and play serão configurados e isto será mostrado na tela. BIOS apresenta uma tela com um resumo da configuração do sistema. BIOS inicia a procura por um drive a partir do qual fará o boot. Existe uma sequencia de procura que foi configurada no setup e que geralmente começa com o HD e pode incluir até mesmo o CD-ROM. IPL (Initial Program Load) Depois de identificar o drive de boot, o BIOS procura a informação de boot para iniciar o processo de boot ou carregamento do sistema operacional. Se for a partir do HD, o BIOS vai procurar a gravaçao (master boot record) no cilindro 0, cabeça 0 e setor 1 ou seja exatamente no inicio do disco. Se o setor for encontrado no HD, o BIOS inicia o processo de boot do sistema operacional usando as informações do setor de boot. Mas, se o setor não for encontrado, o BIOS era tentar o próximo dispositivo da sequencia de boot, até encontrar um dispositivo bootavel. Se não for encontrado nenhum dispositivo bootavel, será mostrada uma mensagem de erro na tela, como por exemplo ―No boot device available‖. CEFET-MG 2011
  • 53.
    Introdução à informática 1. 53 Informática e Computadores Este processo refere-se a um boot a frio, porque a máquina estava desligada, fria. Num boot a quente as coisas seriam as mesmas exceto que seria pulada a parte do POST. Funcionamento O funcionamento de um microcomputador exige um sincronismo perfeito entre todos os componentes da maquina para se obter a ordenação adequada de ações que vão resultar na resposta esperada. Esta característica desfavorece qualquer estudo da maquina como um todo, ciclo por ciclo. Devido a grande complexidade, o mais conveniente porem é estudar cada módulo separadamente, incluindo depois uma visão do todo. Sabendo-se que a CPU controla todas as coisas, fica mais cômodo estudá-la em primeiro lugar. Em seguida podem ser estudados os módulos básicos e os periféricos, cada um de per si. O funcionamento é mesmo um emaranhado de ações que perpassam e repassam cada bloco do diagrama do microcomputador. Por exemplo, quando você toca numa tecla, uma informação sai do contato elétrico daquela tecla e vai desencadear muitas reações pelos inúmeros circuitos do computador, de uma forma bastante complexa, da qual daremos uma idéia descrevendo sucintamente o que acontece. Se o usuário pressiona uma tecla... Os circuitos associados ao teclado ―sentem‖ quando uma tecla foi pressionada e diversas etapas se seguirão até que o microcomputador detecte o evento, reconheça a tecla e a trate convenientemente ao contexto ao qual pertença. A título de exemplo, vamos supor que você está trabalhando no seu editor de textos e em determinado momento você tecla a letra ―C‖ de Cefet. A reação da máquina seria aproximadamente como se segue: a) O teclado: emite um sinal elétrico chamado scan code para o computador, sinalizando que uma tecla foi pressionada; b) Na placa mãe, o controlador de teclado (um chip especializado) recebe o sinal, interpreta- o como sendo a letra ―C‖ e o guarda numa posição reservada da memória. Em seguida manda para o processador um sinal de aviso chamado interrupção; c) O processador executa muitas tarefas diferentes e divide o tempo entre os dispositivos, de sorte que uma interrupção há de esperar a sua vez conforme a prioridade dela. A interrupção de teclado é a IRQ2 que tem prioridade 2. Quando chegar a hora do teclado, então o processador o encaminha para o sistema operacional em uso; d) O sistema operacional (neste exemplo o Windows, um sistema multitarefas) verifica em qual janela foi teclada aquela letra e então envia uma mensagem para a janela ativa dizendo que uma tecla foi pressionada; e) A janela (que é o seu processador de textos) decide o que fazer com a tecla pressionada. Por se tratar de uma letra comum, ela acrescentará a letra ao arquivo que você abriu, ocupando um byte na memória RAM do computador. Em seguida a janela chamará o sistema operacional para escrever a letra na tela do monitor; f) O sistema operacional grava a letra numa posição adequada na memória de vídeo, que fica na placa de vídeo, para que possa aparecer no monitor; g) A placa de vídeo, por sua vez, atualiza a imagem do monitor à taxa de 60 a 100 vezes por segundo. No próximo refresh, que acontecerá dentro de poucos microssegundos, a letra finalmente aparecerá no monitor. E, ao final, o usuário terá percebido apenas mais um caractere na tela do processador de texto. CEFET-MG 2011
  • 54.
    Introdução à informática 1. 54 Informática e Computadores A comunicação com os perifericos A comunicação da CPU com os periféricos é problemática devido à heterogeneidade. Os periféricos parecem não ter coisa alguma em comum. Eles se distinguem pelas características físicas, pela conexão, pela pinagem. A comunicação tem protocolos diferentes na linguagem e no formato dos dados e pode fluir num ou noutro sentido ou em ambos. A velocidade e o tempo de resposta também variam. E até os fabricantes apresentam facilidades diferentes. Como pode a CPU se entender com dispositivos tão diferentes? O sistema operacional sozinho não consegue resolver esta situação. Controladora Todo dispositivo precisa de um programa que permita a comunicação com a CPU. O programa pode estar na placa mãe em uma memória ROM, ou pode ser instalado o respectivo driver a partir de um CD ou pode ser carregado na RAM durante a inicialização da maquina. A comunicação do computador CPU com qualquer periférico é viabilizada através de uma interface. Esta interface é chamada de controladora e sua função é fazer a conversão das características do periférico e do computador. O S.O. disponibiliza APIs para cada tipo de periférico, de forma genérica, não podendo atender as peculiaridades de cada dispositivo. Cabe ao driver (device driver) fazer a tradução entre a API e o dispositivo. A placa da controladora ajusta os níveis elétricos, o formato dos dados, os protocolos, as velocidades e os tempos, para que a comunicação se estabeleça. Assim existem as placas ou controladoras de vídeo, de rede, etc. São funções da controladora:  Conexão física. Ex.: diferentes níveis de tensão e corrente elétrica;  Conversão de protocolos. Ex.: ;  Conversao de tipos de dados. Ex.: ;  Armazenamento temporário, para ajustar as velocidades. A controladora não consegue realizar todas as suas funções no hardware. É necessário instalar um software gerenciador de dispositivo chamado de driver. A instalação de uma impressora, por exemplo, requer a instalação do respectivo driver, geralmente a partir de um CD. O que é uma API? API, de Application Programming Interface, é um conjunto de código estabelecidos como padrão para oferecer funcionalidades aos programas aplicativos na comunicação com os periféricos. Assim os programas não precisam entrar em detalhes para comunicar com os periféricos de forma padronizada. A API é uma coleção de funções acessíveis somente por programação. A API de um S.O. possui, por exemplo, uma grande quantidade de funções que permitem ao programador emitir beeps, criar janelas, acessar arquivos, criptografar dados, etc. Circuito eletrônico Circuito eletrônico é uma passagem ou caminho estabelecido com o uso de componentes eletrônicos adequados para tratar um fluxo de elétrons com um propósito especifico. Os componentes eletrônicos mais simples são os resistores, capacitores e indutores e só estes foram usados nos primeiros computadores. Hoje em dia existem componentes mais elaborados como os diversos modelos de diodo (retificador, detector, túnel, ...) e os inumeros transistores (bipolar, FET, ...). O componente mais comum nos circuitos integrados é o transistor. Elétrico ou eletrônico? : É costume distinguir circuito elétrico e circuito eletrônico em função da potencia aplicada. Podemos entender que o circuito elétrico trata com a eletricidade em potencias CEFET-MG 2011
  • 55.
    Introdução à informática 1. 55 Informática e Computadores mais elevadas para, por exemplo, iluminação, acionamento de motores, usos industrial, etc. Mas o circuito eletrônico, pelo próprio termo, já nos conduz ao diminuto que é o eletron; portanto trata não com a potencia, mas essencialmente com a informaçao. A citação seguinte pode ajudar. “Um circuito elétrico é para produzir trabalho, porem cabe ao circuito eletrônico tratar sinais de informação e até decidir.” Transporte: A função elementar inerente ao circuito eletrônico é transportar a informaçao de um ponto a outro. Até um simples par de filetes, executa esta função e não utiliza qualquer componente eletrônico. Modulaçao: A eletricidade que flui pelos circuitos age como uma enxurrada de elétrons. A tecnologia consegue transportar uma informação pela corrente de elétrons perturbando-a ao sabor da informação, de alguma forma, talvez com aumentos e reduções do fluxo proporcionalmente ao sinal da informação. A tecnica é chamada de modulação e existem inúmeras e variadas formas de perturbar ou moldar. Na outra ponta do circuito, o fluxo de elétrons pode ser examinado para que as variações sejam detectadas ou filtradas ou demoduladas, recompondo-se o sinal original. Tratamento da informação: Um circuito eletronico pode tratar qualquer sinal ou informação executando uma função de transformação ou uma composição de funções dentre inúmeras possibilidades. Algumas funções características são, por exemplo, amplificar, atenuar, distorcer, modular, defasar, sincronizar, filtrar, codificar, etc. Alem disso, um circuito eletrônico pode também gerar sinais de toda sorte. Os sintetizadores, por exemplo, geram notas musicais com grande estabilidade e precisão. Quando a informação vem de fora... : Quando a informação vem de fora, de outro meio, o circuito elétronico precisa da ajuda de um dispositivo transformador ou transdutor ou simplesmente de um sensor. Num microfone, por exemplo, existe um transdutor capaz de converter as compressões e expansões do ar relativas à voz humana, em uma corrente elétrica que reflete aquele som. Um sensor é um dispositivo mais simples que apenas sinaliza ―sim‖ ou ―não‖ para uma determinada ocorrencia. Nos automóveis existe um sensor de temperatura do motor que sinaliza para o ventilador quando é necessário realizar um resfriamento forçado. Um bom exemplo de transdutor ocorre quando a onda sonora de uma nota musical de violino ou a voz do cantor atinge um microfone. O sopro no microfone provoca uma serie de pequenos movimentos, com intensidades variáveis, nos cristais piezoelétricos 16 . Ali, as ondas sonoras perturbam o cristal e as pressões mecânicas fazem gerar um sinal elétrico que é uma representação elétrica do sinal sonoro original. O sinal elétrico gerado ao sabor da onda sonora vai agora percorrer o circuito eletrônico. O circuito, através de seus componentes resistivos e capacitivos e indutivos, vai tratar a informação e o resultado será conforme o propósito do aparelho em uso. O sinal será amplificado para ser levado aos alto-falantes, ou será conduzido ao computador para algum processamento, ou seguirá até passar pelo modem e alcançar o fio telefônico, ou coisa semelhante. Existe uma infinidade de transdutores e sensores muito eficientes como o microfone e a célula fotoelétrica. Quando aos transdutores, sempre existe um dispositivo capaz de realizar a operação inversa. Assim podemos vê-los aos pares: microfone e alto-falante, célula fotoelétrica e led, sensor magnético e eletro magnetismo, e assim por diante. Tipos de circuito eletrônico O circuito eletrônico trabalha com a informação elétrica de forma analógica ou digital, conforme tenha sido projetado e construído. 16 Um cristal piezoeletrico possui a propriedade de gerar uma tensão elétrica quando pressionado. CEFET-MG 2011
  • 56.
    Introdução à informática 1. 56 Informática e Computadores Informação analógica: Uma informação analógica ou sinal analógico movimenta-se suavemente pelos valores entre um ponto e outro passando por todos os valores intermediários possíveis. Até o ponto em que a ciência avançou, a natureza parece emitir informações essencialmente analógicas. Isto concorda com o dito de que ―a natureza dão dá saltos‖. Mas não se trata de uma conclusão definitiva! O problema é que já no inicio do presente século de 2008, foram descobertas novas partículas sub atômicas, isto indicando que a matéria é mais rica do que se pensava. Circuito analógico: Um circuito analógico trata grandezas analógicas, cujas variações ocorrem de forma contínua, sem saltos. A eletrônica analógica é obtida com circuitos mais simples, o que parece ser uma grande vantagem. Entretanto, os circuitos analógicos sempre introduzem deformações no sinal. E as deformações são cumulativas! Um exemplo contundente é a xerox analógica que deteriora a cópia. Se forem tiradas ‗n‘ cópias xerox de xerox usando sempre a copia mais recente, a copia final poderá ficar irreconhecível. Informação digital: A informação na forma digital é uma criaçao do homem! É uma excelente solução para o problema da deformação cumulativa. O que fazemos é uma codificaçao do sinal analógico logo na origem, para que não sofra mais nenhuma degradação alem daquela devida ao próprio processo de digitalização. Quando digitalizamos a informação, ela passa a ser representada na forma numérica e, portanto entra em ―proteção‖ de calculo. na proteção ssa a original, nós a codificamos, nós a transformamos em número, número binário. A partir daí, manipulamos tudo com as regras e leis da Matemática. Dessa forma, a informação estará confinada ao bem conhecido ambiente dos numeros, podendo ser manipulada, mas não destruída nem prejudicada em sua integridade. Nos circuitos digitais os sinais apresentam apenas dois valores válidos e bem definidos e comutam instantaneamente de um para o outro valor formando cadeias de zeros e uns. Os circuitos eletrônicos da placa mãe trabalham essencialmente na forma digital. Circuito digital: Um circuito digital trata grandezas digitais, aquelas que variam aos saltos, com transições muito rápidas entre um e outro estado. São circuitos mais elaborados que, entretanto, apresentam importantes vantagens:  Mantém a integridade da informação;  Há maior facilidade para projetar;  O armazenamento de informações é mais simples;  Possui um alto grau de precisão;  A programação das operações é inerente ao ambiente;  Tem maior imunidade a ruídos;  São mais adequados à integração (CIs) Uma vez que uma informação é digitalizada, ela não mais se deteriora enquanto estiver no formato digital. Assim, a tendência é digitalizar os sistemas. Um exemplo atual é o que está ocorrendo atualmente com os serviços de televisão. Está chegando a TV digital, de alta definição. Digitalização A figura a seguir mostra as etapas do processo de digitalização de uma informação analógica na forma de sinal elétrico. Observe que foram necessários 3 bits para coficar cada amostra. CEFET-MG 2011
  • 57.
    Introdução à informática 1. 57 Informática e Computadores Sinal Analógico 6 Amplitude 4 << Ex.: 45 amostras / Amostragem >> seg. 2 0 temp o 7 6 6 5 Amplitude 4 4 << Ex.: Tensão Quantização >> 3 3 3 elétrica [mV] 2 2 1 0 0 temp o << Ex.: Valor Binário Codificação >> 101111011100010000011110011001 puro V << Ex.: Ø Volts e Sinal digital >> F +5 Volts 5 temp o Fig.37 : As etapas do processo de digitalização de um sinal elétrico analógico Hardware e software em ação... Sabemos que a energia utilizada pelo hardware é a corrente elétrica. Portanto os circuitos do computador reconhecerão uma informação se ela estiver representada eletricamente usando o código de sua linguagem, que é a linguagem lógica ou linguagem de máquina. A linguagem de máquina é restrita a dois símbolos conhecidos com estes nomes: verdadeiro (true) e falso (false). Este par de símbolos tem outras designações com as quais ficam bem compreendidos num ambiente especifico. Na linguagem de programação C++, por exemplo, uma função do tipo int retornaria esses valores sempre com o valor 1, se verdadeiro, ou Ø, se falso. Na eletrônica digital, um Led17 , se usado para representar um valor lógico, certamente o indicaria estando aceso (verdadeiro) ou apagado (falso). Também no hardware dos microcomputadores esses níveis lógicos têm uma tradução perfeita para níveis elétricos. Os valores Verdadeiro e falso tornam se níveis elétricos 17 LED (Light Emitting Diode) é um dispositivo emissor de luz CEFET-MG 2011
  • 58.
    Introdução à informática 1. 58 Informática e Computadores distintos como cinco Volts e zero Volts. Outros valores podem ser utilizados porque os circuitos são construídos para distinguir duas situações: presença de energia elétrica (valor 1 ou chave elétrica ligada) e ausência de energia elétrica (valor Ø ou chave desligada). Nesta característica binária está baseada toda a teoria da lógica digital dos computadores, que emprega apenas dois dígitos ―Ø‖ e ―1‖ para representar as grandezas. No cumprimento de uma tarefa, o software executa cada instrução, uma após a outra, percorrendo um caminho lógico descrito a partir de escolhas elementares do tipo ―Sim | Não‖. O andamento da tarefa se faz pelo movimento, ou mais tecnicamente pela comutação, de circuitos elétricos formados por inúmeros segmentos que se interligam ao sabor das operações On | Off de milhares de chaves eletrônicas. É tão somente devido a essa simplicidade de um ―sim‖ e de um ―não‖ que se chegou ao alto grau de precisão da tecnologia digital. Portanto, os bits são os blocos construtores da informação digital. Unidade Central de Processamento O processador é a Unidade Central de Processamento, uma pastilha (chip) que controla todas as operações do computador. É feito de centenas de milhares de minúsculos interruptores elétricos e caminhos (bus) para permitir ao microprocessador realizar as operações lógicas e aritméticas e direcionar o fluxo das informações binárias que lhe chegam ou dele saem. Um processador moderno, da família ―Core 2 Duo‖ por exemplo, tem cerca de 300 milhões de transistores. A CPU vista por dentro A CPU está dividida funcionalmente, em três partes: o Unidade Lógica e Aritmética (ULA); o Unidade de Controle (UC); o Rede de Registradores (RR). ULA: é o setor de ―produção‖, a parte motora do processador. É a calculadora da CPU. É responsável pelas seguintes tarefas:  Cálculos aritméticos, adição, subtração e, por extensão, a multiplicação e a divisão;  Operações e comparações com as lógicas And, Or, Not e diversas combinações destas;  Utilização dos registradores para guardar os dados em processamento. UC: é o setor ―administrativo‖, a parte regente ou ordenadora. Em seus circuitos, esta unidade possui uma listagem de todas as possíveis instruções e os respectivos passos para executá-las. Esta unidade de controle é responsável pelas seguintes tarefas:  Acesso às instruções do programa, sequencialmente, e decodificação destas mesmas instruções, conforme a lista de que dispõe;  Coordenação do fluxo de dados que entram e saem da ULA, passando pelos registradores, memória e dispositivos de saída;  Controle do que fazer e quando fazer. RR: é o setor de ―almoxarifado‖, a parte responsável por receber e guardar e despachar dados e valores intermediários. Para guardar os dados são utilizadas ―embalagens‖ próprias para 1 ou 2 bytes. São dezenas de pequenas memórias chamadas de acumuladores ou registradores, de 1 ou 2 bytes, usadas para guardar valores. Alguns registradores são especializados para guardar endereço, flags, etc. Outros são de propósito geral, e o programador pode usá-los como aprouver. Alguns dos registradores de 2 bytes são assim designados: ax, bx, cx, dx, si, di, cflag e flags. Como registradores de um byte podemos citar: al, ah, bl, bh, cl, ch,dl e dh. A latência de acesso a esses registradores é de 1 ns. CEFET-MG 2011
  • 59.
    Introdução à informática 1. 59 Informática e Computadores Observação: O conjunto de instruções de uma CPU é particular do fabricante. De um fabricante para outro hão há compatibilidade, e mesmo entre modelos diferentes. Por esta razão, falamos em famílias de processadores, Intel, AMD, Cyrix Limites do PC De fato, o PC é mesmo uma ferramenta universal da melhor qualidade. E nesta maquina de natureza dual, percebemos que a característica da flexibilidade está justamente na parte soft, que é suprida diretamente pelo homem via código escrito por programadores. Assim, o lado soft do PC nunca foi barreira para o aprimoramento da maquina, mas sim a escassez de espaço para ele no hardware e a eficiência do processador e seus circuitos de apoio. Limites: Pois bem, o avanço do PC sempre esteve dependente do hardware, apesar da continua e relativamente rápida evolução tecnológica. Por outro lado, o software nunca foi considerado barreira ao desenvolvimento. Mas, uma outra verdade é que a pausa em cada nova tecnologia de hardware tem proporcionado um tempo útil para a criação de novas técnicas de programação. Assim tem ocorrido até os dias atuais. Hoje em dia o mundo real é ―copiado‖ para as linhas de código como objetos virtuais ou representativos da realidade do mundo. Esta técnica permite construir uma versão do objeto real para que ele exista no código com todas as suas propriedades e até mesmo com algumas mais, conforme o interesse do próprio programador. É uma forma de refletir o mundo real para dentro do programa de computador, o que facilita as manipulações do objeto pelo soft, de maneira muitas vezes intuitiva, como se faz no mundo real. CPUs de múltiplos núcleos: Ao colocar dois núcleos em uma CPU, a tecnologia apenas iniciou uma importante evolução do hardware. Múltiplos núcleos é agora o caminho para aumentar a eficiência das CPUs. Para o sistema operacional, houve algum impacto e muitos pensaram num possível gargalo por conta do software. Mas o soft reage mais rapidamente através das mentes brilhantes de programadores em todo o mundo. Na verdade o Windows, por exemplo, já no inicio da tecnologia, estava preparado para gerenciar até 16 núcleos; apenas não existia a oportunidade de aprimoramento face à pouca disponibilidade do hardware até então. Dois núcleos já é o padrão de mercado em 2008 e os ―quad core‖ já estão sendo cobiçados pelos aficionados por jogos de computador. Robótica: Um bom caminho para melhorar a eficiência das CPUs é mesmo a tecnologia de múltiplos núcleos. O hardware da linha de frente também já tem um bom caminho; está sendo traçado pela robótica. É através da robótica que hoje o computador tem expandido mais rapidamente sua atuação em inúmeras áreas da atividade humana, mas especialmente na medicina. Muitos são os exemplos de utilização de robôs, desde as minúsculas sondas da nanotecnologia até aquelas grandes maquinas utilizadas na industria pesada. Um bom exemplo na área medica aconteceu em 12 de maio do corrente ano de 2008, no Canadá. Veja as noticias a seguir. Noticia de 27 de Fevereiro de 2008 Pesquisadores das Universidades de Ritsumeikan e Shiga, no Japão, desenvolveram um protótipo de um robô que é controlado remotamente depois de inserido no corpo humano através de incisão. O dispositivo é guiado utilizando uma imagem do paciente obtida através de uma ressonância magnética. Noticia divulgada em 31de Março de 2008, uma segunda feira CEFET-MG 2011
  • 60.
    Introdução à informática 1. 60 Informática e Computadores O robô cirúrgico Da Vinci, desenvolvido para auxiliar em procedimentos micro-invasivos, estreou neste domingo no Brasil, no Hospital Sírio- Libanês, em São Paulo. O robô cirúrgico, que representa um investimento de quase R$ 5 milhões, atuou em duas cirurgias de prostatectomia (retirada da próstata), realizadas no último domingo. Acontecido em 12 de Maio de 2008 no Canadá ( University of Calgary Faculty of Medicine ) Um robô foi utilizado numa cirurgia de remoção de tumor cerebral, pela primeira vez no mundo, no Canadá. A operação foi realizada em uma mulher de 21 anos, Paige Nickason, com o NeuroArm, um aparelho de dois braços comandado por computador, segundo o jornal Daily Mail. Fonte: http:// noticias.terra.com.br O futuro do PC Neste seculo XXI, os microcomputadores estão atingindo o estado da arte através dos monitores sensíveis ao toque (touchscreen). A atençao de projetistas e criadores está abrindo um pouco mais para a interatividade amigável entre homem e maquina. Por sua vez, o software está sendo reescrito para que as ações sejam intuitivas ao máximo. Já se diz que os manuais, as cartelas de referencia, e os tutoriasisestão com os dias contados. O novo produto da Microsoft está confirmando esta tendência. O novo Windows vai dispensar teclado e mouse na maior parte das tarefas. Maior ênfase está sendo dada à fala, à vesao e ao gestual. MICROCOMPUTADOR: Programação Nos primeiros computadores digitais a programação tinha que considerar todos os detalhes do hardware. Existiam poucos computadores e todo usuário era também programador. Não existia sistema operacional e cada um escrevia seu próprio programa em Assembly, tendo que controlar com ele toda a máquina, nos mínimos detalhes. Sistema Operacional Hoje em dia existe o Sistema Operacional (S.O.) que facilita a vida dos programadores. Ele é imprescindível, porque tem a função específica de fazer o computador funcionar. O S.O. é aquele programa que é copiado para a memória de trabalho e roda automaticamente quando você liga o computador. Os outros programas de interesse do usuário só podem ser executados após a ação do Sistema Operacional. O S.O. tem nome e marca e pode ser um Windows ou um Linux ou algum outro menos conhecido. O S.O. é um soft especial; é o primeiro programa que roda quando ligamos o computador. E permanece em funcionamento ininterrupto, até que o computador seja desligado, porque sua função é servir de interface entre o hardware e os demais programas. Nenhum aplicativo precisa passar pelas dificuldades da complicada comunicação com o hardware, porque existe um intermediário que é o S.O. Escrever aplicativos hoje é relativamente fácil porque a linguagem resolve tudo a CEFET-MG 2011
  • 61.
    Introdução à informática 1. 61 Informática e Computadores nível de sistema operacional, não precisando entrar nos íntimos detalhes do hardware, porque o Sistema Operacional cuida das minúcias. Em outras palavras podemos dizer que o Sistema Operacional gerencia os recursos do computador para facilitar as coisas para os outros softwares. Símbolos e Códigos Internamente, os circuitos do computador só reconhecem os valores lógicos (V e F), mas o processador os recebe e trata, um só deles ou suas longas seqüências, com a mesma facilidade. O segredo está em que o processador sempre interpreta o que lhe chega como número binário. Assim, se o valor 65 é o código da letra ‗A‘, então a representação lógica dessa letra vai corresponder à seqüência de valores lógicos ―VFFFFFV‖ identifica o número binário 1000001. Note que cada elemento da seqüência lógica e cada bit18 do número binário tem uma mesma natureza dual, de 2 valores possíveis V e F ou Ø e 1. Portanto, podemos dizer que os computadores trabalham com valores lógicos ou com números binários. Quando enviamos dados ao computador, nós o fazemos com inúmeros símbolos como letras, caracteres de pontuação, números, teclas de controle, e outros dentre os mais simples. De outra sorte, quando recebemos resposta da máquina, nos a queremos no nosso formato de texto ou figura ou valor numérico decimal, ou coisa parecida. Assim, há necessidade de codificar nossos dados para que o computador os receba e entenda e, de forma análoga, decodificar a resposta da máquina para reproduzir os caracteres e símbolos da linguagem humana. Código ASCII O código ASCII (American Standard Code for Information Interchange) surgiu para permitir que os caracteres da linguagem escrita e números e tantos outros símbolos fossem reconhecidos pelo computador em sua linguagem tão exata, mas pobre de símbolos. Que pena! Codificaram inicialmente apenas os caracteres do idioma inglês. Era um código daquele país e certamente não pensaram na nossa letra ‗C‘ com cedilha e nem atentaram para os acentos. Histórico: A codificação dos caracteres alfabéticos foi feita pela primeira vez nos Estados Unidos. No primeiro momento, em 1963, o código ASCII foi criado comportando 128 combinações de código. Era, portanto, um código de 7 bits. Quando se começou a editar textos em idiomas que usam caracteres acentuados e símbolos gráficos adicionais, constatou-se que 128 símbolos era pouco. Num segundo momento, em 1968, o código foi expandido para 256 códigos para acomodar outros caracteres. E, em 1981 os caracteres estendidos foram redefinidos para uso no IBM-PC. Ficou assim estabelecido um padrão que durou até a chegada do UNICODE. Exemplos: Observe os exemplos mostrados na tabela a seguir. Veja como o código cresce com a ordem alfabética das letras (e também dos caracteres numéricos). Isto é providencial, para facilitar as ordenações de caracteres, símbolos, palavras, e assim por diante. Observe também que o código da letra maiúscula é distinto do código da letra minúscula. Nas primeiras posições da tabela ASCII estão os caracteres de controle, uteis para executar operações tais como a comunicação, o posicionamento no vídeo, etc. Veja a tabela a seguir. 18 Termo que designa cada digito de um número binário. Vem de Binary Digit. CEFET-MG 2011
  • 62.
    Introdução à informática 1. 62 Informática e Computadores Código Código Tecla de Em Nome Descrição decimal hexadecimal Comentário atalho c++ Terminador NUL Null character CTRL+@ 0 00 ends de strings SOH Start of header CTRL+A 1 01 STX Start of text CTRL+B 2 02 ETX End of text CTRL+C 3 03 EOT End of transmission CTRL+D 4 04 ENQ Enquiry CTRL+E 5 05 ACK Acknowledge CTRL+F 6 06 Emite um BEL Bell CTRL+G 7 07 beep BS Backspace CTRL+H 8 08 Volta o cursor HT Horizontal tab CTRL+I 9 09 Tabulação Pula uma LF Line feed CTRL+J 10 0A linha VT Vertical tab CTRL+K 11 0B Form feed (new FF CTRL+L 12 0C page) CR Carriage return CTRL+M 13 0D ENTER endl SO Shift out CTRL+N 14 0E SI Shift in CTRL+O 15 0F DEL Delete CTRL+P 16 10 DC1 Device control 1 CTRL+Q 17 11 DC2 Device control 2 CTRL+R 18 12 DC3 Device control 3 CTRL+S 19 13 DC4 Device control 4 CTRL+T 20 14 Negative NAK CTRL+U 21 15 acknowledge SYN Synchronize CTRL+V 22 16 ETB End of text block CTRL+W 23 17 CAN Cancel CTRL+X 24 18 EM End of medium CTRL+Y 25 19 Fim de SUB Substitute CTRL+Z 26 1A arquivo ESC Escape CTRL+[ 27 1B ESC CEFET-MG 2011
  • 63.
    Introdução à informática 1. 63 Informática e Computadores Código Código Tecla de Em Nome Descrição decimal hexadecimal Comentário atalho c++ FS File separator CTRL+/ 28 1C GS Group separator CTRL+] 29 1D RS Record separator CTRL+^ 30 1E US Unit separator CTRL+_ 31 1F Código EBCDIC EBCDIC (Extended Binary Coded Decimal Interchange Code) é um outro código de 256 combinações, que é utilizado nos mainframes da IBM. UNICODE Um problema maior surgiu quando se pensou em utilizar um mesmo editor de texto tanto no ocidente como em continentes asiáticos e em paises que usam alfabeto cirílico, hebreu, árabe, etc. Os 256 símbolos do código ASCII estendido não eram o bastante para todos os idiomas. Decidiu-se então padronizar um novo conjunto de símbolos capaz de exprimir todos os caracteres de todos os alfabetos de todos os idiomas conhecidos. Optou-se por um código binário de 16 bits, ao qual se deu o nome de UNICODE. O novo código, de dois bytes (8+8=16 bits), permite agora um total de 65.536 diferentes caracteres. Com tal capacidade, o novo código oferece um número imenso de símbolos de uso corrente na matemática, biologia e diversos outros ramos do conhecimento. Hoje em dia o Windows usa o Unicode por padrão. O unicode tornou-se padrão em todos os computadores, absorvendo o antigo código ASCII de forma compatível com o antigo padrão. Assim, no geral, o antigo código ASCII está inserido no unicode com os valores originalmente estabelecidos em ASCII. Síntese: O UniCode padroniza um único número para todos os catacteres ou simbolos, não interessando qual seja a plataforma, nem programa, nem linguagem. Para saber mais, entre no site do UniCode: http://www.unicode.org Utilização: No editor de textos Word, por exemplo, você pode inserir qualquer símbolo unicode em seu trabalho. Digite o valor Unicode em hexadecimal e tecle o atalho [Alt]+[X]. O símbolo vai aparecer substituindo o valor Unicode que você digitou. Sabendo, por exemplo, que o código do Euro, moeda européia, vale 20AC em hexadecimal, faça o seguinte:  Digite: 20AC ;  Tecle Alt+X ;  O que você digitou vai ser substituído pelo símbolo €. Linguagem de programaçao A linguagem que o computador reconhece é uma só. Os técnicos a chamam de linguagem de máquina. É uma linguagem de apenas dois símbolos; seus ―textos‖ são formados por longas cadeias de zeros (Ø) e uns (1). O programador até pode escrever algumas instruções nessa linguagem de CEFET-MG 2011
  • 64.
    Introdução à informática 1. 64 Informática e Computadores baixo nível, mas isto seria um tédio. No seu dia a dia, todo programador utiliza uma linguagem de alto nível, mais próxima de uma linguagem humana e muito distante do hardware. A linguagem ―C++‖ é um exemplo de linguagem de programação de alto nível cujo código, em Inglês, pode ser lido por qualquer pessoa que também conheça os símbolos da matemática e da lógica. Veja o exemplo a seguir: Instruções em C++ Em português claro do { faça ... x /= 2; x = parte inteira da divisão de x por 2 } while(x<10); enquanto x for menor que 10 Depois de escrever um software, o programador precisará traduzir todo o código para a linguagem de máquina para que o hardware a entenda. Esta tarefa é sempre executada por um aplicativo, um programa especial chamado compilador. Existem muitas linguagens e linguagens de diversos níveis entre máquinas e humanos. Uma linguagem de nível mais baixo, que está exatamente logo acima do nível de máquina (Øs e 1s), é o Assembly. Linguagem Assembly: Assembly é considerada linguagem de baixo nível porque está a um passo da linguagem de máquina. Instruções Assembly são mnemônicos que descrevem cada uma das operações básicas que o processador vai executar. Cada mnemônico, com seus parâmetros, tem uma correspondência no formato de zeros e uns da linguagem de máquina. Portanto, Assembly é uma linguagem de baixo nível embora ainda não seja propriamente a linguagem de máquina. A compilação neste caso é muito simples, praticamente consiste numa entrada em tabela de conversão para gerar a saída na forma compilada, com os zeros e uns. Veja um exemplo de instrução em Assembly: Instrução Comentário Obs. OUT 26,255 Envia o valor 255 ou seja ―11111111‖ à As duas instruções, nesta porta 26 ordem, inicializam a porta OUT 26,Ø 26 Envia o valor Ø para a porta 26 A linguagem Assembly é um recurso para facilitar a montagem das instruções em linguagem de máquina. O resultado é uma série interminável de zeros e uns. No exemplo anterior o mnemônico ―out‖ visivelmente se refere ao termo output da linguagem internacional e será substituído por uma string de zeros e uns da mesma forma que os números usados como parâmetros. Linguagem de máquina: É a forma como as instruções e os dados precisam estar para serem interpretados pelo computador e em última análise pelo processador. Assembler : Este é o nome do compilador da linguagem Assembly. Na verdade o Assembler é simplesmente um montador que gera, a partir dos mnemônicos, as seqüências de Øs e 1s só inteligíveis para o próprio processador. Veja os exemplos a seguir: Mnemônico Comentário Linguagem de Assembly Máquina LD A,C Carrega (load) o registrador A Ø1111ØØ1 CEFET-MG 2011
  • 65.
    Introdução à informática 1. 65 Informática e Computadores com o valor do registrador C Se fizermos uma análise do número binário do exemplo acima, poderemos identificar os códigos de cada parte do mnemônico. Basta fazer o percurso contrário e estaremos mostrando como montar o código binário, o que justifica o nome do Assembler (montador): LD C Ø1111ØØ1 A Compilador: Linguagens de alto nível também precisam ser transformadas em linguagem de máquina, antes de serem submetidas ao processador. Mas, neste caso a distância até à linguagem de máquina é muito maior. O compilador é o aplicativo que faz esta transformação, certamente utilizando um montador ao final do processo. Linguagens de baixo nível também precisam de um compilador, mas a tarefa fica mais simples devido à proximidade em relação à linguagem de máquina. O compilador do Assembly é chamado montador (Assembler), por ser tão mais simples quanto uma tabela com coluna de entrada e coluna de saída. A Códigos: As instruções escritas numa linguagem de alto nível constituem o que chamamos B ―código fonte‖. Depois de compilar um programa, o resultado em linguagem de máquina é denominado ―código de máquina‖ ou ―código objeto‖. Interrupções Uma interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fim de tratar uma situação nova. O processador pode estar executando um programa, mas se você A B pressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo para verificar o que aconteceu. O processador faz esta verificação rapidamente, em poucos A B microsegundos, e volta ao processamento normal. Isto é chamado de interrupção. As interrupções são classificadas em interrupções de hardware e interrupções de software. Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é uma interrupção de hardware. Uma divisão por zero encontrada em um aplicativo, é outro exemplo de A‘ interrupção, neste caso uma interrupção de software. O processador atende a cada interrupção A através de uma função ou rotina adequada (interrupt handler). Quando termina a execução da rotina, volta ao processamento original. LD Interrupção de hardware: é uma interrupção provocada por algum dos periféricos do computador. Estas interrupções chegam à CPU passando por um circuito controlador de interrupções. Nos antigos PCs, o controlador de interrupções era implementado com dois circuitos integrados 8259A em cascata, para fornecer 15 entradas de interrupção. Nos PCs modernos, este controle é implementado de outra forma, e oferece 16 linhas de interrupção. Se alguma dessas linhas mudar de estado lógico, de Ø para 1, então um pedido de interrupção acaba de ser feito. As interrupções de hardware podem ser de dois tipos:  Mascaráveis: refere-se a interrupções que não precisam ser atendidas de imediato, podem esperar, ou podem ser ignoradas;  Não mascaráveis: refere-se a interrupções que não podem ser ignoradas. Na CPU existe um pino chamado NMI (Non Mascarable Interrupt), específico para receber esta informação. CEFET-MG 2011
  • 66.
    Introdução à informática 1. 66 Informática e Computadores Interrupção de software: é uma interrupção que ocorre ativada por um aplicativo que está sendo executado. As linguagens de programação podem realizar interrupções conforme o propósito do programa. Os programadores fazem uso de interrupções para realizar tarefas específicas principalmente da BIOS e do sistema operacional. Na linguagem C++, a função int86 permite gerar qualquer interrupção. A função int86 trabalha com três parâmetros: o número da interrupção; o endereço dos registradores de entrada para definir o serviço desejado; e o endereço dos registradores de saída, que retornam com a resposta da CPU. Interrupção do processador: é uma interrupção provocada pelo próprio processador, para indicar uma exceção, uma situação excepcional ocorrida durante o funcionamento. Por exemplo, se um programa realizar uma divisão por zero, automaticamente será gerada uma interrupção, a interrupção zero; o estouro de valor em operações aritméticas (overflow) faz gerar a int 4; e assim por diante... BIBLIOGRAFIA  5 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil, 1998. 6 Artigos, informações, dicas ... http://www.gabrieltorres.com.br http://www.laercio.com.br http://www.bpiropo.com.br 7 Informações sobre as CPUs da série X86: http://www.cpu-central.com 8 Galeria Virtual de microeletrônica e processos de fabricação de componentes, com animações interessantes. Visite para conhecer mais sobre o hardware. http://www.chips.ibm.com/gallery 9 Sobre cabos e conectores: http://www.shadownet.com/hwb 10 Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers: http://www.gabrieltorres.com/download.html 11 Sobre microprocessadores: http://www.intel.com 12 Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM, CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e de vídeo: http://www.mkdata.dk/english/ 13 Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site: http://www.whatis.com 14 Soluções de problemas em microcomputadores: http://www.guiadopc.com.br CEFET-MG 2011
  • 67.
    Introdução à informática 1. 67 Informática e Computadores Capítulo 3  Introdução;  Software;  Sistema Operacional (S.O.);  S.O. Linux;  S.O. Windows;  Outros Sistemas Operacionais;  Funcionamento do PC;  Discos e Drives;  Arquivos;  Linha de Comando (Prompt);  Arquivo de Lote  O Utilitário ―Doskey‖;  O Editor de Textos ―Edit‖;  Vírus de computador;  Termos técnicos;  Bibliografia. CEFET-MG 2011
  • 68.
    Introdução à informática 1. 68 Informática e Computadores Software Básico ―Software is not written, it is re-written.‖ Adágio popular (usual na comunidade internacional) SOFTWARE Os computadores funcionam tão bem porque existe uma forma de dar ordens à máquina. Tais ordens são escritas e tomam a forma de software. Um programa de computador ou simplesmente software, é uma lista de comandos que devem ser executados pelo hardware do computador. Programadores são profissionais especializados na arte de construir programas ou seja escrever códigos em uma linguagem de programação. A qualidade do software depende da competência desses profissionais desde o momento em que a solução é concebida. Depois passa pela fase de construção dos chamados algoritmos, pela codificação em uma determinada linguagem de programação, pela instalação e execução e testes (alfa, beta, ...), até que o produto possa ser distribuído. Sistema operacional: O S.O. é um soft especial. Os computadores funcionam porque existe este primeiro programa que controla o hardware bem de perto, e que serve de interface facilitadora para todos demais programas. Portanto podemos dizer que o sistema operacional é aquele software que viabiliza o funcionamento da maquina e a execução de todos os outros programas. Todo aplicativo é hoje desenvolvido com o pressuposto de que o S.O. vai providenciar para que os comandos de alto nível sejam traduzidos e detalhados para execução pela maquina. Aplicativo: Sobre o sistema operacional vão rodar todos os outros programas, os chamados aplicativos. A existência do SO facilita em muito a construção dos aplicativos pois nenhum deles precisará se comunicar diretamente com o hardware; basta solicitar as tarefas ao sistema operacional. Arquitetura de software O software serve de interface entre o usuário e a maquina. Os diversos aplicativos são diretamente utilizados pelos usuários e o sistema operacional é a camada que controla diretamente o hardware do computador. Assim, existe uma arquitetura de software, como está mostrado na figura a seguir. Usuários Aplicativos Sistema Operacional Hardware CEFET-MG 2011
  • 69.
    Introdução à informática 1. 69 Informática e Computadores Modalidades de software Podemos classificar os programas quanto à forma de aquisição ou de acesso. São bem conhecidas as 5 modalidades a seguir: Beta: Quando um programa em desenvolvimento chega à fase final, é necessário que seja testado em campo. Então é criada uma versão chamada Beta, para ser avaliada por determinados usuários que irão contribuir para o aperfeiçoamento da versão final comercializável. Algumas empresas tem adotado também uma versão ―pré‖ ou ―alfa‖, que é distribuída a um grupo menor de usuários escolhidos para estudar interesses. FreeWare: Programa gratuito, sem restrições, e válido por período ilimitado. Não há garantia de manutenção nem de atualização. ShareWare: Gratuito por período limitado (tantos dias ou tantos usos) a fim de ser testado pelo potencial comprador. Findo o prazo, a compra é reclamada e o software pode parar de funcionar. Alguns shareware permitem uso ad aeternum, perguntando sempre pelo registro mas deixando funcionar, esperando assim que um dia o usuário decida pela compra do produto. Trial: Programa em versão completa e gratuita, mas de vida curta. É para ser testado ou avaliado. Ao findar o período de teste, o produto simplesmente para de funcionar. Demo: Aplicativo em versão simplificada (menos recursos), gratuito, para demonstração. Adware: Programa gratuito e sem restrições por conta de uma janela que exibe anúncios (advertising) enquanto o produto está sendo utilizado. O Adware tem uma variante chamada Spyware, cuja atividade consiste em espionar as ações do usuário e enviar os dados para empresas interessadas em anunciar os produtos de desejo do internauta. Outras modalidades: Seguindo a lógica de nomear das 5 modalidades vistas acima, tem surgido uma serie de outros nomes. Veja alguns: Opensource, Payware, Crippleware, Bookware, Stampware. Algoritmo: Podemos dizer que algoritmo é uma expressão para a solução de um problema, de forma inteligente, criativa e adequada. Questões simples podem ser solucionadas com algoritmos bem conhecidos. A qualidade de um aplicativo geralmente está relacionada à qualidade de seus algoritmos. Existem aplicativos cujos algoritmos são tão inovadores que acabam sendo patenteados. O formato GIF, por exemplo, tinha a patente de seu algoritmo de compressão chamado LZM (Lempel-Ziv-Welch). Esta patente expirou em 20-Jul-03. Uma rotina chamada Boot: Em verdade, o boot é também é um software, um pequeno soft cuja finalidade é verificar as condições para executar o sistema operacional. Se o hardware estiver OK, o S.O. roda e permanece, para constituir uma base operacional sob a qual rodarão todos os outros programas. O boot é a fase preparatória para estabelecer o S.O. na maquina. Manutenção e atualização de soft A manutenção mais comum ocorre através de atualização do produto, pois cada nova versão traz as correções de problemas anteriormente detectados. Hoje em dia tudo é mais fácil, com a atualização automática via Internet. SISTEMAS OPERACIONAIS A função do sistema operacional é estabelecer uma comunicação fácil e ágil com os circuitos eletrônicos da maquina a fim de beneficiar todos os aplicativos que usamos, sejam eles editores de CEFET-MG 2011
  • 70.
    Introdução à informática 1. 70 Informática e Computadores texto, planilhas eletrônicas, gerenciadores de bancos de dados, browsers, jogos, editores de imagem, programas de comunicação, e tudo mais. São milhares, talvez milhões, de aplicativos a se beneficiarem do sistema operacional. Veja como o S.O. é importante! Se não existisse o sistema operacional, todo aplicativo teria de prover para si a comunicação direta com o hardware. O volume de código em cada aplicativo seria enorme, talvez dezenas de vezes maior que o código de sua utilidade especifica. A parte mais complicada de qualquer aplicação rodando num computador é a comunicação com o hardware da maquina. Assim, desde a criação do computador, nada foi mais importante do que o sistema operacional. O S.O. é o primeiro programa a rodar no computador, tão logo ele seja ligado. E o S.O. permanece rodando até que a máquina seja desligada. Um bom sistema operacional é capaz de disponibilizar todos os recursos da máquina de forma eficiente, para que os aplicativos explorem os recursos ao máximo, sem se ater às minúcias. Cabe ao S.O. tratar dos detalhes mais íntimos da máquina. Administrar o espaço no HD é uma das tarefas mais freqüentes do S.O. O primeiro sistema operacional foi desenvolvido pela Microsoft e tinha o nome de DOS (Disk Operating System). Os sistemas operacionais mais usados hoje em dia são o Windows, Linux, Mac OS e Unix. O primeiro sistema operacional do PC: Nos primórdios da informática, os computadores não tinham sistema operacional, o que exigia muito conhecimento para operar uma maquina. Qualquer comando simples exigia a entrada dos operandos em binário, através de chaves on|off. Quando surgiu o DOS, a tarefa ficou muito, mas muito mais fácil! O DOS apresentava um prompt, à frente do qual o usuário deveria digitar o comando desejado. O DOS estabeleceu uma forma agradável de escrever os comandos através de acrônimos de termos da língua inglesa, tais como Dir, Copy, Del, ... Assim, bastava conhecer a terminologia na língua inglesa, guardar os respectivos acrônimos e seguir a sintaxe. Foi assim que o DOS abriu espaço para que os leigos entrassem no mundo da informática. Histórico Anos 40: Não existia sistema operacional. Os sistemas eram mono-usuário e geralmente existia um operador dedicado. Somente programadores bem preparados eram capazes de operar um computador. O sistema era também mono-tarefa. O processamento era feito em lotes (batches). O carregamento era feito manualmente utilizando chaves on|off. A partir dos anos 60: Surgem os sistemas multi-tarefas, com mais de um programa na memória graças às interrupções e o acesso aleatório dos discos de memória. Surge também o compartilhamento do tempo (time sharing), permitindo mais de uma usuário. Execução simultânea de vários aplicativos O usuário de computador tem a agradável sensação de que os aplicativos abertos estão funcionando todos ao mesmo tempo e de forma continua. Na verdade, nos processadores de um só núcleo, o que ocorre é uma distribuição do tempo em fatias, cabendo uma cota para cada programa. Os aplicativos abertos ficam residentes na memória em trechos separados e a CPU visita cada um deles gastando apenas uma fatia de tempo ou tantos ciclos de clock. Terminada uma rodada de visitas, a CPU reinicia o atendimento a cada programa. Esta técnica de multitarefa é chamada de Time Sharing. A CPU é suficientemente veloz para rodar muitos aplicativos sem que o usuário note estas pequenas interrupções. CEFET-MG 2011
  • 71.
    Introdução à informática 1. 71 Informática e Computadores Processos (threads) são programas ou trechos de programas que o processador executa fatia por fatia, sendo cada fatia da ordem de microssegundos. Programas muito simples constituem um só processo. Programas mais complexos podem ser constituídos de vários processos. Um editor de texto geralmente constitui um processo para a edição propriamente dita e um segundo processo para a verificação ortográfica que ocorre concomitantemente. S.O. LINUX É um sistema derivado do antigo sistema operacional Unix, que já vai fazer 40 anos e que foi escrito originalmente para máquinas grandes, mainframes. O filhote Linux é um sistema multitarefa, multiusuário e multiprocessado como o Windows NT ou a versão profissional Windows ―XP‖. É interessante notar que este S.O. nasceu na Grande Rede e possui muitas versões gratuitas, com arquitetura aberta. O núcleo (Kernell) do Linux não utiliza código proprietário de espécie alguma. Este sistema é muito difundido pela Internet e há inúmeras distribuidoras do produto. E há muitos interesses na implantação desse sistema na administração publica. Fig.38 : Mascote do Linux O Linux foi concebido para trabalhar em ambiente de rede. Cada usuário precisa ter uma conta para utilizar o sistema e o acesso pode ser restrito ou mais amplo segundo uma configuração de rede. Origens: O Linux, foi criado em 1991, em Helsinki, pelo jovem filandês Linus Benedict Torvalds, 21 anos à época, quando preparava uma tarefa escolar. O sistema operacional foi inspirado no Minix, um pequeno SO Unix desenvolvido por Andy Tanenbaum para fins educacionais. Desenvolvimento: A condição com a qual o Linux se desenvolve é o fato mais impressionante. O código fonte está disponível, inclusive na Internet. Assim, milhares de colaboradores ajudam a aperfeiçoar o software. Qualquer pessoa que tenha conhecimentos suficientes de programação e de linguagem C++, pode propor modificações para melhoria do Linux. Desde novembro de 2001, a pessoa responsável pela manutenção do Linux, do kernel (núcleo) do Linux, é um brasileiro, o Sr. Marcelo Tosatti, que tinha 18 anos à época, e foi escolhido pelo próprio Linus Torvalds, o criador do Sistema. Distribuições: Devido seu código aberto e à liberdade de uso, novos aplicativos e interfaces gráficas Linux surgem com frequencia. Assim, uma nova distribuição ou ―sabor‖ vai surgir toda vez que uma empresa juntar o Kernel do sitema a um novo pacote de utilitários, criar um programa de instalação e escrever um manual do usuário. Por isso estão surgindo mais e mais distribuições de Linux. No Brasil são mais conhecidas as distribuidoras: Red Hat 6.1, Conectiva Linux 4.Ø e SuSE Linux 6.1. Algumas das principais distribuições são:  Caldera Openlinux: distribuição voltada para o público corporativo. A instalação utiliza um ambiente gráfico chamado Lizard;  Conectiva: distribuição pioneira no Brasil, baseada na Red Hat;  DemoLinux: o sistema roda a partir do próprio CD;  Red Hat Linux: é considerada como padrão para as outras distribuições;  Debian GNU/Linux: possui a maioria dos softwares da GNU, TeX e o XWindows;  Kheops Linux: é a Red Hat francesa;  LinuxWare: é um clone do sistema operacional Unix. Pode ser instalada a partir do Windows;  SlackWare Linux: é produzido pela Walnut Creek e suporta a maioria dos drivers de CD- ROM, placa de som, mouse, ...;  SuSE Linux: contém um menu de instalação em inglês ou alemão;  Turbo Linux: possui uma GUI (XFree86 3.3) com um desktop fácil de usar; CEFET-MG 2011
  • 72.
    Introdução à informática 1. 72 Informática e Computadores  WinLinux: funciona de dentro do Windows, sem reparticionar o HD;  Yggdrasil Linux: é conhecido como Plug & Play Linux;  Kurumin: versão brasileira que pode funcionar sem instalação. A configuração é considerada fácil;  Mandriva: provem das anteriores distribuições Conectiva e Mandrake. Existe uma versão do Mandriva que funciona a partir de um pendrive;  Ubuntu: distribuição que está sendo considerada tão simples como o Windows. Pode ser baixado do site ―www.ubuntu-br.org‖. Vantagens e desvantagens: O Linux é mais estável e não trava tanto quanto o Windows NT. É o sistema preferido para servidores da Web. Uma desvantagem do Linux é a dificuldade de instalação e de configuração. Ele é pouco amigável para o usuário comum. Mesmo um especialista pode sentir dificuldades. Uma simples troca da resolução gráfica, digamos de 800x600 para 1024x768, pode ser impossível no ambiente GUI e você terá que entrar no modo texto a fim de digitar o comando necessário. Faltam drivers e não existe o recurso plug & play. Outra desvantagem é que o modo gráfico não é carregado automaticamente. Na verdade ele não é um sistema gráfico, portanto opera em modo texto, embora existam opções para interface gráfica: Window Maker e KDE por exemplo. É interessante citar que um gerenciador de janelas WindowMaker foi desenvolvido por um brasileiro chamado Alfredo K. Kojima. As diferentes distribuições ou ―sabores‖ é um outro ponto preocupante do Linux porque alguns aplicativos podem não rodar em determinadas distribuições devido sua configuração, especialmente quanto às bibliotecas presentes. No Brasil, o Linux pode ser obtido em ―http://www.conectiva.com.br‖. A versão Linux CL 3.0 Guarani traz mais de 600 aplicativos para diversas áreas, inclusive o editor de textos WordPerfect, o browser Netscape, o pacote Star Office, o MP3 Studio e o banco de dados Oracle. O SO ocupa de 40 a 100 MB no HD. Mas a Red Hat Software já anunciou nos EEUU a versão 6.Ø do Linux que vai incluir os recursos de multiprocessamento simétrico, suporte para uso em servidores com até quatro processadores e duas novas interfaces gráficas de usuário. Versões do Kernel: As versões do Linux são organizadas em estáveis (de produção) e de teste (beta). Elas são identificadas conforme a paridade do digito após o primeiro separador. Assim, a versão 2.2 (lançada em 1997) é uma versão estável, para produção devido o número par (.2). Já a versão 2.3 é uma versão de teste, certamente com vistas ao lançamento da versão 2.4. A última versão do kernel do Linux é a 2.4,.lançada na 1a semana de janeiro de 2001. O núcleo (Kernel) do Linux agora já suporta a tecnologia USB. Os recursos de clustering e capacidade de trabalhar com DVD ainda terão que esperar por mais uma versão. Evolução: Os usuários devem torcer para que o Linux adquira mais facilidade de instalação e de uso, para concorrer com o Windows também no mercado de usuários domésticos. Que estas melhorias não sejam um ―peso‖ para o software nem o tornem mais lento. Então será possível obter preços mais baixos para todos os softwares domésticos. Preços justos! Conclusões: O Linux é um ótimo sistema operacional..., apenas ainda não é tão ―amigável‖ como o Windows e portanto ainda não é recomendado para o usuário doméstico. Na área profissional, entretanto, o Linux é muito utilizado em servidores. O código Linux é pequeno ou ―magro‖, e portanto roda rápido. Mas a utilização não dispensa o conhecimento dos comandos do Unix, porque a configuração é toda colocada em suas mãos. Eis o que nos diz o mantenedor mundial do kernel do Linux, o brasileiro Marcelo Tosatti: ―Não há como o Linux ser mais ‗fácil‘, como o Windows, entende? É uma arquitetura Unix. Ela exporta as variáveis do CEFET-MG 2011
  • 73.
    Introdução à informática 1. 73 Informática e Computadores sistema para você. E você pode configurar o sistema do jeito que quiser. Já o Windows esconde tudo.‖ Fonte: Jornal O Globo, 19-Nov-01, Caderno Informática Etc., pg.3 S.O. WINDOWS As primeiras versões do sistema Windows eram simplesmente ―traduções gráficas‖ do MS-DOS, um sistema operacional que já existia desde o primeiro PC de 16 bits, em 1984. Portanto, o MS-DOS praticamente permanecia executando todo o trabalho e repassando para a interface gráfica, a chamada GUI (Graplics User Interface). Assim acontecia e o sistema da Microsoft até permitia que se trabalhasse com ambiente texto ou console, no DOS puro. Durante algum tempo, era comum recorrer ao DOS para solucionar problemas encontrados no ambiente gráfico. Mas o produto evoluía a cada versão, integrando-se e distanciando-se do DOS. Fig.39 : Logotipo do ―XP‖ A versão mais utilizada A versão mais comum hoje em dia, no ambiente doméstico, chama-se Windows XP. Em relação ao anterior Windows 98, esta versão tem um visual mais limpo na área de trabalho (desktop). Quando à facilidade Plug & Play, o XP é capaz de identificar mais de 10.000 itens de hardware (periféricos), tem kernel protegido e impede a eliminação de arquivos do sistema. Mas, o XP já está sendo substituído por versão mais recente. Os mais recentes produtos da Microsoft são os seguintes.  Windows Vista, para o ambiente domestico;  Windows Server 2008, para o ambiente corporativo. Windows Vista O Windows Vista apresentou problemas no primeiro ano após seu lançamento. Felizmente foi então lançado um pacote de serviços (Service Pack) ou simplesmente SP1, corrigindo as falhas. Agora, o Vista está ganhando espaço, chegando às maquinas novas e substituindo aos poucos a versão XP. A segurança tem sido o item mais importante nos novos sistemas operacionais. No ―Vista‖ ela até nome: tecnologia Palladium. A nova interface gráfica chama-se Aero e tem janelas com aspecto translúcido e botões que acendem quando o cursor passa sobre eles. A pasta Meus Documentos agora é simplesmente Documentos. Também a janela Meu Computador agora é simplesmente Computador. Dentre as opções de acessibilidade, agora existe a de Reconhecimento de voz.. Agora existe um sistema de proteção que se chama User Account Protection (UAP), que se parece com o que existe no Linux. O funcionamento: está melhorado principalmente no gerenciamento de memória e na aplicação de novas tecnologias de armazenamento. O recursos gráficos são surpreendentes. A apresentação visual usa uma nova tecnologia denominada Avalon. Um recurso que agrada logo o usuário é o menu em cascata, que mostra o caminho percorrido até a pasta corrente. Interessante também é o que acontece quando se passa o mouse sobre um botão da barra de tarefas. É mostrada uma miniatura da janela do programa, de sorte que carece mais de clicar em cada botão até acertar a janela procurada. CEFET-MG 2011
  • 74.
    Introdução à informática 1. 74 Informática e Computadores A instalação é extremamente simples e dura menos de 30 minutos. A partir desta versão, o Windows passa a utilizar unicamente a formatação NTFS. Ativação do produto: Desde 2001, a Microsoft exige a ativação compulsória (WPA = Windows Product Activation), para licenciamento de Windows. O código de ativação bem com o product key e o installation ID são são informações criptografadas e que ficam armazenados no arquivo wpa.dbl da pasta Windowssystem32. Por questões de segurança, é conveniente manter uma cópia atualizada do arquivo wpa.dbl em local seguro, talvez num pendrive de back-up. Ready Boost: Existe uma função interessante no Windows Vista. Ela permite usar um dispositivo de memória tipo flash (pendrives, cartões de memória SD, ...) para funcionar como memória cachê ou memória virtual do sistema (Page file)). Tal uso permite acelerar a performance do HD, porque as memórias flash são mais rápidas do que eles. Para ativar este recurso faça assim: Abra o objeto Computador Clique com o botão direito do mouse no ícone do disco removível Escolha ―Abrir reprodução automática‖ Dê um clique em ―Acelerar meu sistema‖. Será aberta a janela de ―Propriedades‖ do disco removível. Na guia ReadyBoost, clique no botão ―Usar este dispositivo‖ e escolha a capacidade desejada. É recomendado escolher um valor de 1 a 3 vezes o valor na memória de trabalho (RAM) instalada em sua maquina. Windows Server 2008 O mercado corporativo tinha o Windows NT. Agora, chegou o sistema operacional Windows Server 2008, que é o nome comercial do Longhorn. É um sistema mais estável e mais seguro. A aparência do 2008 lembra muito o contemporâneo Vista. Tem-se a impressão de que é o próprio Vista, mas sem os recursos visuais. Há muitas melhorias em relação ao anterior Windows NT. Vejamos alguns novos recursos.  Suporte nativo para IPv4 e Ipv6, o que representa facilidades na re TCP/IP;  Algoritmos de otimização e recurso de auto-tuning, para mais eficiência na utilização da rede;  Mais recursos de segurança de rede;  Melhores ferramentas de gerenciamento de rede, que tornam o trabalho mais simples; O próximo Windows O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisório de Windows 7. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o teclado terão papel menos relevante porque, mais importante será a fala, a visão e o gestual. Fatias de mercado em 2009 Em janeiro de 2009 a situação do Windows no mercado estava indicando uma preferência para a versão XP. A tabela a seguir mostra os três sistemas campeões de preferência. Mac OS Classificação Windows XP Windows Vista 1º lugar 69,8% 2º lugar 16,5% 5,8% 3º lugar Fonte: Jornal Estado de Minas, 05-Fev-2009, Caderno de Informática, pg.02 CEFET-MG 2011
  • 75.
    Introdução à informática 1. 75 Informática e Computadores OUTROS SISTEMAS OPERACIONAIS Lindows É um sistema operacional de código aberto, criado por Michael Robertson. Na verdade ele é mais uma versão do Linux, que permite rodar os aplicativos do Windows. A utilização deste sistema tem crescido rapidamente. FreeBSD O FreeBSD (Berkeley Software Distribution) é também uma versão do sistema UNIX, porem completamente diferente do Linux. Foi desenvolvido por Ken Thompson e divulgado a seus alunos da Universidade de Berkeley - Califórnia, em 1977. A primeira versão só foi lançada em 1993. A versão 5.1 saiu em janeiro de 2003. É um sistema gratuito e ainda assim estável e potente para as aplicações TCP/IP. Hoje em dia discute-se muito sobre a superioridade do BSD em relação ao Linux. HotMail, Tucows e StarMedia utilizam este sistema operacional. Este sistema é adotado pelo portal Yahoo, MP3.com, Starmedia, e muitas outras empresas. Numa pesquisa realizada pela NetCraft em junho/03, nos Estados Unidos, verificou-se que os cinco provedores de hospedagem com melhor desempenho, todos eles usavam o FreeBSD. MinuetOS Existe uma proposta de construir um sistema operacional totalmente em Assembly. É o Minuet, um sistema operacional gráfico, ainda em desenvolvimento, e que está sendo escrito inteiramente em assembly. O objetivo do projeto MenuetOS é remover as ―gorduras‖, as camadas extras entre as diferentes partes de um sistema operacional, que normalmente complicam a programação e causam erros. Suporta processamento a 64 bits e também 32 bits da arquitetura x86 e não é baseado em nenhum sistema operacional existente. É multitarefa, tem interface gráfica de até 16 milhões de cores em tela de 1280 x 1024 pixels. Possue editor e montador de assembly, suporte à ethernet e servidor de ftp/http/mp3. Possui também um compilador C, tradutor, skins, navegadores de Internet, players de mp3, alguns joguinhos em 2Ds e em 3Ds, dentre outros. É um sistema operacional compacto, que cabe em um disquete de 3¼‖. Este S.O. porde ser obtido em http://www.menuetos.org. S.O. para Portáteis: Alguns sistemas operacionais são especializados em equipamentos portateis (laptop, palmtop, ...). O Windows CE e o PalmOS da 3COM são exemplos de S.O. específico para máquinas portáteis nas quais pode nem existir um teclado e a forma de utilização pode ser muito diferente de um desktop. O próximo Windows para portáteis é o CE.NET, que vai trazer compatibilidade nativa com o padrão BlueTooth de comunicação sem fio. Os PalmTops, também conhecidos como PDAs ou HendHelds, dispõem também do sistema operacional Pocket PC 2002, da Microsoft. S.O. para Servidores: Na área de sevidores de arquivos ou de Web, a concorrência fica com o Win XP, o Linux e o Solaris da Sun. S.O. para robôs: Em 14 de dezembro de 2006, a Microsoft lançou a versão comercial de um sistema operacional para a indústria robótica. Chama-se "Microsoft Robotics Studio" e serve para programar todo tipo de robôs, de brinquedos a equipamentos industriais. Já existia, na empresa, um novo grupo de pesquisa para conduzir este software. O Robotics Studio é baseado no sistema operacional Windows e tem a pretensão de facilitar a vida dos que se dedicam à programação de robôs reais ou simulados. S.O. para Celulares: Android é o sistema operacional da Google. A versão 1.5 chegou com algumas novidades muito interessantes como o reconhecimento de voz, teclado na tela e um aplicativo para atualizações automáticas. CEFET-MG 2011
  • 76.
    Introdução à informática 1. 76 Informática e Computadores Fatias do mercado Mercado corporativo: O caderno de Informática do jornal ―O Estado de São Paulo‖, de 01- Abr-02, fls.12, comentou sobre uma pesquisa da Fundação Getúlio Vargas, que mostra as fatias de mercado conquistadas pelos sistemas operacionais. Constatou-se um crescimento muito grande na adoção do Linux. Veja: Percentual de Cias que adotaram o Linux Jan-01 Jan-02 Crescimen to 3% 8% 166 % O Windows domina neste mercado mas, compare com uma pesquisa mais recente do IDC e publicada no jornal Folha de São Paulo de 21-Mai-03: Classificação dos Sistemas Operacionais adotados em Servidores Sistema Índice deadoção em 2002 Índice de adoção em 2003 Operacional (FJP) (IDC) 1o lugar : Windows 57 % 44 % 2o lugar : Unix 21 % 12 % 3o lugar : Novell NetWare 11 % 12 % 4o lugar : Linux 08 % 26 % 5o lugar : Outros 03 % 06 % Mercado doméstivo: Veja os números do IDC, em 2003, em números redondos: Classificação dos Sistemas Operacionais adotados em PCs S.O. Adoção em PCs 1o lugar : Windows 93 % 2o lugar : Mac OS 03 % 3o lugar : Linux 02 % o 4 lugar : Outros 01 % Compatibilidades Plataformas diferentes exigem Sistemas Operacionais distintos Cada plataforma precisa de um sistema operacional específico porque o hardware é diferente. Para uma determinada plataforma ainda pode existir mais de um S.O. disponível. Cada aplicativo é característico de um S.O. Sim, cada sistema operacional tem suas próprias versões de programas, sejam eles editores de texto, planilhas, bancos de dados, ou outro qualquer. Assim, se você desejar ter um pacote da suite Office em seu computador i-Mac, terá de comprar um pacote para máquinas da linha Apple. Arquivos necessitam apenas do aplicativo adequado: Com os arquivos a coisa é um pouco mais flexível. Se o aplicativo for o mesmo, não interessa a plataforma. Assim, se você tem o Office num PC e também num i-Mac, então os seus arquivos do Word ou do Excel, por exemplo, podem ser utilizados indistintamente num ou noutro equipamento. Por certo estamos admitindo que a mídia usada para transportá-los de um para outro equipamento possa ser lida e escrita nas duas maquinas. CEFET-MG 2011
  • 77.
    Introdução à informática 1. 77 Informática e Computadores FUNCIONAMENTO DO PC Quando ligamos um microcomputador, uma série de testes e configurações serão realizados antes de colocar a máquina à disposição do usuário. É sabido que o computador nada pode fazer sem receber instruções. Por isso existem as ROMs, contento as instruções que inicializam o microcomputador. Depois de inicializado, os aplicativos que o usuário escolher serão lidos da memória de massa (HD) e carregados na memória de trabalho (RAM), onde ficarão enquanto estiverem em uso. Inicialização do PC Ao ser ligada a máquina, ou após um reset, o processador automaticamente inicia um processo de leitura de memória. Lê instruções das ROMs e inicializa da seguinte forma: (a) POST (Power On Self Test): verifica os componentes do PC e se tudo está funcionando corretamente. Se o POST encontrar um erro no sistema, ele escreverá uma mensagem na tela e soará um beep. O teste da RAM é um destes testes e pode ser visto na tela do monitor tão logo a máquina seja ligada; (b) Set-up: configura a máquina com as instruções gravadas na CMOS (aproximadamente 200 bytes); Para entrar no programa de set-up o usuário precisa teclar Delete nos primeiros segundos de funcionamento da máquina. Uma bateria tipo moeda, de lítio, mantém os dados da CMOS e do relógio do sistema; (c) BIOS (Basic Input & Output System): reconhece e conecta os vários periféricos ao computador. É o programa de nível mais baixo que roda no computador. Contém aproximadamente 2 MB de informação. A BIOS é intermediária entre o hardware e o sistema operacional e é graças a ela que o S.O. não precisa ser diferente para cada máquina; (d) Boot: lê o setor de boot (1o setor) do disco e copia as instruções do SO, do disco para a memória RAM e termina passando o controle para o SO (faz o SO rodar). O setor de boot pode ser lido do HD principal ou do disco flexível mas na configuração mais comum a máquina tenta ler primeiro o disco flexível. A tecla Pause/Break pode ser útil para visualizar na tela as etapas do processo de boot pois permite fazer uma pausa, congelando a tela. Para prosseguir basta apertar qualquer outra tecla. Teclado Os modelos de teclado são muitos. As teclas porem, são essencialmente as mesmas e tem a mesma disposição padrão. As diferenças são mesmo desprezíveis. Teclas padrão: São as mesmas teclas usadas numa máquina de escrever convencional. Elas incluem teclas de letras e de números, a tecla TAB e as teclas SHIFT. Esta última é usada para digitar letras maiúsculas e os símbolos da linha de cima das teclas de números, como numa máquina de escrever. A tecla CAPSLOCK permite chavear as duas condições para que possamos digitar letras maiúsculas sem ter que pressionar a tecla SHIFT. Quando CAPSLOCK está acionada, ainda podemos produzir caracteres minúsculos pressionando SHIFT. Existem outras teclas de caracteres especiais no computador, tais como a barra vertical(|), a barra invertida (), os símbolos de Menor do que (<), o til (~), etc. Teclas de controle: As teclas SHIFT, CTRL e ALT também são chamadas teclas de controle porque geralmente só efetuam alguma ação quando uma segunda tecla (de caractere) for acionada estando a tecla de controle ainda pressionada. Por convenção, quando escrevemos um sinal de mais CEFET-MG 2011
  • 78.
    Introdução à informática 1. 78 Informática e Computadores (+) entre dois ou mais nomes de teclas isto indica que devemos ir pressionando as teclas (sem soltar) até acionar a última tecla (tecla de caractere). Em seguida devemos soltar todas as teclas pois a ação foi disparada no lapso de tempo em que todas as teclas estavam pressionadas (ex.: CTRL+ALT+DEL). Uma vírgula (,) entre dois ou mais nomes de tecla indica que devemos pressionar uma das teclas de cada vez, consecutivamente, e não juntas (ex.: ALT+A, S). Teclas Especiais de Controle: Essas teclas enviam códigos especiais para o computador. Estes códigos são freqüentemente usados para executar operações especiais. As teclas de seta, por exemplo, são usadas para mover o cursor para a esquerda, para a direita, para cima ou para baixo. Alguns programas usam as teclas INS e DEL para inserir e apagar caracteres. A tecla ENTER ou RETURN, geralmente tem um símbolo característico (  ) e é usada como a tecla de retorno de carro numa máquina de escrever, ou seja para terminar uma linha ou completar um comando. Teclas de função: Existem também, as teclas de função de F1 a F12, e outras teclas, tais como INS, DEL, Num Lock, as teclas de seta, etc. Cada programa reage diferentemente às teclas especiais de controle, é preciso saber o que cada uma faz antes de começar a usar um novo produto de software. O Prompt de comando usa as teclas de F1 até F6, além de diversas outras. Uma lista das funções e de suas teclas correspondentes aparece na tabela abaixo. Tabela 2 - O teclado para o Prompt de comando Tecla Função RETURN ou ENTER Completa um comando ou termina uma linha; CTRL-RETURN Move uma linha para baixo para continuar digitando; BACKSPACE Apaga o caractere à esquerda do cursor; ESC Descarta um comando digitado para poder redigita-lo corretamente; CTRL-BREAK ou CTRL-C Interrompe ou cancela a operação de um programa; CTRL-NUM LOCK ou CTRL-S Faz uma pausa na rolagem de texto na tela; pressione qualquer tecla para retomar a rolagem; SHIFT-PRTSC Imprime o conteúdo existente na tela; CTRL-P ou CTRL-PRTSC Imprime caracteres que são digitados ou apresentados na tela; SHIFT-(tecla de Permite digitar maiúsculas; letra/número) CAPS LOCK Chaveia maiúsculas / minúsculas NUM LOCK Chaveia numérico / funções Teclado numérico reduzido Permite digitar números com Num Lock ativada; use o cursor e as teclas especiais de controle com Num Lock desativada; CTRL-ALT-DEL Reinicializa ( da um boot ) seu computador; CTRL Se usada com telas de caracteres, desempenha operações especiais Buffer de teclado: Os comandos digitados no Prompt de comando são armazenados numa localização de memória temporária chamada buffer. As teclas a seguir são usadas para reutilizar e modificar a linha de comando armazenada. Pode haver alguma diferença dependendo do tipo do computador. Tecla Função F1 Copia um caractere do buffer F2x Copia todos os caracteres do buffer até o caracter x CEFET-MG 2011
  • 79.
    Introdução à informática 1. 79 Informática e Computadores F3 Copia todos os caracteres restantes do buffer, começando na posição atual até o final da linha F4x Pula todos os caracteres até o caractere x F5 Usa a última linha editada para mais modificações Ins Insere um ou mais caracteres numa linha Del Apaga o caractere seguinte do buffer Esc Cancela a linha atual e inicia uma nova; não muda o conteúdo do buffer F6 ou Ctrl+Z Gera a marca de final de arquivo DISCOS E DRIVES Unidades de disco | drives Hoje em dia todo computador vem equipado com pelo menos duas unidades de disco, um disco rígido (HD) e um disco óptico (OD). Os discos flexíveis (FD) já se tornaram obsoletos, mas ainda podem ser encontrados em algumas máquinas. O DOS atribui letras para designar as unidades de disco. Organização Os discos são organizados de diversas formas, tanto a nível de hardware e de software, como a nível de usuário. Você já sabe que existe uma organização operacional do disco, em trilhas e setores, para que ele funcione eficientemente na gravação e na leitura de arquivos. Trilhas e setores é uma organização que beneficia essencialmente o hardware em seu funcionamento, sendo transparente para o usuário. Em alto nível, existe a organização do disco em pastas e sub-pastas ou diretórios e subdiretórios, de grande beneficio para o próprio usuário. Esta organização se caracteriza pela flexibilidade, pois permite que o usuário construa uma árvore de pastas conforme sua preferência. Diretórios e subdiretórios A organização do disco em diretórios, é feita a partir de um diretório inicial chamado raiz. Do diretório raiz podem surgir outros diretórios que o usuário cria e dá nome, e destes, podem sair outras ramificações, formando uma verdadeira raiz da qual saem outras ramificações. No DOS, cada ramo é chamado de diretório ou subdiretório, indistintamente. No Windows os diretórios são a mesma coisa, porem são chamados de pastas ou folders. O DOS dispõe dos comandos necessários para criar, remover e renomear diretórios. Os diretórios ou pastas são utilizados para guardar arquivos. O diagrama a seguir mostra um exemplo de organização de disco em diretórios e subdiretórios. Muitos arquivos podem existir dentro de cada diretório, mas o diagrama mostra apenas as pastas, não o seu conteúdo. CEFET-MG 2011
  • 80.
    Introdução à informática 1. 80 Informática e Computadores  B:  Compras  Mercado  Cereais   Pesq Milho  Legumes Diagrama 1 - Organização de um disco B em diretórios e subdiretórios Caminho Caminho (path) é o trajeto necessário até encontrar um determinado diretório. Consiste da lista dos nomes dos subdiretórios até ao diretório desejado, na seqüência, e separados por uma barra invertida (). Pode ser considerado um ―endereço de diretório‖. Assim, o caminho completo do subdiretório CMOS do diagrama anterior é B:CompCIsCMOS. Se o prompt já estivesse no drive B (em qualquer subdiretório de B), então poderia ser escrito apenas CompCIsCMOS. Para se referir a um arquivo (digamos Arq8) existente dentro d‘aquele subdiretório, poderíamos escrever: B: CompCIsCMOSArq8. Mas, se já estivéssemos trabalhando no subdiretório Comp, o caminho seria mais curto e poderíamos escrever ―abreviadamente‖: CIsCMOSArq8. ARQUIVOS Arquivos e diretórios Arquivo: é um documento digital. Um arquivo pode ser um texto, dados, códigos ou qualquer outra informação. Todo arquivo tem um nome e geralmente tem também um ―sobrenome‖. Diretório: ou subdiretório ou pasta, é um espaço nomeado no disco e reservado para guardar arquivos. Depois de escrever um texto no Word, por exemplo, você pode guardar seu trabalho num pendrive ou no disco rígido, dentro de um subdiretório qualquer, e com um nome escolhido por você. Desde então o arquivo poderá ser acessado novamente, quando você quiser, a partir do nome. O formato 8.3 O DOS usava o formato 8.3 para os nomes de arquivo. Nesta nomenclatura ou formato ou estilo ―8.3‖, todo arquivo deve ter um nome, e pode ter uma extensão, separados por um ponto. Nome . ext Palavra com até 8 Se for usada, caracteres até 3 caracteres Nome: É o identificador do arquivo. O primeiro caractere do nome há de ser uma letra. Os demais caracteres podem ser letras, números ou os caracteres especiais listados a seguir. E não há distinção entre maiúsculas e minúsculas. Caracteres Especiais _ sublinhado ^ acento circunflexo $ cifrão ~ til ! ponto de # sinal numérico exclamação % sinal de & ―e‖comercial porcentagem CEFET-MG 2011
  • 81.
    Introdução à informática 1. 81 Informática e Computadores Caracteres Especiais ( ) os parênteses { } as chaves @ arroba ` acento grave „ apóstrofe - hifen Extensão: Todo arquivo pode ter um ―sobrenome‖, isto é uma extensão. Devido o uso constante, algumas extensões tem um significado padrão. Bmp, Wri, Doc e Xls, são exemplos de extensões muito conhecidas. Os arquivos executáveis podem ter as seguintes extensões: com, exe, bat ou dll. Arquivos com extensão tmp, bak e $$$ são considerados temporários ou ―lixo‖ e geralmente podem ser apagados sem qualquer prejuízo. A extensão sys é usada para arquivos de sistema e os controladores de hardware utilizam a extensão drv. Nomes extensos: esta facilidade chegou ao antigo DOS por volta do ano 2000. Um arquivo chamado Sulfnbk.exe é o responsável por esta flexibilidade. DOS x Windows Diretório (no antigo DOS) ou pasta (no Windows), representam a mesma coisa: um espaço no HD para guardar documentos digitais. Se houver limites de tamanho, no DOS, para os nomes, podem ocorrer problemas devido ao formato ―8.3‖. Mas, mesmo assim, o DOS contorna esta questão tomando os seis primeiros caracteres do nome original mais um sufixo ~1. Se houver espaço, ele será desconsiderado. Veja os exemplos a seguir. Nome no ambiente Windows Nome no Prompt de comando Arquivo de programas Arquiv~1 A Arte de Minas AArted~1 Minhas cartas para Elizabeth em 2002 INTERPRETADOR DE COMANDOS Nos primeiros PCs, o sistema operacional usado era o DOS (Disk Operating System) que não dispunha de interface gráfica e, tambem não existia mouse nem objetos ou ícones para serem clicados. Tudo se fazia no modo texto. A interface entre o usuário e o ―micro‖ era a linha de comando ou CLI (Command-Line Interface) ou mais simplesmente Prompt do DOS. Embora o Prompt seja coisa do passado, ele ainda está disponível nas modernas maquinas do século XXI, às vezes com o nome de Shell. Mais incrível ainda é que há utilidade para ele mesmo nos dias atuais. Recorrer ao Prompt de Comando é muito mais rápido e fácil, por exemplo, quando desejamos conhecer o endereço IP da maquina ou outros dados relativos à rede. Basta digitar ―ipconfig‖ no prompt de comando e teremos todas as informações. i Como abrir o interpretador de Comandos do Windows O interpretador de comandos do Windows é o programa ―Cmd.exe‖, mais comumente chamado de Prompt de comando. Você pode encontrar o interpretador iniciando sua procura com um click no botão Iniciar. O caminho é o seguinte: Menu Iniciar Programas Acessórios Prompt de comando. Fig.40: Prompt de Comando CEFET-MG 2011
  • 82.
    Introdução à informática 1. 82 Informática e Computadores Quando encontrar o Prompt de comando, considere a possibilidade de colocar um atalho para ele no desktop, para facilitar os próximos acessos a este sistema operacional. Uma outra forma de chegar ao interpretador de comandos é digitando ―CMD‖ na caixa de diálogo Executar (Iniciar Executar) do Windows XP, ou na caixa de pesquisa do Windows 7. Fig.41: A caixa de diálogo Executar A janela do Prompt de comando O ―cmd.exe‖ é um aplicativo Windows e, portanto, roda numa janela que tem botões para maximizar e para restaurar. É uma tela preta com caracteres brancos. Quando eu a abri pela primeira vez, lembrei-me de um quadro negro de sala de aula, escrito com giz branco. Curiosamente, também é possível trabalhar com o prompt em tela plena ou inteira, livrando-se da janela. A tela inteira pode ser obtida via menu de sistema (PropriedadesAba OpçõesQuadro P Opções de exibição). Porem, o mais prático é usar as teclas de atalho [Alt]+[Enter] , que permitem comutar entre tela inteira e janela. Configuração da janela: Você pode configurar a janela do Prompt de comando via Menu de sistema, aquele cujo ícone fica na barra de titulo da janela, do lado esquerdo. Também pode configurar a cor de fundo da tela e a cor das letras do texto através de comando do próprio interpretador. Use o comando CMD com o parâmetro /t: FL. Neste parâmetro, o t significa texto e faz parte da sintaxe. As letras FL representam dois dígitos hexadecimais. O digito F indicará a cor de fundo desejada e o digito L indicará a cor desejada para as letras do texto. Assim, se você comandar cmd /t:17 , você obterá uma tela de fundo azul (1) com letras do texto na cor branca (7). Cada um dos 16 digitos hexadecimais corresponde a uma cor, como mostra a tabela a seguir. 0 - preto 4 - vermelho 8 – cinza C - vermelho brilhante 1 - azul 5 - roxo 9 - azul brilhante D - roxo brilhante 2 - verde 6 - amarelo A - verde brilhante E - amarelo brilhante 3 – ciano 7 - branco B - ciano brilhante F - branco brilhante Para executar um comando... Para que um comando seja aceito e executado pelo interpretador, você deve digitar o comando e teclar ENTER ao final. Você pode suspender, retomar ou cancelar uma execução, veja os atalhos:  Ctrl+S Suspende | retoma a execução corrente;  Ctrl+C..... Cancela a execução corrente.  Ctrl+P...... Ativa | desativa a impressora; Como fechar o Prompt Você pode fechar a janela do Prompt de comando clicando no botão Fechar (fica à direita da Barra de título) ou recorrendo ao menu de Sistema. CEFET-MG 2011
  • 83.
    Introdução à informática 1. 83 Informática e Computadores O prompt na tela Quando você abre o interpretador de comandos do Windows (programa cmd ou Prompt de comando), a janela conterá apenas o prompt do sistema operacional. ARQUIVO DE LOTE ( Script ) Arquivo de lote, ou script, é um arquivo que contem comandos que são executados automaticamente quando se abre, ou roda, ou executa o arquivo. Todo arquivo de lote tem um nome, no formato *.bat , e tal arquivo é composto por uma seqüência de comandos do interpretador de comandos do Windows. Para criar um arquivo de lote, abra o bloco de notas do WinXP e digite os comandos desejados. Coloque cada comando numa linha, e na seqüência de execução apropriada. Salve o arquivo no formato característico (*.bat) e pronto. O UTILITÁRIO DOSKEY Memoriza cada comando que o usuário utiliza enquanto opera o sistema e os disponibiliza para reutilização, economizando assim na digitação. O acesso aos comandos se faz através das teclas de seta. A seta para cima (↑) permite acessar os comandos anteriores passo a passo, e a seta para baixo (↓) faz o percurso contrário. Mais importantes são as teclas: DOSKEY /? Mostra uma lista dos recursos do utilitário Esc Deleta o comando atual digitado no Prompt de comando; F7 Exibe uma lista de comandos; Alt+F7 Apaga a lista de comandos; O EDITOR DE TEXTOS “EDIT” O editor do interpretador de comandos é o Edit. Basta digitar este termo seguido do nome do arquivo, para entrar numa tela de edição. Você pode especificar o nome de arquivo com o caminho necessário para que seja encontrado. Se o arquivo existir ele será editado, caso contrário será criado um arquivo novo. Para salvar digite ALT+A, S e para sair digite ALT+A, R. VÍRUS DE COMPUTADOR Vírus de computador é um pequeno trecho de código malicioso incorporado a um programa ou arquivo, para ser executado quando o aplicativo hospedeiro for aberto ou executado. No código do vírus há pelo menos uma instrução que faz o sistema copiar o próprio vírus para outros arquivos ou programas que estejam abertos. Alguns dos principais danos que os vírus podem causar à maquina são a perda de desempenho local ou em rede, a exclusão de arquivos, alteração de dados, furto de informações confidenciais, e espionagem de atividades. Um vírus pode até mesmo fazer uma mudança na configuração da máquina e até em periféricos, acionar remotamente uma web cam, e coisas mais. E, para não serem encontrados, alguns vírus modificam suas copias segundo um algoritmo estabelecido no código. Um problema mundial: Os vírus causam grandes prejuízos às nações. O vírus MyDoom, por exemplo, surgiu em janeiro de 2004 e causou perdas em torno de 30 bilhões de dólares em todo o mundo, só naquele ano. CEFET-MG 2011
  • 84.
    Introdução à informática 1. 84 Informática e Computadores As armadilhas: Muitas são as formas de executar as maldades pois até arquivos de figuras ou imagens podem ser contaminados, embora não sejam códigos executáveis. O vírus W32/Perrun foi o primeiro a contaminar figuras do formato JPG. Trata-se de um vírus com 11 Kbytes apenas e que atua com a ajuda do extrator de imagens chamado Extrk.exe. Toda vez que uma figura é aberta pelo aplicativo extrator, o vírus também é executado e contamina outra figura JPG. Se a máquina não possuir o Extrk.exe, certamente a reprodução não ocorrerá. A hora do ataque: A atividade do virus pode iniciar com a abertura de um arquivo, numa data ou hora ou após ligar o computador, conforme esteja programado no código do virus. Origem A idéia do vírus de computador nasceu nos anos 60 quando aconteciam erros de programação que prejudicavam, sem querer, outros programas. Eram os chamados vermes (worms), programados por acidente. Mais tarde, ao observar que os ―vermes‖ podiam fazer cópias de si mesmos, começaram a surgir os programas feitos com a intenção de causar danos. O termo vírus só começou a ser usado em 1983. Atualmente chamamos de vermes aqueles virus que se autodestróem após o ataque. Em laboratório: No final do ano de 1983, o engenheiro elétrico norte-americano Fred Cohen começou a desenvolver um vírus experimental, documentado, para apresentação em um seminário sobre segurança da computação. O programa foi criado em um sistema Unix. O termo vírus passou a ser usado para designar esse tipo de software e o engenheiro Cohen ficou conhecido como o "pai dos vírus de computador". Tipos de virus Os três tipos básicos de virus são os de:  Boot ;  Programa ;  Macro . O virus de boot se instala no setor de inicialização do disco e passa de um disco para outro. No setor de inicialização reside a ―tabela de alocação de arquivos‖. Esta tabela é acionada toda vez que se vai abrir ou gravar um arquivo. É num destes instantes que o vírus de boot é ativado. Este víru pode causar a perda dos dados ou adulterar as informações contidas no disco. Alguns virus atacam o setor de boot e impedem a máquina de funcionar porque alteram o registro mestre de inicialização ou MBR (Master Boot Record) que tem como característica comum os dois ultimos bytes valendo respectivamente AAh (ASCII 170) e 55h (ASCII 85). Antes de passar o controle ao sistema operacional, o procedimento de boot verifica os dois últimos bytes do MBR e abortará automaticamente se não encontrar aqueles valores. O primeiro virus de boot apareceu em 1986 O vírus de programa se instala no início ou no fim de um arquivo executável (.COM, .EXE, .BAT, OVL, .SYS, .DLL, .PIF), mas a disseminação só ocorre quando o programa contaminado é executado. Na execução do programa, o vírus assume o controle, executa suas ―maldades‖ e em seguida passa o controle para o programa verdadeiro. Os vírus de programa são mais facilmente detectados e eliminados. O primeiro virus de programa apareceu em 1987. O vírus de macro ataca aplicativos que permitem a criação e o uso de macros. Macros são pequenos programas feitos para automatizar tarefas do aplicativo. O editor de texto Word e a planilha Excel são exemplos de aplicativos que utilizam macros. As macros, em princípio podem fazer qualquer coisa que o aplicativo permite. Logo, o vírus de macro também pode. O antigo vírus ―Helper.C‖, por exemplo, é um vírus de macro que cria uma senha para todos os arquivos infectados, impedindo que o usuário os abra da próxima vez que for carregado. Curiosamente, para CEFET-MG 2011
  • 85.
    Introdução à informática 1. 85 Informática e Computadores esse vírus alguém conseguiu descobrir a senha que é ―Helpme‖. O primeiro virus de macro apareceu em 1996. As primeiras ocorrências de virus Em 1986 surgiu o primeiro vírus para MS-DOS, o "Brain", e também o primeiro cavalo-de- tróia, o PC-Write. Os Macintosh receberam o primeiro ataque de vírus em 1988, virus MacMag. O primeiro "worm" para Internet data de 1988 e chamava-se Morris.. Em 1990, a Norton lançou o primeiro antivírus. No mesmo ano, a equipe do mal respondeu com o Tequila, o primeiro vírus polimórfico, que se modifica a cada infecção para evitar ser detectado. Os primeiros boatos (hoaxes) surgiram em 1994.. Falavam do Good Times, um vírus que apagaria todo o disco rígido apenas com a abertura de um e-mail. Era apenas um boato. Em 1995, surgiu o primeiro vírus para Linux. Para atacar a linguagem Java, surgiu o Strange Brew em 1998. Também o BackOrifice também data desse ano. Em 2002 surgiram vírus para infectar a tecnologia .Net, a linguagem C# e o SQL Server (todos produtos da Microsoft), arquivos Flash, servidores Apache rodando sobre o sistema FreeBSD e arquivos de imagem JPEG. Vírus , evolução , Worm A evolução dos vírus levou ao que hoje denominamos vermes ou worms. Diferentemente dos vírus, os worms não infectam outros programas ou arquivos. Um worm não precisa ser executado para se propagar; ele transita nas falhas e vulnerabilidades existentes em softwares instalados na máquina. Os worms surgiram ao final da década de 1990. Um dos primeiros foi o Melissa, uma composição de vírus de macro com worm, especializado para infectar arquivos do Word. O Melissa utilizava e-mails para se distribuir automaticamente para os contatos do Outlook e Outlook Express. Outro worm pioneiro foi o BubbleBoy, que também utilizava mensagens de e-mail para se distribuir, aproveitando-se de falhas no navegador Internet Explorer. O BubbleBoy infectava apenas com a visualização de uma mensagem de e-mail. O quadro a seguir compara as duas pragas pelas suas características mais importantes. Vírus Característica Worm Infecta Sim Não programas e arquivos Instala-se Sim -- com a abertura do arquivo hospedeiro Ataca Sim Sim em determinadas situações ou datas previstas Encontra passagem -- pelas falhas e vulnerabilidades dos softwares Sim instalados A vulnerabilidade mais explorada pelos criadores de vírus é chamada de buffer overflow. É um estouro da capacidade da pilha, uma área de memória usada pelos programas para passar parâmetros e para guardar endereços para retomada de algum programa interrompido por algum CEFET-MG 2011
  • 86.
    Introdução à informática 1. 86 Informática e Computadores motivo. O criador de vírus geralmente escreve uma rotina que gera pedidos de interrupção e envia dados, de tal sorte que ocorra um overflow na medida certa para que se perca o endereço do programa que a CPU executava e de tal forma que um endereço malicioso se encaixe naquela exata posição. Depois de atender ou tratar a interrupção, o Sistema Operacional manda voltar ao local onde ―acredita‖ estar o endereço para retomar o programa que estava rodando, mas acaba rodando a rotina destrutiva do vírus pois o overflow mudou as coisas de lugar. Espiões (Spywares) Os programas de espionagem servem para capturar informações das atividades do usuário, enviando-as para o endereço do criminoso. São desta categoria os Spyware , keylogger e hijacker. O spyware não estraga o computador infectado, mas vasculha as informações guardadas no HD, à procura de senhas e informações valiosas que serão transmitidas ao hacker criminoso. O keylogger age secretamente, de forma invisível, capturando e registrando logs de tudo que a vitima digita no computador. Uma variante deste programa é o screenlogger, que grava o conteúdo da tela do monitor, à procura de senhas que possam ser enviadas ao criminoso interessado. Esses programas permitem descobrir todas as teclas que foram digitadas e até os cliques de mouse e as URLs acessadas pelo usuário, tudo com hora e data. Os Hijackers são programas que "sequestram" navegadores, em especial o Internet Explorer. Joio e Trigo: Adware é um programa que monitora as atividades do usuário para exibir publicidade indesejada. Existe o ―bom adware‖ que pede permissão para ser instalado. Mas o ―mal adware‖ se instala como posseiro. Ambos podem tornar a maquina mais lenta pois precisam ler os ciclos de memória RAM e de CPU. A Internet também pode ficar lenta devido ao recebimento de propagandas. O bom Adware não tem malicia, mas incomoda, toma tempo e age como espião. Portanto, também pode ser classificado como spyware. Para remover este tipo de praga você pode usar programas removedores como o AdAware, Spybot Search & Destroy, e SpySweeper. Outras variantes de vírus e worms Bot: Programa que funciona como se fosse um robot comandado remotamente. Ele atua como worm e dispõe de mecanismos de comunicação com o invasor, seu controlador. Trojan ou Cavalo de Tróia: É usado para abrir as portas do computador para crackers. Geralmente é recebido através de um ―presente‖ que o usuário aceita inadvertidamente. Os presentes oferecidos geralmente são cartões virtuais e álbuns de fotos. Hoje em dia alguns trojans imitam programas legítimos, principalmente as paginas de entidades bancarias, a fim de enganar o cliente que utiliza Internet Banking. E alguns trojans são programados para se auto-destruir de acordo com uma situação ou após um prazo estabelecido. Spam: É um e-Mail não solicitado. Pode conter apenas publicidade. Mas pode abrigar um vírus de forma velada. Phishing: É um e-Mail enganoso, que induz o usuário a abrir um arquivo que contem um vírus pronto para contaminar o computador. Novos vírus: Surgem novos vírus no mundo a cada dia, e muitos deles evoluem. Alguns dos novos vírus podem apagar a memória BIOS, na placa mãe. Uma boa proteção neste caso é desabilitar a gravação da BIOS, para que o vírus não consiga apagá-la. Entre no Setup da CMOS e procure o item ―BIOS Update‖ e configure para ―Disabled‖. Mas isto só tem sido eficiente porque os métodos usados na configuração são muito variados, o que desencoraja a inclusão de código nos vírus. CEFET-MG 2011
  • 87.
    Introdução à informática 1. 87 Informática e Computadores Kits de virus: já existem na Internet, na forma de software online para gerar virus de computador e qualquer pessoa (até mesmo leigos) já podem produzir virus, pois é muito fácil utilizar o kit. Dá para perceber que o ―joio‖ tem florescido tanto quanto o ―trigo‖. Como evitar a contaminação Você precisa de três armas para evitar ao máximo a contaminação: Antivirus, AntiSpayware e Firewall. Não é preciso gastar dinheiro com estas proteções; muitas delas são gratuitas. Instale e atualizados, por exemplo o antivírus ―AVG Free‖, o antispyware ―Spybot, Search & Destroy‖ e o firewall ―Zone Alarm‖. E, não descuide das normas de segurança:  Atualize constantemente seu programa antivírus;  Também Devem estar atualizados o sistema operacional e seus aplicativos;  Evite usar qualquer coisa vinda de fora sem antes passar pelo seu antivírus;  Jamais abra um arquivo anexado a um e-Mail (attached) a não ser que tenha absoluta certeza da procedência e integridade.  Não visite sites de hackers (ou, se visitar seja breve). Correio eletrônico (e-Mail): Existem muitos programas trafegando pela Internet a fim de pegar endereços ( tudo que tiver antes e depois de um @ ), para vender a spammers. E acredita-se que 80% dos vírus de Internet chegam por este meio. Portanto, é preciso tomar alguns cuidados. Quando for mandar uma mensagem para mais de uma pessoa, NÃO utilize a linha "Para" nem a linha "CC". Envie sempre com o "CCO" (copia carbono oculta) ou "bbc" (blind copy). Antivírus e outras proteções Os antivírus também evoluem. Já existem antivírus que ―estudam‖ o comportamento dos programas e detectam um vírus desconhecido. A Symantec tem este recurso com tecnologia heurística denominada Bloodhound. Antivírus híbrido: Uma nova concepção de antivírus está surgindo com o antivírus HDD Sheriff da JungSoft. Não é mais necessário inibir a ação de um vírus. Mas, se acontecer, todo o conteúdo do HD deverá ser retirado e refeito o original logo antes do próximo boot. É um antivírus em versão híbrida porque conjuga hardware e software. O hardware é uma placa que deve ser encaixada num slot PCI para que passe a controlar o processo de boot. O software, ao ser instalado, prepara o micro ocultando uma imagem comprimida do HD master, de sorte que não é possível ver nem acessar. A cada inicialização o antivírus compara o drive C com a sua imagem comprimida. Se tudo conferir, o antivírus se retira. Caso contrário, refaz o disco C. Um vírus apanhado durante uma seção ainda poderá até aprontar alguma malvadeza pois o software o deixará agir. Mas ela só durará até a próxima inicialização, quando tudo poderá ser refeito. Antivírus gratuitos: A empresa européia Grisoft distribui e AVG. É um freeware com pouco mais de 5 MB e que pode ser encontrado na Internet com facilidade. Saiba mais sobre ele no site http://www.avgbrasil.com.br. Outra opção é o Avast, disponível em http://www.avast.com. Também é muito bom o antivírus AntiVir, procedente da Alemanha, e disponível no site http://www.free-av.com. Anti Spywares: Os spywares e os keyloggers podem ser identificados por programas anti- spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso CEFET-MG 2011
  • 88.
    Introdução à informática 1. 88 Informática e Computadores porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar". Remoção de malware: Um programa mal intencionado pode ter contaminado o seu computador e você não se aperceberá, pois o computador contaminado geralmente parece funcionar corretamente. A Microsoft se interessou por ajudar neste problema e, em 2005, lançou uma ferramenta para ajudar a remover soft mal intencionado, inclusive os tipos Blaster, Sasser e Mydoom. O aplicativo da Microsoft é atualizado mensalmente. Fica disponível na página da web: http://www.microsoft.com/security/malware-remove/default.mspx Depois de baixado, o arquivo deve ser executado. O arquivo não é instalado na maquina e nem recebe atualizações automáticas. Mas você pode fazer um download a cada mês. Solução radical: A formatação pode ser considerada, quando não houver condição de retirar o vírus com o seu Anti vírus. Criptografia A empresa Permanent Privacy anunciou ter criado um sistema de criptografia de dados absolutamente indecifrável. O criptoanalista Peter Schweitzer, de Harvard, teria comprovado a tecnologia. A empresa desafia hackers, oferecendo um milhão de dólares para quem decifrar o código (www.permanentprivacy.com). BIBLIOGRAFIA  1 Microsoft Corporation. MS-DOS6: Guia do usuário. Microsoft Press, 1993. 2 Microsoft Corporation. Apresentando o Windows 95. Microsoft Press, 1995. 3 Microsoft Corporation. The MS-DOS Encyclopedia. Redmond, Washington: Microsoft Press, 1988. 4 Info Exame: Guia do Linux. São Paulo: Editora Abril, 2002. CEFET-MG 2011
  • 89.
    Introdução à informática 1. 89 Informática e Computadores Capítulo 4  Introdução;  Periféricos;  Teclado;  Mouse;  Memória de Massa;  Disco Rígido (HD);  Disco Flexível (FD);  Discos de Estado Sólido (SSD);  Discos Ópticos (OD);  Disco Compacto (CD);  Disco Digital Versátil (DVD);  Monitores;  Processamento Gráfico;  Placas de Vídeo;  Impressoras;  Termos Técnicos; CEFET-MG 2011
  • 90.
    Introdução à informática 1. 90 Informática e Computadores Dispositivos Periféricos The easiest way to tell the difference between hardware and software is to kick it. If it hurts your toe, it's hardware. Carl Farrell PERIFÉRICOS Atentando para a equação apresentada na introdução, verificamos que qualquer máquina precisa estar bem acompanhada. Os aplicativos, a gente os compra na medida de nossa necessidade. Acredito que todos nós precisamos pelo menos de um pacote semelhante ao Office da Microsoft. Uma arquiteta poderia utilizar o AutoCad da Autodesk, por exemplo. No consultório de um dentista, o computador talvez fique ligado o tempo todo rodando um aplicativo com um banco de dados dos clientes, mais a contabilidade dos serviços, e talvez até rode um clipe sobre escovação dentária para os mais jovens clientes. A situação dos periféricos é essencialmente a mesma. O imprescindível do lado de fora é o teclado, mouse e monitor. Mais que isso a gente acrescenta na medida do interesse. Compre a impressora e contrate a banda larga para Internet, porque sem estes dois a gente não mostra serviço e nem comunica com o mundo. Em tempo, compre também um pendrive e um drive de DVD, assim será possível transportar seus dados no bolso e ouvir musica e talvez gravar um álbum de fotos da família. TECLADO As antigas ―máquinas de escrever‖ possuíam um teclado com um padrão de distribuição de teclas conforme o idioma ou país. O padrão foi logo aceito nos primeiros microcomputadores. A disposição das teclas na parte alfanumérica do teclado pode ser diferente para cada pais. No Brasil, e nos paises anglo-saxônicos, o padrão usado é o QWERTY. (este nome vem das primeiras 6 teclas). A França usa o padrão AZERTY. A Alemanha usa o QWERTZ. Layout: Um teclado tradicional é organizado em 5 partes ou blocos:  Bloco de Teclas de função: contém 12 teclas que podem ser programadas para a execução de funções pré-determinadas, em diversos programas.  Teclado Principal: é semelhante a um teclado de uma máquina de escrever elétrica. Possui algumas teclas especiais, entre as quais podemos citar: ENTER, CTRL e ALT.  Teclado numérico reduzido: Muito útil para a digitação de números, por torná-la mais ágil, tendo em vista que os números situam-se mais próximos uns dos outros. Para que este teclado possa funcionar ao digitarmos números, é necessário que a tecla NUMLOCK esteja ativada.  Teclas de navegação: São as teclas de seta ( ) ou de controle de tela, mais as teclas HOME, END, PGUP e PGDN. CEFET-MG 2011
  • 91.
    Introdução à informática 1. 91 Informática e Computadores  Teclas especiais: São teclas cujo funcionamento depende do software que está sendo usado: ESC (finaliza alguma operação ou retorna à situação anterior), SCROLL LOCK (habilita ou inibe o rolamento de tela), PRINT SCREEN (imprime o conteúdo da tela). Mas hoje em dia os teclados trazem mais recursos, como por exemplo as teclas destinadas a funções de multimídia e Internet. E também podem estar presentes alguns leds para indicar o estado de teclas como a ―NumLock‖ que ativa o teclado. MOUSE É um dispositivo alternativo de entrada de dados. É mais cômodo em muitas tarefas e tornou- se imprescindível em programas que trabalham com gráficos. Tem uma taxa de transferência de dados de aproximadamente 100 Bytes por segundo (100 B/s). Botões: O primeiro mouse tinha um só botão, para selecionar. Logo surgiram outros botões e até um botão especial de rodinha. A tendência não é exatamente crescer no número de botões, mas já existem mouses com até 7 botões. O importante é saber que os usuários preferem o mouse de 3 botões, com aqueles dois botões simples (seleção e menu) e o de girar. A função default do botão esquerdo é a seleção. O botão da direita geralmente faz abrir um menu de contexto na grande maioria dos aplicativos. O botão giratório é especial porque permite dois acionamentos, o clicar e o girar. Geralmente é usado para rolar a página. A página rola seguindo o giro da ―rodinha‖, e isto fazemos com o dedo indicador. Mas, se clicarmos neste mesmo botão, ligamos ou desligamos o giro automático. Após clicar, a página poderá rolar continua e automaticamente, na direção que indicarmos. E você indica a direção deslocando o mouse suavemente para cima ou para baixo. A velocidade de rolamento será proporcional ao deslocamento do mouse. Experimente para ver como funciona. Mouse x Teclado: Os aplicativos geralmente podem ser ―pilotados‖ apenas com o teclado ou só com o mouse. Mas a gente já sabe que um é bom e dois é melhor. Com os dois recursos podemos atenuar um pouco os movimentos repetitivos. Nas aplicações gráficas é certo que o mouse se torna indispensável, porque a eficiência é um alvo importante. Mas não é sensato dispensar o teclado, pois algumas operações parecem perfeitas para ele. Por exemplo, quando estamos trabalhando com as ferramentas de desenho do pacote Office, para arrastar um ―Texto explicativo‖ para a outra T margem do papel, certamente usaremos o mouse. Muito bem, mas na hora de fazer um ajuste fino da posição do objeto de desenho, melhor mesmo é usar o atalho ―Ctrl+Seta de navegação‖ porque haverá mais controle passo a passo. Neste exemplo, na verdade, nem é possível operar com ―mouse sozinho‖. Até o próprio mouse precisaria de uma tecla, a tecla Alt, esquerda ou direita, conforme seja desejo fixar ou não o ponto de origem. O antigo mouse de bolinha: O antigo mouse de bolinha possuía, em seu interior, três pequenos roletes que tangenciavam uma esfera. Dois roletes para detectar respectivamente os movimentos nos eixos x e y , e um terceiro rolete apenas para pressionar a esfera e completar o plano formado pelos 3 pontos. Cada rolete terminava em uma roda dentada. Na frente da roda estava um sensor ótico que ―enxergava‖ os dentes e os intervalos entre eles (Øs e 1s para o circuito digital) e assim os circuitos eletrônicos calculavam a velocidade e o espaço percorrido. A esfera e os roletes eram os pontos fracos do mouse, por serem partes mecânicas sujeitas ao desgaste e acumulo de sujeira. Mouse óptico: Possui uma minúscula câmara de vídeo e uma fonte de luz para iluminar a cena. A luz tem um tom avermelhado. O mouse óptico é baseado num sistema de sensores óticos e DSP (processador digital de sinais). São tiradas cerca de 1500 fotos da superfície por segundo e o DSP avalia as alterações da imagem para detectar o movimento e reposicionar o ponteiro na tela. O processador digital é poderoso, pois processa 18 MIPS. CEFET-MG 2011
  • 92.
    Introdução à informática 1. 92 Informática e Computadores O mouse óptico pode trabalhar sobre qualquer superfície não reflexiva como papel, carpete, forro de poltrona, banco do carro, sobre roupa jeans, etc. Vidros e espelhos são inadequados porque suas fotos não possuem elementos de distinção. Mouse a laser: Este mouse tem funcionamento igual ao dos mouses ópticos, porem é usado um fino raio laser em lugar do feixe luminoso. Esta modificação resulta em maior precisão no funcionamento. Mouse sem fio: O mouse wireless ou sem fio é muito mais confortável. Nos mouses antigos, a cabo interferia muito no movimento do aparelho e, às vezes se enroscava, outras vezes limitava o movimento e nalgumas situações se comprimia e forçava pequenos deslocamentos quando a gente soltava o mouse. No mouse sem fio, a comunicação com a maquina é feita por um micro transceptor de radio de baixíssima potencia. DISCO RÍGIDO (HD): Contem todo o acervo do computador As memórias de alta capacidade, usadas para armazenar dados em quantidade, na forma de fita e na forma de discos, são classificadas como memória de massa. Os discos são os mais usados e podem ser rígidos (HD) ou flexívels (FD) ou ópticos (OD). Os discos rígidos guardam todos os H F O programas que foram instalados no microcomputador. O disco rígido (HD19) é o principal dispositivo de armazenamento do computador. Todos os programas instalados no computador ficam Todos os recursos de guardados nele. O HD é formado por um conjunto software estão gravados de discos ou pratos giratórios empilhados sob um aqui! eixo comum. Os pratos são discos rigidod feitos de aluminio ou vidro e são cobertos com partículas de óxido de ferro. Cada disco tem uma cabeça de leitura e gravação. Os dados são gravados na superfície magnética de cada disco, bit a bit. Os bits ficam registrados pela polaridade norte e sul de microscópicos imãs. As cabeças de leitura e gravação são usadas para ler as pontos magnetizados e também para magnetizar ou remagnetizar na polaridade certa as pequeninas regiões destinadas a cada bit. Fig.42 : Disco Rígido (HD) sem a tampa protetora Os pratos precisam girar para que a cabeça de leitura|gravação possa acessar toda a extensão da trilha onde estiver. Existe um motor para fazer isto. E as cabeças de leitura|gravação, sendo uma para cada superfície de disco, são movimentadas por um braço, de tal forma a posicionar na trilha desejada. Veja a figura acima. Os discos de um HD são feitos de alumínio ou de um composto vitrocerâmico e coberto por uma fina de material ferromagnetico. As cabeças de leitura e gravação dos HDs não tocam na superfície do disco, elas correm sob um colchão de ar, numa distância micrométrica, em torno de 5 mícrons, onde não cabe um fio de cabelo. E, para evitar danos, as cabeças são recolhidas automaticamente, quando o computador é desligado. Portanto, não há atrito na superfície do disco nem há desgaste. Um HD novo, antes de ser usado, precisa ser particionado e formatado (formatação lógica) para que o sistema o reconheça. 19 HD é a abreviatura de Hard Disk, que significa Disco Rígido. CEFET-MG 2011
  • 93.
    Introdução à informática 1. 93 Informática e Computadores Velocidade: é um fator muito importante para a performance do PC. Tem influência direta no tempo gasto para carregar um aplicativo mais complexo, principalmente durante o boot, na carga do sistema operacional. Os HD giram hoje com velocidade de 10000 RPM (rotações por minuto) ou mais. O modelo Cheetah, do fabricante Seagate, roda a 15000 rpm. Nos HDs com o recurso UltraDMA a taxa de transferência dos dados já chegou a 100 MB/s (UltraDMA100). Geometria: é a característica do HD, que deve ser reconhecida pela BIOS através dos seguintes parâmetros:  A quantidade de cabeças, de cilindros, e de setores;  Cilindro de pré-compensação;  Área de pouso das cabeças. Organização de um disco típico Um HD é composto por uma pilha de discos rígidos. Um disco é organizado em trilhas e setores, conforme mostra a figura a seguir. Borda do disco Trilha Ø Trilha 1 do Setor n Trilha 1  Setor n Trilha 2 Trilha 78 Trilha n Trilha 79 Fig.43 : Disco Rígido (HD) : Organização em trilhas e setores As trilhas são os círculos concêntricos, maiores na periferia e menores no centro do disco. As trilhas são subdivididas em setores com a forma de fatias. As trilhas e os setores também são marcados em fábrica, magneticamente, através de um processo chamado formatação. Num HD, o número de trilhas vai 400 a 1000 trilhas, dependendo do modelo e do fabricante do disco. Cada setor num disco padrão de 3½‖ polegadas armazena 512 bytes de informações. A Trilha Ø: Parte da trilha número zero é reservada para informações da tabela de alocação de arquivos e diretório do disco: Setor 1 BOOT Setores 2 a 5 Setores 6 a 9 FAT Diretório O restante da trilha zero está disponível para informações de programas e arquivos. Boot: é sempre o primeiro setor e nele está gravado o registro mestre de inicialização (MBR). FAT: vem de File Alocation Table. É uma tabela com nomes de arquivos e respectivos endereços, uma espécie de lista de endereços para que o sistema encontre rapidamente qualquer arquivo no disco. A FAT foi criada pela Microsoft, em 1976, para permitir a gravação em disquete, de programas escritos na linguagem Basic. A FAT existe duplicada, Fat1 = Fat2, por questões de segurança, pois a FAT é essencial para o funcionamento do disco. O tamanho da FAT é proporcional ao tamanho do disco pois cada cluster CEFET-MG 2011
  • 94.
    Introdução à informática 1. 94 Informática e Computadores (região de 4 KB nos discos de até 8 Gbytes) tem uma entrada na FAT. Ainda mais, cada sub- diretório tem duas entradas na FAT. NTFS: A FAT não é mais usada. O sistema NTFS é mais eficiente e foi adotado definitivamente pelo Windows a partir da versão XP. Diretório: O diretório do disco funciona como uma agência de correio, onde ele mantém o nome, o endereço e outras informações importantes sobre todos os arquivos armazenados no disco. As informações de diretório contém : a) O nome completo de arquivo (atribuído pelo usuário ou programador); b) O tamanho total do arquivo em bytes (ou caracteres); c) A data e a hora da última utilização do arquivo As demais trilhas: após o diretório raiz, todo o espaço é utilizado para guardar todos os arquivos e sub-diretórios ou pastas. Taxa de transferência de dados: é um fator que informa a quantidade de dados transferida na unidade de tempo. É medida em MHz. Tem influência direta no tempo gasto para carregar um aplicativo mais complexo, principalmente durante o boot, na carga do sistema operacional. Depende dos circuitos internos do HD (taxa interna) e também da interface que liga o HD ao processador (taxa externa). Externamente a taxa já chegou a 100 MHz (padrão ATA 100). Entretanto, a taxa interna é baixa, em torno de 30 MHz. Na prática: três componentes precisam ser atualizados para melhorar a taxa de transferência:  A controladora ATA, que está integrada no chipset;  Um HD que trabalhe no padrão ATA desejado;  O cabo especial para o padrão ATA desejado. Taxa de transferência interna: refere-se à velocidade com que os dados são lidos da mídia magnética e transferidos para a memória interna ao disco. Varia de 10 a 30 MB/s. Depende de vários fatores como a velocidade de rotação do disco, o tempo de acesso. Discos de 5400 rpm são lerdos na transferência de dados. 7200 rpm é o mais praticado hoje em dia, mas já existem discos operando a 10.000 rpm, com uma excelente taxa de transferência. Tempo de acesso: é o tempo gasto para deslocar as cabeças de leitura|gravação desde o início do disco até a sua metade. Este tempo fica em torno de 10 ms. Taxa de transferência externa: refere-se à velocidade de transferência dos dados no barramento que liga a placa mãe ao HD. SATA: É uma interface serial, autoconfigurável e portanto os acionadores ou drives poderão ser plugados e desplugados com a máquina ligada (hot swapping). Nem é necessário usar jumpers para designar máster ou slave. A tensão de alimentação SATA é de apenas 3 Volt, contra os 5 Volt do antigo padrão. O cabo SATA utiliza apenas 4 fios de sinal, dois para transmitir e dois para receber. Outros 3 fios são utilizados para blindagem ou aterramento (ground). O comprimento pode chegar até um metro, o dobro do cabo paralelo. Fig.44 : Disco Rígido (HD) usando Conectores Serial Ata (SATÃ) CEFET-MG 2011
  • 95.
    Introdução à informática 1. 95 Informática e Computadores Especificações tecnicas Capacidade: pode ser calculada pela fórmula: capacidade = cilindros x cabeças x setores x 512 Bytes Capacidade: hoje em dia o mínimo é de 250 GB, pois já existem modelos com capacidade na faixa de TeraBytes. Existem discos para interface IDE, e SCSI. Os SCSI são mais rápidos (até 160 MB/s na transferência de dados) e suportam até 15 HDs, porem muito mais caros. O padrão SCSI tem também a vantagem de permitir comprimentos de cabos maiores, com até 12 metros. A capacidade dos HDs já chegou à faixa de Terabytes (TB). Hoje em dia qualquer loja de informática pode lhe oferecer um HD de 1000 GB com interface SATA, por menos de R$ 700,oo. Mas os discos rígidos estão chegando rapidamente ao limite da capacidade do padrão ATA. Um novo padrão já está sendo desenvolvido pelo Comitê Técnico que trata desse assunto e o novo limite deverá ficar em torno de 100 Peta Bytes ou seja 1012 Bytes. O endereçamento anteriror usava 28 bits e podia endereçar 137 GB. O novo padrão, ATAPI-6, utilizará 48 bits no endereço. Os HDs tem evoluído pouco, certamente porque dependem de partes mecânicas. Veja como evoluiu a taxa de transferência de dados: até 1997 1998 2000 2001 2002 2003 16,6 MB/s 33 MB/s 66 MB/s 100 MB/s 133 MB/s 150 a.600 MB/s PIO Mode 4 ATA 33 ATA 66 ATA 100 ATA 133 SATA Evolução da taxa de transferência dos HDs Latência (latency) é o tempo necessário para que os discos girem a fim de posicionar a informação sob a cabeça de leitura e gravação do HD. Tempo de busca (seek time) é o tempo que a cabeça de leitura e gravação precisa para começar uma leitura do disco ou uma gravação. Tempo de acesso (Access time) é o tempo necessário para iniciar uma leitura ou gravação, considerando tanto a latência como o tempo de busca. Buffer ou cache é a quantidade de memória auxiliar instalada no HD para facilitar a transferência de dados. Os valores típicos estão na faixa de 1 a 32 MB. Taxa de transferência (Transfer Rate) refere-se ao fluxo de bits sendo transportados entre o HD e a mobo. Tecnologia As empresas Toshiba e Seagate estão produzindo HDs de grande capacidade, de centenas de Giga Bytes. Estes fabricantes são os pioneiros em uma nova tecnologia que permite a chamada ―gravação perpendicular‖. Esta forma de gravação dos dados permite aumentar a capacidade em 10 vezes. Os minúsculos ímãs gravados no material ferromagnético da superfície do disco têm a forma de um bastão. Cada imã representa um bit. Cada bit pode valer Ø ou 1 conforme a polaridade norte|sul. A técnica convencional de gravação é longitudinal ou seja cada imã era formado na posição de deitado. Agora, eles estão sendo gravados de pé, como algo enterrado na superfície do disco. Antes, apareciam em perfil, de comprido. Com a nova tecnologia, deles aparece, na superfície, apenas um ponto, que tem a medida do diâmetro do bastão. Portanto, pode-se praticar uma densidade maior, uma densidade aproximadamente dez vezes maior. CEFET-MG 2011
  • 96.
    Introdução à informática 1. 96 Informática e Computadores Para conseguir a gravação perpendicular, usa-se uma superfície magnética mais espessa. A cabeça de gravação precisa ser modificada: a posição deve espelhar o novo imã a ser gravado, pólos mais afastados e pulso magnético mais intenso. Nessas condições, o campo induzido penetra mais fundo no material ferromagnético. Formatação Formatação é a organização física e lógica de um disco. A formatação física ou ―de baixo nível‖ é feita em fábrica, para criar toda a organização do disco, os setores de cada trilha e respectivas sinalizações. O usuário final não deve realizar este tipo de formatação; se ela for executada para um HD EIDE, com certeza o disco ficará imprestável. As trilhas de cada setor estão organizadas em três áreas: identificação, dados e controle de integridade. Um prefixo sinaliza o início do setor e guarda o respectivo número de identificação. Um sufixo sinaliza o final do setor e guarda um valor de teste chamado de check sum. Veja abaixo:  esta área tem 512 bytes sempre - é um valor padronizado  Prefixo Área de dados Sufixo Os primeiros discos rígidos vinham virgens e tinham que ser particionados e submetidos à formatação lógica. Mas, antes disso, tinham que sofrer a chamada formatação física ou formatação de baixo nível (low level formatting), que consistia em gravar na superfície magnética virgem as trilhas e suas subdivisões em setores. Para ler ou escrever em um setor, as cabeças magnéticas percorriam as diversas faces do disco ―lendo‖ as informações até encontrar a face, trilha e setor procurado. Surgiu então o padrão ATA (AT Attachment), depois conhecido por IDE (Integrated Device Electronics) que evoluiu para EIDE (Enhanced IDE). No novo padrão, os discos dedicam uma face inteira apenas para localizar trilhas e setores. Para ler ou escrever em um setor, a cabeça magnética desta face localiza a posição da trilha e do setor desejado e então aciona a cabeça correspondente à face onde está localizado o setor que contém os dados para a operação de leitura e escrita. Assim, os discos ATA, IDE ou EIDE dispensam a formatação física ou de baixo nível. Para instalá-los, basta particionar e usar o sistema operacional para efetuar a formatação lógica. A formatação lógica ou de ―alto nível‖ pode ser realizada pelo usuário, mas só em casos extremos pois todas as informações do disco serão perdidas. Esta formatação seria conveniente, como último recurso, para recuperar um disquete que estivesse contaminado por um vírus não removível pelo programa anti-vírus. Na verdade, a formatação não afeta os dados; ela apenas remove o conteúdo do diretório raiz, criando uma nova tabela de alocação de arquivos. Os dados permanecem intactos. E até existem programas capazes de ―ressuscitar‖ os dados ainda gravados na superfície magnética, se não foram sobrescritos devido gravações posteriores. Por outro lado existem também programas destinados a apagar os dados na própria mídia magnética (Eraser), perdendo-se a chance de recuperá-los. Isto é feito sobrescrevendo os dados originais com combinações de bits aleatórias. Acontece a mesma coisa quando você apaga um arquivo. O arquivo não ―desaparece‖ do disco; o sistema simplesmente o marca como removido, disponibilizando seu espaço na memória para futuras gravações que venham a ocorrer. Quando ocontecer uma gravação naquela porção da memória, então as informações serão sobrescritas e aquele arquivo realmente não mais existirá. O fato de enviar um arquivo para a lixeira não muda esta situação, mesmo que ela seja esvaziada. CEFET-MG 2011
  • 97.
    Introdução à informática 1. 97 Informática e Computadores O futuro dos HDs A última novidade no mundo dos HDs foi a gravação vertical. Com ela a capacidade pulou para algo em torno de 245 Gb por polegada quadrada. E possibilitou uma taxa de transferência de 480 Mbps. É claro que se esperam discos rígidos cada vez mais velozes e com maior capacidade. Porem, a maior expectativa para eles é que fiquem livres dos problemas causados pelas partes mecânicas móveis. Ao que tudo indica, os discos serão outros com a chegada dos grandes bancos de memória flash, que já experimentamos nos pendrives. FITA MAGNÉTICA A fita magnética é uma mídia barata, mas não é adequada para o trabalho diário. A característica de acesso seqüencial também é um inconveniente da fita. Entretanto ela se presta bem para o trabalho de backup em computadores de aplicação comercial. DISCO FLEXÍVEL (FD) O primeiro disco flexível ou FD (Floppy Disk) foi inventado no início da década de ‘70 , pela IBM, e tinha 8 polegadas de diametro. Um pouco mais tarde, na mesma década, foram criados discos flexíveis com medida bem menor, 5¼‖ , que passaram a ser chamados de disquete. Quem os inventou foi a companhia Shugart Associates que depois se ligou à Xerox. Finalmente, na década de ‘80, surgiram os disquetes de 3½‖ (90 mm), inventados pela Sony, os quais duraram até 2007. Um disquete típico gira a uma velocidade de 600 RPM e gasta 85 ms para acessar uma informação. Ao contrário dos HDs, os discos flexíveis sofrem desgaste porque as cabeças de leitura e gravação literalmente tocam a superfície do disco. Este fator é um dos motivos da curta vida útil dos FD, em média 5 anos. O slot para conexão do drive de disquetes, na placa mãe, é identificado pelas iniciais FDC de Floppy Disc Connector. Um disquete de 3½‖ polegadas possui uma organização com 80 trilhas e 18 setores de 512 bytes. Assim, a capacidade total do disquete é de 1,44 MB ou exatamente: 80 trilhas x 18 setores x 512 bytes x 2 faces = 1.474.560 bytes Ao longo de sua vida útil, o disco flexível perdeu um pouco de sua importância com a introdução dos discos ópticos. Mas, com a chegada dos pendrive baseados em memória flash, ele ficou definitivamente obsoleto. Hoje, os disquetes são uma raridade. DISCO DE ESTADO SOLIDO (SSD) Os SSD (Solid State Disk) são memórias de massa baseadas em memória flash. Um ―disco‖ de estado sólido não é um disco; são células de memória eletrônica não volátil chamadas flash. Trata-se de um circuito com transistores cujo funcionamento é todo eletrônico, sem partes mecânicas móveis, onde quem movimenta são os elétrons. Um SSD é montado com chips de memória flash NAND, formando uma matriz. Basta ativar as linhas certas da matriz e o dado fica disponível imediatamente. Na verdade os SSDs são constituídos de dois tipos de memória, RAM e flash, em um arranjo simples e inteligente. A memória flash não é volátil, mas tem limitações no número de operações de escrita. A RAM, por sua vez. é ilimitada no número de gravações sendo porem volátil. O SSD toma para si as duas vantagens características que aparecem numa e noutra. Então, para separar o joio do trigo, os SSDs possuem uma frente de trabalho com memória RAM de alto desempenho e um segundo estágio de armazenamento em flash para ser usado tão logo seja cortada a energia elétrica. As principais vantagens de um SSD em relação aos HDs são a rapidez, a segurança contra acidentes, a economia de energia, a resistência a choques, e a durabilidade. CEFET-MG 2011
  • 98.
    Introdução à informática 1. 98 Informática e Computadores O principal inconveniente dos HDs está nas partes móveis. O deslocamento necessário da cabeça de leitura e gravação causa uma perda de tempo muito grande. Por isso os SSDs são muito mais rápido. Um grande fabricante de SSDs é a Kingston que disponibiliza uma série de modelos no mercado, como por exemplo os SSDNow. As capacidades hoje em dia variam assim: 32 - 64 - 128 - 256 - 512 MB. O preço ainda é muito alto e por isto os Notebooks ainda são vendidos com HDs convencionais. A SanDisk comercializa um SSD de 32 GB, medindo 1,8 polegadas, destinado a equipamentos portáteis. Os SSDs têm tempo de acesso muito menor em relação ao HD tradicional. Pendrive O pendrive é um dispositivo de memória, de grande capacidade, como se fosse um HD de bolso, mas sem as partes móveis. O pendrive contem um chip de memória flash e, portanto é mais veloz que um HD. É utilizado para transportar dados em grande quantidade (GBytes) ou fazer back- up. Este dispositivo também é conhecido como Chave USB , Flash Drives, ThumbDrive, KeyDrive, Pen Drive, Jump Drive ou simplesmente Memória Flash. A taxa de transferência de dados pode chegar a 15 Mbps (≈ 2MBps), muito maior que a velocidade de um HD (1 MBps). Estas memórias flash existem no mercado em forma de chaveiros, canetas, e outros adornos interessantes. A figura abaixo mostra uma Flash Memory de 256 MB, da empresa Hayannara, um dos primeiros produtos lançados no mercado: Fig.45 : Dispositivo Pendrive, que emprega memória flash Um pen drive é formado basicamente por 4 módulos: o Conector USB, que é protegido por uma tampa plástica; o Dispositivo de controle, que é um chip de interface, um processador de pelo menos 8 bits, que recebe os comandos do computador e faz executar a leitura e gravação de dados na memória flash; o Memória Flash, que armazena os dados; o Circuitos auxiliares, para sinalização (LED), proteção (trava para impedir gravação) e geração de clock na freqüência de 12 MHz (o circuito usa um cristal que fica bem visível). Hoje em dia existem pen drives com capacidades de muitos GBytes, e alguns modelos já vem com um leitor biométrico, para identificar o dono pela digital do polegar,. O modelo JetFlash 210, da Transcend, traz este recurso. Utilização Simplesmente plugue...: Para ser utilizado, o pen drive deve ser ―espetado‖ num terminal USB ou Firewire. Ao ser plugado, o pen drive é reconhecido pelo sistema operacional como um drive de disco e até recebe uma letra de designação, como se fosse um HD. Uma chave USB pode até ser identificada por um nome, label, como acontece com os discos rígidos. ...Mas não desplugue ainda: Sim, não retire o pendrive sem antes solicitar a desconexão ao sistema. Muita gente tem perdido arquivos ou tem danificado periféricos USB por esquecer do obrigatório ―ritual de saída‖. O ritual de saída é necessário porque o S.O. precisa saber a fim de redistribuir os recursos e certificar-se de que nenhum arquivo do dispositivo está em uso. Se tudo CEFET-MG 2011
  • 99.
    Introdução à informática 1. 99 Informática e Computadores estiver favorável, o S.O. fechará os arquivos e permitirá a remoção. Caso negativo, surgirá uma janela informando das pendências. Para cumprir o ritual de saída você pode clicar no ícone do dispositivo e escolher ―remover hardware com segurança‖. Se você dispõe do Windows Vista, pode também solicitar a remoçao pelo menu de contexto ao clicar com o botao direito do mouse no ícone do dispositivo. Memória Flash: A memória flash é não volátil e é regravável. É um dispositivo durável e pouco vulnerável a queda e choques mecânicos, pois não possui partes moveis. As chaves de memória USB ou pendrive estão se firmando como dispositivo de armazenamento e de transferência de dados. Atualmente o pendrive podem armazenar até 32 GB, mas a tecnologia deve elevar este valor ainda mais. Para gerenciar a transferência de dados, os pendrive dispõem de um pequeno processador de 8 bits. No futuro, processadores mais evoluídos certamente vao abrir outras possibilidades para os pendrive. A velocidade de operação fica em torno de 22 MB/s para leitura e 7 MB/s para gravação. Tecnologia U3 Um Pen Drive com tecnologia U3 é capaz de rodar aplicativos existentes no proprio Pen Drive: o seu antivírus, seu navegador, ... Um Pen Drive comum serve apenas para transportar dados, mas um U3 Smart Drive vai permitir também que você carregue nele os aplicativos de seu interesse, para executar a partir do próprio Pen Drive. Existe um software premiado, chamado Migo, que permite que o Pen Drive transporte dados e aplicativos. Ao utilizar um Pen Drive U3, o usuário vê que a diferença é o surgimento de um menu (U3 Launchpad) com a listagem das aplicações existentes e seus respectivos ícones. Um ícone desse menu aparece na barra de tarefas do Windows, ao lado do relógio. DISCOS ÓPTICOS (OD) Tudo começou com o disco compacto, que foi criado apenas para armazenar musica. Este disco é mais conhecido pela abreviatura: CD, de Compact Disc. Os primeiros CDs foram lançados em meados da década de ‗80 e tinham capacidade para armazenar até 640 MB de musica. Em meados da década de ‘90, surgiu a versão gravável do CD, o CD-R que se tornou um formato padrão para computador. Ao final dos anos ‘90 os CDs graváveis, CD-R, começaram a substituir os discos flexíveis no transporte e distribuição de dados. E logo no inicio do novo século, os drives de CD-ROM se transformaram em equipamento padrão nos microcomputadores. Eles podem transportar áudio (CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), e vídeo (Vídeo-CD). CDs são muito utilizados hoje em dia principalmente para música e dados. Num CD-A cabem aproximadamente 140 musicas ou até 80 minutos de reproduçao. Num Photo-CD cabem umas 400 fotos de alta definição. O CD passou por muitas versões ( ROM , R , RW , VCD , ...), até meados de 1990, quando surgiu a geração dos Discos de Vídeo Digital ou simplesmente DVD, de Digital Vídeo Disc. DISCO COMPACTO ( CD ) O CD (Compact Disc) foi a primeira geração de discos ópticos. Eles podem transportar áudio (CD-A), dados (CD-ROM), multimídia, fotos (Photo-CD), e vídeo (Vídeo-CD). CDs são muito utilizados hoje em dia principalmente para música e dados. CEFET-MG 2011
  • 100.
    Introdução à informática 1. 100 Informática e Computadores CDs graváveis Existem dois tipos básicos de CDs graváveis.  CD-R = CD-Recordable;  CD-RW = CD-Rewriteable. O CD-R aceita uma única gravação. E depois de gravado, os dados não podem ser apagados e nem sobrescritos. Pelo menos você não precisa encher o disco numa única sessão. O CD-R permite realizar quantas sessões de gravação desejar, até preenchê-lo totalmente. O CD-RW permite que os dados gravados sejam apagados. Certos aplicativos permitem escolher tudo ou apenas a ultima sessão ou até mesmo a ultima trilha (track) somente. DISCO DIGITAL VERSÁTIL ( DVD ) O desenvolvimento do DVD (Digital Vídeo Disc) teve inicio no começo da década de ‘90 por um consórcio de dez empresas, e o lançamento ocorreu em 1995. Foi criado especificamente para distribuir filmes. O DVD tem a mesma aparência externa de um CD. Mas um CD tem capacidade para 640 Mbytes, enquanto um DVD tem pelo menos 4,7 Gbytes. A dimensão do disco é a mesma (120 mm), mas as marcas de gravação (pits) são menores; as trilhas ficam mais próximas e o feixe de raios laser tem comprimento de onda menor. A tabela a seguir mostra as medidas dos dois discos em micrômetro (µ = 10-6). Tipo de Espaço Tamanho mínimo da Comparação Disco entre marca (pit) Fotográfica trilhas C 1,6 µm 0,83 µm D DVD 0,74 µm 0,4 µm Mudança de nome Muito rapidamente o formato DVD se ajustou aos computadores. E logo a letra ‗V‘ passou a significar ―Versátil‖ tendo em vista a multiplicidade de aplicações do DVD. A partir de então devemos saber que ... DVD = Digital Versatil Disc Dupla camada (Double Layer) Após o lançamento do primeiro DVD, começaram os esforços no sentido de desenvolver uma tecnologia para obtenção de uma segunda camada de dados na superfície do disco (double layer). Assim seria possível dobrar a capacidade original, de 4,7 GB para 9,4 GB, o que seria suficiente para rodar duas horas de filme de alta qualidade. É claro que também podem ser usadas as duas faces do disco (double-sided) para obter um total de 17 GB. Mas os discos de dupla face raramente são usados. Eles estragam facilmente e exigem mecanismo especial para comutar de face no ponto certo da reprodução. Num DVD de dupla camada, a comutação do feixe de luz entre as camadas pode ser feita simplesmente ajustando o foco do laser. A Capacidade do disco depende do número de camadas e de faces utilizadas. Veja o quadro a seguir. CEFET-MG 2011
  • 101.
    Introdução à informática 1. 101 Informática e Computadores Sigla faces camadas Capacidade SD5 1 1 4,7 GB SD10 2 1 9,4 GB SD18 2 2 17 GB O formato DVD A questão dos discos ópticos é que eles se subdividem em dezenas de sub-formatos. Vejamos alguns: DVD-A : É um DVD destinado a gravaçoes de áudio, som, para substituir os CDs de música. É pouco conhecido. DVD-RAM : É um DVD destinado ao armazenamento de dados. É muito usado nos estúdios de gravação de vídeo e nas câmeras de vídeo portateis. À semelhança da memória RAM, este formato permite leituras e gravações constantes. Tem pouca compatibilidade com os tocadores de DVD convencionais. Os sinais ‗+‘ e ‗-‘: Os DVDs graváveis vem de duas empresas diferentes e eles são incompatíveis. Entretanto, os gravadores modernos podem ler e gravar os dois tipos de DVD, de modo que isto fica transparente para o usuário. É importante saber disso a fim de interpretar a presença dos sinais de soma e de subtração nas especificações dos DVDs. As duas vertentes do DVD gravável são as seguintes:  DVD-R  DVD+R  DVD-RW  DVD+RW  DVD-RW double layer  DVD+RW double layer DISCO HOLOGRÁFICO (HVD) Disco Holográfico: Na ultima semana de Abril, a General Electric anunciou que um de seus laboratórios de pesquisas conseguiu criar o primeiro disco holográfico, resultado de 6 anos de pesquisas. A capacidade inicial deste disco corresponde a 100 DVDs. Os dados podem ser armazenados em 3 dimensões. Inicialmente há espaço para 500 GB. O lançamento do produto deverá ocorrer em 2012, quando poderá apresentar mil GB ou seja 1 TB. Fonte: Jornal Estado de Minas, 30 de abril; ano de 2009 (Quinta feira); Caderno Informática; pg. 7 O DVD e o Blu-Ray podem operar com duas camadas, mas o disco holográfico grava em toda a extensão da espessura do disco. O HVD (Holographic Versatil Disc) deverá desbancar todos os outros ODs porque tem um preço muito baixo por GB, algo em torno de 10 centavos de dólar. No inicio dos discos ópticos, em 1982, fomos presenteados com o CD que armazena dados em camada única. Em 1995 chegou o DVD, com maior densidade e a possibilidade de operar com duas camadas. Em seguida, em 2003, o Blu-Ray chegou vitorioso na disputa com o HDDVD. A próxima ocorrência já está dando sinais de que será o HDV. Veja a evolução no quadro a seguir. Blue-Ray Disco OD > CD DVD 2 camadas Holográfico Capacidade > 700 MB 4,7 GB 50 GB 1 TB Lançamento > 1982 1995 2003 2012 Toda a espessura Camadas > 1 1 2 do disco CEFET-MG 2011
  • 102.
    Introdução à informática 1. 102 Informática e Computadores MONITORES O monitor é a ―janela‖ que nos A tela é um retângulo. Esta com AR = 4 x 3 permite ―ver‖ e acompanhar os mais ( Aspect Ratio ) importantes passos do processamento realizado pela máquina computadora. A entrada dos dados e os fatos relevantes do processamento interno e os resultados, tudo é servido ao usuário na tela do computador, em formato gráfico com textos e ícones e cores e matizes, podendo inclusive estar acompanhados de som. O sistema operacional e os aplicativos tratam essas mensagens multimídia visando o melhor beneficio para o usuário. Quando a gente escreve alguma coisa usando o teclado, por exemplo, o computador confirma cada tecla replicando-a na tela. E durante um processamento é também na tela que poderemos ter noticias escritas tais como, ―Aguarde‖, ―35% de 517 MBytes‖ ou ―Nenhum dispositivo conectado‖. E muitas outras mensagens vem, algumas apenas graficamente como aquelas barras indicativas do progresso de um download, e outras vem ricas em recursos de movimento e cores e alertas de som. Fig.46 : Monitor LCD A tela é retangular e a relação de aspecto antiga era de 4 para 3 nas medidas horizontal e vertical. A televisão também praticava esta relação 4:3. Hoje em dia, com a TV de alta definição, também os monitores de computador estao adotando a relação de aspecto de 16:9. Dentre os diversos tipos de monitores, o LCD já é o mais usado. Aqueles monitores CRT estão em desuso. Existem monitores analógicos e digitais. Monitores digitais são melhores que os analógicos pois garantem um funcionamento mais estável e controles mais precisos.Características: As principais características de um monitor são:  Dot Pitch, é a medida em mm da distância entre dois pontos de mesma cor, na tela, em tríades adjacentes. Mede a concentração dos pontos que iluminam a tela. Quanto menor o valor, maior será a nitidez da imagem. Já existem monitores com dot pitch 0,24 (ex.: Sony CPD-G400 de 19 polegadas) mas 0,28 é um valor padrão hoje em dia;  Resolução gráfica, indica quantos pontos ou pixels são usados pelo software para desenhar em toda a tela. É medida em pixels por polegada;  Tamanho da tela, é a medida da diagonal da tela, em polegadas. Hoje em dia o padrão doméstico é 15‖. A área visível pode ser ligeiramente menor devido a estrutura que envolve o monitor;  Refresh, é a taxa de atualização da imagem na tela, o número de vezes que o canhão de elétrons consegue varrer toda a tela na unidade de tempo;  Entrelaçamento: era usado nos monitores antigos, até início dos anos 90, para melhorar a resolução, mas cansava a vista do operador. Escolha sempre um monitor não entrelaçado (NE). PROCESSAMENTO GRÁFICO Vídeo onboard Até pouco tempo, o vídeo on board era de péssima qualidade. Só era indicado para aplicações de escritório. Porem, neste inicio do século XXI, as interfaces avançaram tanto que estão de bom tamanho para atender as necessidades da edição e design gráfico. E as placas mais modernas, com CPU de dois ou de quatro núcleos, já vem com interface gráfica residente dimensionada para atender aplicativos gráficos exigentes como o CAD (Computer Aided Design). Apenas os joguinhos CEFET-MG 2011
  • 103.
    Introdução à informática 1. 103 Informática e Computadores de ultima geração não podem ser atendidos a contento, ainda. Para eles existem as placas de vídeo mais avançadas, inclusive modelos 3D, com GPU de múltiplos núcleos, que podem ser atendidas nos conectores PCI-Express 16x. Com o vídeo, está ocorrendo um fenômeno parecido com o que já aconteceu com o áudio residente. A interface de áudio passou por muitos aperfeiçoamentos até chegar aos dias de hoje, quando temos um áudio digital on board de excelente qualidade. Para reproduzir o som, precisamos apenas das caixas e do amplificador de potencia na medida desejada. O antigo conector AGP A partir dos processadores Pentium II, toda placa mãe disponibilizava um conector ou slot especial, dedicado, chamado de AGP (Advanced Graphics Port), com performance melhorada em relaçao ao PCI, porque acessava diretamente a memória RAM para guardar textura e z-buffering. O slot AGP foi inventado pela Intel, para viabilizar os recursos de 3D. A figura a seguir compara com outros slots existentes à época. Tabela 3 – Comparação entre barramentos e portas de comunicação Barramento | Porta de Comunicação Taxa Máxima de Transferência Aplicações Típicas AGP 528 MBps (em extinção) ATA / IDE 3,3 a 33,3 MBps HDs, Drives de CD e DVD Porta de Comunicação Paralela 150 KBps ( em extinção ) PCI 133 a 266 MBps Placas de Som, Vídeo, ... RS-232 / EIA-232 20 KBps Mouse, Impressora serial, ... USB 12 MBps Monitor, Teclado, Impressora, ... Fonte: Revista PC Magazine Brasil, Abril de 1999, fls 65 PLACA DE VIDEO: Tão importante quanto a CPU Nos microcomputadores modernos, a CPU realiza todo o processamento, exceto a imagem de vídeo. Cabe à placa de vídeo processar toda a parte gráfica. É uma importante parceria que se firmou ao longo de muitos anos. Assim, a placa de vídeo tornou-se o segundo mais importante componente importante de um microcomputador. Se a CPU ainda detivesse todo o processamento, nossas maquinas não teriam fôlego para rodar filmes nem os jogos de ultima geração. Em muitas situações o processamento gráfico é mais intenso do o trabalho da CPU. O Windows Vista, por exemplo repassa muitas exigências gráficas porque usa recursos avançados como o da transparência, contorno e sombra dos objetos. CEFET-MG 2011
  • 104.
    Introdução à informática 1. 104 Informática e Computadores Padrão: Atualmente utiliza-se o padrão Ultra VGA (Ultra Vídeo Graphics Array) que tem uma resolução de 1280 x 1024 pixels. Compare com a resolução de um aparelho de televisão, que é de 640x200. Mas, com a introdução dos monitores digitais, chega um novo padrão de vídeo chamado DVI (Digital Video Interface). Funcionamento: A imagem que deve aparecer no monitor é primeiramente montada na memória de vídeo, ponto por ponto. Para calcular a memória mínima necessária de uma placa de vídeo, basta multiplicar a resolução máxima desejada pelo número de bits utilizados para representar as cores. O número apurado estará em bits e você então deverá dividir por oito, para obter o resultado em bytes. Para operar na resolução muito utilizada de 800 colunas por 600 linhas, com 16 bits para representar as cores (High Color), teríamos ―(800x600x16) / 8‖ Bytes ou seja 960000 Bytes ou, arredondando, 1.0 Mbytes. Este é um cálculo grosseiro, para imagem estática (2D) que não poderá operar com uma resolução maior nem com mais cores. Quando se consideram os movimentos, então surgirá a necessidade de cálculos, muito mais memória e mais resolução. São grandes fabricantes de placas de vídeo: nVidia, 3DFx, Diamond, Matrox, ATI, Cirrus Logic e Trident. A nVidia é considerada a líder mundial na fabricação de placas de vídeo. DVI (Digital Video Interface): é a nova interface de vídeo, sucessora do AGP, totalmente digital mas ainda assim compatível com o antigo padrão analógico. Fig.47 : Placa de Vídeo com processador gráfico (GPU) usando dissipador de calor Aceleração gráfica Cenas complexas tais como jogos, filmes e projetos assistidos por computador (CAD) exigem um número extraordinário de cálculos de cores (pixel por pixel), de brilho, de textura e de geometria (número de polígonos necessários para construir uma imagem). Para criar a ilusão do movimento para o olho humano, ainda é preciso refazer cálculos numa repetição de pelo menos 24 quadros ou cenas por segundo. Técnicas de compactação e reprodução de seqüências (MPEG por exemplo) facilitam a reprodução de filmes prontos e neste caso o PC se sai muito bem. Mas para as aplicações interativas como os jogos, a realidade virtual e as simulações, a coisa é diferente porque a cena não tem uma seqüência predefinida, ela segue conforme age o operador. Uma placa com recursos de aceleração gráfica, deve ser usada neste caso para realizar parte dos cálculos. As texturas e os movimentos exigem muito processamento. Por outro lado algumas cenas e objetos também precisam de contornos suaves e detalhes apurados para reproduzir a realidade. Alguns exemplos seriam objetos de cenário como metal líquido, movimento de águas, movimentos e formas do corpo humano, etc. Chips Gráficos: As placas de vídeo com acelerador gráfico possuem um microprocessador próprio chamado de GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boa quantidade de memória. Este processamento dedicado chega a ser mais eficiente do que um processamento na CPU principal. O processador dedicado também é chamado de CPU gráfica ou GPU (Graphics Processing Unit). Os processadores são do tipo CISC (Complex Instruction Set CEFET-MG 2011
  • 105.
    Introdução à informática 1. 105 Informática e Computadores Computer) e as memórias tem alta velocidade. São usadas memórias SDRAM DDR (Double Data Rate) cuja performance é praticamente o dobro das tradicionais SDR (Single Data Rate) NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica o chip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeo emprega pastilhas da 3DFx e da NVidia. Técnicas de compressão A compressão de vídeo está baseada em complexas funções matemáticas. As técnicas JPEG (Joint Photographic Experts Group) e MPEG (Moving Picture Experts Group) utilizam principalmente funções da trigonometria, seno e cosseno, para descrever uma figura. O JPEG surgiu em 1988. O grupo de trabalho mais uma vez se reuniu, no ano 2000, e um novo formato está a caminho com o nome de JPEG2000. MPEG2 x MPEG4: A codificação MPEG-2 é usada para DVD e transmissões via cabo e satélite, pois exigem qualidade. O MPEG-4 foi criado para ser usado em transmissões pela Internet. Ele tem uma taxa de compressão muito melhor, com uma pequena perda de qualidade da imagem, que é quase imperseptível. MPEG7: é o mais recente padrão, que vai estabelecer uma performance ―inteligente‖ para o vídeo. Os aparelhos servirão ao usuário com uma flexibilidade quase humana e com resultados precisos devido sua inteligência artificial (AI). As câmeras, por exemplo, serão capazes de reconhecer e identificar objetos que passem pela sua lente. API (Application Program Interface) As APIs constituem um conjunto de funções e ferramentas que permitem aos programadores utilizar o hardware de aceleração gráfica no desenvolvimento de programas. As APIs tem forma de linguagem de programação e permitem o acesso direto ao hardware de 3D, sem passar pelo sistema operacional. As mais difundidas APIs são:  Direct 3D, originada da Microsoft como DirectX;  OpenGL, da Silicon Graphics, uma linguagem aberta e fácil de usar;  Glide, uma API proprietária, desenvolvida especificamente para os chips da 3DFX, também muito fácil de usar. Observe que o DirectX não é mais um aplicativo mas, sim, um upgrade do sistema operacional. O futuro das placas de vídeo Os processadores de vídeo evoluiram rapidamente e os de última geração exigem um mínimo de performance do processador central. O melhor deles, o nVidia GeForce 256 requer um PIII de 700 MHz. Veja como ocorreu tal evolução nos anos 99: Lançamento: março – 98 junho – 98 março – 99 agosto – 99 Processadores: nVidia TNT 3dfx Voodoo Banshee nVidia TNT2 Ultra S3 Savage 2000 3dfx Voodoo 3 nVidia GeForce 256 Fonte: Revista Info Exame; ano 15, no 168, mês de março, ano 2000, pg. 88 Desde então, a evolução não parou. Hoje em dia, para aplicações avançadas em 3D como jogos de alta tecnologia, televisão de alta definição (HDTV) e DVD, existem placas como a GeForce4 MX420, com memória de 128 MB e clock de 650 MHz. O preço entretanto, é bem salgado, em torno de US$500,oo. Placas com processadores multicore A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeo nos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve para melhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo ao CEFET-MG 2011
  • 106.
    Introdução à informática 1. 106 Informática e Computadores jogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. Um Pentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPU multicore certamente resolverão esta questão. Vídeo de alta definiçao Padrão DVI: O padrão atual para o vídeo é o DVI (Digiral Vídeo Interface) que oferece sinais RGB (Red, Green, Blue) em 24 bits através de um barramento chamado de TMDS o qual é composto por 4 pares de sinais diferenciais, 3 para o sinal RGB propriamente dito e um para o clock, chamado aqui de pixel clock. O barramento TMDS trabalha com bytes formados de 10 bits devido o necessário controle agregado aos bytes. Este barramento ainda dispõe de uma ligaçao (link) de baixa velocidade, chamada de DDC (Display Data Channel), utilizado para reconhecimento e identificação do hardware. No DVI, cada componente do RGB é transmitido em modo serial à taxa de 1,65 Gb/s. O DVI transmite todos os formatos de TV de alta definição sem compressão e também os sinais UXGA (1600 x 1200 pixels) a 60 Hz Padrão HDMI: A fim de agregar as fiações de vídeo e áudio, indissociáveis que são, foi desenvolvido o padrão HDMI (High Definition Multimedia Interface). O HDMI possui conector de menor tamanho e transmite não só o video como também áudio digital e informaçoes de controle entre os equipamentos. O áudio é transmitido durante os intervalos de apagamento do vídeo, portanto sem interferir no vídeo. A tendência é que, nos computadores, a interface HDMI substitua o conector DVI. Padrão HDCP: Um novo padrão de vídeo, o HDCP (High-bandwidth Digiral Content Protection), foi desenvolvido com o objetivo principal de prevenir a copia de material desenvolvido pela interface DVI. Integração PC x TV No Brasil, até o dia 02Dez07, as telas do PC e da TV só tinham em comum a relação de aspecto, que era igual a 4:3, ou seja: 4 medidas na horizontal por 3 medidas na vertical. Tudo o mais era diferente, principalmente a resolução de vídeo. Era devido a este fato que o uso do monitor de TV reproduzia tão mal o sinal do computador. Mas a integração dos dois sistemas teve inicio naquela data. Está inaugurada a televisão digital. A riqueza de detalhes está ligada à resolução gráfica. No antigo padrão analógico, a resolução era de 480 linhas com 720 pontos. Agora na qual a resolução, antes 640x200, agora terá 1600x1024 pixels e os dois sistemas estarão compatíveis pelo menos quanto ao sinal digitalizado e a resolução de vídeo. Felizmente nada disso tem a ver com o sistema de transmissão, o PAL-M que só é usado no Brasil e no Laos. Outra novidade é a adoção do padrão HDMI para as conexões da TV Digital. Ainda assim, um maior impacto poderá ainda acontecer quando os sistemas de televisão modificarem a antiga relação de aspecto para 16:9 para produzir as telas widescreen. Quando isto invadir o mercado, a indústria de microcomputadores terá novos desafios: mudar o padrão?, compatibilizar com a televisão?, estabelecer um padrão alternativo? TV Digital x Analógica: Com a chegada do sistema digital de TV20, computador e televisão se aproximam tecologicamente, essencialmente na qualidade de imagem. 20 O padrão brasileiro para HD TV é o ISDB-T CEFET-MG 2011
  • 107.
    Introdução à informática 1. 107 Informática e Computadores Similar ao Full HD 1920 x 1080 Blu-ray (Full High Definition) 2 milhoes de pixels HD DVD 1366 x 768 Qualidade superior ao HD Ready 1 milhao de pixels DVD SD 852 x 480 Qualidade similar ao (Standard Definition) 408.960 pixels DVD 480 x 360 Inferior ao mínimo praticado hoje nos Sistema Analógico 172.800 pixels PCs (800 x 600) Fonte: Revista Veja, Edição especial Tecnologia, Dezembro de 2007, Editora Abril Flexibilidade dos PCs: Os PCs são muito flexeis quanto à resolução de tela. Tomemos um monitor dos mais simples, o SyncMaster 753v da Samsung. Dentre as diversas possibilidades com o Windows XP, podemos destacar as seguintes: 800 x 600 : A menor resolução praticada hoje em dia nos microcomputadores e, ainda assim, superior à praticada pela tevisão analógica; 1024 x 768 : A resolução mais utilizada nos PCs. É equivalente ao modelo SD, o mais simples da TV Digital; 1280 x 720 : Uma resolução que está entre aquela dos modelos SD e HD Ready da televisão digital; 1920 x 1080 : Com esta resolução, você coloca seu PC com exatamente a melhor resolução da televisão digital, a Full HD. 2048 x 1536 : Com esta resolução o PC fica melhor do que o melhor padrão da HDTV. DVI ( Digital Video Interface) O DVI é um padrão de vídeo todo digital e de transmissão sem compressão. A transmissão é feita em vídeo digital nativo, sem qualquer conversão D|A, o que é ideal para o sistema de alta definição HDTV. O DVI utiliza 3 pares de linhas diferenciais para enviar os sinais digitais R , G e B. Estes três sinais estão codificados com 8 bits cada um, resultando num total RGB de 24 bits. Um quarto par é usado para conduzir o clock que opera a 165 MHz. A cada ciclo de clock é transmitido um pixel RGB (24 bits). Na verdade, o padrão inclui 2 bits a mais junto aos 8 bits de casa sinal (R,G,B) para executar a técnica TDMS (Transmission Minimized Differential Signaling) que facilita as transições de dados. Assim, a taxa de transmissão pode ser calculada em 10x165MHz = 1.65 Gbps. Alem de um ou dois conectores DVI, as placas de vídeo geralmente ainda trazem os antigos conectores VGA e S-Video para monitores antigos. Os monitores de LCD exigem conexão no padrão DVI. ................................................ HDMI ( High Definition Multimedia Interface) O padrão HDMI tem suporte ao vídeo e áudio totalmente digitais e sem compressão, num único conector. Fundamentalmente, o HDMI é igual ao DVI no tocante à qualidade de vídeo. Mas o HDMI dá suporte, no mesmo cabo, para áudio digital multi-canal. O HDMI também transmite sinais RGB no formato digital nativo, sem conversões A|D, o que é apropriado para a televisão de alta definição (HDTV). E o conector HDMI tem dimensões físicas menores, próximas às do conector USB. Fig.48: Conector HDMI CEFET-MG 2011
  • 108.
    Introdução à informática 1. 108 Informática e Computadores Vale observar que as conversões entre sinais analógicos e sinais digitais (A  D) são mesmo inconvenientes. Afinal, cada conversão sempre adiciona algum grau de distorção ao sinal, devido à limitação da freqüência de amostragem. …………… DisplayPort, o sucessor do HDMI DisplayPort is a digital display interface standard (approved May 2006, current version 1.1a approved on January 11, 2008) put forth by the Video Electronics Standards Association (VESA). It defines a new license-free, royalty-free, digital audio/video interconnect, intended to be used primarily between a computer and its display monitor, or a computer and a home-theater system. Monitor bidirecional O monitor tornou-se um periférico bidirecional neste século XXI. Uma matriz de contatos elétricos, encrustrada na superfície da tela, é que permite ao usuário interagir com o aplicativo pelo toque na tela (touch screen). A maior utilização deles está nos bancos e terminais de atendimento ao público. A Tecnologia Touch Screen surgiu em 1970 mas só chegou aos teminais de atendimento 30 anos após e somente em 2007 se aproximou dos microcomputadores com o iPhone da Apple. Fig.49 : Monitor Touch Screen A Apple deve lançar um netbook com touchscreen ainda no corrente ano. IMPRESSORAS As impressoras podem ser de quatro tipos, matricial, jato de tinta, laser e LED, e todas possuem modelos para impressão a cores: Impressora Matricial As primeiras impressoras matriciais foram lançadas no mercado em 1971, pela ―US Centron‖. Neste tipo de impressora, um conjunto de agulhas é comprimido contra uma fita tintada que transfere para o papel o caractere. Podem ser de 9 ou 24 agulhas (esta possui uma resolução melhor). Quanto à quantidade de caracteres impressos por linha, este tipo de impressora pode ter 80 ou 132 colunas. As melhores máquinas chegam a oferecer uma velocidade de até 500 cps. É muito utilizada em aplicações comerciais. Para quem utiliza papel com cópia carbonada, outro tipo de impressora não serve. Fig.50 : Impressora matricial Impressora a Jato de Tinta Possui uma qualidade muito próxima à de uma impressora a laser, com a vantagem de possuir um preço mais próximo ao de uma impressora matricial. A cabeça de impressão possue centenas de mnúsculos orifícios. A impressão é feita a partir de um cartucho que lança jatos de tinta, gotículas de tinta, sobre o papel, formando assim os caracteres. Para lançar a tinta no papel, existem duas tecnologias bem distintas: Fig.51 : Impressora Jato de tinta  Térmica (buble jet): emprega alta temperatura e é usada pelos fabricantes HP, Canon, Lexmark e Xerox; não permite impressão à prova d‘água (water proof) pois necessita CEFET-MG 2011
  • 109.
    Introdução à informática 1. 109 Informática e Computadores do ―solvente universal‖. A cabeça de impressão é descartável e acompanha o cartucho de tinta;  Piezoelétrica: não emprega calor e foi desenvolvida pela Epson, que a utiliza em sua linha de impressoas; apresenta maior precisão no controle da forma das gotas e velocidade. A cabeça de impressão é fixa, tem grande durabilidade, mas exige limpezas constantes, automaticamente quando se inicializa a impressora. Impressora a Laser A primeira impressora a diodo lazer foi lançada em 1976 pela IBM. Ela possui uma qualidade gráfica muito superior à de uma impressora matricial. Pode reproduzir textos de todos os perfis e tamanhos, além de gráficos. Entretanto, o preço é muito superior ao da impressora matricial. O funcionamento de uma impressora a laser é semelhante ao de uma fotocopiadora. Estas impressoras são do tipo ―impressora de página‖ porque, antes de iniciar a impressão, processam toda a página. Impressoras matriciais e de jato de tinta processam caracteres ou linhas de caracteres e o início da impressão é imediato. Fig.52 : Impressora Laser: mecanismo O controle de uma impressora a laser é feito através de uma linguagem específica, sendo mais usadas as linguagens PCL (Printer Control Language) e PostScript. Impressora LED As impressoras a laser tradicionais baseiam-se em complicadas combinações de lentes e espelhos rotativos e que precisam permanecer alinhados durante o uso, enquanto a luz é gerada por um canhão de laser. A Oki Electric desenvolveu um mecanismo de pentes de LEDs (Light Emitting Diode) ou diodos emissores de luz que compõem uma peça sólida, que não possui partes móveis. A luz da barra de LEDs pulsa por toda a largura da página criando a imagem no cilindro de impressão na medida em que se movimenta para baixo. É um dispositivo mais simples e confiável do que o oferecido pela tecnologia laser tradicional. Fig.53 : Impressora LED: mecanismo Um exemplo é a Oki C9000, uma impressora colorida fabricada com esta tecnologia e que aceita até papel A3. Cabeação Antigamente, a impressora era conectada à porta paralela do microcomputador através de um cabo paralelo padrão IEEE-1284 que suporta 2 MB/s. São 25 pinos num conector DB25, mas apenas 17 são efetivamente usados e estão organizados em três partes: controle (4 bits), dados (8 bits) e status (5 bits). A função de cada pino depende do modo de trabalho da impressora (EPP ou ECP). Os níveis lógicos da porta paralela seguem a tecnologia TTL, segundo a qual o bit zero é representado pela presença de uma tensão elétrica próxima de 5 Volts e o bit Ø equivale a uma tensão bem próxima de Ø Volts. Devido à tecnologia e a quantidade de fios, o comprimento máximo de um cabo de impressora é 2m. A questão está na interferência possível de um para outro fio do cabo, tanto que existem fios com polaridade terra, localizados entre os fios que efetivamente transportam informação. Isto é chamado de blindagem. As portas seriais utilizam uma tecnologia diferente onde um bit é representado por uma tensão positiva e o outro bit por tensão negativa, geralmente  5 Volts ou  12 Volts. A serial usa conector CEFET-MG 2011
  • 110.
    Introdução à informática 1. 110 Informática e Computadores DB9, com nove pinos evidentemente. Hoje em dia a forma de ligar as impressoras é utilizando um cabo USB. O cabo USB é mais fino, leve e pode atingir maior distancia. Arquivos de impressão Os editores de texto e editores gráficos sempre criam arquivos intermediários antes de enviar para a impressora. Das linguagens usadas nesses arquivos, as mais conhecidas são a PCL (padrão HP) e a Post Script (Adobe) Terminada a impressão, os arquivos são apagados. Buffer de impressão É bom que a impressora possua um pouco de memória para facilitar a comunicação com o computador. Esta memória é chamada de buffer. Se não existir um buffer próprio na impressora, então uma parte da memória de trabalho, a RAM do computador, será alocada para esta tarefa. Uma impressora velo como a Epson Stylus Color 900 tem um buffer típico de 256 KB. Impressoras modernas A Epson lançou uma impressora diferente, que não possue botões nem painel de controle. É a Stylus Color 480, uma impressora jato de tinta com resolução de 770 ppp, que pode ser ligada ou desligada com um click do mouse. Todos os comandos ficam disponíveis na tela do microcomputador: On|Off, troca de cartucho, nível de tinta, falta de papel. Impressoras profissionais Impressoras profissionais precisam de mais recursos e qualidade. A BJC 850, da Elgin, é um exemplo de modelo profissional, com recursos para a produção gráfica, design, arte e fotografia, podendo gerar impressões resistentes à luz e à água. A resolução desta impressora atinge 1200 x 1200 dpi e imprime 4 páginas coloridas por minuto. Ela usa 6 cartuchos de tinta colorida, aceita papel A3 e na bandeja de papel você pode colocar até 600 folhas. MANUTENÇÃO Causas de pane O microcomputador e seus periféricos devem ser bem cuidados pois estão sujeitos a panes como qualquer outra máquina. O micro pode travar devido a fenômenos elétricos, mecânicos ou lógicos. Os fenômenos lógicos se referem a conflitos de memória e de interrupções e provocam travamentos no micro. São mais difíceis de prevenir, apenas deve-se evitar as instalações e configurações sem conhecimento técnico adequado ou fora do recomendado pelo manual do software. Os outros fenômenos podem ser evitados com medidas práticas. BIBLIOGRAFIA  15 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil, 1998. 16 Artigos, informações, decas ... http://www.gabrieltorres.com.br http://www.laercio.com.br http://www.bpiropo.com.br CEFET-MG 2011
  • 111.
    Introdução à informática 1. 111 Informática e Computadores Capítulo 5  Introdução;  A Primeira Pastilha  Chips Enumerados;  Microprocessador: Organização interna;  Microprocessador: Circuitos de apoio;  Microprocessador: Funcionamento;  A Geração Pentium;  Processadores de 64 Bits;  Processadores de Múltiplos Núcleos;  Processadores Gráficos;  Microprocessador: Fabricação;  Termos Técnicos  Bibliografia. CEFET-MG 2011
  • 112.
    Introdução à informática 1. 112 Informática e Computadores Microprocessadores Sem a curiosidade que me move, que me inquieta, que me insere na busca, não aprendo nem ensino. Paulo Freire A PRIMEIRA PASTILHA O chip pioneiro foi o 4004 lançado em 1971. Ele manipulava nibbles ou seja uma cadeia de 4 bits por vez. Um sinal de clock de 108 KHz ditava o ritmo ou velocidade de trabalho dos circuitos internos ao chip. O primeiro processador foi fabricado com um objetivo especifico posto que fora encomendado pela empresa japonesa Busicom, para ser utilizado em calculadoras eletrônicas. O 4004 endereçava apenas 640 bytes de memória e possuía apenas 45 instruções. Fig.54 : O chip 4004 Os processadores anteriores ‗a pastilha 4004 eram implementadas a partir de circuitos discretos. Elas ocupavam grande espaço e sofriam toda sorte de problemas inerentes aos circuitos elétricos aparentes, tais como perdas de sinal, interferências, e limitações severas na velocidade de clock. A integração dos circuitos na forma de pastilha reduziu drasticamente o tamanho do componente e minimizou todos aqueles problemas. Devido ao processo de fabricação em escala microscópica, o componente passou a ser chamado de microprocessador. Os avanços tecnológicos tem permitido a construção de processadores cada vez mais eficientes. O chip pioneiro tinha barramentos estreitos e tratava um conjunto muito pequeno de bits, apenas 4. Mas a evolução aconteceu rapidamente, do nibble para o Byte, depois Word, DWord e QWord, ou seja 4, 8, 16, 32 e 64 bits. E com um pouco mais de tempo a tecnologia vai viabilizar o padrão de 128 bits para as CPUs que agora tem múltiplos núcleos. CHIPS ENUMERADOS No começo os processadores nem tinham nome, eram batizados com um numero. O primeiro chip enumerado foi o 4004 cujo algarismo 4 parece sugerir que ele trabalhava com nibbles. No ano seguinte, 1972, já havia um sucessor, o 8008, iniciando-se o formato 80xx. Em 1982 o formato adquiriu um 5º digito com o chip 80286. E veja que nenhum dos processadores podia ser patenteado, porque a lei de patentes não considera nomes com caracteres numéricos, apenas. Evolução Os computadores enumerados anteriores ao PC (Personal Computer) eram apenas uma curiosidade para uns poucos aficcionados. Com a chegada do primeiro PC, o Altair, as coisas começaram a mudar rapidamente. O PC realizava cálculos precisos e já ajudava na solução de muitos problemas. Ao completar 6 anos de existência, em 1979, com a chegada da planilha Visicalc, o PC se transformou numa máquina de negócios. E não demorou muito para que também se intrometesse na indústria, para controlar máquinas de produção. CEFET-MG 2011
  • 113.
    Introdução à informática 1. 113 Informática e Computadores Toda essa evolução aconteceu em aproximadamente duas décadas, antes da geração dos processadores Pentium. Linha de Tempo: A primeira pastilha da Intel foi o marco inicial da informática. Iniciou-se uma corrida tecnológica que procurava clocks cada vez mais elevados e barramentos mais largos. Os chips eram produzidos cada vez mais potentes. A linha de tempo a seguir mostra os principais lançamentos do fabricante Intel. 1970 72 74 76 78 80 82 84 86 88 90 92 1994 µP : 4004 8080 8086 80286 80386 80486 data : 4 bits 8 bits 16 bits 16 bits 32 bits 32 bits clock : 108 4 MHz 8 MHz 20 MHz 33 50 KHz 1972 - MHz MHz 8008 1979 - Ano de lançamento do 8088, de 8/16 bits (200 (foi usado no primeiro PC lançado em 1981) MHz) Observe como evoluiu a freqüência de clock até atingir 50 MHz. Comparando este valor com o clock do primeiro processador. Os processadores ficaram dezenas de vezes mais rápidos. Quanto ao processamento, as maquinas passaram a ―digerir‖ cadeias ou palavras de 32 bits de uma só vez. Barramento único: Nos primeiros computadores até os 80xx, tudo era muito simples e um só barramento atendia bem permitindo um funcionamento perfeitamente aceitável para a época. Na figura a seguir, veja como os dispositivos eram ligados ao barramento e ‗a CPU. CPU clock ╚═══╦══════╦══════╦══════╦═ ∙∙∙ Memória Disp. Disp. Disp. A B C Fig.55 : Barramento único usado nos primeiros microcomputadores. Ao dobrar a capacidade de processamento, o barramento também precisou evoluir. O barramento principal ganhou velocidade e surgiram os barramentos derivados, organizados numa espécie de hierarquia. Um bom exemplo da nova arquitetura está no diagrama de um microcomputador usando processador 486 da Intel, que será tratado mais adiante. Microprocessador ‟486 - O último dos enumerados A figura a seguir mostra o diagrama de uma placa mãe com CPU 80486 da Intel. Trata-se do último chip dos enumerados. O diagrama do ‟486 é bastante simples, como se vê a seguir. CEFET-MG 2011
  • 114.
    Introdução à informática 1. 114 Informática e Computadores Barramento do processador Barramento PCI Mother Board Interfaces Memória CMOS Interface de Disco (setup) Processador Interface Memória EPROM de Vídeo (BIOS) Interface de Impressora Clock Interface Serial Teclado Memória Cache RAM Modem Circuitos de Refresh e DMA Barramento ISA-16 Fig.56 : CPU 486 : Diagrama de microcomputador 486 (‗a esquerda) e Encaixe ZIF para chip 486 (‗a direita) O diagrama mostra como se conectam as principais partes dentro do gabinete do microcomputador 486. A CPU e uma grande quantidade de componentes está reunida numa placa de circuito impresso chamada placa mãe. Nela estão fixados todos os componentes essenciais ao funcionamento. Ficam em posições planejadas, otimizadas com vista ao funcionamento. Alguns periféricos, como o disco rígido (HD) e o modem, ficam dentro do gabinete, mas não na placa mãe. Outros periféricos como o Monitor de Vídeo, impressora, e teclado, estarão sempre externamente ao gabinete e são chamados de periféricos externos. Existe ainda a fonte de alimentação, que não é mostrada neste diagrama, mas é essencial porque é responsável pela energia elétrica que faz funcionar cada módulo. As interfaces mostradas na figura, à direita, eram também placas de circuito impresso, de pequeno tamanho, e que se encaixavam em conectores existentes nos barramentos PCI ou ISA. Estas interfaces serviam para traduzir os sinais do computador para o periférico e vice-versa. Note que até o teclado necessitava de uma placa de interface. Hoje em dia, a maioria das interfaces já está integrada à placa mãe e muitas delas no próprio chipset. Memória cache: Os microcomputadores começaram a usar memória cache a partir dos micros 386. Mas, no inicio a cachê fazia parte da placa mãe, e era constituída por alguns chips soldados na placa. A partir do processador 486, uma pequena quantidade de cachê foi integrada ao próprio núcleo do processador, mas ainda usando cache na placa mãe. Naquela ocasião as duas memórias passaram a ser distinguidas como cache L1 (integrada ao processador) e cache L2 (na placa mãe). Com o avanço das técnicas de produção, os processadores passaram a utilizar multiplicadores cada vez maiores e a memória cachê migrou totalmente para o nucleo do processador. O encaixe do ‘486 : Até à época do processador 386, os processadores eram soldados à placa mãe. Era uma forma simples de evitar o mau contato nas ligações, mas que impedia o upgrade de CPU. Com o processador 486, foi criado um novo tipo de encaixe chamado de ZIF, de Zero Insertion Force. O modelo ZIF garante um contato perfeito, por pressão mecânica. Para conectar o processador, você deve primeiro levantar a alavanca que fica ao lado. Em seguida, encaixe suavemente o processador, e abaixe a alavanca para que ele fique firmemente preso. CEFET-MG 2011
  • 115.
    Introdução à informática 1. 115 Informática e Computadores Pinagem: Na pastilha, o número de pinos tem crescido conforme a modernidade do processador. O pioneiro 4004, tinha apenas 16 pinos, como mostra a figura a seguir. O último dos enumerados tinha muito mais. Veja a figura a seguir. Fig.57 : O primeiro e o último dos enumerados - Pinagem - CPU 4004 (à esquerda) e 80486Dx2 (à direita) O clássico Pentium 60/66 MHz possuia 273 pinos e as atuais pastilhas exibem quase mil pinos. Veja na figura ao lado os furinhos destinados a receber os pinos existentes na pastilha do processador. Dissipador: Tanto processamento gera um bocado de calor. Por isso, os processadores necessitam de um sistema de resfriamento composto por um dissipador de calor e um ventilador chamado de cooler. O dissipador: é um estrutura metálica boa condutora de calor, com aletas próprias para que o calor se disperse pelo ar. Geralmente são de alumínio e aderem ao corpo da pastilha do processador mediante o uso de uma pasta térmica apropriada. O Cooler: é um pequeno ventilador usado para resfriar a CPU. É composto de um ventilador e uma estrutura metálica com aletas para conduzir e dissipar o calor. Este assunto é muito importante. A última novidade é a refrigeração passiva baseada em heat pipes, que são tubos metálicos interligando os componentes que geram calor. MICROPROCESSADOR: Organizaçao interna Uma CPU típica está dividida funcionalmente, em três partes: o Unidade Lógica e Aritmética (ULA); o Unidade de Controle (UC); o Rede de Registradores (RR). Existe ainda uma unidade que gera um sinal de ânimo para o funcionamento dos circuitos. É o clock, responsável pelo ritmo de trabalho e pelo sincronismo dos circuitos da pastilha. Fig.58 : CPU - Diagrama simplicado. ULA: É a parte ―executora‖ do processador, responsável pelas seguintes tarefas:  Cálculos aritméticos, as operações de adição, subtração e, por extensão, a multiplicação e a divisão;  Operações e comparações com as lógicas And, Or, Not e diversas combinações destas. UC: É a unidade ―inteligente‖, que interpreta as instruções do programa e controla as outras partes do processador. RR: Os registradores são dezenas de células de memória cuja principal característica é a altíssima velocidade. São usados para guardar os operandos que sejam necessários ‗a instrução que está sendo executada. Outros registradores são específicos para guardar endereços, flags, etc.. CEFET-MG 2011
  • 116.
    Introdução à informática 1. 116 Informática e Computadores Outros registradores são de propósito geral, e o programador pode usá-los como aprouver. Vejamos a função de alguns dos registradores: Registrador de Instruçoes (Instruction Register): Guarda a instruçao da vez, que foi previamente buscada da memória; Contador de Instruções (Instruction Counter): Guarda o endereço de memória da proxima instruçao. Este contador é incrementado automaticamente após cada execuçao de instrução; Registrador de Estado (Status Register): Guarda informaçoes sobre o resultado da última operaçao executada. Cada bit deste registrador é um sinalizador (flag); Decodificador (Decoder): Lê a instruçao da vez e, se necessário, verifica os flags, para determinar o que deve ser feito; Gerador de Sinal (Signal Generator): Gera os comandos para as outras partes do processador. MICROPROCESSADOR: Circuitos de apoio A CPU precisa se comunicar com o mundo exterior, o que é obtido com uma serie de circuitos de apóio. Eles fornecem energia e meio de transporte para os dados. E a comunicação fica disponível aos periféricos através de diversos conectores, de forma organizada e por especialidades. Chipset A comunicação com o ―mundo externo‖ é organizada pelo chipset, que é um conjunto de apenas 2 pastilhas de circuito integrado. As duas pastilhas do chipset são chamadas de Ponte Norte (Northbridge) e Ponte Sul (Southbridge). Estas pontes são responsáveis pelo gerenciamento da comunicação da CPU com os diversos perifericos. Mas o chipset contém ainda muitos circuitos para realizar tarefas de apoio ao processador, tais como: refresh da memória RAM, controle dos barramentos, e os controles de cache, DMA e IRQ. Breve histórico: O conceito de chipset foi introduzido pelo componente 82C206, lançado no mercado em 1986 pela empresa Chips & Tecnologies. O 82C206 era um CI que incluía diversas funções tais como sinal de clock, controle de barramento, temporizador, controle de interrupções e de DMA, etc. Este componente com mais quatro pastilhas dedicadas ao controle de memória e acoplamentos (buffers), transformaram as maquinas daquela época e o conjunto ficou conhecido como chipset CS8220. Existe uma hierarquia entre estes dois chips sendo que a ponte sul é uma ponte secundária, para dispositivos mais lentos. Na placa mãe, a ponte norte é aquela que fica mais próxima do processador. O outro chip é a ponte sul. A ligação entre o processador e o chipset é feita através de um barramento chamado de Barramento Frontal (Front Side Bus) ou simplesmente FSB. Este barramento tem duas características importantes: a largura e o clock. CEFET-MG 2011
  • 117.
    Introdução à informática 1. 117 Informática e Computadores ║ FSB : 10,6 GB/s ║ ║ Ponte PCI Express x16 : Vídeo Norte Memória : DDR2 ou DDR3 ║ ( MCH ) ║ DMI : 2,0 GB/s ║ Conectores USB 2.0 ║ Ponte HD : Conectores Serial ATA Sul PCI Express x1 : Vídeo ( ICH ) Outros barramentos Fig.59 : Barramentos de um microcomputador com CPU Intel de dois núcleos. Front Side Bus: O FSB liga o microprocessador ao chipset. É uma comunicação paralela, com largura de 32 bits. Ela teve inicio com os processadores ‗386‘. O histórico ‗Intel 4004‘ tinha FSB de apenas 4 bits. Hoje, nossos PCs trabalham com 32 ou 64 bits e a próxima arquitetura, com 128 bits, já está despontando no mercado. Veja como evoluiu o FSB: Tabela 2 Evolução do FSB (Front Side Bus) desde a CPU 4004 Processador >> 4004 8080 80286 80386 Itanium << Processador Largura do FSB 4 bits 8 bits 16 bits 32 bits 64 bits << Largura do >> FSB A velocidade é outra característica importante do FSB. Barramentos antigos tinham velocidade de 60 ou 66 MHz (até o Pentium). Os processadores Pentium II e III vieram com 100 MHz e a versão Coppermine do PIII tem barramento com 133 MHz. O Athlon XP2800 da AMD tem FSB de 333 MHz. Hoje trabalhamos com até 1600 MHz. Taxa de transferência: é a medida da quantidade de bits ou bytes que são transferidos a cada segundo. O cálculo é feito multiplicando-se a largura do barramento pela velocidade ou clock, ou seja: Para um microprocessador FSB de 32 bits e 133 MHz, temos: (a) Em bits: Tx = 32 bits * 133 * 106 Hz = 3,06 Gbps (b) Em Bytes: Tx = 32 bits / 8 * 133 * 106 Hz = 532 MBps NorthBridge Ponte norte é o nome do chip de primeiro nível hierárquico no chipset. A ponte norte controla o sistema gerenciando a comunicação do microprocessador com os periféricos mais velozes e mais exigentes. Nos chipsets Intel, a ponte norte é chamada de MCH (memory controller hub). O MCH inclui o controlador de acesso à memória, o vídeo onboard e 16 linhas PCI Express. Nas placas para processadores AMD de 64 bits a configuração é um pouco diferente, já que o controlador de memória é incluído diretamente no processador e é usado um barramento HyperTransport para interligar o processador, ponte norte e ponte sul do chipset, mas a disposição dos demais componentes é similar. SouthBridge A ponte sul é um chip controlador de periféricos. É responsável pelo gerenciamento dos periféricos de menor velocidade ou menos exigentes. Nos chipsets Intel, a ponte sul é chamada de ICH (I/O controller hub) porque controla a comunicação com a grande maioria dos barramentos CEFET-MG 2011
  • 118.
    Introdução à informática 1. 118 Informática e Computadores para os perifericos mais simples. O ICH inclui as portas USB, os controlador de áudio, portas SATA, slots PCI e mais 6 linhas PCI Express, que permitem adicionar qualquer combinação de slots 1x e 4x. Uma das linhas pode ser usada pelo chipset de rede onboard, quando presente. DMI, a ligação Norte-Sul: Quando o conceito de pontes começou ser usado, a comunicação entre a ponte norte e a ponte sul era feita através do barramento PCI. Mas logo foi necessário melhorar e especializar este barramento que passou a ser chamado de DMI (Direct Media Interface), que hoje opera na velocidade de 2 GB/s transmitindo em Full Duplex. Layout para CPU AMD: No caso de processadores AMD de 64 bits, não existe o barramento DMI. O controlador de memória é incluído dentro do processador e um barramento full duplex chamado HyperTransport liga processador, ponte norte e ponte sul. Os demais componentes tem a mesma disposição usada nos processadores Intel. [RAM]≡≡≡≡≡ ║ Barramento da Memória ( Memory Bus ) ║ ║ Ponte Norte Barramento do Chipset ( MCH ) ( Hyper Transport ) Transmissão Full Duplex ║ 3,2 GBps + 3,2 GBps ║ Ponte Sul ( ICH ) Fig.60 : CPU AMD de 64 bits, com seus dois barramentos, um dedicado à RAM e o outro ao Chipset MICROPROCESSADOR: Funcionamento A operaçao fundamental da CPU é executar uma sequencia de instruções chamada de programa. O programa é representado por uma serie de números e fica armazenado em uma memória. A arquitetura de Von Neumann estabelece 4 passos na operação da CPU, busca da instrução, decodificação, execução e armazenamento da resposta, nesta ordem. O funcionamento do processador consiste em realizar uma coisa de cada vez. Para que uma tarefa seja submetida ao processador ela precisa ser quebrada ou decomposta nas instruções básicas reconhecíveis pela CPU a partir de um set de instruções. No processador estão predefinidas em tabela, todas as operações possiveis e suas correspondentes instruções. A partir desse conjunto residente, o processador pode implementar qualquer lógica requerida por um aplicativo. Qualquer ação simples, ao ser fragmentada, gera uma quantidade muito grande de instruções de maquina. Se o computador precisasse de 1 segundo para cada passo instrução, já seria tedioso aguardar na tela o resultado de uma simples soma de dois valores inteiros. Felizmente, o clock das maquinas alcançou valores altíssimos, na faixa de bilhões de ciclos por segundo, o que permite realizar tarefas extremamente complexas num estalar de dedos. A figura a seguir mostra como as instruções são executadas ao ritmo do sinal de clock no processador 4004. CEFET-MG 2011
  • 119.
    Introdução à informática 1. 119 Informática e Computadores Fig.61 : CPU 4004 – Diagrama do ciclo básico de execução de uma instruçao. Ciclo de Máquina A rodada de passos desde a busca de uma instrução na RAM até o instante de buscar pela próxima instrução é chama de ―ciclo de máquina‖. O ciclo de maquina ocorre em quatro passos: c  Fetch: O endereço da próxima instrução é lido do IP21 (Instruction Pointer). Em seguida a instrução é lida daquela posição de memória e vai ser armazenada no IR (Instruction Register);  Decode: A instrução é tratada pelo decodificador de instrução que a coloca num formato adequado ‗a unidade de execução;  Execute: A unidade lógica e aritmetica (ALU) realiza as operaçoes e talvez escreva alguns resultados em registradores, conforme a instrução. Entao os flags são ajustados (set) e o IP assume um outro valor no caso de um jump; Neste momento, dependendo da instruçcao atual, pode acontecer fetch para buscar mais operandos na RAM;  Store: Os resultados são em registradores ou na memória. O IP é incrementado para o proximo ciclo de máquina. E entao pode acontecer um novo fetch. Fig.62 : CPU - Diagrama funcional simplificado Fases e tempos Podemos identificar duas fases no ciclo de máquina: (a) Fase de Instrução: são os dois passos iniciais, necessários para obter a instrução da vez e decodificá-la para que o processador entenda o que fazer. O tempo gasto para executar esta fase é denominado de Tempo de Instrução (I-time). 21 Também pode ser designado como IC (Instruction Counter) ou PC (Program Counter). CEFET-MG 2011
  • 120.
    Introdução à informática 1. 120 Informática e Computadores (b) Fase de Execução: são os dois passos necessários para resolver a instrução e entregar (guardar) o resultado. O tempo gasto para executar esta fase chama-se Tempo de Execução (E- time). Pedidos de interrupção Interrupção é um pedido ao processador no sentido de que interrompa seu trabalho a fim de tratar uma situação nova. O processador pode estar executando um programa, mas se você pressionar uma tecla, ele vai terminar a instrução corrente e parar o que estava fazendo para verificar o que aconteceu. O processador faz esta verificação rapidamente, em poucos microsegundos, e volta ao processamento normal. Isto é chamado de interrupção. As interrupções são classificadas em interrupções de hardware e interrupções de software. Quando você pressiona uma tecla, é gerado um pedido de interrupção ao processador. Esta é uma interrupção de hardware. Uma divisão por zero, encontrada em um aplicativo, é outro exemplo de interrupção, neste caso uma interrupção de software. O processador atende a cada interrupção através de uma função ou rotina adequada (interrupt handler). Quando termina a execução da rotina, volta ao processamento original. DMA Sabemos que toda comunicação com os periféricos é controlada pela CPU através de interrupções. Entretanto, com muita freqüência acontecem tranferências macissas de dados entre a memória e um periférico como o HD, por exemplo. Nestes casos a CPU ficaria tão ocupada na operação, que não haveria tempo para realizar outras tarefas. A máquina ficaria lenta ou mesmo ―congelada‖, até que à conclusão da transferência de dados. O Acesso Direto à Memória ou DMA, de Direct Memory Access, é um recurso que veio para corrigir este problema, pois permite que dois periféricos se comuniquem diretamente, sem intermediação da CPU. Quando um fato destes vai acontecer, a CPU passa o controle da operação para um circuito chamado ―Controlador Programável de DMA‖. O circuito controlador de DMA, nas máquinas antigas, estava no CI 8257. Hoje em dia este circuito fica incluido no chipset. Funções Lógicas e Aritméticas Como você já sabe, o processador só realiza operações aritméticas lógicas. Na verdade ele só realiza operações lógicas, porque os cálculos aritméticos são também, em ultima analise, simples operações da lógica. Assim, basta conhecer cada uma das operações elementares para entender como o processador funciona internamente. Operações lógicas: são a base de todo o funcionamento do processador. Como todo computador é uma máquina movida a eletricidade, as operações lógicas AND, OR e NOT são implementadas através de circuitos elétricos. Circuitos elétricos equivalentes, compostos por chaves (entradas) e lâmpadas (saídas), dão uma idéia exata do que ocorre no mundo microscópico do processador. Os diagramas a seguir mostram tais circuitos e seus símbolos (portas lógicas) da forma como são usados na disciplina de Eletrônica Digital. CEFET-MG 2011
  • 121.
    Introdução à informática 1. 121 Informática e Computadores AND OR NOT Fig.63 : As lógicas elementares (AND , OR , NOT) : Circuitos elétricos equivalentes e Símbolos (portas lógicas) Para entender o funcionamento dos circuitos considere a chave ligada como valendo 1 ou estado lógico verdadeiro e a chave desligada como valendo Ø ou estado lógico falso. Cada chave representa uma informação binária, um bit, a menor informação possível. Então veja que as lógicas funcionam da seguinte maneira: a) AND : produz um resultado verdadeiro somente se as entradas forem todas verdadeiras; b) OR : produz um resultado verdadeiro se pelo menos uma das entradas for verdadeira; c) NOT : produz um resultado cujo valor lógico é sempre o oposto do valor da entrada. Entrada 1 produz saída Ø e vice versa. Operações aritméticas: são, na verdade, resultados de operações lógicas, isto é os circuitos aritméticos do processador também são construídos a partir de circuitos lógicos. Como a máquina só reconhece Ø (falso) e 1 (verdadeiro), então o processador só realiza somas ou subtrações com números binários, uma base numérica diferente da base usada no sistema decimal adotado pelos humanos. Mas isto está longe de ser um problema porque as conversões podem ser realizadas com facilidade (consulte o anexo sobre bases numéricas). Para dar uma idéia da operação soma a nível binário, vejamos como somar dois bits (b1 e b2). São quatro possibilidades:  Ø + Ø = Ø e vai Ø  Ø + 1 = 1 e vai Ø  1 + Ø = 1 e vai Ø  1 + 1 = Ø e vai 1 O circuito gerado terá duas partes: a soma propriamente dita e uma derivação correspondente ao ―vai 1‖, também chamado de transporte. O subcircuito ―vai 1‖ é relativamente fácil de ser deduzido. Ele equivale a um circuito AND onde as entradas são os dois bits a adicionar. Já o circuito para o bit resultante, bit ―soma‖, é bem mais complexo. Trata-se de uma função lógica composta, um ―ou exclusivo‖ (EX-OR). Fig.64 : Circuito Soma de dois bits (A e B) construido com portas lógicas Circuitos de controle A CPU controla todas as atividades comutando chaves para assim direcionar o fluxo de dados de forma a realizar um processamento especifico. Um exemplo de controle extremamente simples seria ―barrar ou deixar passar um sinal digital‖. Este controle pode ser implementado de diversas meneiras e usando portas lógicas diversas. CEFET-MG 2011
  • 122.
    Introdução à informática 1. 122 Informática e Computadores Eficiência de um microcomputador A eficiência ou desempenho de um microcomputador é o resultado de várias características. Os projetistas procuram mais e mais elevar a velocidade do processamento, e ela depende fundamentalmente de três itens:  Clock: Este determina a velocidade ou ritmo de trabalho de todos os circuitos. É medido em ciclos por segundo ou Hertz. Nos dias atuais estamos diante de um limite tecnológico para o clock; não há como ultrapassar um digito na faixa de GHz. A situação nos diz que o clock tornou-se um gargalo;  Barramento do sistema: Corresponde ‗a quantidade de bits que pode ser tratada por vez pelo processador. Atualmente os processadores já trabalham com cadeias de 64 bits. A próxima evolução pode considerar cadeias de 128 bits, porém os custos ainda seriam extremamente volumosos. Esta consideração carece de tempo até que surjam novas tecnologias menos dispendiosas;  Ciclo de instruções: ~E bom que cada instrução gaste poucos ciclos para ser lida e executada. O antigo processador 8086 usava uma média de 12 ciclos para executar uma única instrução. Hoje, um processador Pentium III precisa só de 3 ou 4 ciclos. Logo, só por conta deste fator, as máquinas ficaram 300% mais eficientes Desempenho: é uma medida da eficiência do microprocessador, levando em conta não só a freqüência de clock como também o número de instruções executadas por ciclo de clock (IPC): D = IPC x Clock A GERAÇÃO PENTIUM A geração Pentium teve inicio em 1993. Uma CPU Pentium processa 64 bits de cada vez, numa velocidade de até 200 MHz. É um chip com 321 pinos e usa conector Socket 7. Foi a linha de processadores Pentium que introduziu a arquitetura superescalar, que coloca duas unidades de processamento dentro da mesma CPU. O primeiro Pentium funcionava como se fosse composto por dois processadores 486 funcionando em paralelo. A geração Pentium teve prosseguimento com as versões Pro, MMX, P.II, PIII, P.IV, P.M e chegou ao Pentium D, de dois núcleos, em 2005. AMD Athlon Intel P III ; 600 MHz ; FSB:100 MHz 64 bits 600 MHz Pentium D Pentium MMX FSB:200 MHz 1992 93 94 95 96 97 98 99 2000 01 02 03 04 2005 Pentium P II P IV Intel 64 bits 64 bits 64 bits Pentium M 200 MHz 300 MHz 2 GHz Itanium FSB:66 MHz Pro Pentium FSB:100 MHz FSB:400 MHz 64 bits 1,4 GHz FSB:533 MHz Pentium Pro: A imediata evolução do primeiro Pentium foi a versão Pro, em 1995, muito melhor no desempenho de aplicações de 32 bits; CEFET-MG 2011
  • 123.
    Introdução à informática 1. 123 Informática e Computadores Pentium MMX: Em seguida à versão Pro surgiu o Pentium MMX, em 1997, com maior eficiência no áudio, vídeo e gráficos; Pentium M: A primeira versão foi lançada em 07Abr2004 e se caracterizava pelo baixo consumo (7 watts) e era alimentado com menos de 1,0 Volt e operava a 1.1 GHz; Pentium D: Foi o primeiro processador de núcleo duplo da linha Pentium. Microprocessador Pentium II O Pentium II combina as duas tecnologias anteriores , Execução Dinâmica e MMX, e trabalha com freqüências de clock ainda mais elevadas. O P II vem numa placa de circuito impresso onde ficam o processador e a cache L2, tudo dentro de um cartucho, com um conector chamado ―slot1‖, que se parece muito com um slot PCI. O PII quando encaixado fica na posição vertical com mostra a figura ao lado. Parece um cartucho de videogame. Fig.65 : Processador Pentium II Tecnologia: A evolução até o P II foi no sentido de reduzir a espessura da camada de silício na qual são criados os componentes do chip. Com camadas mais finas, tensões menores são requeridas, o aquecimento cai, e fica viável o uso de freqüências mais elevadas: Tabela 3 - Tecnologias de fabricação de CPUs e voltagem de operação T BiCMOS BiCMOS BiCMOS CMOS CMOS e c n o l o g i a > > Espessura 0,8µ 0,6µ 0,35µ 0,35µ 0,25µ Alimentação 5,0 Volt 3,3 Volt 3,3 Volt 2,5 Volt 1,8 Volt Pentium 60 e 66 MHz 75 a 120 MHz 133 a 200 MHz - - Pentium Pro - 150 MHz 166 e 200 MHz - - Pentium MMX - - - 150 a 233 MHz - Pentium II - - - 233 a 300 MHz 333 a 450 MHz Fonte: Jornal do Brasil, 25-Mai-98, Caderno de Informática, fls 5 CEFET-MG 2011
  • 124.
    Introdução à informática 1. 124 Informática e Computadores Diagrama básico do P.II: Com esta máquina foi introduzido o AGP (Accelerated Graphics Port), específico para acelerar o processamento gráfico. Observe o diagrama a seguir: Cache L1 Barramento do sistema (incorporada ao processador) (velocidade = 66, 100 ou 133 MHz) (largura = 64 bits) Memória CMOS (setup) Processador Memória EPROM (BIOS) Barramento ISA-16 (velocidade = 8 MHz) (largura = 16 bits) Clock Cache L2 Barramento PCI (velocidade = 33 MHz) (largura = 32 bits) Memória RAM Circuitos de Bus AGP Refresh e DMA (vel. = 2x 66 MHz, ou x4) (largura = 32 bits) Fig.66 : Diagrama interno de um microcomputador Pentium II Neste diagrama não aparece memória cachê que auxilia no funcionamento da memória principal. Alem do mais existem os chamados circuitos de apoio ao processador e uma grande parte deles já evoluíu para o formato integrado em pastilhas. O chipset compõe um conjunto de circuitos de apoio e é composto por dois chips: Ponte Norte e Ponte Sul, que realizam os barramentos desde a CPU até aos conectores para as placas de expansão. Versões do P II: Xeon: é um processador Pentium II melhorado, destinado ao mercado de servidores e estações de trabalho. Nele a memória cache L2 trabalha na velocidade do processador e o barramento tem velocidade de 100 MHz. Usa um conector diferente para L2 na velocidade do processador, com 330 pinos, o slot2. Celeron: é um processador Pentium II simplificado, destinado ao mercado de massa (―sub $1000‖). É também chamado de modelo ―genérico‖. Nas primeiras versões com menos de 300 MHz de clock nem existia a cache L2 e, quando ela foi incluída, tinha só 128 Kb. Nos modelos com clock de até 800 MHz, o barramento ou clock externo era de 66 MHz. Nos atuais modelos com clock de 850 MHz para cima, o barramento é de 100 MHz. As versões de clock na faixa dos GHz já possuem cache L2 de 256 KB. Outros fabricantes: Foram produzidos chips similares ao P II: o K6-2 produzido pela AMD e o 6x86 MX produzido pela Cyrix. O K6-2 usando um conector chamado Super 7. CEFET-MG 2011
  • 125.
    Introdução à informática 1. 125 Informática e Computadores Microprocessador Pentium III O P.III foi lançado com clock de 450 MHz e bus de dados de 100 MHz e AGP. O PIII chegou também com uma característica polêmica, o número de série digital, que pode ser acessado por software. Na verdade todo processador tem um número de série único dado pelo fabricante e inscrito na face do chip, mas a Intel resolveu gravar esta informação internamente, durante o processo de fabricação. O PSN (Processor Serial Number) fica armazenado dentro do processador, num registrador de 96 bits. Depois de muita pressão, a Intel resolveu desativar o recurso, mas distribuia um programa de habilitação junto com o produto. Intel Pentium III e AMD K6-III: O cartucho do P.III é o SECC2 (Single Edge Conector Cartridge), mais estreito que o do P.II, com clock a partir de 450MHz, barramento de 133 MHz e 70 novas instruções multimídia e 3D e reconhecimento de voz. Havia uma versão Xeon, destinada ao mercado corporativo, de servidores. O AMD K6-III operava com clock de 400 MHz e não tinha nenhuma nova instrução, pois o anterior K6-I já tinha um recurso equivalente, o 3D-Now. A AMD inovou ao levar a memória cache L2 para dentro do núcleo (core) do processador e ainda deixar lugar para uma terceira cache externamente. Esta cache L2 fez a grande diferença porque na versão anterior, K6-2, ela ficava na placa mãe, sujeita ao gargalo do barramento (100 MHz). Uma desvantagem do processador AMD é não poder atender ao mercado de servidores de rede, pois não suporta o multiprocessamento. Coppermine: um P III muito melhor Em abril de 2000, a Intel anunciou a fabricação de versões do PIII Coppermine, de 600 MHz para cima, com sistemas avançados de cache e buffer e barramento de 133 MHz. A cache L2 agora passa a residir no núcleo (core) do processador, com 246 KB (antes tinha 512 KB) mas agora com a mesma frequência do core (antes era a metade) e transferindo 256 bits (antes era 64 bits). No todo, a performance resultou em velocidade 4 vezes mais rápida. Os processadores PIII, com 600 MHz por exemplo, passaram a ser designados por PIII – 600 (o antigo) e PIII – 600E (a versão melhorada). AMD Athlon Em agosto/99, na Condex, foi lançado o chip processador Athlon da AMD, com melhorias substanciais no barramento (200 MHz), no clock e nas memórias cache e mais 24 instruções específicas para decodificação MPEG e emulação de modens. Veja a seguir um quadro comparativo de algumas características dos processadores Amd em relação ao PIII da Intel. Tabela 4 Comparaçao entre os processadores Intel P.III e AMD Athlon Característica Intel Pentium III AMD Athlon Obs. Processo de fabricação 0,25 mícron 0,25 mícron Encaixe na placa mãe Slot 1 Slot A Incompatíveis Cache L1 32 KB 128 KB Pipelines independentes 2 3 Clock 450 e 500 MHz 550, 600 e 650 MHz Transistores 9,5 milhões 22 milhões Identificação No de série eletrônico - Versões do Athlon: En junho/2000, a AMD lançou duas novas versões do modelo Athlon: (1) Thunderbird: um Athlon em versão otimizada. O T-Bird veio com cache L2 de 256 KB, na pastilha (on die), e rodando na mesma frequência do processador, podendo ser adquirido com Socket A (=socket 426) ou com slot A.; (2) Duron: um Athlon mais simples, para o mercado sub $1000, com clock de 750 até 1 GHz. Neste processador, a cache L2 está reduzida de 256 Kb (Athlon original) para 64 Kb. O desempenho é equivalente ao de um P III de mesmo clock. É o concorrente do Celeron. CEFET-MG 2011
  • 126.
    Introdução à informática 1. 126 Informática e Computadores O processador G4 da Apple Em setembro/99, Steve Jobs, da Apple, anunciou o Power Mac G4, um computador pessoal da Apple com performance de super computador, porque tem circuitos similares aos dos processadores vetoriais. Ele pode processar até 1 bilhão de instruções de ponto flutuante por segundo. O ―micro‖ da Apple tem placa aceleradora de vídeo padrão AGP2x e HD Ultra ATA/66 e Mac OS Versão 9. Mas o barramento só tem 100 MHz.. O G4 usa um circuito chamado Velocity Engine, traz mais 162 novas instruções e é pelo menos duas vezes mais rápido que o PIII-600 MHz. Transmeta Transmeta é uma empresa da Califórnia, que produz processadores com uma interessante tecnologia voltada para a economia de energia na CPU. Na Transmeta estão pessoas famosas como Linus Torvalds (do Linux), Paul Allen (parceiro de Bill Gates) e o investidor George Soros. Os primeiros processadores pertencem à família Crusoe e tem versões para Linux e para Windows e se destinam aos equipamentos portáteis pois consomem pouca energia. Os chips da Transmeta consomem apenas 1 Watt e nem possuem ventilador (cooler). Em seus projetos, a Transmeta substitue parte do hardware por rotinas de software e consegue funcionar com apenas ¼ do número de transistores usados por outros fabricantes como a Intel. Assim, o aquecimento e o consumo de energia diminuem drasticamente. Compare pela tabela a seguir. Tabela 5 Consumo de energia dos processadores Transmeta em relação a outros fabricantes Parâmetro Transmeta Outros fabricantes Quantidade de x/4 x transistores: Temperatura máxima: 48o 105o Potencia usando 2 Watt 16 Watt multimídia: A economia de energia paga seu preço reduzindo um pouco a velocidade de processamento. Quanto mais exigente a tarefa, mais evidente fica a queda de velocidade do processador. Hard X Soft: você leu que a Transmeta consegue substituir uma parte do hardware por software. Veja que também é possível fazer o contrário. Um exemplo é a placa de áudio Sound Blaster Audigy MP3, que realiza a conversão de arquivos ―*.Wav‖ para MP3 por hardware. Alias, o processo via hardware é mais rápido do que o convencional por software usando o processador da própria placa. CEFET-MG 2011
  • 127.
    Introdução à informática 1. 127 Informática e Computadores Pentium IV O Pentium IV (Willamette) foi lançado em 20-Nov-2000. O projeto do P4 se baseia na micro- arquitetura NetBurst, a qual permite por exemplo que a unidade de processamento de inteiros opere com o dobro do clock da CPU. O barramento do processador tem agora 400 MHz. A pastilha do P4 mede 217 mm2 e possue 42 milhões de transistores (28 milhões tem o PIII). O pipeline do P4 tem 20 estágios, o dobro do PIII. Com este processador chegam mais 144 instruções específicas do chip, chamadas SSE2. O P4 Willamette utiliza soquete tipo ZIF de 423 pinos e tecnologia de 0,18 µ, mas existe também um P4 Prescott produzido com 0,09 micron, para gerar menos calor e trabalhando na faixa de 3 GHz. Fig.67 : Processador Pentium IV Memória RAM: Devido a alta velocidade, a memória do P4 tem que ser do tipo RDRAM, que roda a altas velocidades (PC800 é a ideal). Mas porque as DRAM ainda são muito caras, a Intel lançou o chip set 845 compatível com as memórias SDRAM, de menor custo. É bom lembrar que o uso de SDRAM certamente prejudica muito o funcionamento do PC. Micro PGA: é o novo soquete do Pentium 4, a partir das versões de 1,9 e 2,0 GHz (Prescott). Agora são 478 pinos. Este novo soquete tem um aterramento mais eficiente, o que diminue o ruído gerado e resulta em maior estabilidade em freqüências a partir de 2 GHz. Athlon XP x Pentium 4 A AMD lançou o Athlon XP para ser melhor que o Pentium 4. O Athlon XP era fabricado com processo de 0,18 micron até abril de 2002, quando migrou para o processo de 0,13 mícron. A Intel ainda está na frente em relação ao clock (2GHz x 1,8GHz) e barramento (400MHz x 266MHz), mas seu preço é o dobro do praticado pela AMD. Hyperthreading: O Pentium 4 de 3 GHz introduz o recurso de hyperthreading (HT), que faz com que as duas pipelines do P4 funcionem como microprocessadores independentes, permitindo efetivamente o processamento paralelo. Em palavras mais simples, a função hyperthreading faz com que dois núcleos físicos funcionem como dois cores lógicos. Processadores para notebooks:  Centrino: é um processador especial da Intel, para notebooks. A tecnologia wireless vem integrada no chip do microprocessador, para uso do Wi-Fi que, permite cobrir cidades inteiras, num raio de 50 Km, com o novo padrão IEEE 802.16. Centrino 2 é a versão mais recente, 50% melhor no processamento, gasto de energia 30% menor e Wi-Fi 5 vezes mais rápido e com o dobro do alcance.  Turion: é um processador especial da AMD, para notebooks. O Conector LGA 775 Na atualidade, o conector de CPU mais moderno é o Socket 775 ou Socket T ou LGA775. O trio de caracteres ‗LGA‘ vem de Land Grid Array. Este conector vem sendo usado desde o Pentium 4 e está sendo usado com os processadores Core Duo | Quad. O LGA775 difere de todos os conectores anteriores por não possuir furos para encaixe de pinos. Em lugar de furos existem contatos dourados arrumados numa grade de 33x30 pontos. E existe uma área central livre, de 15x14 pontos. Os contatos tem menor resistividade em relação ao anterior conector 478 e portanto geram menos calor. Suas medidas são de 3.75 cm x 3.75 cm. Este conector tem uma garantia do fabricante para pelo menos 20 ciclos de utilização. O ponto fraco desde conector é que ele não é compatível com nenhuma CPU de outro fabricante. CEFET-MG 2011
  • 128.
    Introdução à informática 1. 128 Informática e Computadores PROCESSADORES DE 64 BITS A evolução do software sempre traz benefícios para os usuários. Entretanto, os aplicativos e o próprio sistema operacional estão cada vez mais exigentes de processamento e de memória. Hoje em dia você não encontra um bom jogo, nem sistema operacional decente que utilize menos que 1.0 Giga Bytes (GB) de memória. Em pouco tempo estaremos necessitando de 3 ou 4 GB. A atual arquitetura de 32 bits chegou ao seu limite de endereçamento de memória, que é de 4 GB, ou mais exatamente 232 = 4.294.967.296 bytes. A solução está nos processadores de 64 bits que, em boa hora, já estão surgindo no mercado. A geração Itanium A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até o ano de 2006. Intel e HP Intel Itanium Itanium 2 64 bits 64 bits 1,4 GHz 1,4 GHz FSB: 533 MHz FSB:533 MHz 2000 2001 2002 2003 2004 2005 2006 Abril AMD Opteron 64 bits Setembro AMD Athlon 64 Itanium: A Intel partiu para a arquitetura interna de 64 bits com o Itanium, o qual tinha o apelido de Merced. Este processador não foi bem recebido pelo mercado porque sua arquitetura, a chamada IA-64, quebra a compatibilidade com os antigos aplicativos de 32 bits. O Itanium foi desenvolvido em conjunto pela Intel e HP. Era completamente novo tanto no projeto do chip como no set de instruções e se destinava ao mercado de servidores: Opteron: Em abril de 2003 a AMD lançou o Opteron, para servidores, o primeiro processador de 64 bits compatível com os aplicativos de 32 bits. Athlon 64: A seguir, em setembro de 2003, a AMD lançou o Athlon 64 para desktop, cujo apelido era Hammer. Nestes processadores existe um módulo de compatibilidade, para que possam rodar aplicativos de 32 bits. É a chamada microarquitetura AMD64. Esta microarquitetura foi projetada tendo-se em mente o uso de múltiplos núcleos. Este fato provocou o lançamento de processadores de duplo núcleo (dual core). Itanium 2: Foi projetado para servidores e computadores corporativos. Sobre a plataforma de 64 bits, os chips são melhores na velocidade de clock e na memoria cache L3, que varia de 3 MB a 9 MB. Este processador é utilizado pela Nasa, num supercomputador formado por 10 mil processadores que funcionam sobre plataforma Linux. Execution Protection: É uma tecnologia de proteção contra vírus que exploram a vulnerabilidade conhecida como buffer overflow. A maioria dos vírus utiliza essa brecha dos CEFET-MG 2011
  • 129.
    Introdução à informática 1. 129 Informática e Computadores microprocessadores. Os chips Athlon 64 já dispõem dessa tecnologia e a Intel a está incluindo em seus processadores Prescott. A proteção só funciona em conjunto com o sistema operacional e, portanto, é necessário que o Windows XP esteja atualizado com o Service Pack 2 (SP2). Westmere A Intel está prestes a lançar um processador com tecnologia de 32 nm, com dois nucleos e que contem um processador gráfico integrado. Para rodar dois filmes ao mesmo tempo, este processador gasta apenas 2 % de sua capacidade de processamento. Este processador deve ser lançado em 2010. ARQUITETURA O pioneiro dos processadores, o 4004, tinha uma arquitetura de 4 bits. Em outras palavras, aquele processador trabalhava com os dados em porções de 4 bits de cada vez. Tomando os bits de 4 em 4, o 4004 prosseguia no processamento até completar cada tarefa recebida. Conceito A arquitetura dos processadores se classifica como sendo de 4, 8, 16, 32 ou 64 bits. Isto se refere à dimensão dos registradores internos e corresponde ao número de bits sendo processados no mesmo instante, em paralelo. Barramentos Quanto ao barramento de dados, o desejável é que tenha um número de linhas igual ao numero de bits da arquitetura da CPU, porque o que é processado precisa ser transportado. Na verdade o que se procura evitar é que o barramento se torne um gargalho no funcionamento do PC. Mas o fator custo sempre interfere no projeto e daí tivemos, por exemplo, os processadores 8088 e o 80188, ambos com arquitetura de 16 bits apesar de terem um barramento de dados estreito, com 8 bits Quanto ao barramento de endereços, ele não tem relação direta com o número de bits que o a CPU processa. O número de linhas de endereços de um processador simplesmente define a capacidade de endereçamento. Com 32 bits de endereço, a máquina tem capacidade de endereçar memória até 232 ou exatamente 4.294.967.296 ou, na prática, 4GB. J Desempenho Evidentemente a arquitetura de bits é um importante fator da eficiência de um computador e neste aspecto os processadores evoluíram. Poderia ter acontecido, mas não foi preciso passar por uma arquitetura menor, a de dois bits. Portanto, o inicio foi com 4 bits (4004 e 4040). Depois vieram os 8 bits (Intel 8008, 8080 e 8085, e Zilog Z-80), e depois 16 bits (Intel 8086, 8088, 80186, 80188 e 80286), e 32 bits (Intel 80386 e 80486). Com as CPUs Pentium chegou a arquitetura de 64 bits de barramento de dados, mas os principais registros internos mantiveram-se em 32 bits. PROCESSADORES DE MÚLTIPLOS NUCLEOS Dentro deste invólucro Os processadores evoluíram muito graças ao está a CPU aumento da freqüência de clock, a qual chegou à faixa dos GHz. Mas, neste ponto, ficou muito difícil e dispendioso prosseguir no aumento da freqüência de trabalho. Os pesquisadores tentaram muitas estratégias como a substituição dos dielétricos de oxido de silício (SiO2) por oxido de zircônio (ZrO2) cujo poder de isolamento é dez mil vezes superior. Também os transistores foram CEFET-MG 2011
  • 130.
    Introdução à informática 1. 130 Informática e Computadores reprojetados para apresentarem menor resistividade entre fonte e dreno, 30% melhor. Também testaram operar com tensão elétrica de décimos de Volt para gerar menos calor. A conclusão a que se chegou é de que, agora o custo é o fator proibitivo de novos aumentos do clock. Portanto o aumento do clock já não é mais a tendência de evolução dos processadores. Não podendo aumentar o clock, os projetistas têm experimentado outras estratégias como o paralelismo (multithreading), a otimização da memória cachê e o prognóstico (instruction-branch prediction). Entretanto, o que se mostra mais promissor é colocar um processador ao lado de outro, na pastilha. Porisso, os fabricantes estão apostando nos processadores de múltiplos núcleos. Esta nova fase teve inicio com os primeiros modelos de duplo núcleo (Dual Core) e quádruplo núcleo (Quad Core) que estão no mercado. Uma pastilha de dois núcleos processadores (dual-core chip) custa menos que duas pastilhas de núcleo simples (single-core chip). Alem disso, a comunicaçao entre núcleos é mais rápida dentro de um mesmo chip. Também acontece um nenor gasto de energia, processamento mais eficiente no compartilhamento de memória cachê e menos calor gerado. E o mais interessante é que o aguardado gargalo do FSB ficou descartado, pois a cada novo núcleo a largura do barramento é incrementada de 64 bits, tornando mais largo o equivalente FSB. Num processador de dois núcleos, a velocidade não é exatamente o dobro. A melhoria pode estar na faixa de 40% a 80%. O ganho é bem nítido em multitarefa, quando há mais de um programa aberto, e é menor em maquinas de aplicação única e nas aplicações cujas instruções não possam ser quebradas em segmentos processáveis simultaneamente. O software é um outro problema para os processadores de múltiplos núcleos. O trabalho eficiente com um processador de muitos núcleos vai exigir muito do sistema operacional. O Windows XP tem boa escalabilidade para sistemas de 4 ou 8 vias, mas certamente não vai funcionar bem com 16 ou 32 processadores. A linha de tempo a seguir mostra os lançamentos de processadores de múltiplos núcleos até o ano de 2006. 2000 2001 2002 2003 2004 2005 2006 IBM Sun AMD Sun Power 4 UltraSparc IV Opteron Niagara (duplo núcleo) (duplo núcleo) (duplo núcleo) (8 núcleos) HP Intel PA-RISC Montecito 8800 (duplo núcleo) (duplo núcleo) O ano de 2007 teve um bom começo. No evento Consumer Electronics Show, a Intel lançou o processador Core 2 Quad de 2,4 GHz. Lançou também o respectivo modelo Xeon. CPUs de 2 e 4 nucleos nos notebooks Em meados de 2007, os dois maiores fabricantes de chips devem lançar processadores de nucleo duplo para notebooks. Da linha Centrino, da Intel, teremos o Centrino Duo para consumidor doméstio e Centrino Pro para o mercado corporativo. Do fabricante AMD teremos processadores de 2 e de 4 nucleos, da nova linha Phenon; Phenon X2 e Phenon X4. CEFET-MG 2011
  • 131.
    Introdução à informática 1. 131 Informática e Computadores Processadores Dual-Core A família Core 2 Duo, da Intel, tem dois núcleos. São fabricados com a tecnologia de 65 nanometros. Existem três membros na família Core 2 Duo: (a) Core 2 Duo, que substitui o Pentium 4 e o Pentium D; (b) Core 2 Quad, que é um Core 2 Duo com quatro núcleos (c) Core 2 Extreme, que tem clock mais elevado e cujo multiplicador de clock vem destravado para permitir overclock. Este processador substiui o Pentium Extreme Edition. Processadores Quad-Core AMD: Foi lançado o Opteron Barcelona, em 2007, com a nova arquitetura chamada Direct Connect Arquitecture. O chip tem nele integrado um controlador de memória desenvolvido com a tecnologia Hyper Transport. Neste processador, cada núcleo possui suas memórias cache L1 com 128 KB e L2 com 512 KB. A memória cache L3, com 2 MB, é única, e por ela passa todo o fluxo de dados num barramento com 128 bits de largura. No Opteron simples a largura era de 64 bits. Nehalem: Chip com arquitetura modular A nova família de processadores da Intel tem o codinome Penryn. A Intel passa a empregar a tecnologia de 45 nm, a memória cachê cresce para 6 e 12 MB, e o FSB passa para 1,6 GHz. Alem disso, o Penryn vai oferecer acesso a redes Wimax de forma nativa. O mais novo processador da Intel chama-se Nehalem e foi lançado em novembro de 2008. Ele tem um nome comercial, que é Core i7. O avanço mais importante deste chip está na nova arquitetura que integra dentro do chip também as memórias, inclusive a de vídeo. O efeito benéfico é o encurtamento das ligações com estes periféricos, o que faz o processador ficar 40% mais rápido. Alem disso, a nova arquitutura é modular de forma a permitir ampliações com maior facilidade. Em 2007 foi melhorado o processo de fabricação dos processadores (duo e quad) que passou a ser o processo de 45 nm. Core i7 : Três níveis de cache = L1, L2, L3. Cada núcleo tem L1 de 64 KB e L2 de 256 KB. Existe também uma cache L3, comum aos 4 nucleos, de 8 MB. Controlador de Memória está agora integrado no chip e a nova tecnologia de comunicação com a memória chama-se QPI (QuickPath Interconnect). Suporta memórias DD3 somente. As memórias DDR3 podem funcionar em 3 modos: Single-channel; Dual-channel; << devem ser usadas aos pares Triple-channel. << devem ser usadas em 3 pentes Vem com as SSE4, as novas instruções para multimídia, o que melhora o desempenho para gráficos e multimídia. O suporte para esse processador é feito pelo chipset X58 CEFET-MG 2011
  • 132.
    Introdução à informática 1. 132 Informática e Computadores 2007 2008 2002 2003 2004 2005 2006 Intel Intel Sun AMD Sun Proc. Core i7 UltraSparc IV Opteron Niagara 45 nm (Quad Core) (duplo núcleo) (duplo núcleo) (8 núcleos) p/ HP Intel Core Hyperthreading PA-RISC Montecito 2 (4  8) 8800 (duplo núcleo) e (duplo núcleo) 4 Soquete ( LGA1366 ) As famílias i3, i5 e i7 Os processadores Intel nos modelos Core(Core 2 Duo, 2 Duo Quad e 2 Extreme) foram renomeados, ou melhor foram incluidos nas famílias ou categorias ou linhas de produtos i3, i5 e i7. E para estas famílias foi criado um sistema de classificação das pastilhas por meio de estrelas, de uma a cinco estrelas. Na família i7 estao os processadores top de linha, com 5 estrelas. Os primeiros processadores foram lançados na família i7, os processadores vPro e Clarksfield. O Lynnfield foi outro processador que está presente nas linhas i5 e i7. Características do i7 Introdução ao processador Intel Core i7 A partir de Core i7, a memória de trabalho tem sua controladora integrada na CPU Core i7 O chip Intel Core i7 é o mais novo rebento de uma família de ―gênios‖ da computação. O primeiro da linhagem foi o 4004, chip lançado em 1971 e usado numa das primeiras calculadoras eletrônicas. O 8008, de 1974, estreou num computador. Depois veio o Intel 8080, empregado num PC da IBM em 1982. Ainda nos ―sobrenomes‖ de números, houve o 80286, depois o 80386 e o 80486. O ―sobrenome‖ do Core i7 é Nehalem (o nome dado à arquitetura do chip). Apesar de serem todos da família Intel, os chips são muito diferentes de uma geração para outra. A capacidade de processamento do Core i7 é tremendamente maior. Enquanto o 8080 tinha 6.000 transistores, o Core i7 tem 731 milhões deles. PROCESSADORES GRÁFICOS As placas de vídeo com acelerador gráfico possuem um microprocessador próprio chamado de GPU (Graphic Processing Unit), dedicado às tarefas de cálculos e uma boa quantidade de memória. Este processamento dedicado chega a ser mais eficiente do que um processamento na CPU principal. O processador dedicado também é chamado de CPU gráfica ou GPU (Graphics Processing Unit). Os processadores são do tipo CISC (Complex Instruction Set Computer) e as memórias tem alta velocidade. São usadas memórias SDRAM DDR (Double Data Rate) cuja performance é praticamente o dobro das tradicionais SDR (Single Data Rate) CEFET-MG 2011
  • 133.
    Introdução à informática 1. 133 Informática e Computadores NVidia e ―3DFx‖ são dois grandes fabricante de chips gráficos. A NVidea é quem fabrica o chip GeForce, que contem efeitos visuais muito bons. A maioria dos fabricantes de placas de vídeo emprega pastilhas da 3DFx e da NVidia. O futuro das placas de vídeo A disponibilidade de processadores com mais de um núcleo deverá chegar à placas de vídeo nos próximos anos. A mais nova técnica de renderizaçao chamada de Ray-Tracing serve para melhorar as sombras e reflexos durante os movimentos dos personagens dando grande realismo ao jogo. O Ray Tracing exige muito processamento e não pode realizado numa máquina simples. Um Pentium 4, por exemplo, levaria meia hora para renderizar uma única imagem estática. As GPU multicore certamente resolverão esta questão. CPU x GPU A nVidia é muito conhecida por causa de suas placas de vídeo GeForce. Sua concorrente em pé de igualdade é a TI Technologies, que foi comprada pela AMD. Agora a ATI é uma divisão da AMD e a placa de vídeo mais conhecida é a Radeon. Existem placas de vídeo de múltiplos núcleos já trabalhando com mais de 100 nucleos. São processadores poderosíssimos, que custam mais de R$ 1.000,oo. Larrabee A Intel vai lançar um processador gráfico para concorrer com a AMD. Chama-se Larrabee. As noticias indicam que este processador tem 32 nucleos que rodam simultaneamente a fim de processar rotinas de tridimensionalidade, rasterização e renderização volumétrica. APU Estão chegando as APUs. Trata-se de uma evolução. Saem as CPUs e entram em cena as APUs. Na verdade, o que está ocorrendo é a integração entre a CPU e a GPU, o processamento genérico com o processamento gráfico. Esta integração tem sido estudada desde 2006 e a tecnologia já permite juntar todo o poder de uma CPU e toda a capacidade gráfica de uma GPU em uma única pastilha. Intel e AMD estão nesta corrida tecnológica. PROCESSADORES EMBARCADOS Em 2009 a Intel laçou uma serie de processadores caracterizados pelo reduzido tamanho e baixo consumo de energia. Foram os chamados processadores Atom, para o segmento de computadores embarcados. Foram lançados quatro processadores da serie Z5xx e dois chipsets, todos para serem utilizados principalmente em automóveis e telefones celulares. Estes eram os processadores: Z501, Z510, Z520, e Z530 Em pouco tempo estes processadores certamente estarão presentes em muitos aparelhos moveis para tratar vídeos, fotos, jogos e música. MICROPROCESSADOR: Fabricaçao A fabricação de processadores, hoje em dia, está definida para 3 linhas de quipamentos: (a) Servidores - ex.: linha Itanium da Intel; (b) DeskTops e NoteBooks - ex.: K6 da AMD e Pentium da Intel; CEFET-MG 2011
  • 134.
    Introdução à informática 1. 134 Informática e Computadores (c) Portáteis - ex.: Crusoe da Transmeta e XScale da Intel. O grande interesse dos fabricantes de CPU tem sido o aumento do grau de integração, porque nesse caminho se obtem menor geração de calor, maior velocidade e baixo consumo de energia. Assim, quando menores os transistores, maior eficiência se obtem no funcionamento do chip. Em 2005 os chips passaram a ser fabricados com 65 nanômetros. Agora em 2007, o processo de 45 nm está sendo aplicado pela Intel em suas fabricas nos Estados Unidos. Processos de integração O circuito eletrônico do processador é um arranjo de blocos funcionais, cada um contendo componentes aos milhares e aos milhões. Mas seu principal componente é o transistor, com suas inúmeras configurações, mesmo porque as funções eletrônicas elementares são obtidas a partir do transistor. Estou me referindo aos componentes básicos: capacitor, indutor, resistor, e diodo. A evolução dos processadores segue no sentido de obter menores dimensões para todos os componentes. Camadas mais finas tem menor resistência elétrica e portanto gastam menos energia e reduzem o calor gerado. Estas condições permitem ainda a obtenção de frequências de trabalho mais elevadas. O chip 4004 foi fabricado com processo de 10 µm ou 10000 nm. Para fabricar um Pentium IV com clock na faixa de 2GHz, por exemplo, a Intel teve que mudar o processo de 180 para 130 nm. Veja esta evolução na tabela a seguir. Tabela 6 Evolução do processo de integração na fabricação de processadores 1971 1995 1997 1999 2001 2003 2005 2007 2009 2011 Processo [nm] 10000 350 250 180 130 90 65 45 32 22 Tensão de operação [V] 2,5 1,8 1,5 1,3 < 1,0 Milivolt Processador 4004 A geração de calor: é um problema na medida em que os processadores adquirem maior velocidade de operaçao. A geração de energia térmica varia na razão direta da freqüência de operação e do quadrado da tensão de alimentação. O processo de integração pode ajudar a reduzir o calor gerado, pois diminuindo as distâncias se reduz a resistência elétrica. Veja a tabela a seguir. Tabela 7 Calor gerado pelos processadores da linha Pentium Modelo de microcomputador Calor gerado pelo processador Pentium MMX 75MHz 8 Watt Pentium III 500MHz 16 Watt Pentium III 1,0 GHz 30 Watt Pentium IV 1,5 GHz 55 Watt Quando a CPU fica superaquecida, seus circuitos de proteção acabam travando o funcionamento, o que é um grande aborrecimento para o usuário. A tecnologia tem solucionado o problema diminuindo a tensão de trabalho do processador e adicionando dissipadores e cooler mais eficientes. Para as próximas gerações de processadores, a tendência é trabalhar com tensões menores que 1Volt. Processo de fabricação de 45 nm O processo de fabricação de 45 nanômetros é a melhor tecnológia em uso deste a década dos anos 60. Novos materiais são empregados na fabricação dos transistores e são conhecidos como high-k (HK) e metal gate (MG). CEFET-MG 2011
  • 135.
    Introdução à informática 1. 135 Informática e Computadores Na fabricação dos transistores pelo processo tradicional, era usado o silício policristalino (polysilicon) no terminal ―gate‖ e uma fina camada de isolante de dióxido de silício ( SiO2 ) entre ele e o substrato de silício. No processo de 45 nm, o polysilicon foi substituído por uma substancia metálica que aumenta o campo elétrico e permite controlar ou chavear o transistor com menor tensão de alimentação. A composição dos novos materiais é mantida em segredo pela Intel. Entretanto, sabe-se que por trás do high-k está o elemento químico Hafnium que permite uma camada isolante mais eficiente a ponto de reduzir drasticamente a inimiga corrente de fuga (leakage). Os benefícios do processo de 45 nm, em relaçao ao processo tradicional são os seguintes:  Aumento de 20% na freqüência de chaveamento dos transistores;  Redução de 30% na energia de chaveamento dos transistores;  Corrente de fuga 10 vezes menor no terminal ―gate‖. Processo de fabricação de 22 nm Em 2011 já teremos processadores fabricados com 22 nm. É uma tecnologia que obtem uma camada de silicio cuja espessura é 50 vezes menor que a medida de uma bactéria das menores. Como se sabe, novamente serão reduzidas as resistências elétricas dos circuitos e as novas pastilhas serão mais compactas, econômicas, com menor calor gerado e funcionarão com clocks mais elevados. BIBLIOGRAFIA 17 TORRES, Gabriel. Hardware: curso básico & rápido. Rio de janeiro: Axcel Books do Brasil, 1998. 18 Artigos, informações, decas ... http://www.gabrieltorres.com.br http://www.laercio.com.br http://www.bpiropo.com.br 19 Informações sobre as CPUs da série X86: http://www.cpu-central.com 20 Galeria Virtual de microeletrônica e processos de fabricação de componentes, com animações interessantes. Visite para conhecer mais sobre o hardware. http://www.chips.ibm.com/gallery 21 Sobre cabos e conectores: http://www.shadownet.com/hwb 22 Sobre kits multimídia, barramento, funcionamento do PC, sistemas operacionais, e drivers: http://www.gabrieltorres.com/download.html 23 Sobre microprocessadores: http://www.intel.com 24 Informações do tipo ―click & learn‖ sobre Boot, I/O, barramento ISA, Chip Set, RAM, CPU, drives, HD, Zip drive, disquetes HiFD, drive ótico, AGP, SCSI, USB, Placa de som e de vídeo: http://www.mkdata.dk/english/ 25 Os conceitos e definições de termos técnicos foram pesquisados inicialmente no site: http://www.whatis.com 26 Soluções de problemas em microcomputadores: http://www.guiadopc.com.br CEFET-MG 2011
  • 136.
    Introdução à informática 1. 136 Informática e Computadores Capítulo 6  Introdução  Área de Trabalho (Desktop);  Windows: A versão mais utilizada;  Windows: A próxima versão;  Recursos do Windows;  Plano de Fundo da Área de Trabalho;  Barra de Tarefas (BT);  Desktop;  Lixeira;  Data e Hora;  Janelas;  Menu;  Editor | Processador de texto;  Teclas;  Calculadora;  Paint;  Termos Técnicos; CEFET-MG 2011
  • 137.
    Introdução à informática 1. 137 Informática e Computadores Windows O vista foi o produto menos bom que a Microsoft já estreou. Charles Songhurst (executivao da Microsoft, em 15Set09 A ÁREA DE TRABALHO (Desktop) A aparência da área de trabalho (desktop) depende muito da versão e da configuração do Windows em seu computador. A figura abaixo mostra a área de trabalho do antigo Windows 98. Compare-a com o seu Windows 7 ou Vista para ter uma idéia das mudanças que tem ocorrido. Área de Trabalho (desktop) ―o tampo da mesa de trabalho‖ atalho para o Word ícone da lixeira ou caixa de reciclagem esta paisagem é o papel de parede: ―a toalha da mesa de trabalho‖ Os ícones podem ser arrastados para qualquer posição da tela barra de tarefas Este botão é a Gadgets ―porta de entrada‖ Indica que o Word já está rodando; (pequenos aplicativos) para os aplicativos Clique neste botão para ―estendê-lo sobre a mesa‖ WINDOWS: A versão mais utilizada XP 98 Vista: A versao XP sucedeu Windows 98 ganhando velocidade e maior integração com a Internet. Também passou a dar suporte aos recursos MMX. Uma serie de mudanças aconteceram também na barra de tarefas e no menu Iniciar. Tudo ficou mais fácil, no uso e na configuração. E agora, a versão Vista, no mesmo caminho, adicionou ainda mais segurança. A versão mais utilizada ainda é o XP. CEFET-MG 2011
  • 138.
    Introdução à informática 1. 138 Informática e Computadores WINDOWS: A próxima versão O próximo Windows ainda está sendo desenvolvido em laboratório, com o nome provisório de Windows 7. Deverá chegar ao mercado em 2010. Nesta próxima versão, o mouse e o teclado terão papel menos relevante porque, mais importante será a fala, a visão e o gestual. Velocidade: Já na versão beta, os usuários tem reportando uma sensível melhoria na velocidade de operação do novo sistema operacional Windows. Visual: A área de trabalho reflete um maior nível de organização. A área passou por uma limpeza e simplificação e, ainda assim, ficou mais fácil encontrar arquivos. Os gadgets ficaram libertos; não ficam mais colados e confinados à direita da tela. A interface chama-se Aero Recursos O Aero Peek é um recurso que permite ―dar uma espiada‖ na Área de Trabalho, quando muitas janelas estiverem abertas. Leve o mouse ate ocanto inferior direito da tela. Faça pousar o mouse sobre num pequeno retângulo que está na extremidade direita da Barra de Tarefas. Todas as janelas tornam-se transparentes e, através delas, você enchergará a Area de Trabalho. Existe um atalho para este recurso: Janela Windows com a barra de espaço. Lauout da Barra de Tarefas Não existe mais aquele trecho chamado de ―Iniciar Rapidamente‖, que ficava na extremidade esquerda da barra. No local, agora, cabe ao usuário colocar qualquer ícone, os atalhos que desejar. O usuário poderá então observar os ícones e saber quais estao rodando, porque estes recebem um destaque no contorno. Alem disso, existe o recurso de listar os atalhos, ao clicar num dos ícones com o botão direito do mouse. Win+Alt+numero de ordem Existe agora uma nova forma de maximizar uma janela. Basta arrastar a janela com o mouse, levando sua Barra de Título até a moldura superior da tela. E para restaurar, puxe a barra de titulo para baixo ou seja ―descole-a‖ da moldura superior. Semelhantemente, arraste a janela para as molduras laterais e a janela se redimensiona para ficar com exatamente meia tela. Novamente ―descole‖ e a janela volta às medidas e posição originais. Win+seta Paint e WorPad O Paint e o WorPad agora tem a mesma aparencia do Office 2007. Reduziram-se os menus e os comandos se agrupam nas Faixas de Opçoes (ribbon). Aero Shake: Este recurso é engraçado, mas você vai gostar do que ele faz. Você pode experimentá-lo se tiver algumas janelas abertas. Primeiramente você deve ―segurar‖ uma janela pela Barra de Título, mantendo pressionado o botão direito do mouse. Agora, basta sacudir a janela (shake) fazendo movimentos rápidos com o mouse, de um lado para outro. O que vai acontecer? Todas as outras janelas serão minimizadas, ficando apenas a janela que você ―segurou‖ com o mouse. Este recurso parece simular o que fazemos na vida real ao sacudir um objeto para se ver livre de algum ............. CEFET-MG 2011
  • 139.
    Introdução à informática 1. 139 Informática e Computadores Segurança: A estratégia de segurança será a criptografia, através do recurso Windows BitLocker. E a chave da criptografia será salva em um chip TPM (Trusted Platform Module) presente na placa mãe. Aplicativos Papel de parede: Agora podem ser trocados dinamicamente, com intervalos programados pelo usuário, de forma automática. E os wallpapers podem ser atualizados on-line via RSS (Reach Site Summary). Calculadora: Ganha mais dois modos de operação. Ficam disponíveis as seguintes calculadoras:  Padrão;  Cientifica;  Programação;  Estatistica. Internet Explorer v.8: Torna a navegação mais fácil e mais segura; StickNotes: É aplicativo novo. Serve para colar lembretes na tela do computador; Media Player v.12: Ficou mais poderoso. Agora permite gravar programas de televisão. Certamente é preciso ter uma placa de recepção de TV. Hardware O Windows 7 vai interagir com o usuário respondendo também aos toques na tela (touch screen) e a gestos captados por uma câmera de vídeo. Estes recursos agora são nativos, porem há necessidade de um hardware mais avançado. RECURSOS DO WINDOWS É imensa a quantidade e a variedade de recursos do Windows. Para uso doméstico, ele funciona realizando quase tudo automaticamente. O usuário pode, de preferência, aceitar as sugestões do sistema. Alem do mais, as ajudas estão presentes em todas as janelas de trabalho. Usuários bem informados podem modificar as configurações para obter um funcionamento desejado, alem do visual que lhe seja do agrado. Muitos recursos ficam em locais ou pastas ―mais distantes‖ e ‗as vezes escondidos, o que é seguro para os muito curiosos e instigador para os conhecedores. E, para o pessoal mais ―técnico‖, o Windows disponibiliza todos os recursos através da estrutura de registro. Também existe um editor para facilitar o trabalho. O editor chama-se RegEdit. AULAS PRÁTICAS ( no laboratório ) Ajuda: No laboratório, a expectativa é que o aluno utilize ao máximo a ajuda do próprio Windows. Como referencia portátil, em papel plastificado, recomendamos o Resumão da Bafisa (www.bafisa.com.br) que poderá ser usado também nas aulas práticas em laboratório. INICIAR | ENCERRAR Opções de Desligar o Windows  Trocar usuário; CEFET-MG 2011
  • 140.
    Introdução à informática 1. 140 Informática e Computadores  Fazer logoff;  Reiniciar;  Dormir: Esta opção deixa a máquina ligada, porém reduz os valores das tensões e clock a um mínimo necessário para que a máquina possa responder a um eventual estímulo (teclado, mouse) e acorde. Passado algum tempo (ajustável pelo usuário), a máquina então desliga o HD e a iluminação da tela do monitor para economizar ainda mais a energia elétrica;  Hibernar: Esta opção é mais radical do que aquela de ―Dormir‖. Passado o tempo ajustado pelo usuário, o sistema copia todo o conteúdo da memória RAM para um arquivo de hibernação no HD e desliga a máquina. Quando a máquina for religada pelo usuário, após os procedimentos de inicialização, o arquivo de hibernação será lido e copiado para a RAM, restaurando a situação deixada pelo usuário;  Desligar. PLANO de FUNDO da ÁREA de TRABALHO A Área de trabalho pode ser vista como tampo de uma mesa (desktop) e nela a gente pode ter uma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ é chamada de Plano de fundo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrir completamente a mesa ou ela pode ser menor para ficar centrada do desktop. Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEG ou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico. Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos ou pixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrer deformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem você pode utilizar um aplicativo que vem com o pacote MS-Office, o Picture Manager. Para personalizar o Plano de fundo no Windows Vista, proceda assim: Clique no Desktop Personalizar Pano de fundo da Área de trabalho  Botão procurar: naveque, encontre, selecione, e clique Ok. É possível sincronizar o relógio com um servidor de horário na Internet. Isso significa que o relógio será atualizado de acordo com o relógio no servidor, o que pode ajudar a garantir que o relógio no computador seja preciso. Normalmente o relógio é atualizado uma vez por semana, e é necessário estar conectado à Internet para que a sincronização ocorra. Horário na Internet  time.windows.com - geralmente 1 vez por semana, em dia e hora preestabelecidos. GERENCIAMENTO DE ENERGIA O gerenciamento de energia tem por objetivo economizar energia elétrica, o que se faz principalmente pelo desligamento do monitor e discos rígidos, conforme uma configuração estabelecida pelo usuário. Um pouco de história: A Intel foi pioneira no gerenciamento de energia em microcomputadores, quando em 1992 introduziu o APM (Advanced Power Management) baseado na BIOS. O APM era um driver que fazia interface entre o Sistema Operacional (S.O.) e o hardware. Em 1996 a Intel se uniu à Microsoft, Compac e Toshiba para iniciar uma nova especificação, com o objetivo de reduzir o consumo de energia em ―micros‖ portáteis. Nasceu a atual especificação ACPI (Advanced Configuration & Power Interface), que combina ações da CEFET-MG 2011
  • 141.
    Introdução à informática 1. 141 Informática e Computadores BIOS, do S.O. e do próprio hardware. A Microsoft incluiu este recurso em seus sistemas a partir do Windows 98. REGISTRO .......................... EDITOR DE REGISTROS DO WINDOWS – REGEDIT Existe um programa no Windows, que permite ao usuário verificar a parte ―escondida‖ do Windows, a parte em que contém informações vitais sobre a interação do Windows com o hardware, informações de programas, etc. Esse programa é o editor de registro, o regedit. Regedit História do Registro e do Editor de Registros O registro surgiu com o Windows 95. Até então o Windows fazia uso de arquivos *.ini. Havia um arquio *.ini para cada aplicativo do Windows. O registro do Windows, atualmente, nada mais é que um banco de dados repleto de informações sobre o sistema operacional, os usuários, o computador e os programas utilizados. Ainda hoje existem arquivos *.ini no Windows, mas o registro assumiu a maior parte do controle do sistema e de suas configurações. Com o registro o Windows fica mais bem organizado e compartilha arquivos de forma mais eficiente. É o registro que permite a um aplicativo ser instalado sem adicionar bibliotecas redundantes de arquivos ou ser desinstalado sem remover componentes (arquivos *.dll, *.ocx e outros) que são também utilizados por outros aplicativos. Quando você instala um programa, ele inclui muitas chaves no registro do Windows. É por isso que um programa não pode ser simplesmente deletado do HD, quando você não mais pretende usá-lo. CEFET-MG 2011
  • 142.
    Introdução à informática 1. 142 Informática e Computadores Era assim no sistema MS-DOS. No Windows, o programa precisa ser desinstalado de forma correta, a fim de eliminar suas chaves do registro. Também as configurações de hardware ficam gravadas no registro. Acessando o Editor de Registros (REGEDIT): Para acessar o editor de registros, vá no menu iniciar ou start, clique em executar ou run. Logo após, digite na caixa de diálogo do executar o comando ―regedit‖ (sem as aspas) e aperte enter. Pronto, você está no editor de registros. O que são chaves de registro? São pastas e até mesmo arquivos que guardam instruções de funcionamento de programas, informações do computador, etc. As seis chaves básicas do editor de registros O Registro é formado de 6 chaves básicas ou chaves predefinidas. (As chaves estão listadas na ordem em que aparecem no Editor de Registro):  HKEY_CLASSES_ROOT  HKEY_CURRENT_USER  HKEY_LOCAL_MACHINE  HKEY_USERS  HKEY_CURRENT_CONFIG  HKEY_DYN_DATA Alterar chaves e valores Para adicionar uma chave Abra a lista do registo no local em que pretende adicionar a nova chave. Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar a nova chave. Clique em Novo e, em seguida, em Chave. A nova chave é apresentada com um nome temporário. Escreva um nome para a nova chave e priessione ENTER. Para adicionar um valor 1. Abra a lista do registo no local em que pretende adicionar o novo valor. 2. Utilize o botão direito do mouse para clicar sobre o local em que pretende adicionar o novo valor. 3. Clique em Novo e, em seguida, clique no tipo de valor que pretende adicionar: cadeia (strings), binário (2) ou DWORD (16). O novo valor é apresentado com um nome temporário. 4. Escreva um nome para o novo valor e pressione ENTER. Para alterar um valor 1 Dê um duplo clique no valor que pretende alterar. 2 Na caixa Dados do Valor, escreva os novos dados para o valor. CEFET-MG 2011
  • 143.
    Introdução à informática 1. 143 Informática e Computadores Para eliminar uma chave ou um valor 1 Localize a chave ou o valor que pretende eliminar. Não é necessário abrir a chave ou o valor. 2 Utilize o botão direito do mouse para clicar na chave ou no valor e, em seguida, clique em Eliminar. Para mudar o nome a uma chave ou a um valor 1 Localize a chave ou o valor a que pretende mudar o nome. Não é necessário abrir a chave ou o valor. 2 Utilize o botão direito do mouse e clique sobre a chave ou o valor que você pretende mudar o nome e, em seguida, clique em Mudar o Nome. 3 Escreva o novo nome e pressione ENTER. Importar e Exportar o Registo para um arquivo de Texto Para exportar a totalidade ou parte do registo para um arquivo de texto 1 No menu Registo, clique em Exportar arquivo de Registo. 2 Na área Intervalo de Exportação, clique em ‗Tudo‘ para fazer uma cópia de segurança da totalidade do registo ou clique sobre Ramo Seleccionado para fazer uma cópia de segurança apenas de um determinado ramo da árvore do registo. Sugestões: Os arquivos.reg criados pela exportação podem ser editados em qualquer editor de texto. Para importar a totalidade ou parte do registo Clique em Registo e, em seguida, clique em Importar arquivo de Registo. O registro é um banco de dados grande e complexo, onde fica toda a configuração do Windows, hardware e software. É uma verdadeira caixa preta para o usuário comum, porque há muita informação essencialmente técnica. Modificar o registro pode causar sérios problemas que talvez exijam a reinstalação do sistema operacional. É um grande risco! RegEdit: é o programa utilizado para editar o registro do Windows. É um recurso avançado e útil para técnicos habilitados. Com o RegEdit você pode, por exemplo, limpar a lista de itens do comando Iniciar / Executar, alterar a velocidade de reação dos menus, etc. Mas não utilize este utilitário sem o devido conhecimento ou poderá danificar o sistema. CPU: Quando recorrer ao registro: Raramente há necessidade de se recorrer ao registro para obter alguma configuração, porque existem inúmeras ferramentas de uso corrente no Windows. Porque recorrer ao registro para ativar ou desativar o recurso ―Autorun‖ da unidade de CD-ROM, se você A pode simplesmente modificar uma propriedade via menu de contexto da unidade? Porque procurar a chave AutoRun numa pasta tão distante: HKEY_LOCAL_MACHINE >> SYSTEM >> CurrentControl|Set >> Services >> Cdrom, para mudar um valor numérico. Mais fácil e seguro é, neste caso, abrir o menu de contexto da unidade de CD-ROM. CEFET-MG 2011
  • 144.
    Introdução à informática 1. 144 Informática e Computadores BIOS: Uma chave do registro guarda diversas informações: datas e versões de Bios de sistema e de vídeo. Estes dados são read-only e portanto não podem ser editados. Veja as informações do meu sistema: Note que a coluna ―Dados‖ é insuficiente para mostrar as informações de forma completa. Pousar o mouse sobre o dado para ver na caixa de texto pode ajudar, mas o correto mesmo é selecionar na coluna ―Nome‖ e recorrer ao menu Exibir, opção Exibir dados binários. Inicialização: Com o RegEdit você pode verificar os programas que são carregados na inicialização do computador. O primeiro passo é rodar o RegEdit (menu Iniciar >> Executar...). Em seguida percorra o longo caminho: HKEY_LOCAL_MACHINE >> SOFTWARE >> Microsoft >> Windows >> Currentversion >> run. A figura a seguir mostra as informações do meu computador: CPU: As características do processador central também podem ser vistas numa chave do registro. São dados read-only e portanto não podem ser editados. A chave é a seguinte: HKEY_LOCAL_MACHINE HARDWARE DESCRIPTION System CentralProcessor 0. No de Série: O RegEdit pode ser usado para descobrir o número de série do Windows, também chamado de chave (Product Key) ou número de série ? Sim. Abra o RegEdit e edite o ProductId. Apenas o caminho é um pouco longo: HKEY_LOCAL_MACHINE >> SOFTWARE >> Microsoft >> Windows >> CurrentVersion >> ProductId. Nome do proprietário: Você pode modificar uma série de informações sobre o registro de sua máquina, tais como o nome do proprietário, a organização, número e nome do produto, etc. No Windows 95, 98 ou Me siga o caminho: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CEFET-MG 2011
  • 145.
    Introdução à informática 1. 145 Informática e Computadores CurrentVersion. No Windows 2000 ou XP: HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion. PLANO de FUNDO da ÁREA de TRABALHO A Área de trabalho pode ser vista como tampo de uma mesa (desktop) e nela a gente pode ter uma figura ou imagem, como se fosse uma toalha estendida sobre o tampo da mesa. A tal ―toalha‖ é chamada de Plano de fundo (wallpaper). Também é interessante saber que a ―toalha‖ pode cobrir completamente a mesa ou ela pode ser menor para ficar centrada do desktop. Você pode colocar qualquer imagem para plano de fundo, desde que a grave no formato JPEG ou BMP. Sem problemas; estes formatos têm suporte para gravação em todo programa gráfico. Para cobrir todo o ―tampo‖, imagem e desktop precisam ter o mesmo numero de pontos ou pixels. Mas a gente pode redimensionar a imagem, mantendo as proporções para não ocorrer deformação. E, ao final, é possível fazer algum recorte, se necessário. Para tratar a imagem você pode utilizar um aplicativo que vem com o pacote MS-Office, o Picture Manager. Para personalizar o Plano de fundo no Windows Vista, proceda assim: Clique no Desktop Personalizar Pano de fundo da Área de trabalho  Botão procurar: naveque, encontre, selecione, e clique Ok. CEFET-MG 2011
  • 146.
    Introdução à informática 1. 146 Informática e Computadores Capítulo 10 Tópicos:  Introdução;  Redes: Topologia;  Redes: Abrangência;  Redes: Protocolos;  Meios de transmissão;  Modos de transmissão;  Modos de comunicação;  Equipamentos;  A Grande Rede;  World Wide Web;  WAP: A Web dos celulares;  Termos técnicos; CEFET-MG 2011
  • 147.
    Introdução à informática 1. 147 Informática e Computadores Redes e Internet Ou você é alguém @ algum_lugar ou você não é nada. Bob Frankenberg, principal executivo da Novell, em 1997 REDES: Topologia Topologia é o estudo da disposição ou layout ou mapeamento dos elementos de uma rede. A topologia de uma rede muito grande ou complexa pode subdividida em dois documentos, um para a parte física e outro para a parte lógica:  Mapeamento físico: Mostra os nós e os links e os equipamentos ligados à rede;  Mapeamento lógico: Mostra o fluxo de dados e as características dos sinais estabelecidos entre os nós da rede. Topologias elementares Assim como ocorre com as portas lógicas, que se baseiam nas funções elementares AND e OR e NOT, também as redes de computadores são, todas elas, arranjos de três topologias mais simples. A representação gráfica destas três topologias, na figura a seguir, já diz muito. Estrela: um anel diminuto Barramento Anel: um barramento circular O Barramento (bus), consiste numa linha comum onde trafegam os dados e de onde saem ligações para as diversas máquinas. Assim, cada computador pode comunicar diretamente com qualquer outro. O barramento tem a aparência de um ―varal‖ onde se plugam as máquinas. Todas as máquinas podem ―ouvir‖ o que passa pelo barramento. Todas as maquinas podem ―postar‖ no barramento, porem uma máquina de cada vez. Cada máquina recolhe do barramento somente aquilo que lhe é destinado. Quando uma maquina estiver transmitindo ou postando, toda a rede fica ocupada. Se uma segunda maquina tentar postar ao mesmo tempo que outra, ocorre uma colisão e, neste caso, será preciso reiniciar a transmissão. O barramento precisa terminar com a impedância correta, para evitar que o sinal sofra reflexões quando encontrar o final da linha, o que provocaria inúmeras colisões. Para superar este fenômeno, são usados terminadores nas pontas. Observe a figura anterior. Esta topologia tem baixo custo e é fácil de configurar (setup), mas já está em desuso. CEFET-MG 2011
  • 148.
    Introdução à informática 1. 148 Informática e Computadores O Anel (ring), se faz quando os computadores são ligados em serie, um após o outro, numa linha que se fecha em forma de anel. Cada computador só pode comunicar diretamente com os dois equipamentos adjacentes. Você pode enxergar esta rede como um barramento modificado pela ligação de suas extremidades, tornando-se um circuito fechado, sem começo nem fim. Os dados trafegam numa só direção percorrendo o anel, de uma maquina para a outra. Assim cada maquina tem o seu tempo certo de receber e de postar, que é exatamente quando é visitada. Cada computador funciona também como repetidor do sinal. Quando um nó é visitado, ele tem que processar o sinal, o que provoca um atraso de alguns bits e que prejudica a performance da rede. É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho. A repetição do sinal em cada estação é um ponto forte, pois compensa a atenuação provocada pelos cabos. Uma rede em anel não precisa de terminadores e é imune a colisões. As redes Token Ring, da IBM, utilizam esta topologia. Uma Estrela (star), é formada por um ponto ou nó comum, chamado de concentrador, no qual se ligam todas as máquinas. Nenhum computador se comunica diretamente com outro; o equipamento centralizador é o responsável por estabelecer cada ligação. Imagine esta rede como um ―anel diminuto‖, com as ligações alongadas a cada máquina. A manutenção desta rede é muito facilitada porque se um cabo, ou porta, ou placa de rede falhar, apenas o nó correspondente ficará inoperante. Esta é a topologia que mais se usa, hoje em dia, para redes de pequeno e médio porte. E o meio de transmissão mais utilizado nela é o par trançado. O ponto vulnerável desta rede está no concentrador, que pode ser um hub. Se tal equipamento falhar, toda a rede para. Mas hoje em dia é possível utilizar equipamento duplicado, em redundância para evitar este tipo de falha. É uma rede de fácil configuração e tem preço relativamente baixo. Alem do mais, o concentrador permite inúmeras facilidades ao funcionamento da rede. Esta topologia se aplica bem a redes pequenas. Para redes maiores, existe uma variação dessa rede, com a designação de Estrela Estendida (Extended Star), que consiste em acrescentar concentradores intermediários para obter mais funcionalidade, porem cria mais pontos vulneráveis. P2P, um caso particular A ligação ponto a ponto ou abreviadamente P2P (peer-to-peer), é uma redução da rede. É a ligação mais simples possível, que consiste na ligação permanente de apenas dois pontos extremos. Esta ligação P2P se encaixa em qualquer das três topologias elementares. Uma ligação P2P pode ser feita com um cabo crossover, da forma indicada na figura. Topologias básicas Em extensão às topologias elementares, existem algumas outras topologias que apresentam um arranjo mais complexo pelo replicar de uma estrutura elementar. São topologias básicas. Topologia em árvore (tree): A Árvore hierárquica ou simplesmente Árvore tem muito da topologia Estrela. Na Árvore os nós estão distribuídos hierarquicamente. Existe um nó central ou principal, também chamado de raiz (root), que é o nó de maior nível hierárquico. Este nó principal comunica com cada nó de segundo nível hierárquico através de ligação (link) ponto-a-ponto. Por CEFET-MG 2011
  • 149.
    Introdução à informática 1. 149 Informática e Computadores sua vez, os nós de segundo nível se ligam aos seus próximos nós de hierarquia imediatamente inferior e assim por diante. A hierarquia da Árvore é simétrica pois cada nó tem um número fixo de nós derivados no nível logo abaixo. Este número é especificado num parâmetro chamado de branching factor. Topologia híbrida: Uma rede é chamada de hibrida quando combina duas ou mais topologias básicas. As topologias star-bus e star-ring são dois exemplos de redes hibridas. Topologia em Malha (Mesh): Rede em que cada computador se liga diretamente a todos os outros. É uma rede complexa e muito dispensiosa em sua forma plena (fully connected). Pode ser implementada em redes pequenas, mas é impraticável para redes maiores. Na versão simplificada (partially connected), pode-se priorizar algumas ligações apenas, reduzindo o custo e a complexidade e ainda obtendo as vantagens da redundância. REDES: Abrangência Quanto à abrangência, uma rede pode ser classificada em 4 tipos: PAN , LAN , MAN e WAN: PAN LAN MAN WAN Padrão → IEEE 802.15 IEEE 802.11 IEEE 802.16 IEEE 802.20 Nome popular → Bluetooth WiFi Wimax Mobile-Fi Alcance → 15 metros 400 metros 50 Km 150 Km (Personal Area Network) (Local Area Network) (Metropolitan Area Network) (Wide Area Network) Redes sem fio: Tornou-se comum designar uma rede pela abrangência, acrescentado a letra ‗W‘ de wireless, quando se trata de uma rede sem fio. Assim, podemos escrever WPAN, WLAN, ... REDES: Protocolos Para que duas máquinas ―se entendam‖ numa rede, é preciso estabelecer um conjunto de regras, às quais damos o nome de Protocolo. Na comunicação oral, os humanos utilizam como meio de comunicação o ar e como protocolo a língua portuguesa. As redes imitam a natureza ao utilizar também um meio físico (cabo coaxial, par trançado, fibra óptica, ...) e um protocolo de comunicação. Assim como o idioma inglês é a língua dominante no comércio mundial, nas redes o protocolo dominante é o TCP/IP. Este protocolo foi criado em 1964, com o objetivo de interligar as redes, e hoje é usado até mesmo nas redes locais. Existem outros protocolos que ainda são usados, como o IPX/SPX da Novell, o AppleTalk da Apple, o NFS da Sun e o NetBios da Microsoft, mas o TCP/IP é o dominante. A linguagem humana é estruturada em letras que formam palavras, que compõem frases e que seguem as regras da linguagem. Nas redes, a comunicação é estruturada com apenas dois símbolos, que formam bytes, que formam pacotes, que seguem as regras do protocolo em uso. Protocolo TCP / IP O TCP/IP foi desenvolvido pelo DoD (Department of Defense) dos EEUU e pela DARPA (Defense Advanced Research Project Agency) nos anos ‘70, para ser um protocolo padrão de conexão entre computadores para troca de informações. CEFET-MG 2011
  • 150.
    Introdução à informática 1. 150 Informática e Computadores Camadas: O TCP/IP executa um processo de comunicação entre dois dispositivos e este processo de comunicação está dividido em quatro camadas independentes. As quatro camadas são as seguintes: Aplicação Transporte Internet Acesso TCP/IP: A camada de aplicação A camada de aplicação é a mais próxima do usuário e é responsável por traduzir os dados dos diversos aplicativos em informação no formado adequado para ser enviada através da rede. São funções básicas desta camada: Representação, Codificação, Controle de diálogo e Gerenciamento da aplicação. Os protocolos usados na camada de aplicação do TCP/IP, são os seguintes:  FTP = File Transfer Protocol;  HTTP = Hypertext Transfer Protocol;  SMTP = Simple Mail Transfer Protocol;  DNS = Domain Name Service;  TFTP = Trivial File Transfer Protocol. HTTP ou HTTPS, você sabe qual é a diferença? TCP/IP: A camada de transporte A camada de transporte é responsável por estabelecer, manter e encerrar os circuitos virtuais para transporte de informação. Existem aqui os mecanismos para controle do fluxo de dados e para a detecção e correção de erros. A informação que chega a esta camada proveniente da ―Aplicação‖, é subdividida em segmentos, para ser transportada. Já a informação vinda da ―Internet‖ é devolvida para a ―Aplicação‖ através de uma porta. As funções básicas desta camada são a confiabilidade, controle de fluxo, correção de erro e broadcasting. Os protocolos desta camada são os seguintes:  TCP = Transport Control Protocol;  UDP = User Datagram Protocol. TCP/IP: A camada de internet Nesta camada, aqueles segmentos obtidos na ―transporte‖ são agora subdivididos em pacotes e enviados através da conexão Internet, pela melhor rota possível. E o protocolo usado aqui é unico:  IP (Internet Protocol). TCP/IP: A camada de acesso Esta camada toma as informações que chegam das camadas superiores e as transformam em informação básica, e direciona conforme determinado pelo endereço MAC (Media Access Control) do destinatário. E o protocolo usado nesta camada não tem concorrente:  Ethernet. Ethernet é o protocolo mais utilizado. O método de acesso utilizado é chamado de CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Qualquer maquina, antes de postar deve ouvir o que se passa no cabo da rede. Se a rede estiver livre, poderá transmitir. Mas se a rede estiver CEFET-MG 2011
  • 151.
    Introdução à informática 1. 151 Informática e Computadores ocupada, deverá aguardar um tempo aleatório (random) antes de verificar novamente. Mesmo assim pode ocorrer uma colisão quando duas máquinas testam a linha num mesmo instante. Fast Ethernet é o padrão que suporta 100 Mbps utilizando par trançado categoria 5 ou cabo de fibra óptica. Gigabit Ethernet é o padrão que suporta 1 Gbps, podendo utilizar cabo óptico e de cobre. Endereço IP O endereço IP é uma sequência numérica que identifica uma máquina ligada à rede. No Win XP você deve clicar no ícone da conexão de rede e, no menu de contexto, escolher Status. MEIOS DE TRANSMISSÃO A ligação de um microcomputador a uma rede pode se dar através de meio físico ou não. Nesse aspecto, a ligação pode ser com fio (wired) ou sem fio (wireless). Uma rede cabeada tem tudo para ser mais veloz e mais segura do que uma rede wireless. Entretanto a diferença é pequena e a rede sem fio ganha disparado em todos os outros itens, quer seja instalação, preço, flexibilidade, ... As ligações físicas mais comuns nas redes são o par de fios trançados, o cabo coaxial e as fibras ópticas. No par de fios e no cabo coaxial, a energia elétrica transporta a informação. Na fibra óptica, o transporte se faz pela modulação do feixe de luz e isto não envolve energia elétrica. Cabos USB, também podem ser utilizados, mas a distância máxima é uma barreira. A ligação sem fio ocorre pelo uso de ondas de rádio ou envio de feixe de luz no espaço livre. Ondas de rádio são eficientes e muito utilizadas. Luz infravermelha é ainda usada para pequenas distancias e usa o padrão IrDA. Feixes de radiação laser podem ser utilizados mas apresentam problemas de segurança, pois podem ser interceptados e podem ser letais. Toda ligação está sujeita a perdas que ocorrem devido o meio fisico envolvido. Apenas no vácuo seria possível a conservação da energia. Mesmo no vácuo, ocorrerá perda devido a bertura do feixe de energia transmitido. Num par de fios, por exemplo, podemos identificar elemenos resistivos que absorvem o sinal transmitido, atenuando a energia e introduzindo ruído. Um par de fios é uma linha de transmissão e tem um modelo de circuito equivalente como o mostrado a seguir. Fig.68 : Modelo de circuito equivalente de uma rede de transmissão com perdas Cabo de pares trançados O tipo de cabo trançado mais usado é o chamado UTP (Unshielded Twisted Pair) ou cabo sem blindagem. Mas existe também o tipo blindado, cuja sigla é STP, de Shielded Twisted Pair. Este possui uma malha de revestimento para proteger os condutores contra interferências eletromagnéticas vindas do exterior. Este STP é bem mais caro e só se justifica se existirem motores,ou cabos de alta tensão, ou outras fontes de ruído nas proximidades. No cabo de pares existem 4 pares de fios, num total de 8 condutores. As redes de até 100 Mbps utilizam apenas dois dos pares; os outros dois pares ficam sobrando. Para chegar a 1 Gbps todos os pares são utilizados. Fig.69 : Cabo UTP. CEFET-MG 2011
  • 152.
    Introdução à informática 1. 152 Informática e Computadores Um par trançado pode transportar a comunicação até 100 metros de distância. Distâncias maiores exigem repetidores. Cabo coaxial Uma rede via cabo coaxial dispensa o hub mas fica mais vulnerável pois se uma das ligações cair, toda a rede para de funcionar. A impedância característica do cabo mais usado é de 50 e a linha precisa estar corretamente casada ou as reflexões destruirão os sinais. Equipamentos localizados nas extremidades dos cabos utilizam um conector em ―T‖, no qual deve ser utilizado um terminador para garantir o casamento mesmo se desconectado o equipamento. O cabo coaxial pode transportar os sinais por até 300 metros. Fig.70 : Cabo coaxial . Fibra óptica O inventor da fibra óptica foi um indiano chamado Narinder Singh. Na década de 60 é que as fibras ópticas tiveram aplicação prática, devido o aparecimento dos LEDs, fontes de luz de estado sólido, inclusive a luz do tipo laser. As fibras começaram ser fabricadas comercialmente em 1978 e, nos anos 80, elas foram substituindo os cabos coaxiais, paulatinamente. No Brasil, o uso da fibra óptica foi iniciado com a implantação dos backbones das operadoras de redes metropolitanas, na segunda metade dos anos 90. No inicio, o melhor meio de transmissão era o cabo coaxial, que já permitia velocidades superiores a 100 Mbps. Com a chegada da fibra óptica, a velocidade foi aumentada de forma surpreendente; tudo ficou um milhão de vezes mais rápido. Fig.71 : Fibra óptica (conector) Ligação sem fio Para conectar um computador ou outro equipamento de rede na modalidade wireless, pode-se utilizar energia luminosa (abaixo ou acima do espectro visível, e até laser) ou onda eletromagnética. Existem inúmeras técnicas de modulação para que a luz ou a onda eletromagnética transporte dados. Feixes de luz são melhor aproveitados quando confinados em fibras ópticas. As ondas de rádio são mais apropriadas para a propagação no espaço livre. A natureza da onda eletromagnética: Uma onda de radio é uma onda eletromagnética. Este nome é adequado pois há dois campos envolvidos, o elétrico e o magnético, um perpendicular ao outro e polarizados em 90º em relação ao sentido da propagação, em fase, e em continua variação entre um máximo valor positivo e o valor oposto (negativo), de forma senoidal. A velocidade desta alternância determina a chamada freqüência de trabalho. Um campo elétrico dá origem a um campo magnético e este, por sua vez volta a dar origem ao campo elétrico. Esta alternância faz a onda se propagar, à velocidade da luz. CEFET-MG 2011
  • 153.
    Introdução à informática 1. 153 Informática e Computadores Quando uma onda eletromagnética penetra num meio qualquer, os dois campos da onda interagem com os elétrons e outras cargas dos átomos e das moléculas do material, o que causa uma modificação do movimento de propagação da onda. A fase, a direção e a velocidade podem ser alterados. Geralmente ocorre uma diminuição na velocidade de propagação. Equações de Maxwell: O comportamento da onda eletromagnética é descrito nas duas equações de Maxwell, mostradas à direita. Veja que há uma interação entre campo elétrico (E) e campo magnético (H). Há também dois parâmetros conhecidos como permissividade elétrica (ε) e permeabilidade magnetica (µ). Estes parâmetros ajustam o comportamento das equações conforme o meio de propagação, seja o vácuo ou o ar atmosférico ou outro material. As equações lidam com operações complexas, só estudadas em cursos superiores. Aquele delta de ponta para baixo e seguido da letra ‗x‘, por exemplo, é uma operação vetorial chamada de ―rotacional‖. MODOS DE TRANSMISSÂO Vejamos a tx. de dados classificada relativamente ao número de bits simultâneos que são enviados: o Transmissão Paralela; o Transmissão Serial; Tx. Paralela: Em redes, os cabos paralelos são limitados a um comprimento máximo de 3 metros por causa da inevitável interferência entre as linhas de dados. 0 0 0 0 0 1 1 1 1 1 Dispositivo A Dispositivo B 1 1 1 1 0 1 0 0 0 0 0 0 0 0 0 1 1 1 1 0 0 0 1 0 1 0 1 0 1 1 → → → → → Fig.72 : Barramento paralelo transmitindo a palavra ―Cefet‖. CEFET-MG 2011
  • 154.
    Introdução à informática 1. 154 Informática e Computadores Tx. Serial: O cabo transado pode ter até 100 metros porque, afinal não há como interferir numa segunda linha de dados. A transmissão serial ainda pode ser realizada de maneiras sincronizada ou não. Disp. 0 1 0 0 0 0 1 1 Disp. A → B Fig.73 : Barramento serial transmitindo a letra ―C‖ de Cefet. A transmissão serial pode ocorrer de duas maneiras:  Tx. Serial Assíncrona: Neste modo, os dados são transmitidos byte a byte e cada byte segue balisado por dois bits, um à frente (start) e outro por último (stop). Alem destes dois bits, pode existir um bit de paridade, que é opcional. Se existir o bit de paridade, ele é o penultimo a seguir na transmissão, ou seja vai logo após o byte propriamente dito e depois dele irá o bit de stop. Os dois bits balizadores servem para sinalizar para o receptor quanto ao instante em que deve iniciar e terminar a leitura de um byte.  Tx. Serial Síncrona: Caracteriza-se por trabalhar em sincronismo isto é transmissão e recepção operando com um mesmo valor de clock. Dessa forma, as leituras no destino se fazem nos mesmos instantes em que o transmissor envia cada bit. Há uma grande economia porque não são mais necessários aqueles bits de balizamento. Por outro lado, de tempos em tempos são enviados caracteres de sincronização, para manter acertados os clocks das duas estações. Deteção de erros Numa transmissão podem ocorrer erros devido ruídos, sinal fraco, distorção, interferências e inúmeros outros fatores. E existem vários tipos de algoritmos para detetar e corrigir erros. MODOS DE COMUNICAÇÃO A comunicação entre duas maquinas ocorre com transmissões e recepções nos dois sentidos. Num determinado instante, uma maquina transmite dados que vão ser recebidos pela outra maquina. Em resposta, no instante seguinte, deverá ocorrer transmissão e recepção no outro sentido, caracterizando um verdadeiro diálogo que é necessário para confirmar o sucesso de cada transporte de dados. Outras transmissões e recepções vão ocorrer até que uma das maquinas sinalize com um ―fim de transmissão‖. Há três modos possíveis de comunicação: simplex, half-duplex e duplex. Simplex: É o modo de comunicação pelo qual um dispositivo transmite e nunca recebe resposta. A transmissão tem sentido único; um dispositivo transmite e os demais recebem. Emissoras de radio e de televisão operam no modo simplex. Na televisão, em breve será disponibilizado algum tipo de interação mas este recurso não interferirá na transmissão diretamente. Half-Duplex: Modo de comunicação com transmissões nos dois sentidos, porem cada uma a seu tempo. Não ocorre transmissão simultânea; apenas um dispositivo transmite por vez. Transceptores de radio amadorismo utilizam este modo de comunicação. Para facilitar a comutação da transmissão, é padrão pronunciar a palavra ―cambio‖ para dar a vez de transmitir ao operador do outro rádio. Full-Duplex: Modo de comunicação em que as transmissões e recepções ocorrem em ambos os sentidos e de forma simultânea. As redes telefônicas operam em modo duplex. CEFET-MG 2011
  • 155.
    Introdução à informática 1. 155 Informática e Computadores EQUIPAMENTOS GateWay É uma passagem constituída de hard e soft, um ―portão‖ (gate) que uma rede utiliza para se comunicar com outra rede que tem arquitetura diferente. O gateway realiza as conversões de protocolos para que as redes possam se entender. Numa rede local (LAN), ele pode ser usado, por exemplo, para conectar tal rede a um mainframe ou à Internet. FireWall O firewall é um complexo de hard e soft necessários para filtrar o tráfego, ou seja barrar dados inconvenientes entre duas redes. Ele monitora as milhares de portas usadas na comunicação dos aplicativos e funciona como uma parede (wall) ou ―porta corta fogo‖ contra invasões. É usado, por exemplo, para evitar que usuários da Internet invadam a LAN. Com o firewall, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers. Também, o firewall é um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados. A vantagem do uso de firewalls em redes, é que apenas um computador precisa atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. Tipos de firewall o Firewall de filtragem de pacotes: Este tipo, se restringe a trabalhar nas camadas TCP/IP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações endereço IP remoto, endereço IP do destinatário, além da porta TCP usada; o Firewall de controle de aplicação: São exemplos deste tipo: SMTP, FTP, HTTP, e outros. São instalados mais comumente em servidores e são conhecidos como proxy. Este tipo não permite a comunicação direta da rede com a Internet. Tudo deve passar pelo firewall, que atua como um intermediador. O proxy efetua a comunicação entre ambos os lados por meio da avaliação do número da sessão TCP dos pacotes.. Existem muitos programas de firewall. Alguns dos mais usados são: Norton Personal Firewall 2002 da Symantec, ZoneAlarm Pro da Zone Labs. Usuários de Linux podem contar com a ferramenta IPTables (www.iptables.org), inclusive para trabalhar na rede. No entanto, este firewall é mais complexo e exige algum conhecimento do assunto. Hub , Switch , Roteador Estes equipamentos possuem diversas portas para se ligarem a outros Computadores ou outros dispositivos ou outras redes. São três equipamentos que se distinguem pela qualidade das funções que executam. As diferenças não são obvias e muita gente emprega mal estes termos. Podemos dizer estes periféricos se distinguem pelo grau de ―inteligência‖ de seus circuitos. O hub é o mais simples, ou ―menos inteligente‖ e, portanto, é o mais barato e descomplicado. Todo computador ligado ao hub ―vê tudo que os demais computadores vêem‖. E podemos afirmar que o hub é ―ignorante‖ a respeito do significado dos dados trafegam por ele. O switch faz a mesma coisa que o hub, porém mais eficientemente. O switch presta atenção ao tráfego e fica sabendo quem está conectado a cada porta (port) e dessa forma sabe direcionar uma mensagem para o endereço correto. Portanto o switch dá mais velocidade à rede. O roteador é o mais ―esperto‖ dos três equipamentos. É utilizado para gerenciar a transferência de dados, escolhendo o melhor caminho para que a informação chegue ao destino. Um roteador é quase um computador que pode ser programado para reconhecer, tratar e rotear os dados. CEFET-MG 2011
  • 156.
    Introdução à informática 1. 156 Informática e Computadores Nas ligações com outras redes, é comum programar o roteador para proteger as máquinas com o uso de um firewall. O firewall do Windows O Windows XP dispõe de um firewall nativo, somente soft, que pode ser ativado e ficará incluído como propriedade de sua conexão com a Internet. Primeiro localize sua conexão, seguindo este caminho: botão Iniciar >> Configurações >> Painel de controle >>Conexões de rede. Então, C clique no ícone com o botão direito do mouse, para abrir o menu de contexto. No menu de contexto, escolha propriedades. Na caixa de diálogo Propriedades; clique na ficha Avançado e marque a opção ―Proteger o computador e a rede limitando ou impedindo o acesso a este computador através da Internet‖. A GRANDE REDE A Internet surgiu da evolução da tecnologia de redes. Nasceu muito simples e pequena, em 1969, com apenas quatro estações. Uma divisão do Departamento de Defesa dos EUA, a DARPA22, montou uma rede com apenas quatro computadores, a ARPANet. O objetivo inicial era garantir sobrevivência das informações em caso de um ataque nuclear ao país. A rede servia para a troca de informações militares entre cientistas e pesquisadores localizados em diferentes regiões, a saber: Universidade do estado da Califórnia (UCLA), em Los Angeles; Universidade em Santa Barbara (UCSB); Instituto de Pesquisa de Stanford (SRI); Universidade do estado de Utah. O sistema deu certo, e mais e mais universidades americanas foram então se conectando à rede, até que ficou difícil gerenciá-la. Segredo militar. Em 1974 a Internet foi aprimorada com os protocolos TCP e IP como linguagem comum entre computadores em rede, um verdadeiro segredo militar. Mas em 1980 a Darpa decidiu não mais tratar o TCP/IP como segredo militar e abriu os códigos para todos os interessados, gratuitamente. O segmento acadêmico. Em 1983 o segmento militar da rede foi destacado e passou a se chamar MILNET. A Arpanet, assim liberta, passou a aceitar o ingresso de qualquer instituição educacional ou de pesquisa, desde que o país fosse aliado aos EUA. E, assim, a rede cresceu muitíssimo na década de ‘80. A rede ganha o mundo. A rede tinha caráter puramente acadêmico, mas isto terminou em 1993. A rede passou a ser comercializada a nível mundial. Até então, todos os aplicativos funcionavam no modo texto, mas, no final daquele ano, saiu a versão final do browser Mosaic, criado por Marc Andressen e com ele nasceu a Web, a parte gráfica da Internet. A WWW foi criada por um grupo de cientistas do Centre European Research Nucleare (CERN) da Suíça, com um projeto que durou de 1989 até 1991. 22 DARPA, de Defense Advanced Research Projects Agency CEFET-MG 2011
  • 157.
    Introdução à informática 1. 157 Informática e Computadores WORLD WIDE WEB A www, ou simplesmente web, é a parte gráfica da Internet que oferece uma interface gráfica na qual é fácil e mais agradável navegar utilizando os hyperlinks. As páginas e seus links, compõem uma "teia" de informações. É uma teia que permite saltar quase instantaneamente de uma página para outra, qualquer que seja a localização. Pense na web como uma grande biblioteca. Os sites da web são como os livros, e as "páginas" da web são como páginas de livros. Páginas podem conter notícias, imagens, filmes, sons, movimentos em 3D -- praticamente tudo. Essas páginas podem estar localizadas em computadores de qualquer lugar do mundo. Uma vez conectado à web, você dispõe de acesso a informações no mundo inteiro; não há restrições nem taxas adicionais de longa distância. Home Page: É a primeira página ou página principal que você vê quando começa a navegar na Web. Hipertexto: As páginas da Web contém hipertexto, ou seja existem vínculos (links) para outras páginas da Web de sorte que você sempre pode se aprofundar ou filtrar melhor num assunto, guiando-se pelos links existentes. Os links facilitam por demais as pesquisas. O termo hipertexto é antigo e já está sendo substituído por hipermídia uma vez que os links trabalham também com sons e imagens. URL (Uniform Resource Locator) URL significa ―Localizador de Recursos Universal‖, e corresponde a um endereço de um recurso qualquer disponível na Internet, ou em outra rede. Cada página da Web tem um endereço ou URL reconhecido em todo o mundo. Um URL é formato por seis campos: Caminho ou pastas Documento Nome do site ou computador onde procurar a ser aberto a ser conectado http:// www.music.sony.com:80 /Musi/ArtistInfo/PinkFloyd.html Protocolo ----Domínio: nome+tipo+país---- Port ---Diretório ou folder--- ----------Nome---------- -Local- a Indica o início de uma página Web. Só se utiliza em páginas muito extensas Outras opções seriam: ftp:// porta 21 gopher:// porta 70 80 é a porta da Web. É a porta padrão. news:// porta 119 Portando, pode ser omitida. telnet:// porta 23 wais:// file:// Domínio Aquela parte do URL que conduz o nome e o tipo e o país, chama-se ―domínio‖. Os países são identificados pelas iniciais e as organizações podem ser tipificadas como de caráter militar (mil), educacional (edu), comercial (com), governamental (gov), e assim por diante. CEFET-MG 2011
  • 158.
    Introdução à informática 1. 158 Informática e Computadores Obs.: Se no campo ―domínio‖ estiver omitida a abreviatura do país, então trata-se de URL localizado nos Estados Unidos. Gestões tem sido feitas para que se use também uma abreviatura de duas letras para o país Estados Unidos da América. , que seria ―us‖. Convém ainda lembrar que as abreviaturas se referem ao termo na língua inglesa. Como se conectar à Internet Há várias maneiras de se comunicar à Internet. As universidades, grandes empresas e o governo, geralmente utilizam a conexão direta e se beneficiam da alta velocidade. Estes órgãos sempre operam ininterruptamente. Já o usuário comum acessa a Internet numa forma de conexão remota, através de linhas telefônicas onde a velocidade raramente ultrapassa 33600 bps. Linha telefônica comum: Para se ligar à linha telefônica existem modens com velocidade de até 56Kbps mas raramente, mesmo com linhas privilegiadas, se chega próximo desse valor. O máximo que se consegue é 40 Kbps. Linha telefônica ISDN: Uma linha ISDN (Integrated Services Digital Network) é, formada por três canais sendo dois canais ―B‖ de 64 Kbps e um canal ―D‖ de 16 Kbps. O canal ―D‖ serve para transportar informações de sinalização e controle tal como informar o tipo de comunicação em curso, se voz, texto, ou imagem. Usando os dois canais ―B‖ só para a Internet, é possível alcançar até 128 Kbps (128 Kb/s). Numa linha comum, o sinal digital do computador precisa ser passado para a forma analógica para que possa trafegar na linha telefônica. Isto é feito por um modem tradicional, nas duas pontas da linha. Em linhas telefônicas ISDN o sinal da rede também é digital, como no computador, e isto dispensa as modulações. Sem modulações de demodulações, o sinal não perde sua qualidade. Mas alguma adaptação ainda é necessária para compatibilizar níveis e frequências e compressão, de sorte que é necessário um adaptador que é referido erroneamente como modem. A Telemar oferece este tipo de serviço nos estados em que opera. Linha telefônica ADSL: Linhas ADSL (Asymmetric Digital Subscriber Line) são linhas telefônicas dedicadas, trabalhando em banda larga. A comunicação de dados com essa tecnologia pode ter velocidade 140 vezes maior do que aquela conseguida em linhas convencionais. É muito susceptível a ruídos e a qualidade depende do comprimento do cabo, da proximidade da central telefônica. A partir de 1,5 Km a largura de banda não passa de 6 Mbps e com 5,5 Km a lagura já cai para 1,5 Mbps. Os serviços Velox no Rio de Janeiro, e Speedy em São Paulo, são deste tipo. ADSL Comparada a outras formas de DSL, o ADSL tem a característica de que os dados podem ser transmitidos mais rapidamente em uma direção do que na outra, assimetricamente, diferenciando-o de outros formatos. Os provedores geralmente anunciam o ADSL como um serviço para as pessoas conectarem-se à Internet do seguinte modo: o canal de comunicação é mais amplo e rápido para receber e menor e mais lento para enviar. O ADSL pode usar uma grande variedade de técnicas de modulação, mas os padrões da ANSI e ETSI usam os esquemas de modulação DMT. No ADSL anormal, geralmente as menores taxas de Download começam em 64 Kbit/s e podem atingir 8 Mbit/s dentro de 300 metros da central onde está instalado o sistema. As taxas podem chegar a 52 Mbit/s dentro de 100 metros (o tão chamado VDSL). Taxas de envio geralmente começam em 64 Kbit/s e vão até 256 Kbit/s, mas podem ir até 768 Kbit/s. O nome UDSL é às vezes usado para versões mais lentas. CEFET-MG 2011
  • 159.
    Introdução à informática 1. 159 Informática e Computadores Os provedores de serviço ADSL podem oferecer dois tipos de endereço IP: fixo ou dinâmico. O endereço fixo pode ser mais vantajoso para aqueles que usam a conexão ADSL para jogos via Internet, para se conectarem a servidores Web e numa rede virtual privada. Para usuários domésticos, o endereço IP dinâmico pode ser uma vantagem, pois dificulta o ataque de hackers. Legislação: A Agência Nacional de Telecomunicações (Anatel) determina que as operadoras de telefonia não podem prover acesso à Internet, exceto se o fizerem através de uma empresa subsidiária. Esta determinação visa proteger os provedores independentes de um possível monopólio das telefônicas. Mas não é assim noutros paízes: nos EE.UU. as operadores concorrem com os provedores. Conexão via cabo Headend: é a sede do serviço de TV a cabo, onde estão os equipamentos para distribuir os sinais de TV e de dados para acesso à Internet. A rede: de TV a cabo usa o cabo coaxial como meio de transmissão, onde podem coexistir centenas de canais. Alguns sistemas utilizam a fibra óptica para levar o sinal desde a empresa até as proximidades de cada área a ser servida e, então, passam o sinal para a rede de cabo coaxial. A Internet: chega ao sistema de TV a cabo, utilizando um canal vago. Cada canal de TV tem 6 MHz de largura e pode acomodar até 1000 conexões Internet. E não há qualquer impedimento em designar mais um canal vago para este serviço. O modem fica responsável por separar o canal específico e direcioná-lo para o conector de computador. O modem: é um modelo próprio para cabo coaxial (cable modem) pois se ligará à infra- estrutura da televisão a cabo. A velocidade nos cabos é aproximadamente 100 vezes maior do que numa linha comum. A Trellis é um dos fabricantes deste tipo de modem que atingem 6 Mbps para transmitir (upload) e 30 Mbps na recepção (download). A ―3Com‖ que se fundiu com a USRobotics, lançou o modem interno VSP. Nos modens a cabo a conecção é diferente pois necessita de um splitter para separar o sinal de TV do sinal de dados. O microcomputador: precisa de uma placa de rede para ser ligado ao cable modem. As operadoras de CATV adotaram como padrão a tecnologia Ethernet. A placa Ethernet convencional suporta até 10 Mbps e portanto a velocidade da comunicação deve ficar entre 3 e 10 Mbps. Existem duas outras placas: Fast Ethernet (100 Mbps) e Giga Ethernet (1000 Mbps). Algumas empresas: que estão prestando este serviço no Brasil, são:  TVA, com o serviço ―Ajato‖;  Net ou Globocabo, com o serviço ―Virtua‖, que oferece 7 opções de atendimento com as velocidades variando de 128 Kbps até 512 Kbps. Conexão pela Rede de Energia Elétrica Esta conexão é conhecida como PLC, de Power Line Communications e já é usada comercialmente em alguns paizes como a Alemanha, Espanha, e Áustria. A taxa de conexão PLC pode chegar a 40 Mbps. Conexão sem fio São conexões de alta velocidade, até um limite de 1,5 Mbps. As conexões são conhecidas como WWL (Wireless Local Loop). Há três maneiras possíveis de estabelecer uma ligação com a Internet utilizando ondas de rádio: CEFET-MG 2011
  • 160.
    Introdução à informática 1. 160 Informática e Computadores  MMDS : Utiliza um decodificador; o download se faz via rádio e o upload via linha telefônica comum;  LMDS : Também utiliza um decodificador; o download se faz via rádio e o upload via linha telefônica comum;  Via satélite: Utiliza uma antena parabólica. Neste caso a comunicação se faz utilizando a banda KU. É a solução adequada para o meio rural. O provedor PSINet pretende lançar no Brasil o serviço InterSky para acesso à Internet via rádio, em alta velocidade, isto é 128 Kbps. O IP2 já oferece o serviço com velocidade desde 300 Kbps até 1,8 Mbps e não é mais preciso pagar o provedor separadamente. Wi-Fi (Wireless Fidelity) É um novo padrão para comunicação em rede, e sem fio. Na verdade, refere-se à norma IEE802.11b. É semelhante ao BlueTooth usado para interligar os periféricos de um computador. A diferença é que a Wi-Fi usa onda eletromagnética e portanto ultrapassa os obstáculos enquanto o raio infra-vermelho do Blue Tooth necessita de um caminho desobstruído. As redes Wi-Fi estão se disseminando rapidamente nos EE. UU. Nalgumas universidades já se pode andar pelos jardins ou assentar ao pé de uma árvore para acessar a Internet usando um laptop. Um dos principais fabricantes destes equipamentos chama-se D-Link. Padronização: As primeiras especificações para rede local sem fio (Wireless LAN) ficaram prontas em Jun-1997 e definiam uma frequência de operação de 2,4 GHz e uma taxa de transferência de dados de 1 e 2 Mbps. Só em 1999 foram estabelecidos os padrões ―11a" e ―11b‖. Pelas especificações IEEE 802.11b, a transferência máxima é de 11 Mbps, operando em 2,4 GHz. No padrão IEEE 802.11a a transferência pode chegar a 54 Mbps e novas especificações devem elevar este valor até 100 Mbps (então operando em 5,7 GHz). IEEE 802.11n Taxa de transferência entre 100 e 300 Mbps. Equipamentos: São utilizados dois equipamentos numa rede local sem fio:  Estação sem fio: geralmente um PC equipado com cartão NIC (Network Interface Card);  Ponto de acesso: uma ponte (bridge) entre a rede com fio e a rede local sem fio. Provedores de Serviço Internet Um provedor de Internet é uma empresa que oferece acesso à grande rede mediante pagamento de uma taxa. Estes provedores (ISP = Internet Service Provider) mantém um serviço de correio eletrônico e ainda permitem que cada usuário tenha uma página no provedor. Os provedores de serviço podem ser subdivididos em três categorias: 1. Provedor de Backbone, que atua no âmbito nacional ou regional: Ex.: RNP (Rede Nacional de Pesquisas), Embratel, Global One, Intelig; 2. Provedor de Acessos, que se liga ao backbone através de linha de boa qualidade e revende o acesso na sua área de atuação: Ex.: Horizontes.com.br; 3. Provedor de Informações Banda Larga A definição de banda larga mais utilizada é a do FCC, o órgão que regula as telecomunicações nos EEUU. O FCC exige que uma linha de banda larga transfira dados a pelo menos 200 Kbps, em pelo menos uma das direções, upload ou download. CEFET-MG 2011