Escolar Documentos
Profissional Documentos
Cultura Documentos
2º Bimestre
1
Índice
Sistema Operacional................................................................3
Softwares............................................................................14
Sistemas de Numeração...........................................................41
2
O sistema operacional é um software muito especial. Ele reside entre o hardware e os
aplicativos do usuário para organizar os recursos de processamento, periféricos (teclado,
mouse, vídeo, etc.), armazenamento e outros.
O primeiro item diz respeito ao fato de que um sistema operacional é quem fornece a
interação entre você e o seu computador. Você manipula o teclado e o mouse. Quem
recebe essas tecladas e mexidas do mouse? O sistema operacional.
O sistema de arquivos, terceiro item, é o conjunto de hardware que tem por objetivo
armazenar as informações por tempo indeterminado. Ou seja, mesmo depois que você
desliga um computador, as informações previamente salvas ficam armazenadas em algum
dispositivo. Na maioria das vezes, um disco rígido.
3
Por fim, o quarto item está relacionado ao fato de que, apesar de tanta utilidade, o
sistema operacional não é o objeto final de utilidade do computador. Na verdade o sistema
operacional tem que deixar o PC organizado para uma única grande finalidade: executar
programas. Quantos? Muitos! Depende das necessidades do usuário. Organizar o editor de
textos, o navegador da Internet, o programa de mensagens instantâneas, o download de
arquivos e aquele joguinho de cartas, todos executando ao mesmo tempo, não é lá uma
tarefa das mais triviais.
4
Essa é uma questão fundamental de sintonia entre a arquitetura do computador e a
construção do sistema operacional. Ambos são projetados para “fazer parecer” ao usuário
que é possível dois ou mais processos ocuparem um mesmo processador
simultaneamente.
5
Com esta divisão dos modos de execução garantimos que o sistema operacional
conseguirá preservar a ordem dentro do computador. Fica faltando apenas uma situação: o
momento em que um processo necessita salvar dados no disco, solicitar uma informação
do usuário através do teclado e muitas outras similares. De acordo com a explicação dada
até o momento isto não seria possível. Para permitir esses momentos de interação entre
um processo e o usuário, o sistema operacional oferece um meio de comunicação com os
processos, um “jeitinho” de um processo poder fazer acontecer e se comunicar com o
mundo que está fora do processador. Essa comunicação é toda intermediada pelo sistema
operacional para que nada de errado ocorra. Ao menor sinal de suspeita, o sistema
operacional será capaz de terminar o processo travando-o e tirando-o de circulação.
Caso a solicitação de comunicação feita pelo processo esteja correta, ela é atendida
normalmente pelo sistema operacional, que entra em execução para realizá-la e informa o
processo a respeito do resultado. O nome deste recurso é chamada de sistema. A Figura 2
resume estes pensamentos. Cada seta representa uma interação possível.
Um grande desafio do sistema operacional é organizar a memória RAM para que ela
armazene todos os processos solicitados pelo usuário. Assim que o computador é ligado, o
6
sistema operacional é carregado na memória RAM. Neste momento existe uma boa parte
da RAM livre para que o usuário possa ocupá-la com seus processos.
À medida que os processos vão sendo carregados e encerrados, novos espaços são
liberados na RAM para serem reutilizados. Considere a Figura 3.
Este caso se baseia em uma situação primitiva, mas ilustra bem as preocupações do
sistema operacional com relação à memória. Na situação A o recém criado processo 4
quer entrar em operação. A princípio não há espaço. Em B houve o encerramento do
processo 2 que acabou por liberar espaço para o processo 4. Note que depois disso ficou
existindo duas vagas. Uma com 13 Kb e outra com 25 Kb. Contabilizar essas informações
mantendo uma lista dos espaços ocupados e dos livres é tarefa do S.O. Ele não pode
permitir, por exemplo, que um processo seja carregado na área de outro ainda em
execução.
Para finalizar, você apenas precisa saber que o sistema operacional não nega a
inicialização de novos processos, mesmo quando a memória RAM está completamente
utilizada. Para conseguir isso, ele estende esse mapa da memória RAM para uma área
dentro do disco rígido. O lado negativo deste procedimento é que a execução dos
processos fica muito mais lenta, devido à diferença de velocidade entre esses dispositivos.
O nome deste recurso é swap que se traduz em uma “área de troca” em português.
7
1.4 Gerenciamento de arquivos
Arquivo é o nome dado a um conjunto de dados eletrônicos que fazem sentido para o
usuário. Por exemplo, uma fotografia é um conjunto de bits que marcam pontos de cores
diferentes, enquanto que uma música é um conjunto de bits que representam as ondas de
áudio que devem ser geradas pelo dispositivo de som. Você não vai colocar uma fotografia
para tocar no programa de música, nem abrirá um arquivo de som com um editor de
imagens. Entretanto, olhando cruamente para esses arquivos, eles não passam de
seqüências de bits organizados em estruturas hexadecimais.
Cada sistema operacional tem seu modo de tratar o conjunto de arquivos e possui
estruturas de diretórios diferentes para organizar e fornecer informações sobre os arquivos
armazenados no sistema. Esta porção do sistema operacional recebe o nome de sistema
de arquivos.
8
Além de controlar dispositivos de armazenamento, o sistema operacional controla
também os dispositivos de entrada e saída de dados.
• Teclado: Recurso de entrada por onde o usuário insere caracteres (letras, números e
símbolos).
• Mouse: Recurso de entrada usado para controlar o ambiente gráfico através de um
ponteiro. Também pode ser usado como instrumento de desenho em aplicações
específicas para esta finalidade, além de muitas outras possibilidades.
• Vídeo: É o principal recurso de saída de dados. Nele o usuário visualiza o resultado
de suas ações no computador.
• Impressora: Com a impressora é possível realizar a saída de dados permanentes em
papel. Impressão de imagens, fotos, relatórios e arte são as principais utilidades dela.
• Rede: Adaptador de entrada e saída pelo qual o computador se insere em uma rede
local. Nesta rede ele pode acessar sistemas de arquivos remotos, compartilhar arquivos
locais e realizar processamento distribuído, entre muitas outras possibilidades.
• Modem: O modem conecta um computador com outros em uma rede de longa
distância (como a Internet) através da rede telefônica. O compartilhamento de arquivos é
raramente utilizado devido aos riscos de segurança, mas o acesso a servidores remotos de
informação como correio eletrônico, páginas na Internet e comunicação instantânea com
outras pessoas são cada vez mais comuns.
Existem muitos outros dispositivos. Para perceber a maioria deles, basta observar a
quantidade cabos que saem de trás de um gabinete de computador para os diversos
elementos de hardware em volta. É claro que só isso não basta, pois existem conexões
sem fio que passariam desapercebidas, sem contar na estrutura interna do gabinete, que
está cheia de outras interfaces de conexão.
9
Para finalizar, vamos comparar alguns sistemas operacionais disponíveis para os
computadores de hoje.
Existe uma vasta quantidade de sistemas operacionais para os mais variados tipos de
computadores. Uma rápida pesquisa na Internet resultará em centenas de web sites com
informações e até mesmo a possibilidade de download, dependendo da licença de
distribuição.
A seção “Saiba mais...” aponta recursos na Internet que fornecem mais exemplos de
sistemas operacionais. Com isso concluímos a aula de hoje.
10
computador.
• Um processo é um programa carregado na memória RAM que executa por uma fatia
de tempo, compartilhando o processador com os demais.
• O modo de execução supervisor permite o acesso total ao hardware. Somente o
kernel do sistema operacional consegue habilitar este modo.
• No modo usuário apenas os recursos de dentro do processador estão disponíveis.
Isto é tudo o que um processo necessita.
• Caso o processo necessite algum recurso de entrada e saída ou armazenamento, ele
solicita a tarefa ao kernel por meio de uma chamada de sistema.
• O shell é o interpretador de comandos por onde o usuário interage com o kernel.
• O sistema operacional deve organizar a memória RAM de forma adequada e impedir
que um processo danifique a área de memória do outro.
• Cada sistema operacional utiliza seu próprio sistema de arquivos para agrupar os
arquivos em diretórios.
• Existem vários dispositivos de entrada e saída, como o teclado, o mouse e o
adaptador de rede. O kernel passa a entendê-los quando recebe o driver (controlador)
apropriado para manipulá-los.
• Os principais sistemas operacionais do mercado são o Windows, o Mac OS X e os
derivados/clones do UNIX, como o FreeBSD e o Linux.
( ) É parte do hardware.
( ) Fornece uma máquina virtual.
( ) Controla o hardware.
( ) É o software que permite a execução de programas (aplicativos).
2. Assinale com (S) as operações que só podem ser feitas no modo de execução
“supervisor” e com (U) as operações do modo “usuário”.
( ) O kernel opera sempre em modo usuário para proteger o computador contra danos.
11
a) Ela é autogerenciada.
b) O sistema operacional não pode interferir no processo de gerenciamento.
c) O sistema operacional organiza os vários kernels em execução.
d) O sistema operacional organiza os vários processos em execução.
( ) /paulo/viagens/foto01.jpg
( ) c:\julio\
( ) Conjunto de bits que representam freqüências sonoras.
( ) Local que organiza vários arquivos.
a) Microsoft Word
b) Windows XP
c) Linux
d) FreeBSD
e) Internet Explorer10. Verdadeiro ou falso?
http://pt.wikipedia.org/wiki/Lista_de_sistemas_operativos
http://en.wikipedia.org/wiki/List_of_operating_systems
http://en.wikipedia.org/wiki/Operating_system
Este foi o estudo dos sistemas operacionais. Na próxima aula avançamos o estudo do
software. Veremos os bancos de dados e a engenharia de software como grandes
soluções para a manipulação das informações. Até lá!
13
Você já percebeu uma coisa: um sistema de computação constitui-se de duas partes,
sendo uma física (circuitos) e uma lógica.
Existem três tipos de software: básico (do fabricante), utilitários (de apoio) e aplicativos
(do usuário).
2. Software básico
14
2.2 Editores de Texto
Dentro do editor, trabalha como se o vídeo fosse uma folha de papel na máquina de
escrever, com a vantagem de que se pode “correr” pela folha com o cursor e fazer
correções, alterações, “salvar” o texto em disco para utilizar em outra ocasião, além de se
contar com um número considerável de comandos para inserir trechos de outro texto,
repetir operações, anular linhas inteiras ou qualquer outra operação que facilite o trabalho.
Etiquetas de identificação;
Mala direta;
Correspondências;
Formatação de páginas;
Layout de fichas;
Escrituras;
Livros como este com numeração de páginas, índice, vários tipos de letras etc.
Fluxo de caixa;
Controle de materiais;
15
Controle de frotas;
Cálculos contábeis;
Cálculos científicos.
Também são chamados de Banco de Dados, mas esta denominação é mais correta
para as coleções de dados gerenciados pelo dB.
Carteira de cobrança;
Gerenciamento de clientes;
Controle de crediário;
Controle de pagamentos;
Podem ser:
Analogia:
16
Base de dados relacional: Edifícios onde podemos encontrar integrantes da família
Santos
Família Santos
Família Santos
Santos = chave de acesso para encontrar os integrantes. Cada edifício, nos dois
exemplos, representa um arquivo.
São utilizados para plotar gráficos e elaborar desenhos e diagramas. São programas de
alta especialização, científicos ou artísticos; ilustram trabalhos estatísticos, de engenharia e
outros. Todos os profissionais que necessitam gerar, gravar, reutilizar, alterar, imprimir
gráficos e desenhos técnicos ou artísticos em seus trabalhos utilizam-se destas
ferramentas.
2.6 Simuladores
2.8 Integrados
17
Trata-se de grupos de utilitários, reunidos em um só, que geralmente “conversam” entre
si.
Exemplos:
São programas dedicados para fins específicos. São desenvolvidos especialmente para
empresas ou particulares que solicitem a um programador ou SoftHouse.
Tudo o que o computador faz é controlado pela parte lógica do sistema. A solução de
um problema é transformada em programa, escrito em determinada linguagem. Depois é
compilado, interpretado ou montado; um outro programa equivalente em linguagem de
máquina é criado.
18
4. Adware ( ) Necessita de aquisição de uma licença.
5. Livre ( ) Exibe propagandas de terceiros
http://pt.wikipedia.org/wiki/Softwares
19
“Redes de computadores são o conjunto de equipamentos interligados de maneira a
trocarem informações e compartilharem recursos como arquivos de dados, impressoras,
modems, softwares e outros” (SOUSA, 1999).
• Impressoras: Quando ligada em rede, uma impressora pode ser útil a todos os
funcionários de um departamento, por exemplo.
20
• Arquivos centralizados: Havendo um servidor de arquivos na rede de computadores,
é possível que uma equipe armazene todos os arquivos de trabalho em um local
centralizado. Desta forma o gerenciamento fica facilitado, pois é possível fazer backup,
remover vírus e mesmo acessar arquivos de outros colaboradores, tudo em um repositório
central.
• Aplicativos: Ao invés de cada usuário instalar um determinado aplicativo em seu
computador, pode acessar o software diretamente do servidor de arquivos. Assim, torna-se
mais fácil o gerenciamento da tarefa de atualização do aplicativo.
• Acesso à Internet: Para que um ambiente de trabalho possa usufruir dos benefícios
da Internet é pré-requisito que ele esteja interligado em rede.
21
empilhados, a começar pelo meio físico de transmissão.
Os meios físicos criam o canal de ligação entre um computador e outro. Eles são
responsáveis por transportar os sinais que levam nossas informações de um lado para o
outro na rede.
Entre os diversos meios físicos existentes, vale ressaltar os principais meios guiados
por cabos que conduzem energia elétrica ou luz:
Há também os meios não guiados que empregam o ar ao invés de cabos como meio
de transporte. Os principais meios deste tipo são:
22
Os meios físicos são usados na construção das diferentes topologias das redes de
computadores.
3.1.2 Topologias
Das menores redes, criadas para interligar o mouse sem fio ao computador até a rede
mundial de computadores há diversos aspectos que as diferenciam, como a velocidade e a
forma de acesso. TANENBAUM (2003) apresenta as seguintes definições:
• PAN (Personal Area Network – Rede de Área Pessoal). É a rede estabelecida entre
dispositivos próximos. As câmeras fotográficas capazes de se ligarem às impressoras
diretamente sem necessidade de computadores ou fios, os fones de ouvido que se
conectam diretamente aos telefones celulares também sem a necessidade de fios e as
redes bluetooth para ligação de computadores próximos são bons exemplos aderentes ao
conceito de redes pessoais – PANs. Em geral os aparelhos devem estar dentro de uma
área com distância inferior a 10 metros para se comunicar e conseguem transmitir não
mais do que 1 megabit (um milhão de bits) por segundo.
• LAN (Local Area Network – Rede de Área Local). As redes locais trazem o conceito
mais conhecido de ligação entre computadores. Através de cabos ou utilizando
adaptadores sem fio, os computadores de uma mesma sala ou edifício são interligados
alcançando velocidades geralmente entre 10 e 100 megabits por segundo. A rede
estabelecida entre os computadores da sua sala de aula ou laboratório é do tipo LAN.
• MAN (Metropolitan Area Network – Rede de Área Metropolitana). As redes
metropolitanas são formadas através de cabos de conexão, como a fibra óptica que passa
por toda uma cidade. Nela é possível ligar uma LAN à outra desde que ambas se
encontrem na mesma área metropolitana. Este tipo de rede oferece velocidades bem
parecidas com as LANs.
• WAN (Wide Area Network – Rede de Área Ampla). As redes de área ampla
interligam pontos que ultrapassam a distância dos 1.000 quilômetros. Essas redes
geralmente são montadas em cima das redes telefônicas tradicionais e cada vez mais
empregam as fibras ópticas em substituição ao cabo de cobre. Isso resulta em velocidades
em torno dos 150 megabits por segundo. A Internet é uma rede WAN.
3.2 A Internet
Criada pelo departamento de defesa dos Estados Unidos em 1969, com o nome de
ARPANET, a Internet surgiu com o propósito de servir como WAN de ligação entre
computadores dos centros de pesquisa de algumas universidades daquele país.
• Endereço do remetente.
• Endereço do(s) destinatário(s).
• Assunto da mensagem.
• Informações sobre a existência de possíveis anexos.
O modo de endereçamento dos servidores de FTP e dos servidores WEB, que serão
vistos adiante, seguem um padrão uniformizado diferente do sistema de correio eletrônico.
Este padrão tem o nome URL (Universal Resource Locator – Localizador Universal de
25
Recursos). O esquema de composição de um URL segue o padrão exibido no Quadro 5:
Portanto, para usar deste recurso é necessário conhecer o endereço (URL) do servidor
FTP e instalar um programa de FTP no computador do usuário. Alguns exemplos de
programas que atendem a estes requisitos são o WS-FTP da Ipswitch, o SmartFTP da
SmartSoft e o Filezilla de domínio público.
26
A web se tornou o serviço mais atraente da Internet. É nela que ocorre o maior número
de novidades desde a troca de materiais científicos até os sistemas de comércio eletrônico
que mudam pouco a pouco o nosso estilo de vida.
A web se tornou o serviço mais atraente da Internet. É nela que ocorre o maior número
de novidades desde a troca de materiais científicos até os sistemas de comércio eletrônico
que mudam pouco a pouco o nosso estilo de vida.
Existem vários outros protocolos para as mais variadas utilidades. Vale citar:
28
c) Protocolo
3. A função de um hub é:
a) fornecer protocolos adequados de conexão.
b) acelerar a velocidade da rede.
c) interligar os cabos de rede na topologia em estrela.
d) bloquear o tráfego indesejado.
e) interligar os cabos de rede na topologia de barramento.
29
c) MAN
d) WAN
e) SAN
A Internet é, naturalmente, o melhor local para estudar sobre ela própria e sobre as
redes de computadores. Recomendo uma visita aos seguintes URLs:
• http://www.aisa.com.br/historia.html
• http://penta.ufrgs.br/home_red.htm
• http://www.sebrae.com.br/br/parasuaempresa/tiposdenegocios_bte.asp
MEYER, M. et al. Nosso futuro e o computador. 3. ed. Porto Alegre: Bookman. 2000.
SOUSA, L. B. Redes de computadores: dados, voz e imagem. São Paulo: Érica. 1999.
Com isso terminamos a disciplina de Computação Básica. Espero que ela tenha
agregado valor ao seu conhecimento. Não hesite em consultar novamente este material
quando estiver estudando com mais profundidade algum assunto introduzido nestas aulas,
ok?
30
31
Em informática, um vírus é um programa malicioso desenvolvido por programadores
que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de diversos meios.
Para manter o micro protegido, alguns passos devem ser sempre seguidos:
32
No caso do Windows, nunca abra arquivos anexos em e-mails com extensões
.exe, .bat, .scr, .com, .pif, etc, sem antes certificar-se de sua idoneidade.
Ainda não existe uma padronização na escolha do nome de um vírus. Um mesmo vírus
recebe diferentes nomes das várias firmas de antivírus.
As assinaturas dos vírus são uma seqüência de caracteres que o representa. É através
desta seqüência que os antivírus identificam os arquivos contaminados, pois na maioria
dos casos os vírus passam uma parte de seu código para os arquivos ao contaminá-los.
As assinaturas definidas pelas empresas não são as mesmas para todos os softwares
antivírus, portanto um antivírus de uma marca pode detectar uma variante de um vírus
conhecido (pelo fato da parte do código alterado pela variante não afetar a assinatura
definida) e outro antivírus de outra marca pode não detectá-lo.
Os vírus (seja de que tipo forem) escondem-se e protegem-se cada vez melhor dos
antivírus e do acesso das pessoas. Eis algumas técnicas usadas por alguns vírus:
Encriptação:
Os vírus usam a encriptação para que o código não fique visível para os antivírus e
para que não possam ser apagados do ficheiro original. Esta técnica é usada para que os
vírus permaneçam mais tempo no computador. Mas os antivírus da atualidade já estão
preparados contra esta técnica, apesar de ser difícil conseguirem eliminá-los.
4.5 História
Há quem diga que cracker e hacker são a mesma coisa, mas não é essa a verdade,
hacker é a pessoa que quebra senhas, códigos e sistemas de segurança por puro prazer
em achar tais falhas, são pessoas que se preocupam em conhecer o funcionamento mais
íntimo de um sistema computacional, enquanto o cracker é o criminoso virtual, que
estorque pessoas usando seus conhecimentos, usando as mais variadas estratégias. Há
cerca de 20 anos, eram aficcionados em informática, conheciam muitas linguagens de
programação e quase sempre jovens, que criavam seus vírus , para muitas vezes, saber o
quanto eles poderiam se propagar. Hoje em dia, é quase a mesma coisa,porém, já se criou
um verdadeiro mercado negro de vírus de computador, onde certos sites, principalmente
russos, disponibilizam downloads de vírus e kits para qualquer um que puder pagar virar
um cracker, o que é chamado de terceirização da "atividade" .Em geral um hacker odeia
ser confundido com um cracker.
34
4.8 Tipos de vírus
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar
o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem
notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
35
4.8.3 Hijackers
4.8.4 Keylogger
4.8.7 SPLOG
Existem também o falso blog, ou splog, que nada é mais do que um blog em que na
realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de
algum produto, raramente faz algum mal, mas pode conter links que podem ser
36
perigosos.[1]
4.9 Antivírus
4.10 Firewall
4.11 Anti-pestes
37
maliciosos (incluindo o spyware) estão programados para re-infectar o computador, mesmo
depois de detectados e removidos.
Atualizar o computador periodicamente é uma ação preventiva contra os vírus. Além
dessa opção, existem algumas empresas que fornecem ferramentas não gratuitas, que
ajudam na detecção, prevenção e remoção permanente dos vírus.
Para os usuários do sistema operacional (OS) Windows, abaixo segue a lista de alguns
sites que ajudam no combate contra os vírus. (todos em inglês)
Com tantos crackers obtendo senhas, é inevitável a criação de vínculos entre eles, que
passam a usar dados roubados como moeda de troca. Uma coisa do tipo "Tenho a senha
de 10 contas bancárias do banco X, quem dá mais por elas?". Um verdadeiro mercado
negro, se forma em salas de bate-papo clandestinas, onde essas negociatas são
realizadas entre um verdadeiro oceano de códigos, siglas e abreviaturas, um prato cheio
para os cyberladrões.
38
3. Quais os danos que um vírus pode causar?
http://www.symantec.com/region/br/avcenter/virus_info.html
39
Para entender o jeito como o computador processa os números dentro do processador
eu proponho que você investigue a maneira como conta as coisas à sua volta.
•=1
••=2
•••=3e
• • • • = 4.
40
E depois da quarta bolinha? Temos agora somente os cinco primeiros algarismos, logo,
chegamos ao fim do nosso conjunto. Isto é: 0, 1, 2, 3 e 4.
Para dar continuidade, temos que partir para a dezena deste conjunto. Neste exemplo:
• • • • • = 10 (isto não é o número dez, uma vez que nosso universo vai de zero a
quatro. O número chama-se um-zero na base 5)
• • • • • • • • • • = 20 (dois-zero na base 5)
• • • • • • • • • • • = 21 (dois-um na base 5)
• • • • • • • • • • • • = 22 (dois-dois na base 5)
• • • • • • • • • • • • • = 23 (dois-três na base 5)
•••••••••••••
e também é idêntico ao número que você já conhecia, o (13) 10 (treze na base 10).
Entendeu?
42
Se o computador utilizasse a mesma base que nós humanos utilizamos, então
provavelmente eu não estaria explicando as diferentes representações numéricas. Mas
então, quais bases o computador usa?
Veja como realizar as quatro operações básicas com os números binários. É assim que
o computador funciona!
Para realizar a soma entre dois números representados em base binária, considere as
seguintes afirmações:
Isto ocorre porque na base binária os algarismos a partir do 2 não existem. Então é
necessário iniciar uma nova coluna de representação numérica, neste caso, (10)2 (um-zero
na base 2). Podemos dizer que ocorreu um estouro de valor.
43
Faça a soma da conta proposta no Quadro 4:
Para realizar a subtração entre dois números representados em base binária, você
deve ficar atento quando encontrar a situação 02 - 12, pois não há uma resposta direta.
Neste caso, o número à esquerda deve “emprestar 1” ao número à direita, de forma muito
parecida com a base decimal.
A seguir, temos a situação para a qual você deve ficar atento, isto é, 0 2 - 12. Para
44
resolver devemos pegar emprestado 1 da casa à esquerda. Porém, esta casa indica que
temos novamente o 02. Devemos seguir emprestando até encontrarmos um 12. Veja como
fica a conta desta etapa no Quadro 6:
O 12 emprestado da quarta coluna torna-se 102 na terceira coluna. Desses 102 nós
pegamos apenas 1 para emprestar à segunda coluna, isto é, 10 2 – 12 = 12. Veja como fica
a etapa no Quadro 7:
Agora é só resolver as subtrações simples que nos levam até a resposta, apre-
sentada no Quadro 8:
45
O Quadro 9 é seu... Treine nele a subtração entre dois binários:
Para realizar a multiplicação entre dois números representados em base binária você
só precisa lembrar que não está lidando com dez algarismos diferentes, mas apenas dois.
A “tabuada” é mostrada no Quadro 11:
46
Perceba que o processo é similar ao da multiplicação decimal, só não existe “vai um”
nem “pegar emprestado”. Ao terminar as séries de multiplicação, basta somá-las. Veja se
você chega ao mesmo resultado utilizando o Quadro 13:
Para fixar melhor realize agora esta outra multiplicação proposta no Quadro 14:
A divisão binária também é idêntica à divisão decimal. O Quadro 15 deve ser suficiente
para que você entenda o processo:
Nesta divisão começamos dividindo 112 por 102, o que resulta em 12 e sobra 12.
Baixamos o 02 da terceira coluna. Isto nos dá uma nova divisão: 102 por 102. O resultado é
12 e sobra 02. Baixamos o 02 da quarta coluna. Como não há dividendo (pois temos
somente zeros) apenas adicionamos um 02 no resultado da divisão.
47
Verifique se você chega ao mesmo resultado exercitando-se no Quadro 16:
O resultado correto é 112 e resto 102. Verifique a evolução do cálculo no Quadro 18:
Agora que você sabe realizar operações na base binária, é necessário estudar a
conversão dos números entre a base binária e a decimal.
48
Quadro 19 - Tabela de conversão binária em decimal.
Que lógica existe por trás da seqüência de números na linha 1? Primeiro: Ela é
montada da direita para a esquerda. Segundo, os números são múltiplos de 2, na ordem
20, 21, 22, 23 .. até 27.
Lembra que todo número elevado a zero é igual a 1? Isso responde a primeira coluna
(da direita para a esquerda). Para a segunda coluna, temos que todo número elevado a um
é igual a ele próprio, neste caso, 2. Daí em diante é só continuar a elevação de potência ou
considerar que o próximo número é igual ao anterior multiplicado por dois. Veremos então
que: 4 é igual a 2 x 2; 8 é igual a 4 x 2; 16 é igual a 8 x 2; e, assim por diante. Se você
entendeu a forma de montagem da tabela, agora falta preencher a conversão com o
número binário que eu propus: 100010012. O Quadro 20 ilustra a montagem final da tabela
de conversão:
Qual é, portanto, o resultado? Basta você somar os valores decimais das colunas
contendo 12, isto é, 12810 + 810 + 110 = 13710! Então 100010012 = 13710. Conversão
finalizada!
1* 2 elevado a 3 => 1* 8= 8
1* 2 elevado a 2 => 1* 4= 4
0* 2 elevado a 1 => 0* 2= 0
0* 2 elevado a 0 => 0* 1= 0
49
Realizada esta operação, soma-se os valores encontrados: 8 + 4 + 0 + 0 e temos o
resultado: 12, logo, o número 1100 em binário corresponde ao número 12 em decimal.
1- Divide-se o número por 2, que é a base do sistema binário. O resto desta divisão
será o último dígito do número binário.
102910 = 100000001012
50
Exemplo 2: Conversão do número 28374 decimal para binário.
Até o momento eu mostrei bases menores que a decimal. Lá no início da aula, mais
precisamente no Quadro 1, é possível ver a contagem inicial para as bases decimal até a
base 1 (ou unária). E se resolvermos extrapolar, subindo para a base 11, 12, 13 etc... Seria
possível? Sim! O computador usa a base 16 para representar as informações úteis ao ser
humano. Você pode perguntar: E que algarismos foram inventados para representar essas
bases maiores que 10? Bom, podemos utilizar qualquer coisa, mas por convenção, usam-
se as primeiras letras do alfabeto. O Quadro 25 apresenta uma tabela de relação entre as
bases decimal, binária e hexadecimal (base 16).
51
Quadro 25: Tabela de conversão entre decimal, binário e hexadecimal.
916 = 10012
A16 = 10102
Lembra do exemplo de conversão de 9A16 para binário? Vamos continuá-lo para obter o
resultado decimal.
916 = 10012
A16 = 10102
53
A etapa extra, consiste em converter 100110102 em decimal, logo:
A primeira divisão, 1964 por 16 resultou em 122 com resto 12. A segunda divisão, 122
por 16, resultou em 7 e resto 10. A terceira divisão, 7 por 16, resultou em 0 e resto 7.
Concentre-se nos restos. Monte-os de trás para frente. Temos 7, 10 e 12. Agora retorne
para a tabela de conversão. 710 = 716. 1010 = A16. 1210 = C16. Então 196410 = 7AC16.
Nada como praticar para fixar o aprendizado. Utilize o Quadro 30 para chegar no
mesmo resultado:
Conseguiu? Meus parabéns! Com isso terminamos a Aula 1. Agora que você já sabe
contar em qualquer base, já pode aprender mais do funcionamento e da evolução da
ferramenta que vai te acompanhar para o resto da vida: o computador.
54
A representação numérica mais comum ao ser humano é a decimal. Entretanto outras
bases numéricas podem existir e são igualmente úteis. O computador realiza cálculos
sempre em base binária. Já as informações úteis para nós, dentro de um computador,
como uma imagem ou arquivo de música, são representados na base hexadecimal.
Nesta aula você aprendeu a converter números nas diversas bases empregadas pelos
computadores, bem como executou operações de soma, subtração, multiplicação e divisão
na base binária.
55
5. Converta 101111012 em decimal.
a) 188
b) 199
c) 190
d) 189
e) 187
Para complementar seu aprendizado sobre representação numérica visite o web site “A
56
origem dos números”, disponível em:
[http://pessoal.sercomtel.com.br/matematica/fundam/numeros/numeros.htm].
57
Uma álgebra Booleana pode ser definida com um conjunto de operadores e um
conjunto de axiomas, que são assumidos verdadeiros sem necessidade de prova.
Em 1854, George Boole introduziu o formalismo que até hoje se usa para o tratamento
sistemático da lógica, que é a chamada Álgebra Booleana. Em 1938, C. E. Shannon
aplicou esta álgebra para mostrar que as propriedades de circuitos elétricos de
chaveamento podem ser representadas por uma álgebra Booleana com dois valores.
Diferentemente da álgebra ordinária dos reais, onde as variáveis podem assumir valores no
intervalo (- ;+ ), as variáveis Booleanas só podem assumir um número finito de valores.
Em particular, na álgebra Booleana de dois valores, cada variável pode assumir um dentre
dois valores possíveis, os quais podem ser denotados por [F,V] (falso ou verdadeiro), [H,L]
(high and low) ou ainda [0,1]. Nesta disciplina, adotaremos a notação [0,1], a qual também
é utilizada em eletrônica digital. Como o número de valores que cada variável pode assumir
é finito (e pequeno), o número de estados que uma função Booleana pode assumir também
será finito, o que significa que podemos descrever completamente as funções Booleanas
utilizando tabelas. Devido a este fato, uma tabela que descreva uma função Booleana
recebe o nome de tabela verdade, e nela são listadas todas as combinações de valores
que as variáveis de entrada podem assumir e os correspondentes valores da
função(saídas).
Na álgebra Booleana, existem três operações ou funções básicas. São elas, operação
OU, operação E e complementação. Todas as funções Booleanas podem ser
representadas em termos destas operações básicas.
58
6.1.1 Operação OU (Adição Lógica)
Uma definição para a operação OU, que também é denominada adição lógica, é:
“A operação OU resulta 1 se pelo menos uma das variáveis de entrada vale 1”.
Como uma variável Booleana ou vale 1 ou vale 0, e como o resultado de uma operação
qualquer pode ser encarado como (ou atribuído a) uma variável Booleana, basta que
definamos quando a operação vale 1. Automaticamente, a operação resultará 0 nos
demais casos. Assim, pode-se dizer que a operação OU resulta 0 somente quando todas
as variáveis de entrada valem 0.
0+0=0
0+1=1
1+0=1
1+1=1
Note que a operação OU só pode ser definida se houver, pelo menos, duas variáveis
envolvidas. Ou seja, não é possível realizar a operação sobre somente uma variável.
Devido a isso, o operador “+” (OU) é dito binário.
59
É importante notar que, devido ao fato de haver somente um operador na equação,
pode-se também avaliar a equação decompondo-a em pares. Por exemplo, pode-se
primeiramente achar o resultado de A+B, para depois operar os valores resultantes com os
respectivos valores de C. Esta propriedade é conhecida como associativa. Também a
ordem em que são avaliadas as variáveis A, B e C é irrelevante (propriedade comutativa).
Estas propriedades são ilustradas pela tabela verdade a seguir. Nela, os parêntesis
indicam subexpressões já avaliadas em coluna imediatamente à esquerda. Note que os
valores das Introdução aos Sistemas Digitais (v.2001/1) José Luís Güntzel e Francisco
Assis do Nascimento 2-3 colunas referentes às expressões A+B+C, (A+B)+C e (B+C)+A
são os mesmos (na mesma ordem).
“A operação E resulta 0 se pelo menos uma das variáveis de entrada vale 0”.
Pela definição dada, pode-se deduzir que o resultado da operação E será 1 se, e
somente se, todas as entradas valerem 1.
0 0=0
0 1=0
1 0=0
1 1=1
Assim como a operação OU, a operação E só pode ser definida entre, pelo menos duas
variáveis. Ou seja, o operador “×” (E) também é binário.
61
6.1.3 Complementação (ou Negação, ou Inversão)
_
0=1
_
1=0
_
E a tabela verdade para A é:
Dada a equação que descreve uma função Booleana qualquer, deseja-se saber
detalhadamente como esta função se comporta para qualquer combinação das variáveis
de entrada. O comportamento de uma função é descrito pela sua tabela verdade e este
problema é conhecido como avaliação da função ou da expressão que descreve a função
62
considerada. Em suma, deseja-se achar a tabela verdade para a função Booleana.
Uma tabela verdade consiste basicamente de um conjunto de colunas, nas quais são
listadas todas as combinações possíveis entre as variáveis de entrada (à esquerda) e o
resultado da função (à direita). Também, pode-se criar colunas intermediárias, onde são
listados os resultados de subexpressões contidas na expressão principal. Isto normalmente
facilita a avaliação, principalmente no caso de equações muito complexas e/ou contendo
muitas variáveis.
2. Criar uma coluna para cada variável de entrada que apareça complementada na
equação e anotar os valores resultantes;
1° multiplicação lógica
2° adição lógica
_
Tomemos como exemplo a expressão W = X + Y . Z. A variável W representa a função
Booleana propriamente dita. Esta variável depende das variáveis que estão à direita do
sinal =, ou seja, depende de X, Y e Z. Logo, são 3 as variáveis de entrada. O total de
combinações entre 3 variáveis será 23=8. Então, a tabela verdade para W deverá ter 3
colunas à esquerda e 8 linhas. Seguindo o procedimento dado acima, cria-se uma coluna,
na qual listam-se os valores para Z. Após, inicia-se a avaliação propriamente dita, a partir
do nível mais interno de parêntesis. Como não há parêntesis na expressão, resolvem-se as
subexpressões que envolvem a operação E. No caso em questão, há somente uma tal
. .
subexpressão, que é X ~Y Então, cria-se uma coluna para X ~Y , na qual anotam-se os
.
resultados para este produto. Finalmente, utilizam-se os resultados de X ~Y , listados na
coluna anterior, para operar o OU com a variável X. Repare os passos descritos na tabela
63
.
verdade que segue. Nela, os parêntesis em torno do produto X ~Y indicam somente que
este termo já foi avaliado e que no passo referente a esta coluna, tomaram-se apenas os
valores previamente encontrados.
Já vimos que uma função Booleana pode ser representada por uma equação ou
detalhada pela sua tabela verdade. Mas uma função Booleana também pode ser
representada de forma gráfica, onde cada operador está associado a um símbolo
específico, permitindo o imediato reconhecimento visual. Tais símbolos são conhecidos por
portas lógicas.
6.3.1 Porta OU
O símbolo da porta OU pode ser visto na figura 2.1. Tal como na porta E, as entradas
são colocadas à esquerda e a saída, à direita. Deve haver no mínimo duas entradas, mas
há somente uma saída. O funcionamento da porta E segue a definição da operação E,
dada na seção 6.1.1.
64
Figura 2.1 - Símbolo da porta lógica OU com 2 entradas (a) e com 3 entradas (b).
6.3.2 Porta E
Figura 2.2 - Símbolo da porta lógica E com 2 entradas (a) e com 3 entradas (b).
Figura 2.3 - Símbolo do inversor (também conhecido como negador ou porta inversora).
Dada uma equação Booleana qualquer, é possível desenhar-se o circuito lógico que a
implementa. O circuito lógico é composto das portas lógicas relacionadas às operações
que são realizadas sobre as variáveis de entrada. Os resultados das operações são
conduzidos por fios, os quais, no desenho, são representados por linhas simples.
65
independentes, que no caso são X, Y e Z. Para cada uma destas, traçamos uma linha (da
esquerda para a direita), representando os fios que conduzem os valores. Feito isto, deve-
se seguir desenhando as portas necessárias para representar cada uma das
subexpressões, na mesma ordem tomada para a avaliação, ou seja:
2° operações E;
3° operações OU.
66
GAJSKI, Daniel D. Principles of Digital Design, New Jersey: Prentice Hall, 1997
MANO, M. Morris; Computer Engineering: Hardware Design. New Jersey: Prentice
Hall, 1988.
TAUB, H. Circuitos Digitais e Microprocessadores. McGraw-Hill, 1982.
BROWN, Stephen; VRANESIC, Zvonko. Fundamentals of Digital Logic with VHDL
Design, McGraw-Hill Higher Education (a McGraw-Hill Company), 2000.
ERCEGOVAC, Milos; LANG, Tomás; MORENO, Jaime H. Introdução aos Sistemas
Digitais. Porto Alegre: Bookman, 2000.
KATZ, Randy H. Contemporary Logic Design. The Benjamin/Cummings Publishing
Company, Inc. , 1994.
Milos Ercegovac, Tomas Lang, Jaime H. Moreno, Introdução aos Sistemas Digitais
Tradução: José Carlos Barbosa dos Santos, Bookmann, Porto Alegre 2000.
67
68