Parte I ± Introdução (Informação ± Hardware e Software

)
SISTEMA DE INFORMAÇÃO Conjuntos de componentes inter-relacionados que coletam (entrada), manipulam (processamento) e disseminam (saída) de dados e informação, proporcionando um mecanismo de feedback para atender a um objetivo. Todos nós interagimos diariamente com sistemas de informação, usamos os caixas automáticos dos bancos, os scanners de leitura de preços dos supermercados que identificam nossas compras usando o código de barras, e, ainda, obtemos informação em quiosques por meio de telas sensíveis ao toque. O CONCEITO DE INFORMÁTICA Ao longo da história, o homem tem precisado constantemente tratar e transmitir informações, por isso nunca parou de criar máquinas e métodos para processá-las. Com esta finalidade, surge a informática, como uma ciência encarregada do estudo e desenvolvimento dessas máquinas e métodos. A informática nasceu da idéia de auxiliar o homem nos trabalhos rotineiros, exaustivos, repetitivos em geral, cálculos e gerenciamento. Então podemos dizer que INFORMÁTICA (INFORmação autoMÁTICA), é a ciência que estuda o tratamento automático e racional da informação. CONCEITOS DE SISTEMAS DE INFORMAÇÃO Dados São fatos não trabalhados ainda pelo sistema. É um registro da informação. Representam as coisas do mundo real. Ex: o nome de um funcionário, a quantidade de horas trabalhadas, quantidade de peças em estoque, etc. Tipos de Dados Dados Alfanuméricos Imagens Áudio Vídeo Informação É a matéria-prima com que o computador trabalha. Fornecemos-lhe informações que possuímos para que ele processe e gera uma nova, com a qual podemos tomar decisões, tirar conclusões, solucionar problemas, unir as informações e obter através dele ainda mais dados.
O processo de transformação (aplicando conhecimento pela seleção, organização e manipulação dos dados)

Representação Letras, números e outros caracteres Imagens gráficas, fotos, etc. Som, ruídos ou tons Imagens em movimento ou fotos

Dados

Informação

COMPONENTE DE UM SISTEMA DE INFORMAÇÃO Feedback Entrada Processamento Saída

E É a ati i ade de reunir e coletar dados brutos (dados não trabal ados) Processamento O processamento envolve a conversão e a transformação de dados brutos emdados úteis. Saída A saída envolve a produção de informação útil geralmente em forma de documentos e/ou relat rios. Feedback É a saída utili ada para promover as mudanças na entrada ou nas atividades de processamento. Por exemplo os erros ou problemas podem tornar necessário corrigir dados de entrada ou mesmo modificar um processo. Ou seja o Feedback é usado para conferir e corrigir a entrada e identificar os problemas existentes, e consertar antes que ocorra a saída do processo, é crítico para o sucesso da operação de um sistema. O QUE É HARDWARE? o É o conjunto de toda a parte física do computador. O sistema pode ser esquemati ado com se segue:

ARMAZENAMENTO

ENTRADA

UNIDADE LÓGICA E ARITMÉTICA

SAÍDA

UNIDADE DE CONTROLE

FUNÇÕES DO PROCESSAMENTO DAS INFORMAÇÕES

Tempo de Ciclo de Máquina Para a execução de uma instrução de máquina, é feita em um ciclo de máquina. Um ciclo de máquina, que é o tempo no qual um ciclo ocorre é medido em frações de segundos, desde microssegundos (um milionésimo de segundo) e picossegundos (um trilionésimo de segundo) para os mais rápidos. O tempo de ciclo de máquina pode ser medido em termos de quantas instruções são executadas num segundo. Esta medida, chamada MIPS, representa milhões de instruções por segundo. Velocidade do Clock (Relógio) Cada CPU produz uma série de pulsos eletrônicos numa taxa predeterminada, denominada velocidade de clock, que afeta o tempo de ciclo de máquina. A Unidade de Controle, parte integrante da máquina, acompanha vários estágios do ciclo, seguindo instruções internas predeterminadas conhecidas como microcódigos. Ou seja, a Unidade de Controle executa o microcódigo de acordo com o ciclo eletrônico, ou pulsos do ³relógio´ da CPU. Cada instrução de microcódigo leva, no mínimo, a mesma quantidade de tempo entre os pulsos. Concluindo: quanto menor o intervalo entre os pulsos, mais rápido cada instrução de microcódigo será executada. A unidade de medida utilizada para a velocidade de relógio é megahertz. Um hertz equivale a um ciclo ou pulso por segundo. Megahertz (Mhz) milhões de ciclos por segundo Gigahertz (Ghz) bilhões de ciclos por segundo Terahertz (Thz) trilhões de ciclos por segundo MEMÓRIA É a unidade de armazenamento do sistema computador. Toda e qualquer informação e/ou instrução do computador deve estar na memória para a realização de uma tarefa. A capacidade de memória é quantificada em bytes (já que nos interessa saber o número de caracteres que podemos guardar). Quando a quantidade é muito grande, utilizamos os múltiplos de byte. Byte 1 unidade Kilobyte (Kbyte) ± Kb 1.024 bytes Megabytes (Mbyte) ± Mb 1.024 Kbytes Gigabytes (Gbyte) ± Gb 1.024 Mbytes A memória é dividida em duas partes: a principal e a secundária (ou auxiliar) A memória principal é formada por componentes de dois tipos, RAM e ROM, e é interna ao computador. Já a memória secundária é externa ao computador, e é utilizada para guardar dados e programas para posterior reutilização. a) Memória Principal

RAM A RAM (Random Access Memory = memória de acesso aleatório) é um tipo de memória volátil, ou seja, pode ser gravada, lida e alterada via programa. Seu conteúdo é destruído quando o micro é desligado. O nome ³memória de acesso aleatório´ vem do fato de que esta memória não guarda as informações em seqüência, mas sim em posições (endereços) não p reviamente definidas. É a área da memória que se destina as armazenamento do programa e os dados relativos ao processo que está sendo relativos a processo que está sendo realizado no momento, ou seja, é a nossa área de trabalho. Tipos de RAM
y EDO RAM ± Extended Data Out = Principal tipo de RAM mais rápida do que outros tipos de RAM; y SDRAM ± RAM Sincrônica Dinâmica = supera a EDO RAM em performance, tem o vantagem de efetuar mais rapidamente a transferência entre o microprocessador e a memória. y DRAM ± RAM DINÂMICA ± os chips de RAM Dinâmica necessitam da aplicação de altas e baixas voltagens em intervalos regulares ± a cada dois milisegundos (dois milésimos de segundos) ± para que não percam a informação.

ROM A ROM (Ready Only Memory = memória apenas de leitura) é um tipo de circuito de memória, constante, fixa, de acesso seqüencial. Já vem gravada de fábrica e contém as informações básicas para o funcionamento do computador (por exemplo: o sistema operacional) Ativa os dispositivos necessários para a inicialização das tarefas. Funciona como se fosse um manual de consultas interno do computador. De acordo com o processo de gravação do qual se vale o fabricante, existem três tipos de ROM, a saber: y PROM: Programmable Read-Only-Memory = memória programável apenas para leitura. É um tipo de ROM que só pode ser gravada uma vez, através de equipamento especial. y EPROM: Eraseble Programmable Read-Only-Memory = memória programável e apagável apenas para leitura. É uma ROM que pode ser apagada por raios ultravioletas e posteriormente regravada. y EAROM: Electrically Alterable Read-Only-Memory = memória alterável eletricamente, para leitura somente. Trata-se de uma ROM, cujo conteúdo pode ser alterado eletricamente. FIRMWARE é o nome especial que se dá ao componente que vem gravado de fábrica por se tratar de software embutido em hardware, ou hardware programado, também definido por fusão de hardware com software; no caso, qualquer tipo de ROM é firmware.

Memória Cache Memória de alta velocidade, onde o processador consegue acessar mais rapidamente as informações do que as memórias principais. Todos os dados utilizados freqüentemente no processamento são armazenados na memória cache, ao invés de serem armazenados na memória

RAM que é mais lenta. Como existem menos dados na memória cache, a CPU pode acessá-los mais rapidamente do que se estivessem na memória principal. b) Memória Secundária (Auxiliar) Como sabemos que a memória que está dentro o computador fica ativa durante os processamentos, e quando desligamos a máquina ela perde seu conteúdo, precisamos de recursos para armazenar dados e programas fora do computador: a memória auxiliar ou secundária. DISCOS Os discos, como parte da memória auxiliar, são unidades que permitem manter as informações intactas fora da memória principal. Os discos são gravados e lidos magneticamente e não pelo mesmo processo dos discos de áudio que são comprados em lojas. Todos os discos são divididos em trilhas, e as trilhas, em setores. A gravação é feita de modo aleatório (sorteado), de acordo com os espaços disponíveis. Já a leitura é feita de modo direto, e para localizar essas informações, o disco tem uma trilha só com os endereços das informações. Existem dois tipos principais de discos: rígidos e flexíveis. a) Discos Rígidos: o Têm muito maior capacidade de armazenamento; o Ficam fixos dentro do computador; o Custam mais caros, mas são seguros; o Para grande porte chamam-se DISK-PACKs; o Para micros chamam-se WINCHESTERs ou HDs; o A capacidade mínima é sempre por volta de 10 Mbyte. b) Discos Flexíveis: o São mais baratos e simples de usar; o Tem por volta de 1,44 Mbyte de capacidade; o São chamados de disquetes. 1. 2. 3. 4. 5. 6. 7. 8. 9. Alguns cuidados especiais para com os discos flexíveis: não expô-los ao sol ou altas temperaturas; não tocar nas áreas descobertas; não expô-los à poeira e a fumaça; não molhá-los; não engordurá-los; não escrever sobres eles (escreva na etiqueta e depois cole-a); não amassá-los; não empilhá-los; não guardá-los em locais com objetos eletromagnéticos. Em cada um destes casos o risco é da perda das informações e/ou do disquete. FITAS As fitas, da mesma forma que os discos, permitem manter as informações fora o sistema. São revestidas de óxido de ferro. A unidade que lê e grava fitas é comumente chamada de unidade de fita. Temos três tipos de fitas: as de rolo (para grande porte), as fitas cassete e os cartuchos (para micros). Tem acesso seqüencial, ou seja, se o computador está lendo os dados do centro do carretel

como um aparelho de disco laser estéreo. automática. . Através do espelhamento. Caso o primeiro disco falhe. ao mesmo tempo. O disco é somente de leitura. toda a fita antes do ponto desejado precisa ser lida e passada seqüencialmente. Esse arranjo antigamente só era disponível para discos rígidos SCSI. CD-RW São mídias que permitem a gravação e a regravação de dados. Utilizando a tecnologia hotswap é possível trocar o disco defeituoso sem ter a necessidade de se desligar o equipamento. e não podem mais ser modificado seu conteúdo. CD-R São mídias que permitem a gravação de dados. o disco defeituoso. O RAID opera com dois conceitos. podem ser pratos finos de aço (discos rígidos) ou de filme Mylar (disquetes). Com o uso do sistema de divisão de dados o RAID. mas não é possível apagar dados já gravados anteriormente. Discos Magnéticos São revestidos de óxido de ferro. podendo se desejável.de fita. podendo deixar partes do disco livre para novas gravações futuras. Por exemplo. CD-ROM São mídias que gravam informações. Discos Óticos Equivalem a um disco de plástico. onde os dados são gravados através de lasers especiais que fisicamente queimam pontos do disco. O primeiro é a divisão dos dados (data striping). Os dados são lidos diretamente do disco por meio de um dispositivo de leitura ótica. porem atualmente já existem placas-mãe que suportam o RAID para discos rígidos IDE bem como você encontrará à venda placas RAID para discos rígidos IDE. e cada fragmento é armazenado em um disco rígido diferente. os dados armazenados em um disco rígido são imediatamente e automaticamente armazenados em outro disco rígido. O segundo conceito por trás do RAID é o espelhamento. que tem como objetivo aumentar o desempenho de isco da máquina. podendo deixar partes do disco livre para novas gravações futuras. Os discos representam os bits em pequenas áreas magnetizadas. um arquivo de 400 KB seria dividido em quatro fragmentos de 100 KB. onde as cabeças de leitura e gravação podem ir diretamente ao dado desejado sem ter que ler todo o disco. Sendo esta uma desvantagem da fita magnética. somente uma única vez. que tem como objetivo aumentar a confiabilidade dos dados armazenados. em um sistema RAID operando com a divisão de dados em um micro com quatro discos rígidos. o arquivo a ser armazenado é dividido m vários fragmentos. apagar dados gravados anteriormente. o segundo disco rígido entra imediatamente em ação substituind de forma o. RAID ± Redundant Array of Independent disks ± Arranjo redundante de discos independentes É uma maneira de se aumentar o desempenho e a confiabilidade do armazenamento de dados é o uso de conjunto de discos rígidos chamado RAID (Redundant Array of Independent Disks). sendo um meio de acesso direto.

O QUE É SOFTWARE Você já percebeu uma coisa: um sistema de computação constitui-se de duas partes. Estes dispositivos fornecem saída para aos usuários para poderem tomar decisões em todos os níveis de uma organização. para a CPU. desde a resolução do problema até a capitalização de uma oportunidade competitiva. convertem em informação utilizável pela máquina. o que os torna grandes e volumosos. Existem vários modelos. Existem três tipos de software: básico (do fabricante). ou melhor. podendo restringir o acesso a algumas áreas da empresa. ditante cerca de 1 pé (30. Dispositivos de Saída São dispositivos que recebem as informações da CPU já processadas. Os plotters são também um tipo de dispositivo de saída são utilizados para a impressão de projetos de arquitetura. Estes equipamentos são destinados à concretização da comunicação entre o usuário e a máquina. esquemas e desenhos de construções ou de novos produtos em papel acetato ou transparências. Qualquer que seja seu conteúdo ou forma. O reconhecimento de voz também pode ser utilizado em sistemas de segurança das empresas permitindo o acesso a áreas restritas somente de pessoal autorizado. A largura padrão é de 24 e 36 polegadas. o assembler. marcas e preços sendo que as novas tendências de mercado são os monitores de cristas líquido. material orgânico semelhante ao óleo colocado entre dois polarizadores para formar caracteres e imagens gráficas sobre uma tela iluminada por trás. no formato certo e na hora certa. utilitários (de apoio) e aplicativos (do usuário).48cm) da tela. Dispositivos de voz que usam microfones e software especiais para registrar e converter o som da voz humana em sinais digitais. ajustáveis e mais rápidos de usar. que foram projetados para evitar danos às mãos e os pulsos causados por muitas horas de digitação.Teclados como da Microsoft. que funcionam através de uma pistola de elétrons. nas empresas. por sua vez podem ser classificados da seguinte maneira: Dispositivos de Entrada São aqueles que enviam informações do meio externo (dados brutos que são lançados para dentro da máquina). o interpretador etc. Existe também a biometria. a função desses dispositivos compreende o fornecimento da informação certa. elas registram e armazenam imagens e vídeos na forma digital. os dados. textos e comandos básicos. Algumas empresas estão desenvolvendo teclados mais confortáveis. Fazem parte do Software: o programa. As câmeras digitais também são outro tipo de dispositivo de entrada.Dispositivos de Entrada e Saída São todos os dispositivos que estiverem ligados à unidade de processamento. ou telas de LCD. para imprimir projetos. . entre outro. engenharia. o compilador. sendo uma física (circuitos) e uma lógica. a fim de que sejam mostradas ao usuário. Mouse e teclado são dispositivos mais comuns para entrar e inserir dados como caracteres. Toda a parte lógica do sistema recebe um nome genérico: SOFTWARE. o sistema operacional. São telas planas que utilizam cristais líquidos. que é um dispositivo de entrada que lê as informações da impressão digital dos dedos da pessoa. Os monitores semelhantes a um aparelho de TV exibem estas saídas para o usuário. para a pessoa certa. bastante parecidas com os modelos convencionais. Estes dispositivos.

ferramentas operacionais e integrados. Dentro do editor. com a vantagem de que se pode ³correr´ pela folha com o cursor e fazer correções. gravar para depois reutilizar etc. anular linhas inteiras ou qualquer outra operação que facilite o trabalho.1. y Livros como este com numeração de páginas. Existe um infinidade de utilitários. 2. . As planilhas geralmente se apresentam em formato de linhas e colunas. y Controle de estoque simples. Para localizar ou operar com um dado fornece-se à linha e a coluna onde ele se encontra. bases de dados. imprimir cópias. mas podemos agrupá-los em famílias de acordo com a área de atuação: editores de texto. Exemplo: para localizar uma dado na linha B coluna dois. sendo as linhas identificadas por letras e as colunas por números. y Layout de fichas. vários tipos de letras etc. Exemplos típicos: sistemas operacionais e seus complementos. 2. 2. y Cálculos científicos. y Controle de conta bancária. copiar. simuladores.1 Editores de Texto Tem a função de auxiliar na criação/correção de textos. y Cálculos contábeis. para auxiliar na execução de tarefas repetitivas e exaustivas. geradores de gráficos. alterações. y Mala direta. y Formatação de páginas. y Controle de materiais. permitindo formatar. alterar. repetir operações. y Correspondências. duplicar. ³salvar´ o texto em disco para utilizar em outra ocasião. índice. trabalha como se o vídeo fosse uma folha de papel na máquina de escrever. Com uma planilha eletrônica pode-se elaborar: y Fluxo de caixa. além de se contar com um número considerável de comandos para inserir trechos de outro texto. y Escrituras. Um bom editor de texto permite a elaboração de: y Etiquetas de identificação. Software Utilitário São programas desenvolvidos por empresas ou profissionais liberais especializados. y Controle de frotas. concatenar (ligar em seqüência).2 Planilhas eletrônicas Tem a função de manipular tabelas numéricas ou não. Software Básico É o conjunto dos programas básicos que o fabricante do computador ou SoftHouse especializada desenvolve para utilizar toda a sua potencialidade. digita-se B2 (chamado de célula). com a facilidade de efetuar cálculos por linhas ou pro colunas. compiladores e interpretadores. planilhas eletrônicas.

y Controle de turmas de escolas. representa um arquivo. y Gerenciamento de clientes. de engenharia e outros. Podem ser utili ados de forma direta ou programada. 2. São aplicados no gerenciamento de coleções de dados como: y Carteira de cobrança. São programas de alta especiali ação. ambém são chamados de Banco de ados. reutili ar.. gravar. nos dois exemplos. com grandes recursos de locali ação. y Fichários diversos. mas esta denominação é mais correta para as coleções de dados gerenciados pelo dB.2.3 Base de Dados São gerenciadores de arquivos (coleções de dados). etc. científicos ou artísticos. Cada edifício. Relacionais = arquivos que se completam entre si pela chave de acesso(Access ± chave primária). Podem ser: Simples = arquivos completos independentes.. Analogia: Base de dados simples: oda a família Santos mora neste edifício Base de dados relacional: difícios onde podemos encontrar integrantes da família Santos Família Santos Família Santos Santos = chave de acesso para encontrar os integrantes. ilustram trabalhos estatísticos. gravação e consulta de dados. alteração. y Controle de crediário.4 Geradores de gráficos São utili ados para plotar gráficos e elaborar desenhos e diagramas. . alterar. imprimir gráficos e desenhos técnicos ou artísticos em seus trabalhos utili am-se destas ferramentas. y Controle de pagamentos. odos os profissionais que necessitam gerar.

2. 2. contabilidade. Cada programa é aplicado para resolver um problema ou para realizar um determinada tarefa e nada mais. A solução de um problema é transformada em programa. um outro programa equivalente em linguagem de máquina é criado. São desenvolvidos especialmente para empresas ou particulares que solicitem a um programador ou SoftHouse. 2. que geralmente ³conversam´ entre si. faturamento.6 Ferramentas operacionais São utilitários que atuam junto ao sistema operacional. Podem ser: folhas de pagamentos. recuperando arquivos destruídos acidentalmente ou não. pesquisando ocorrência em arquivos. agenda.2. simuladores de equipamentos ou similares. escrito em determinada linguagem.7 Integrados Trata-se de grupos de utilitários. interpretado ou montado. . Exemplos: LOUTS 1. Este tipo de software é utilizado na elaboração de jogos ou no auxílio de tarefas que outros softwares não estão preparados para realizar. marcação de consultas. pesquisando erros em discos.5 Simuladores São geradores de movimento (animação) ou de som (sintetizador).3 = editor de texto + planilhas + banco de dados MICROSOFT OFFICE = editor de texto + planilha + banco de dados + apresentações de slides 3. reunidos em um só. Software do usuário São programas dedicados para fins específicos. controlando diretórios e subdiretórios. controle de estoque. racionalizando espaços de arquivos. Conclusão Tudo o que o computador faz é controlado pela parte lógica do sistema. recuperando discos e outras tarefas de interesse do operador. Não são adaptáveis e geralmente são exclusivos de quem solicitou. etc. Depois é compilado. devido às particularidades e que atendem.

idealizadas e dominadas pelo homem. Existem máquinas para transportar. Ou seja o homem não vive mais em função da máquina. O homem passou a viver em família. Por isso. maior consumo. tirar conclusões. Todas criadas. enfim. para fazer máquinas e para uma infinidade de atividades. Vindo então a poluição. e o seu trabalho se voltava para ela. pesquisar. para trocar pelo que não conseguia produzir (escambo). auxiliandoo em seu cotidiano. cria e a máquina produz. ganharam o apelido de ³ONDAS´. Fornecemos-lhe informações que possuímos para que processe e gere uma nova. voltadas para atender a população geograficamente. contabilizar. No final da Idade Média surgiu a segunda onda. ia crescendo a terceira onda: a era da Informação e a ciência que fornecia os métodos de seu tratamento: a INFORMÁTICA. Três delas mudaram completamente a estrutura e o modo de vida da sociedade. Ela engloba o computador (tanto a parte física quanto a lógica) e os vocábulos próprios. Quase desapercebida entre tudo isso. e sua principal característica é sua dinâmica evolutiva. solucionar problemas. (Alvin Tofler = é autor de A Terceira Onda. caracterizando a produção para a prestação de serviços. para comunicar. organizar. O computador também é uma criação do homem. o computador é um sistema. tarefas que exigem atenção e muito tempo para sua concretização. e não para o consumismo. involuía a valorização do eu em prol de projetos de maior produção. Pois o computador devido a sua rapidez e exatidão.) A primeira onda foi a Revolução Agropecuária. Surgindo a produção para o consumo. como todas as máquinas. sob a forma da Revolução Industrial. sendo assim à medida que evoluíam as indústrias. As gerações e Classificação dos Computadores Prólogo A história da humanidade já passou por várias fases. mais pensa. supervisionar. A matéria prima com que o computador trabalha é a informação. que há milhares de anos fixou o homem no campo para produzir os bens de que necessitava e. desde os valores humanos até o meio ambiente. um pouco além. Os homens se agruparam em torno das fábricas. Através dos computadores o homem já poderia deixar todo trabalho exaustivo de classificar. formando as cidades. se incube destes serviços. ou seja: é um conjunto de elementos interligados com a finalidade de atingir um objetivo determinado. rastrear. As poucas indústrias eram manufaturas. O homem estava destruindo seu próprio universo. AS GERAÇÕES DE COMPUTADORES É inegável que o homem vive cercados de máquinas. criar e produzir meios para levar uma vida mais interessante. para escrever. A ciência que trata da informação chama-se Informática (INFORmação autoMÁTICA). e com isto a propaganda. dado por Alvin Tofler. cadastrar. passando a maior parte de seu tempo fora do lar. . com a qual poderemos tomar decisões. liberando o homem para voltar às origens participando mais da vida do lar e dos seus.Parte II ± História. maiores vendas. O choque do Futuro e outras obras. para manter a temperatura. para grampear. O homem com sua família vivia em função das fábricas. unir outras informações e obter através dele ainda mais dados.

um grupo conclui o ENIAC (Eletronic Numerical Integrator and Computer). As partes mecânicas iam sendo substituídas por componentes elétricos e. a válvula foi substituída pelo transistor. Os computadores da segunda geração á calculavam em microssegundos . Terceira geração A terceira geração começa com a substituição dos transistores pela tecnologia de circuitos integrados . Esse fato tornou seus antecessores totalmente obsoletos e possibilitou à IBM comercializar bem mais 30. era mais rápido e mais confiável. tecnologia usada entre 1959 e 1965. Considerando que só em 1951 surgiram os primeiros computadores produzidos em escala comercial. . Finalmente. Os computadores da primeira geração normalmente quebravam após não muitas horas de uso. Tinham dispositivos de Entrada/Saída primitivos. mas seu início é classificado em 1942 e 1951. A invenção do transistor. de acordo com programas preestabelecidos que atendem a finalidades específicas. mil vezes mais rápido que o Mark I. calculavam com uma velocidade só de milésimos de segundo e eram programados em linguagem de máquina. em 1924. a outra corrente usa o mesmo argumento da anterior. Quarta geração A quarta geração é localizada a partir do ano de 1970 ou 1971 até hoje considerando a importância de uma maior escala de integração alcançada pelos CI's de LSI. a International Business Machines (IBM). com seis modelos básicos e várias opções de expansão que realizava mais de 2 milhões de adições por segundo e cerca de 500 mil multiplicações. substitui a válvula e propicia a criação dos primeiros modelos de tamanho reduzido e preço mais acessível. nos EUA. já totalmente transistorizado. que já calculava em nanosegundos (bilionésimos). J. eram mais confiáveis e o seu representante clássico foi o IBM 1401 e seu sucessor o IBM 7094. Dois anos depois. a quantidade de energia consumida e o calor produzido por 20.Brattain. a IBM vendeu mais de 10. empregada até hoje: memória. o Whirlwind e o IBM 650 como computadores típicos dessa geração. definindo a quarta geração de 1975. a Texas Instruments anuncia os resultados de uma pesquisa com circuito integrado. que surge em 1944 e tem 15 m por 2.000 sistemas. pode-se iniciar a primeira geração com o UNIVAC I destacando o EDVAC. base dos microcomputadores. em 1947. A primeira máquina capaz de efetuar cálculos complexos sem a intermediação humana é o Mark I. chamada System/360. unidade central de processamento e dispositivos de entrada e saída de dados.5. os relés. No final da década de 50. o objetivo foi desenvolver máquinas cada vez menores e com maior capacidade. Na mesma época é estabelecida a arquitetura básica de um computador. O evento considerado precursor da terceira geração é o anúncio em 7 de abril de 1964 da família criada por Gene Amdahl. o americano Hermann Hollerith (1860-1929) desenvolve o primeiro computador mecânico e funda a empresa que se tornaria. as válvulas e os transistores dando lugar aos chips. Esta geração vai até 1959. que permitiram o avanço dos microprocessadores. não precisava de tempo para aquecimento. Seu tamanho era 100 vezes menor que o da válvula.000 válvulas de um computador da primeira geração. em 1880. mas considerando que a miniaturização de fato com os VLSI's. O transistor foi desenvolvido em 1947 no Bell Laboratories e por William Shockley. Segunda Geração Nos equipamentos de segunda geração. consumia menos energia. posteriormente.HISTÓRIA DOS COMPUTADORES ± As Gerações Primeira geração Os computadores de primeira geração são todos os baseados em tecnologias de válvulas eletrônicas.000 computadores. Não é difícil de imaginar a confiabilidade. o IBM 360. EVOLUÇÃO DOS COMPUTADORES Máquina capaz de realizar várias operações matemáticas em curto espaço de tempo. Desde o surgimento do primeiro computador mecânico. Em 1880.transistores e outros componentes eletrônicos miniaturizados e montados num único chip -. Entre os modelos 1401 e 7094. A partir de 1930 são feitas experiências para substituir as partes mecânicas por elétricas. com o advento dos microprocessadores e dos microcomputadores.

funda a Microsoft. Os computadores analógicos tem emprego principalmente em laboratórios e para aplicações científicas e tecnológicas. Bill Gates convence outras companhias. dispositivo que reúne num mesmo circuito integrado todas as funções do processador central. CLASSIFICAÇÃO DOS COMPUTADORES Existem muitas formas de se classificar os computadores. pelos americanos Steven Jobs (1955) e Stephan Wozniak. 486DX. Com ele. resistores e capacitores construídos sobre uma base de silício (material semicondutor).Em 1974. em números (trabalha com dígitos). a IBM lança o seu PC (Personal Computer) e contrata a Microsoft para desenvolver o sistema operacional. a IBM lança o PC-XT. além da IBM. 386DX. é criado em uma garagem. O único micro a fazer frente aos PC's é o Macintosh. O computador digital "conta". Supercomputadores . O computador analógico "mede". o que permite que um mesmo programa funcione em micros de diversos fabricantes. em 1975. A arquitetura é copiada em todo o mundo e os micros tipo PC passam a ser conhecidos pelos modelos do microprocessador. o Apple I. Em 1983. o MS-DOS. 386SX. em 1976. Transforma qualquer informação. com a versão 3. dependendo de suas características eles podem ser divididos em vários grupos: y y y y Quanto à característica de operação Quanto ao porte (tamanho) Quanto à característica de construção Outras classificações Quanto à característica de operação Analógicos . o primeiro modelo de microcomputador. o programador americano Bill Gates (1955) adapta a linguagem Basic dos computadores de grande porte para o Altair. Quanto ao porte (tamanho) Os computadores podem ser classificados quanto ao seu porte em: Mainframes (ou computadores de grande porte) Manipulam grande quantidade de informações atendendo vários usuários ao mesmo tempo.processa a informação representando-a por combinação de dados discretos ou descontínuos. Gates se antecipa a uma demanda do mercado por softwares e. avança a miniaturização dos equipamentos eletrônicos. Primeiro PC . 486SX. No ano seguinte. Cinco anos depois. Trata-se de uma classe de computadores que resolve problemas referentes a condições físicas. A IBM é a primeira a lançar modelos com a nova tecnologia.0.um conjunto de transistores. Especialmente voltados a aplicações comerciais. a Microsoft lança o Windows. Pentium e Pentium Pró (lançado em 1955). enquanto os computadores digitais têm emprego mais generalizado. internamente. Em 1995 uma nova versão vende 7 milhões de cópias em menos de dois meses após o lançamento. O ícone é um símbolo gráfico que indica um comando e o mouse substitui muitas das funções do teclado. O primeiro computador pessoal. a utilizarem o seu sistema. sistema operacional que utiliza também o ícone e o mouse em PC. No final dos anos 60. cada vez mais potentes: 286. chamado chip. por meio de quantidades mecânicas ou elétricas. Digitais .representam variáveis por meio de analogias físicas. a Intel projeta o microprocessador. que é lançado em 1984 e revoluciona o mercado promovendo o uso de ícones e do mouse. utilizando circuitos equivalentes como analogia ao fenômeno físico. O Windows só alcança a partir de 1990.

provocada pela velocidade do desenvolvimento tecnológico. Minicomputadores Panorama atual da Informática: classe de computadores em extinção (desaparecendo do mercado) em função da diminuição dos preços dos mainframes e o aumento da potência dos supermicros. milhões e bilhões de operações de ponto flutuante por segundo). Teraflops: em termos de rapidez equivale a um computador com capacidade de 1 milhão de PCs trabalhando juntos ao mesmo tempo. Compaq (micros portáteis). Frente à capacidade e aplicação dos microcomputadores no mercado atual da informática. total interação com o usuário através da facilidade de operação (softwares amigáveis) e recursos visuais. 3. Seymour Roger Cray "Pai dos Supercomputadores" Cray I ± 80 MIPS Cray II.480 MIPS Cray III .000 MIPS Cray IV . 1. A mudança de uma geração à outra se dá pela alteração da tecnologia utilizada na construção dos computadores. Baixo custo 2. Neste ponto alguns autores discordam quando ao início exato de cada período. Supermicros Plataforma de ambiente multiusuário e multitarefa (redes). pode-se ressaltar a tendência ao desuso progressivo dos demais tipos de equipamentos em função do uso generalizado da tecnologia de microinformática.Utilização em laboratórios de pesquisa . Avalia-se o desempenho dos supercomputadores em termos de MIPS (milhões de instruções executadas por segundo).8. surgimento dos primeiros microcomputadores em escala comercial.performance) são Gigaflops e Teraflops (respectivamente. Complexidade tecnológica transparente ao usuário: desenvolvimento maciço de ferramentas e programas (crescente capacidade e potencial de aplicações). Indústria dos microcomputadores: Aplle (Lisa e Macintosh). IBM (IBM-PC).160 GIGAFLOPS * Ponto flutuante: representação de dados numéricos usando posição móvel do ponto flutuante do ponto decimal através da mantissa e do expoente. cujas unidades usadas para medir a capacidade de cálculo do computador (medida de desempenho . * Mantissa: parte fracionária de um valor numérico. Gerações Época Exemplos Primeira 1957-1959 ENLAC Segunda Terceira 1959-1965 1965-1975 IBM 1401 IBM 360 Quarta 1975 IBM 3090 Quinta 199? Pentium . Microcomputadores Década de 70. centros militares e de inteligência artificial. Muito rápidos. Obsolência: vida útil física e principalmente vida útil tecnológica do equipamento. Quanto à característica de construção Quanto à característica de construção os computadores são agrupados em gerações. marco importante na história da Informática.

ULSI MeG > 100 ou gigaflops (1 bilhão de operações por segundo) Tecnologia Básica (Componentes) Memória MIPS Circuito Transistor Integrado (CI) 32K 128K 0. centenas de operações por segundo. A seguir tem-se as principais características dessa geração. 2ª Geração (1955-1964) . dispositivos de entrada/saída primitivos. Eram menores.(1959 -1965) Computadores com transistores.1975) A principal característica dessa geração é a utilização de circuitos integrados (miniaturização dos transistores e outros componentes eletrônicos).(1951 . muito menores.VLSI >1 M > 10 CI . Eram mais rápidos. grande consumo de energia. produzido em escala comercial (15 unidades foram vendidas) tinha pouco mais que 20m2. Um transistor era 100 vezes menor que uma válvula o que permitiu a redução do tamanho dos computadores. quebravam com muita freqüência. Milhares de operações por segundo.Típicos UNIVAC I IBM 7094 EDVAC CDC6600 WHIRLWIND IBM 650 Válvula 2K 0. y y y y y y Operações internas em microssegundos.1 1K 1ª Geração (1946-1954) . programação em linguagem de máquina.01 IBM370 DECPDP-8 CRAY Micros (evolução do computador digital) CI . 3ª Geração (1965-1974) . Linguagens simbólicas (ASSEMBLY). custo menor. Características dessa geração: y circuitos eletrônicos transistorizados. y circuitos eletrônicos a válvulas. esquentavam muito. y y y y y y y operações internas em milissegundos.(1965 .1959) Principal exemplo desse período é o UNIVAC I. Consumiam pouca energia que os anteriores. baixíssimo consumo de energia. y y y y muito mais confiáveis (não há peças móveis). .

Redes: y Peer-to-peer (ponto a ponto): todas as estações tem o mesmo "status". Uma rede é um conjunto de computadores interligados (iguais ou diferentes) que compartilham recursos e trocam informações.Milhões de CIs Quantos circuitos eletrônicos podem-se colocar num único chip: y y y Aproximadamente 10 circuitos .000 de circuitos . Outros consideram que a partir da tecnologia LSI e até mesmo VLSI são o marco para o início da quarta geração de computadores. através de processos mais precisos de miniaturização de componentes). Sistema centralizado e distribuído: processamento concentrado em um ponto X processamento distribuído em vários pontos.Dezenas de CIs MSI (Medium Scale of Integration) .Década de 80 Aproximadamente 100. Este é o principal marco dessa geração o que permitiu que a informática realmente realizasse o seu processo de difusão.Década de 70 y y Aproximadamente 10. O QUE FAZ UM COMPUTADOR .hoje) .000 circuitos a 1. y Baseado em servidor: alguns computadores (servidores) fornecem recursos para as demais estações da rede.000. y y y Sistema monoprocessado e multiprocessado: um processador X vários processadores. Há autores que consideram uma quinta geração de computadores que surge a partir do desenvolvimento de máquinas de processamento paralelo. Outras Classificações Os computadores podem ser classificados conforme número de processadores.Centenas de CIs LSI (Large Scale of Integration) . arquitetura Risc.y escala de integração crescente (cada vez mais componentes num mesmo chip.projeto japonês: sistemas de computação envolvendo inteligência artificial. o número de usuários e a interligação entre os computadores.000 circuitos . SSI (Small Scale of Integration) . sistemas especialistas e linguagem natural. Alguns autores consideram que a terceira geração vai até os dias de hoje. pois a partir desse ponto começou a tornar-se acessível a qualquer pessoa a compra de um computador de uso pessoal.(1975) y LSI (Large Scale of Integration) e VLSI (Very Large Scale of Integration) Microprocessador (levou a criação dos microcomputadores).Início da década de 60 Aproximadamente 100 circuitos .Milhares de CIs VLSI (Very Large Scale of Integration) . 5ª Geração . Sistema monousuário e multiusuário: um usuário X vários usuários.Centenas de milhares de CIs ULSI (Ultra Large Scale of Integration) .000 circuitos . computadores com inteligência artificial (sistemas especialistas) e desenvolvimento de linguagens naturais.Década de 90 operações internas em nanosegundos. 4ª Geração (1974 .Final da década de 60 Aproximadamente 1.

pronto para o uso. Do ponto de vista de funcionalidade. que são elas: 1. uma programa é estruturado nas seguintes partes: 1. O dispositivo físico carregado de efetuar essa tarefa recebe o nome de processador. Saída de resultado = É constituída pelas instruções que fazem com que os dados resultantes do processo sejam enviados para fora através de algum dispositivo externo. Aqui se incluem as instruções que fazem a depuração ou validação dos dados. Programa A seqüência lógica de instruções que determina ao computador o que ele deve fazer é chamada de PROGRAMA. Entrada de dados = Formada por todas as instruções que obtêm os dados utilizados pelo programa de um dispositivo externo. Uma classificação muito comum das linguagens de programação do ponto de vista das aplicações. Análise do problema . armazenando-os na memória principal do computador. Devemos formular um problema até obtermos um algoritmo de resolução implementado no computador. mas para isto algumas etapas rigorosas deve ser seguida para que assegure a validade e a qualidade do programa obtido. que é uma estrutura dinâmica. PROGRAMA = seqüência de instruções PROCESSO = seqüências de ações Estrutura de um programa De modo geral. O ato de executar as instruções chama-se PROCESSO. Estes processo consiste em várias fases. 3. deixando os resultados na memória central. é a que mostramos no seguinte esquema: Baixo nível (Linguagem de máquina) Intermediárias (Linguagem Assembly) Gerenciamento Científicos Uso geral Específicos Linguagens de Programação Alto Nível COMO É ESTRUTURADA A PROGRAMAÇÃO Devemos primeiro definir o PROBLEMA a ser TRATADO através do uso de um computador. Processamento = Conjunto de instruções que resolvem o problema a partir dos dados introduzidos. os dados são elementos que serão manipulados. 2. O programa é uma estrutura estática com uma função específica.O computador realiza tarefas de acordo com instruções que lhes são fornecidas por um programa. um programa consiste numa seqüência de instruções que tratam um conjunto de dados com o objetivo de obter certos resultados de saída a partir de certos dados iniciais ou dados de entrada. Não devemos confundir programa com dados: enquanto o programa define o modo de trabalho do computador.

e isto só ocorrerá quando as instruções deste programa seguirem uma série de normas e estruturas bem definidas. Programa Fonte Ling. y Fase de montagem (linkagem) = Nessa fase são incluídas algumas rotinas internas da linguagem e. são utilizados os formulários de codificação. porém lenta) Linguagem de Baixo Nível = linguagem de máquina (mais semelhantes com a máquina) Para que haja a tradução de linguagem de alto nível para a linguagem de baixo nível existe três tipos de meios: Compilador e Interpretador ± para linguagem de alto nível. faz uma análise sintática do programa. Para isso. O compilador além de efetuar a tradução. escrito com o objetivo de orientar a realização de uma tarefa pelo computador. A linguagem do computador é completamente diferente da que estamos acostumados a usar em nosso dia-a-dia. Chamado de sistema binário. 2. Para que um computador possa executar um programa. Instalação e depuração y Fase de edição = Nesta fase o programa é transcrito para o computador. obtendo-se o que se chama de programa-fonte. geralmente através de um editor de programas ou processador de textos. O resultado final dessa fase é o programa executável. são ligados os diversos módulos existentes. através do compilador da linguagem. Assembler (montador) ± para linguagem de baixo nível. comandos e instruções. que representam impulsos elétricos. LINGUAGEM É uma maneira de comunicação que segue uma forma e uma estrutura com significado interpretável. Alto Compilador Programa Objeto Resultado Ling. y Fase de testes = O programa obtido através da fase de montagem é submetido a um conjunto de testes com diversas amostras de entrada. linguagem de programação é um conjunto finito de palavras. Está dividido em: Análise preliminar Análise funcional Análise de projeto y Fase de programação = Não se implementa o algoritmo que pode estar representado através de um fluxograma ou alguma das outras notações intermediárias. A escrita de acordo com um conjunto de normas e estruturas preestabelecidas é chamada de LINGUAGEM. Portanto. baseados nos números 0 e 1. Baixo . y Fase de compilação = Consiste em obter o programa ± objeto a partir do programa-fonte. é necessário que consiga entendê-lo.y Fase de análise = consiste no estudo detalhado do problema a fim de se obter uma série de documentos (especificação) em que se defina o processo a ser seguido na automação. Linguagem de Alto Nível = linguagem natural do homem (muito clara. ausente e presente. y Fase de codificação = Descrição em linguagem de programação de alto nível do algoritmo obtido na fase anterior. se o método de programar utilizado for modular. A máquina só trabalha com códigos numéricos (linguagem de máquina).

então torna a execução mais rápida. substituíram os dígitos binários por símbolos de fácil entendimento para os programadores. pois exigia o uso de muitos símbolos binários para a execução de uma simples instrução. O interpretador = traduz e envia para execução. . Dividimos a evolução das linguagens de programação em cinco gerações: 1. Foi quando surgiu a linguagem Assembly. 2. onde uma variável equivale a um item que pode tomar diferentes valores. pois ele é a origem do processo) para um programa equivalente escrito em linguagem de máquina (chamado de programa objeto). Uma regra do tipo ³nomes das variáveis precisam iniciar com uma letra´ constitui exemplo de um padrão. Linguagens de 1ª Geração A 1ª geração forma as linguagens de máquina. Transforma cada comando de um programa escrito em linguagem de alto nível para o computador executar em linguagem de máquina. instrução por instrução e o programa permanece na forma fonte.Compilador É um programa interno do computador que traduz nosso programa escrito em linguagem de alto nível (chamado programa-fonte. e os programas usados para traduzi-las em código de máquina são chamados Assemblers. Seguindo os padrões de linguagem de programação. A diferença entre compilador e interpretador está na maneira de traduzir: O compilador = traduz o programa todo para depois executar apenas o traduzido. É considerada uma linguagem de baixo nível. as organizações podem focar menos na escrita do código e concentrar mais esforços para empregar as linguagens de programação na solução de problemas empresariais com mais eficácia. A linguagem de máquina é a linguagem lida pela CPU. Sintaxe da Linguagem A sintaxe da linguagem estabelece como os símbolos devem ser combinados em declarações que forneçam significativas para a CPU. também encontrado em disco. Linguagem de 2ª Geração Nesta fase os desenvolvedores de linguagem de programação. Interpretador É um programa residente de alguns computadores (neste caso já vem gravado de fábrica). Muito complexas.

é a continuação da família dBase. como sistemas operacionais. y COBOL (Commom Bussiness Oriented Language) ± Resultado de esforço para estabelecer uma linguagem padrão de programação no processamento comercial. inclusive no trato de funções matemáticas. para que o programa possa ser escrito e lido de u ma maneira mais simples. Linguagens de 5ª Geração As ferramentas com linguagens de 5ª geração apareceram em meados de 1998. Linguagens de Alto Nível As linguagens de alto nível. C++ 4. portanto de característica científica. 3. técnicas de programação visual.Os softwares básicos. C++. com vistas a facilitar o trabalho de programadores experientes. Algumas características dessas linguagens incluem a capacidade de consultas e de manipulação de Banco de Dados.: Visual C++. Visual Basic.: Fortran. com capacidade de grande desenvolvimento. 5. também denominadas de linguagens avançadas. Ex. gerenciamento de componentes. Linguagens de 4ª Geração É menos orientada a procedimentos e mais parecida com o inglês do que as linguagens de 3ª geração. eliminando muitas possibilidades de cometerem erros. porque sua sintaxe é mais parecida com a forma de expressão do ser humano. pois utilizavam-se de diversos símbolos para representar os caracteres. Delphi. y APL (A Programming Language) ± Destinada a terminais com aplicações interativas. Ex. usuário e fabricantes de . são freqüentemente escritos em linguagem Assembly. que eram muito freqüentes nas linguagens de máquina. Cobol. Sua versão avançada é o C++. São linguagens de alto nível que precisam ser convertidas por um software básico. O dBase foi o gerenciador de arquivos que mais se popularizou. Tornou-se a linguagem de programação mais popular do mundo. São mais fáceis de aprender e de usar. SQL (Linguagem de consulta estruturada). É pouco difundida em face do alto custo do compilador que requer. y CLIPPER ± Voltada à gerência de arquivos em microcomputadores.: Java. para um código binário. que é uma linguagem de programação orientada a objetos. y C ± Linguagem estruturada que constituí em ótima ferramenta para codificação de software básico. são aquelas que visam se aproximar da linguagem humana. capacidade de geração de código executável e funcionalidades gráficas. Elas combinam geração de código baseado em regras. Ex. A versão dBaseIV inclui um SQL (Structured Query Language) para consultas a banco de dados. y BASIC ± É à base de um repertório de instruções simples e poderosas. São as linguagens orientadas a objeto. Algumas linguagens de alto nível: y ALGOL (Algorithmic Oriented Language) ± Voltada à expressão de algoritmos. C. Linguagem de 3ª Geração Estas linguagens mantiveram a tendência em direção ao maior uso de símbolos para instruir o computador como completar uma operação.

00 a R$ 2. é responsável pelo desenvolvimento. projetadas para funcionar sob interfaces gráficas (GUI ± Graphical User Interface). determinar com facilidade a representação dos objetos através de ícones que irão interagir com as aplicações. Sistemas operacionais de clientes. Nível salarial = R$ 2. FORTRAN (Formula Translation) ± Com objetivo de atender às necessidades de tratamento de cálculos sobre fórmulas matemáticas. PASCAL ± Desenvolvida por Nicklaus Whirth em 1971. Projeto da rede interna. responsável pelo pessoal e pelo material utilizado nos processamentos.209.00 Analista de Suporte De nível superior. elaborando um projeto inicial. Uso de analisador de protocolos TCP/IP. portanto é uma função mais abrangente que a de Administrador de Redes. originária da linguagem C. Define as normas de documentação do desenvolvimento do sistema para que a manutenção seja feita de forma adequada e supervisiona o trabalho dos programadores.970. Faz a instalação. Configuração e manutenção da segurança de rede. DELPHI ± Linguagem orientada a objeto. que depois de aprovado serve de ponto de partida para um projeto final. logo depois cedeu espaço para linguagens mais simples e estruturadas. A versão mais recente incorpora preceitos de programação orientada a objetos e estruturada. Deve conhecer linguagens.y y y y y computadores. configuração e manutenção de software e hardware relacionados aos serviços de infra-estrutura de TI. Deve ter noções técnicas e comerciais de toas as possíveis operações que são feitas num processamento.987. implantação e manutenção de todos os programas que compõem os sistemas utilizados no CPD. estendendo suporte as áreas relacionadas à instalação de hardware e suporte de primeiro nível ao usuário final. Atua principalmente: Pesquisa das soluções de tecnologia existentes no mercado. Suporte ao usuário para instalação de aplicações Desktop (ambiente usuário).00 Analista de Sistemas Com formação superior. Esse profissional recorre a técnicas especiais para definir um sistema. Consulta aos fabricantes em busca de soluções de manutenção e otimização da rede. JAVA ± Linguagem orientada a objeto. originária da linguagem Pascal. permitindo o programador. . Possui alguns prérequisitos: Sistemas operacionais de servidores.00 a R$ 4. é uma linguagem estruturada e de uso geral.584. Suporte à área de desenvolvimento de aplicações. pois geralmente também programa. Suporte de último nível para as equipes de apoio ao usuário. Nível salarial = R$ 3. Uso de software de Backup. Parte III ± O Perfil do Profissional de Informática QUEM TRABALHA COM O COMPUTADOR Existem várias áreas onde um profissional de informática pode atuar são elas: Gerente de CPD É um profissional com formação superior. Uso de software Anti-Vírus. com previsão de custos e tempo. VISUAL BASIC ± Linguagem orientada a eventos. Uso de ferramentas de gerenciamento/inventário de rede.

581.Possui alguns prérequisitos: Domínio da linguagem de programação predominante na empresa. Atua principalmente: Suporte ao usuário final para as aplicações desenvolvidas pelo programador. Nível salarial = R$ 2. Em algumas empresas.00 Analista de Segurança De nível superior. Atua principalmente:Verificação de desempenho do Web Site.299.220. Conhecimento de protocolos típicos de interredes (Frame Relay. embora recomendável. trabalha no desenvolvimento e manutenção de aplicações Desktop (front-end) e de servidores (back-end). tiggers e stored procedures. o que fala alto mesmo é a criatividade. Desenho Industrial ou Artes Plásticas.00 a R$ 3. etc). Conhecimento de gerenciadores de banco de dados.722.00 a R$ 4. Nível salarial = R$ 3. Domínio da linguagem de programação Web do lado do servidor predominante na empresa.520. trabalha no desenvolvimento e manutenção de aplicações Web para intranet e/ou Internet.753.00 a R$ 4.Possui alguns prérequisitos: Domínio do ambiente de scripting predominante na empresa.Nível salarial = R$ 5. Verificação de problemas no Web Site através de uso de logs. exige-se que o Analista de Segurança também conheça as linguagens de programação utilizadas pela empresa. incluindo a segurança de equipamentos (acesso físico) dos dados (acesso não-autorizado) e de sistemas operacionais de clientes e servidores.00 .00 a R$ 7. Domínio da linguagem de programação Web do lado do cliente. embora recomendável.00 a R$ 6.893. nem sempre. Nível salarial = R$ 2. Domínio da ferramenta de desenvolvimento adotada pela empresa. Nível salarial = R$ 3. trabalha com projeto e manutenção do esquema de segurança da rede.). implementa e monitora a política de segurança quanto ao uso de recursos computacionais. X25. etc. Possui alguns pré-requisitos: Profundo conhecimento do protocolo TCP/IP e dos sistemas operacionais da clientes e de servidores existentes na empresa. Atua principalmente: Configuração e manutenção da segurança da rede. sobre riscos de segurança existentes. este profissional é bem mais raro de se encontrar no mercado e seu salário é proporcionalmente maior. embora recomendável. Conhecimento de recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices. Monitoramento constante de aspectos novos relacionados à segurança (novas técnicas de invasão. Domínio da ferramenta de desenvolvimento adotada pela empresa (exemplo: Microsoft Visual Studio). nem sempre.00 Programador WEB De nível superior.381. Para realizar bem essa tarefa. ATM. nem sempre.00 Programador De nível superior. Geralmente este profissional tem formação acadêmica em Publicidade. novos bugs de segurança encontrados em produtos na rede. este profissional propõe. desenvolvendo toda à parte de comunicação visual do site (design).501. Conhecimento dos gerenciadores de banco de dados. Verificação junto ao Analista de Suporte.329.00 Webdesigner Este profissional é o responsável em aliar um visual bonito e atraente à facilidade de leitura de um site. Profundo conhecimento de configuração e ³atualização de regras´ em firewalls. Uso de ferramentas de monitoramento de tráfego de rede. incluindo sniffers. além de ser necessário ter conhecimentos básicos de Windows e Internet.

principalmente daquelas eu envolvam a Internet.525. geralmente institucionais. O profissional pode ser formado em Publicidade e Propaganda. Nível salarial = R$ 1. Nível salarial = R$ 2.989.823.558. um site é uma publicação.00 a R$ 2.00 .123.00 Produtor de WEB Embora muitas pessoas ainda utilizem essa nomenclatura.520. Nível salarial = R$ 1.982.100. Não precisa necessariamente saber executar. A formação nesse caso varia muito. imagem. mas tem que saber quais ferramentas e de que tipo de profissional ele irá precisar para desenvolver determinado produto ou solução. porém com visão pedagógica. links e programação visual. está em desuso.00 WEB Writer Profissional que prepara todos os textos do site (pode ou não incluir textos jornalísticos).00 WEB Master Profissional que cuida de toda a estrutura do site.00 a R$ 2. assim com um canal de distribuição e venda) e deixar tudo nos padrões do site.987. seja criativo. revisar a publicação (isso mesmo.00 a R$ 3. Nível salarial = R$ 3. É o responsável pelo site todo. mas é fundamental que o profissional tenha espírito de liderança.856. Pode ser um profissional formado em Análise de Sistemas.00 a R$ 2.00 a R$ 3. para que a informação e os ensinamentos não se percam entre tantos recursos. ousado e próativo. Por isso precisa ser um profundo conhecedor de Internet e ter uma boa visão de negócio. É importante que o profissional tenha bons conhecimentos de pedagogia e dos recursos que a Internet oferece. pois não é específica. respondendo por itens como contas de e-mail.150. conteúdo e tudo mais.00 Gerente de Tecnologia WEB Precisa ser um conhecedor de tecnologia. Nível salarial = R$ 1.WEB developer Profissional que irá desenvolver e aplicar sistemas específicos de Internet para possibilitar e qualificar a navegação. mas os profissionais bem preparados ainda são raros.00 a R$ 3.210.00 a R$ 3. Jornalismo ou Letras. Ciências da Computação ou até mesmo um autodidata. O produtor pode produzir design.00 Designer ³Instrucional´ Profissional que converte conteúdo educacional para a WEB. Nível salarial = R$ 2. A demanda pelo cargo hoje é grande.987. Nível salarial = R$ 2. Irá colocar interatividade e cores.750.00 Editor de WEB Tem a função de editar.

Domínio dos recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices. Uso de software Anti-Vírus. retorno que o cliente tem ao anunciar ou participar de algum serviço do site e tudo aquilo que for medir aceitação e satisfação com relação ao site.00 Administrador de Banco de Dados (DBA) Profissional em geral com nível superior em Ciências da Computação. Suporte à área de desenvolvimento de aplicações. Conhecimento de Data Warehouse e sistemas OLAP.000. trabalha na manutenção e otimização dos bancos de dados das empresas. nem sempre.982.Gerente de WEB Marketing Esse profissional faz a ponte entre o site. Ao otimizar o fluxo e informações. Isso porque. Possui alguns pré-requisitos: Conhecimento de sistemas gerenciadores de banco de dados. Atua principalmente: Pesquisas das soluções de tecnologia existentes no mercado. Uso de ferramentas de gerenciamento / inventário de rede. Suporte de último nível para as equipes de apoio aos usuários.00 Profissional de TI Este profissional de informática deve trabalhar diretamente ligado as áreas de negócios das empresas.200.00 Net Sufer O trabalho desse profissional é o de navegar o dia todo pela Internet.000. com objetivo de desenvolver novas formas de tratamento da informação. Atua principalmente: Suporte á área de desenvolvimento de aplicações. Nível salarial = R$ 1. Suporte de último nível para as equipes de apoio aos usuários. Trabalha na instalação. Vai verificar e analisar o que a concorrência está fazendo. Nível salarial = R$ 2. será ele o responsável por vender o site. embora recomendável. Possui alguns pré-requisitos: Sistemas operacionais de servidores.00 a R$ 4.500. Uso de analisador de protocolos TCP/IP. opinião do Internauta. Nível salarial = R$ 2. buscar idéias para agregar valor ao site e checar se não há outras empresas utilizando produtos do site (direitos autorais).500.000. Formação em Administração e ou Marketing é a mais procurada para o cargo.00 a R$ 3. Gerencia visitação. Nível salarial = R$ 2.700. triggers e stored procedures. Nível salarial = R$ 1. Usos de software de Backup. o cliente e o público.500.00 Administrador de Redes Profissional de nível superior. Domínio da linguagem de programação predominante na empresa e conhecimentos de técnicas de programação que melhorem o desempenho do banco de dados.00 a R$ 2. o administrador transforma o ambiente empresarial.00 a R$ 3. Sistemas operacionais de clientes. Curiosidades sobre Carreiras ± Empregos de Futuro Analista de CRM . Configuração e manutenção da segurança de rede. já que contribui para a rapidez na tomada de decisões e para a minimização de riscos dentro da empresa.980.00 a R$ 3.00. pois é responsável pelo planejamento e gerenciamento dos bancos de dados. qual o desempenho dos concorrentes. configuração e manutenção dos sistemas operacionais e de serviços de infra-estrutura de TI.

análise e modelagem de dados PostgreSQL. SQL . é cada vez mais requisitado nas grandes empresas e principalmente nos bancos. congressos e palestras.000.00 Especialista em Administração de Banco de Dados Os bancos de dados podem ter perdido o glamour de alguns anos atrás. Fundamental na administração do crescente volume de dados corporativos. coordena e controla projetos de comércio eletrônico. as linguagens de desenvolvimento que gravitam em torno do software aberto e os bancos de dados que requerem gastos apenas no desenvolvimento e manutenção são bons caminhos neste momento. E demandado mão-de-obra especializada. Não que exista uma regra ± siga este ou aquele caminho -. Isso envolve produtos da empresa.00 Engenheiro de Rede Linux Não há com resistir: os analistas de sistemas precisam estar atentos à tendência do software livre. Nível salarial = R$ 2.000. O comandante da área é o CSO (Chief Security Officer). Hoje. ataques híbridos. O potencial é grande. diretor comercial da Proteus. Se você ficou traumatizado com o quebra-quebra das lojas on-line na euforia pontocom e não quer nem ouvir falar em comércio eletrônico. ³Apesar de a sigla já ter caído no lugar comum. as empresas têm investido altas cifras na implementação e na manutenção de software CRM. é bom abrir a cabeça.800. mas também a demanda por profissionais especializados na linguagem PHP. Tem sido muito procurado por turmas de Linux. mas conhecer o sistema operacional Linux. Nível salarial = R$ 4. afirma Paulo Feldmann. Oracle.000. sistemas de cobrança on-line e logística. Geralmente. essa demanda ainda não foi totalmente atendida nas empresas´. O profissional de segurança não sai de moda ± ao contrário. Nível salarial = R$ 4. Os consultores de carreira recomendam ao profissional que quer brilhar nessa área mesclar conhecimentos técnicos e de marketing. diretor da consultoria BearingPoint. como a analista de CRM.000. Autodidata. Nível salarial = R$ 1.00 a R$ 10.Para se relacionar bem com os clientes. mas não a importância dentro das empresas. é um consultor externo que trabalha a custo/hora de 150 reais.00 E-Bussiness Strategist Esse profissional gerencia. cavalos-de-tróia. deixando de se restringir ao departamento de tecnologia.00 a R$ 5. DB2. ele costuma se manter atualizado em eventos de segurança. ³O comércio eletrônico bussiness-to-bussiness vai continuar sendo importante e uma ferramenta muito utilizada pelas empresas´.093. A carreira ganhou o mundo empresarial. a maior parte das boas oportunidades está no B2B.00 Chief Security Officer (CSO) Hackers. ³É uma área que tende a crescer e se tornar padrão dentro das companhias.000. ³O CSO precisa ter trânsito livre por todos os departamentos para implantar procedimentos de segurança em todas as rotinas da empresa´. vírus. diz André Rapoport. afirma Vanderlei Gaido. o administrador de banco de dados precisa conhecer lógica de programação visual. que é multiplataforma e trabalha muito bem junto com o Linux.00 a R$ 3. diretor de recursos humanos na Oracle no Brasil. pois muitas ainda não têm um projeto de política de segurança estruturado´. O e-bussiness strategist também organiza a prospecção de novos produtos a serem oferecidos virtualmente.000. conceitos de banco de dados.00 a R$ 9.

as próprias empresas estão desenvolvendo seus vídeos e apresentações. Ele também coordena a aplicação dos recursos destinados aos projetos e controla decisões técnicas e administrativas relativas aos projetos de informática. já que com a banda larga devem proliferar aplicações de vídeos para Internet.200. que está num degrau muito mais alto da hierarquia das empresas.500. Gerente de Tecnologia de Informação Algumas vezes confundido com o CIO. se essa atividade não é terceirizada. principalmente neste período de baixo recursos e de corte custos elevados em TI. eles devem abranger outras ares além daquelas relativas aos antigos conceitos de administração de banco de dados´.00 Coordenador de Projetos de Informática Empregar deve ser o principal verbo na vida de um gerente de projeto. Ele precisa entregar o projeto no tempo certo e de acordo com a solicitação do cliente.00 a R$ 13.00 a R$ 2. coordenador da faculdade de Informática e Administração Paulista (Fiap) e desenvolvedor para Internet. racionalização e redesenho de processos e ainda responde pelo dia-a-dia da manutenção dos sistemas. . Análise de Modelagem de Dados. o data Center da Telefônica.Net. Desenvolvedor JAVA E. Para se diferenciar.500. seja ele interno ou terceirizado. Além de graduação e de pós. afirma Cezar dos Santos. Gerência de Projetos e Sistemas. entretanto. Primiere. Na realidade a LER é uma soma de doenças oriundas da repetição de movimentos. entre outros. há boas oportunidades principalmente para o desenvolvedor de aplicações voltados á dispositivos móveis´. coordenar as atividades das equipes de análise quanto às necessidades de sistemas informatizados a serem implantados. Deve dirigir. Mas que profissional deve se sair bem nesta área? Aquele que dominar edição não linear de vídeo.00. consultor DBA do TIC.800. Nível salarial = R$ 2. Nível salarial = R$ 1. O velho DBA (Database Administrator) continua em alta.00 a R$ 5. o quente é Java e.00.961.800. afirma Paulino Michelazzo.00 a R$ 10. Esta é uma sigla que significa "Lesões por Esforços Repetitivos". mas algumas linguagens têm se destacado. mySQL. ³Dentro dessas plataformas.00 por mês.00 a R$ 7.Server. como autônomo pode ganhar mais de R$ 7. o profissional que quer se destacar deve ter vasto conhecimento sobre PDI (Plano Diretor de Informática). ³A função de DBA exige dos profissionais a ampliação de seus conhecimentos. Photoshop.283. UML (Unified Modeling Language) em controle de problemas e mudanças.629. Nível salarial = R$ 1.00. Não é tarefa fácil. placas de captura de vídeo e softwares de edição. After Effects e VRWorx. Hoje. Análise e Projeto de Sistemas.590. são atrativos apenas para profissionais em início de carreira. Nível salarial = R$ 7. Nível salarial = R$ 4. DOENÇAS DA ÁREA DE INFORMÁTICA Com a vida moderna (utilização de muitas máquinas) surgiu um novo tipo de doença denominada "LER". Os salários de um Digital Vídeo Maker.000. gerente de TI se envolve na elaboração de projetos de implantação.NET A área de desenvolvimento é sempre promissora.000.00 Digital Vídeo Maker Com a queda livre nos preços das câmeras digitais. A tendência abre mais uma porta no mercado de trabalho.

etc. choques. E os sintomas aparecem lentamente. podem surgir cãibras. Inclusive estes sintomas podem aparecer ao serem feitas tarefas rotineiras. o local afetado permanece levemente dolorido. d) Miosite Inflamação da cintura e das costas. 3ª Fase: a dor é forte e bem mais persistente. Como que essas doenças se manifestam Elas podem demorar meses ou mesmo anos até aparecer. existe mais uma sensação de peso e desconforto na parte afetada. inchaço. . Quando que os sintomas desaparecem nesta fase? A partir desta fase. fadiga. A pessoa começa a sentir dormência. as domésticas. f) Epicondilite Inflamação do cotovelo. Nem todas as tarefas rotineiras podem ser executadas.Quais são essas doenças a) Tenossinovite Esta é uma doença que pode acontecer para as pessoas que trabalham com teclado. Ocasionalmente podem aparecer pontadas durante o período de trabalho. as tarefas podem ser desempenhadas normalmente. o tempo de repouso precisa ser maior do que na fase anterior. Dormindo. formigamento. fisgadas. Os sintomas pioram com as mudanças de temperatura. para que os sintomas desapareçam. queimação. e) Capsulite Inflamação do antebraço. Quando que os sintomas desaparecem nesta fase? Normalmente eles somem após um repouso. 1ª Fase: no início a dor é leve. Quando que os sintomas desaparecem nesta fase? Nesta segunda fase. O sono é inconstante. A digitação faz com que sejam repetidos milhares de vezes os mesmos movimentos e isto pode causar a inflamação "interna" dos dedos. Porém. 2ª Fase: a dor é mais intensa e demorada. como por exemplo. b) Tendinite Também acontece para quem trabalha com teclado e também inflama os dedos. Existem 4 fases no desenvolvimento da LER. Outros sintomas são: fraqueza. É uma inflamação das mãos. palidez e suor nas mãos. c) Sinovite Uma outra doença que pode acontecer com o uso do teclado.

Passa a ser agressiva. Tem insônia. Quem pode ser afetado pela LER Todas as pessoas e em qualquer faixa etária. e) Não coloque o monitor de vídeo fora da linha de visão. Quais são as posturas que evitam a LER a) Ajuste corretamente a sua cadeira. g) Segurar o telefone com o ombro e a cabeça. a) Ficar com os pés sem apoio. O local afetado começa a apresentar deformidades. sente medo. h) Deixar o monitor distante dos seus olhos.4ª Fase: dor é forte e contínua mesmo quando a parte afetada está imobilizada. c) Ficar com os braços e as costas sem apoio (curvar-se para digitar). A pessoa não pode executar mais nenhuma tarefa. f) Andar curvado. conseqüentemente você irá digitar com maior rapidez e exatidão. e) Permanecer muito tempo sentado (a) com as pernas cruzadas. A pessoa sente -se muito fraca. Quando que os sintomas desaparecem nesta fase? Os sintomas não desaparecem e a dor fica insuportável. A distância correta do monitor está entre 50 a 70 centímetros dos seus olhos. c) A inclinação do encosto deve ficar de tal forma que o seu tronco forme um ângulo reto com as suas coxas. de tal forma que você possa trabalhar com os antebraços apoiados na mesa. b) Apoie suas costas totalmente no encosto da cadeira. Isto irá diminuir a rigidez dos músculos. d) Sempre apoie os seus pés. reduzindo assim a fadiga. Ajuste-o de tal forma que a parte superior nunca fique acima dos seus olhos. g) Nunca permita reflexos no monitor Quais são os exercícios que ajudam a previnir a LER Os exercícios abaixo devem ser executados da seguinte forma: . Tem dificuldade de concentrar-se. Quais são as posturas que podem levar a LER Veja a seguir as posturas incorretas e que você deve evitar. b) Sentar-se na ponta da cadeira. depressão e angústia.

Repita o exercício 5 vezes. 7) Abra os braços lateralmente na altura dos ombros. Mantenha este alongamento por 10 segundos. Repita o exercício 5 vezes. Repita o exercício 5 vezes. 10) Una a ponta dos dedos de uma mão contra as da outra.comece os exercícios de forma lenta. Mantenha o alongamento por 10 segundos. Volte à posição inicial de extensão.. 11) Estique os braços para cima. com as palmas das mãos voltadas para fora e mantendo os dedos esticados.exercite-se de forma a não sentir dor. 2) Coloque as mãos atrás da cabeça. mantenha os dedos e punhos totalmente relaxados. Mantenha-os assim por 5 segundos. Repita o exercício 5 vezes. Repita o exercício 5 vezes.faça os exercícios de uma a duas vezes por dia Exercícios para as mãos e braços 1) Enconste o dedo polegar e o dedo mínimo. . . 5) Coloque os braços para frente. 2) Flexione o dedo polegar e o mantenha por 5 segundos. Repita o exercício 5 vezes. cotovelos bem abertos e tronco ereto. Repita o exercício 5 vezes. Deixe o punho flexível de tal forma a permitir a pressão dos dedos. Mantenha o alongamento por 10 segundos. Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes. Deixe cair os ombros. . puxe o ar pelo nariz e solte-o pela boca. Mantenha-os encostados por 5 segundos. Exercícios para as costas e região lombar 1) Sente-se com as costas apoiadas no assento da cadeira. 6) Solte os braços. . 3) Separe e estenda os dedos. 8) Abra os braços lateralmente na altura dos ombros. Lentamente. Pressione e separe as palmas das mãos. agora sacuda as mãos. Repita o exercício 5 vezes para cada lado. 9) Junte as mãos entrelaçando os dedos. entrelace os dedos de forma que as palmas das mãos fiquem para cima. mantendo-os na altura dos ombros. Mantenha o alongamento por 10 segundos.relaxe o corpo para executar os exercícios. Entrelace as mãos e empurre os braços para frente com os cotovelos esticados. Mantenha o exercício durante 10 segundos e repita-o 5 vezes. Permaneça assim por 10 segundos. Exercite por 10 segundos. Repita 5 vezes o ato de puxar os cotovelos para trás. 4) Estique os braços para cima. puxe os cotovelos para trás. as mão sobre as coxas e os pés encostados no chão. Solte o ar pela boca enquanto você realiza o alongamento. dobre os punhos com as mãos para baixo.respire normalmente. Mantenha a pressão por 10 segundos. entrelace os dedos de forma que as palmas das mãos fiquem para cima. Dobre os punhos e volte às mãos para baixo. . gire os punhos para a esquerda e depois para a direita.

da cabeça. 2) Coloque as duas mãos atrás. Exercícios para os olhos . Repita o exercício 5 vezes. 3) Incline a cabeça para o lado direito. 4) Incline a cabeça para o lado direito. apoie as mãos nas coxas Exercícios para o pescoço 1) Apoie bem a coluna no encosto da cadeira. Faça o mesmo para o lado esquerdo com a mão esquerda. Faça o mesmo com o ombro esquerdo. de tal forma a praticamente encostar a orelha ao ombro. Faça o mesmo com a mão esquerda. Dobre a perna da frente e mantenha a perna de trás estendida sem tirar o calcanhar do chão. Repita cada exercício 5 vezes. Depois volte a posição inicial. por 10 segundos). depois de voltar à posição inicial. Enquanto você realiza o esforço. Exercícios para ombros e braços 1) Eleve o ombro direito. Mantenha o alongamento por 10 segundos. porém agora forçando com a mão direita. enchendo o peito de ar que deve ser puxado pelo nariz. Repita o exercício 5 vezes. e mpurre-os para cima contraindo os músculos abdominais. Repita o exercício 5 vezes.3) Deixe cair à cabeça e os braços para alongar as costas e aliviar a pressão na coluna. Repita o exercício 5 para cada lado. Exercícios para os membros inferiores e braços 1) Apoie-se em uma parede. girando-o para trás e depois para frente. faça o mesmo para o lado esquerdo. segure o pé direito com a mão esquerda e puxe o calcanhar em direção as nádegas. 2) Eleve os ombros. Mantenha a posição por 20 segundos em cada perna. Repita 5 vezes cada movimento. 5) Coloque a mão direita nas costas e o antebraço por trás da cabeça. Repita o exercício 5 vezes. conforme indica a figura abaixo. Mantenha o alongamento por 10 segundos. Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes. forçando o queixo na direção do tórax (permaneça com a cabeça ali. Com a mão esquerda empurre o cotovelo direito para baixo. Em seguida expire pela boca e soltando também os ombros. 3) Coloque a mão direita sobre o ombro esquerdo e com a mão esquerda empurre o cotovelo direito para trás Mantenha esta posição por 10 segundos. empurrando a barriga para fora. Para voltar à posição ereta. Mantenha o alongamento por 10 segundos. entrelace as mão e com os braços esticados. solte o ar pela boca. (observação: não leve a cabeça para trás). 4) Coloque os braços para trás da cadeira. de tal forma a praticamente encostar a orelha ao ombro. Permaneça nesta posição por 20 segundos. Inverta a posição utilizando agora a mão direita. Repita o exercício 5 vezes. Incline lentamente a cabeça para frente. Em seguida faça o mesmo com a mão esquerda sobre o ombro direito. Mantenha esta posição por 20 segundos e depois inverta a posição das pernas. 2) Apoie-se em uma parede.

DECIMAL BINÁRIO 0 001 1 010 2 011 3 100 4 101 5 110 . 2) Feche os olhos contraindo-os por uns 7 segundos e depois abra-os de maneira arregalada... quando vejo o número 7. Devido à casualidade de termos dez dedos para contar... Sistema Binário de Numeração Em informática. O SIM/NÃO serve sempre que o problema for.1) Faça uma concha com as duas mãos. estamos acostumado a representar as informações numéricas pelo sistema decimal. Não importa qual deles eu veja: estarei identificando a empresa. automaticamente associo a ele o valor de sete unidades. Este sistema não o mais simples. convenientemente transformado em perguntas. 3) De tempos em tempos. o símbolo computação ³7´ representa o valor ³sete´ apenas por conversão. Apoie a base de cada mão na respectiva maçã do rosto. . para representarmos uma quantidade neste sistema. Da mesma forma. isto piora a situação. se expandam e descansem. SISTEMAS DE REPRESENTAÇÃO Uma empresa pode sr representada tanto pelo seu nome como pelo seu logotipo ou por um funcionário. o ideal é caminhar e de preferência por um jardim). Afinal. Observação: não esfregue os olhos quando estes estiverem cansados. Isto para que os músculos dos seus olhos se movam. chamado de Sistema Binário. Mentalmente você estará mais bem preparado para a próxima hora. procure olhar pela janela e focalizar objetos que estejam a uma distância maior do que 6 metros. colocando os dedos sobre a testa. Exercício para relaxar De hora em hora procure parar o que você estiver fazendo. Faça uma atividade diferente por 10 minutos (de dia. devemos utilizar o mesmo princípio de formação do sistema decimal. uma vez que o modo mais objetivo de transmitir informações é o velho SIM/NÃO. Solte a concentração. Por isso. uma informação a ser tratada por um sistema de computação pode ser representada de várias maneiras. Permaneça nesta posição por 20 segundos. trocamos o SIM/NÃO por 1 e 0. Relaxe. puxando lentamente o ar pelo nariz e soltando-o pela boca também de forma lenta. Conversão do Sistema Binário para o Decimal Utilizamos um número decimal como exemplo: 510 5x100 + 1x10 + 0x1 = 510 centena dezena unidade .

56/2 = 28 resto 0. A base do sistema binário é o número 2 (dois). que é o sistema decimal comumente usado. e vamos converter o número 1118 para decimal 82 81 80 1 1 1 1x82 + 1x81 + 1x80 = 64+8+1 = 7310 . Ex. Tomemos então como exemplo o número binário 110. pelas sucessivas potências de 2.6 e 7.1. e somamos essas parcelas.4. 14/2 = 7 resto 0. da direita para a esquerda.3. DECIMAL OCTAL 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 10 9 11 Conversão do Sistema Octal para Decimal Vamos tomar como exemplo. 11001001 1x20 + 1x21 + 1x22 + 1x23 + 1x24 + 1x25 + 1x26 + 1x27 = 1x1 + 1x2 + 0x4 + 0x8 + 1x16 + 0x32 + 0x64 + 1x128 = 1+2+0+0+16+0+0+128 = 147 Sistema Octal de Numeração O sistema octal de numeração é o sistema no qual existem 8 (oito) algarismos que são: 0.2. 28/2 = 14 resto 0. 7/2 = 3 resto 1 5610 = 10002 Conversão do Sistema Binário para o Decimal Da base 2 para a base 10: Multiplicamos os algarismos. Então 310=1102 Conversão de Sistema Decimal em sistema Binário Como exemplo tomemos o número 5610. Cada posição corresponde a uma potência de 10. e utilizando o conceito de formação de números: 1x20 + 1x21 + 0x22 = 1x1 + 1x2 + 0x4 = 3 Logo 110 na base 2 é igual ao número 3 na base decimal.5x102 + 1x101 + 0x100 = 510 Podemos notar que cada algarismo possui um valor absoluto e outro relativo.5. que decorre de sua posição.

. vamos separá-lo em grupo de três algarismos a partir da direita. 2 2 1 9210 = 1011100 2 = 1348 Conversão do Sistema Hexadecimal para o Decimal Utilizaremos como exemplo o número 3F16 161 3 160 F 3x161 + 15x16 0 = 6310 Conversão do Sistema Hexadecimal para Binário .Conversão do Sistema Octal para Binário Utilizemos como exemplo o mesmo número acima 7310. Para transformarmos esse número em octal. .. Primeiro 92 2 4 11 2 3 1 9210 = 1348 Segundo 92 2 0 46 0 2 23 2 1 11 2 1 1 5 2 0 Sistema Hexadecimal de Numeração É o sistema que possui 16 algarismos. vamos separá-lo a partir da direita indicando abaixo destes os seus valores em binário. 7 3 111 011 Esta conversão irá resultar em 111011 2 Conversão do Sistema Binário para Octal Vamos utilizar como exemplo o número 1110112.. Conversão do Sistema Decimal para o Octal Existem 2 métodos para efetuarmos esta conversão. 111 011 7 3 Esta conversão irá resultar no número 738. DECIMAL 0 HEXADECIMAL 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 A 11 B 12 C 13 D 14 E 15 F ..

pois. porém. reservadas em qualquer dispositivo de memória. podendo essas informações. chamam-se também arquivos a determinadas áreas. residir também em discos.Peguemos como exemplo o número C1316 C 1 3 1100 0001 0011 Esta conversão irá resultar em C1316 = 110000010011 2 Conversão de sistema Binário em Hexadecimal Neste caso agrupamos o número binário de quatro em quatro algarismos. Por isso. Define-se pois arquivo como um conjunto de informações referentes a um determinado problema. fitas e cartões perfurados. dizerem respeito a programas ou simplesmente a dados. CD¶s. Por extenso em processamento de dados. quase sempre contêm informações das quais se desejam relatórios escritos podem. etc. Denominam-se arquivos de entrada aos que residem em qualquer veículo possível de ser lido pelo computador: cartões perfurados. discos magnéticos. e usaremos com exemplo o número acima: 1100000100112 1100 0001 0011 12 1 3 Esta conversão irá resultar em 121310 Conversão de Decimal para Hexadecimal Existem duas maneiras de fazer esta conversão: Primeiro 1000 16 8 62 16 14 3 Como 1410 = E 100010 = 3E816 Segundo 1000 2 0 500 2 0 250 2 0 125 2 1 0 62 2 31 2 1 15 1 7 1 2 2 3 1 2 1 100010 = 3E816 Parte IV ± Arquivos De um modo geral os dados estão organizados em arquivos. para inclusão de informações no momento ou no futuro. fita magnética. Caso comum é o de um sistema possuir um arquivo de programa e diversos arquivos de dados. e esquematização das soluções de problemas prevê a organização de um ou mais desses arquivos. . Arquivos de saída são geralmente impressos.

arquivo principal ou arquivo atual.Quando um sistema se propõe a executar determinado tipo de processamento (folha de pagamento. Há em contrapartida. cada valor desse item identifica univocamente um registro. Denomina-se chave primária ou chave de ordenação ou chave de classificação ao campo que abriga valores que individualizam cada registro. y Arquivo de Movimento (ou arquivo transitório) = que contém informações referentes a alterações que devem ser efetuadas sobre o cadastro (ou arquivo mestre) de modo a atualizá-lo. MERGE E OPERAÇÕES COM ARQUIVOS É muito comum cada registro de um arquivo ter um campo que o individualiza. Denomina-se fator de bloco ou blocagem à relação entre o número de registros lógicos pelo de registro físico. Um registro lógico pode ser maior ou menor que um registro físico. Diz-se que registro é cada um dos elementos bem definidos do cadastro: por exemplo. cada registro pode ser constituído pelo número da conta. data da transação. organizado segundo o mesmo critério dos parciais que lhe deram origem. Operações básicas sobre registros de um arquivo são: y Inclusão . Á técnica utilizada para produzir um novo arquivo atual a partir da interação de sua versão com as informações de um arquivo de movimento. CHAVES. Sort É comum haver interesse em se listar um cadastro segundo determinada ordem ou classificação. código da transação. A chave primária é correntemente dita de ordenação ou de classificação porque é. Á técnica utilizada para isso chama-se merge. Uma chave primária excepcionalmente pode ser formada por um conjunto de campos. é possível identificar-se não apenas um mas vários registros do arquivo. para um de seus valores. Uma chave (campo ou seqüência de campos) é dita secundária quando. chama-se balance-line. A técnica utilizada para se obter um resultado como esse denomina-se sort . encontrarem-se dois ou mais registros lógicos (lidos e levados à memória como um registro único). é preciso organizar os registros segundo a classificação desejada. Merge Por outro lado. usada para ordenar (classificar) os registros do arquivo. isto é. que diz respeito à quantidade de informação transmitida à memória ou retirada dela em conseqüência de uma única instrução. SORT. com freqüência. estando esses arquivos classificados segundo um mesmo critério (ascendente ou descendente) pela mesma chave é possível obter-se um novo arquivo único. em um sistema que controla transações bancárias. por exemplo) sobre uma massa de informações cadastradas (todas as informações pertinentes aos empregados da empresa necessárias ao cálculo do pagamento). o que em processamento de dados se denomina registro físico. Também conhecido com cadastro. é denominado também registro lógico. Para isso. valor da transação e saldo. É interessante salientar que esse registro tem caráter lógico e. a partir de dois ou mais arquivos que contenham registros de mesmo tipo. É mais comum a caso de. em um registro físico. por isso. esses dados (informações sobre os empregados) costumam estar contidos em dois arquivos de tipos diferentes: Tipos de Arquivos y Arquivo Mestre (ou arquivo permanente) = contém a massa de informações que dizem respeito ao assunto.

respeitando a -se seqüência). a operação requer que o arquivo seja copiado. ordenação (sort).y Exclusão y Pesquisa (localização ou acesso) ± visando à alteração ou a simples consulta. e ainda. A principal vantagem do arquivo seqüencial é o rápido acesso aos registros. a intercalação (merge) e a junção (apend). assim sucessivamente até que. para que se determine o tipo de organização mais adequado. acomodarem-se. Nesse último caso. em que um terceiro arquivo (novo arquivo mestre) é gravado a partir da comparação entre os registros da versão disponível do arquivo mestre com os registros do arquivo de movimento. ORGANIZAÇÃO DOS ARQUIVOS E MÉTODOS DE ACESSO Quando se cria uma arquivo de dados é de máxima importância à análise da filosofia de trabalho que motivou a sua criação. capaz de individualizar cada um. Os três principais métodos de organização de arquivos são: y Seqüencial y Seqüencial indexado y Aleatório Nos métodos básicos de acesso a registros de um arquivo são: y Seqüencial y Indexado y Direto Procedimento nos diversos arquivos Nesse tipo de arquivo. tendo em vista a necessidade de que seja mantida a ordenação física dos registros. a consulta de um registro é feita através do processo denominado pesquisa binária é lido inicialmente o registro desejado. A chave de cada registro é um atributo comum a todos eles e. . é feita uma busca seqüencial. reorganização. em suas devidas posições. havendo pois uma perfeita ordenação. seja em tarefas de mera consulta ou em trabalhos de atualização. renomeia-se o arquivo novo. copia-se o restante do arquivo anterior. por outro lado. de dois ou mais arquivos. listagem total. Quanto à atualização. tanto lógica quanto física. Essa atualização é feita pela técnica balance-line. em seguida lê-se o registro central dessa metade e. os registros são gravados em ordem seqüencial por suas respectivas chaves. gravase o registro que se quer incluir naquela posição (isto é. Pesquisa (Acesso) Inclusão Resumo dos Procedimentos em Arquivos Seqüenciais Consultam-se os registros seqüencialmente ou (caso o dispositivo seja de acesso direto) pela pesquisa binária Copia-se o arquivo até o registro de ordem n (enésimo na ordenação). diante de um segmento relativamente curto do arquivo. a fim de remover espaços resultantes das exclusões e. os novos registros incluídos. Ele poderá estar armazenado em veículos de acesso seqüencial (fita magnética) ou de acesso direto (disco ou tambor magnético). quando a maior parte deles tem que ser pesquisada. Outras operações são: atualização do arquivo como um todo (a partir de um movimento). em princípio.

porém. Entre as variações desse tipo de organização. O sistema reorganizará os Exclusão ponteiros e. que indica a subárea da área principal onde determinado grupos de registros se encontra gravado. pois. que é uma operação periodicamente realizada. sem acessar inicialmente a área de índices Grava-se o registro. seu endereço ³reservado´ é utilizado. alterado ou. os registros são armazenados em preocupação de ordenação. a área de índices. a desvantagem da maior ocupação de memória. . Resumo dos Procedimentos em Arquivos Seqüenciais-Indexados Pesquisa (Acesso) Normalmente é realizada através da facilidade do diretório chave-endereço (a partir de uma preliminar consulta à área de índices). esvaziando-se a área de overflow. onde se encontram os registros que não foram alojados na área principal. inclusive a área de overflow. e o registro incluído apontará para o anteriormente apontado. Arquivo Aleatório Essa é também uma organização de aceso direto aos registros. simplesmente. Quando se cria um arquivo seqüencial-indexado. onde são gravados os registros propriamente ditos. Apaga-se o registro. compacta-se o arquivo. mas totalmente contidos na área principal. Dessa forma. Por ocasião de cada reorganização. esses registros são mantidos em listas subordinadas às diversas subáreas da área principal. a organização não se presta a veículos de gravação/leitura seqüencial. pesquisado. Assim. o sistema atualizará os ponteiros: o registro anterior Inclusão apontará para o incluído. Por ocasião das inclusões subseqüentes. uma vez que é feito através de um relacionamento entre a chave e o endereço do registro. nesse caso. ficam reservadas três ares no veículo de gravação: uma área denominada principal. Se for o caso. Quando um registro é gravado. Ela é ampliada (caso mais comum) ou reduzida toda vez que o arquivo é reorganizado. Lê-se todo o arquivo. e a terceira área. a pesquisa também pode ser feita seqüencialmente (ordem continua das chaves). Aqui o acesso é mais imediato ainda. compacta-se o arquivo. novos registros são gravados na área de overflow. o sistema acessa diretamente a área de dados (endereços). logo. A área principal é definida quando o arquivo é gerado. ordena-se e grava-se o Atualização arquivo. Em casos em que seja mais prático. denominada área de overflow. os registros são armazenados com base em uma relação de endereços previamente estabelecidos. apagado. Através do balance-line Atualização Arquivo Seqüencial ± Indexado Nessa modalidade de organização.Exclusão Arquivo em disco: apaga-se o registro. O sistema reorganizará a área de índices. destacam-se os arquivos aleatórios de acesso direto e os arquivos aleatórios de acesso calculado. acessado através de um diretório chave-endereço (índice). cada registro é acessado de modo direto. A grande vantagem desse tipo de organização é a rapidez de aceso a um determinado registro. isto é. uma área destinada a um índice. escalonados pela chave em subáreas. o sistema atualizará a área de índices. onde esses endereços são criados em função de todas as possibilidades de variação da chave. Cada subárea de área principal os registros estão logicamente ligados em seqüência pelas chaves. a área de overflow ficará vazia. os registros são mantidos ordenados seqüencialmente segundo a chave de classificação. se for o caso. Há. Cada registro é.

em função dos registros realmente presentes no arquivo. utiliza-se com freqüência. etc. c) Possibilitar a diversos usuários o uso compartilhado e protegido dos diversos componentes de hardware e software do sistema de modo que o sistema seja utilizado de maneira mais eficiente e que usuários possam se beneficiar do trabalho de outros e cooperar entre si na execução de projetos complexos. em conseqüência. Ele torna a comunicação do homem com a máquina mais natural e inteligível. como um gerente dos diversos recursos disponíveis no sistema. Podemos falar destas funções de uma outra maneira: a) Apresentar ao usuário uma máquina mais flexível e adequada para programar do que aquela que o hardware nu apresenta . pois ela será usada diretamente para a construção desse endereçamento. Tem. a organização com acesso calculado: nessa. canais de E/S. estar próximo á necessidade real. Parte V ± Sistemas Operacionais INTRODUÇÃO Sistema Operacional é um grupo integrado de programas que permitem a comunicação entre o computador e o usuário. Ela tem em geral uma declaração ou um comando simples por linha dirigindo o SO a executar uma ação específica como gravar um conjunto de dados em disco. supervisor. um SO é apenas um conjunto de rotinas executado pelo processador. a desvantagem de poder apresentar grande quantidade de memória reservada e não utilizada. memória principal e secundária. b) Possibilitar o uso eficiente e controlado dos vários componentes de hardware que constituem um sistema como um todo: processador. CONCEITOS BÁSICOS Sistemas Operacionais (ou monitor. executar um programa. Arquivo aleatório de acesso direto Reserva-se um endereço (espaço na memória auxiliar) para cada registro. apresentado no modelo anterior. Sua principal função é controlar o funcionamento d computador. da mesma forma que qualquer outro programa. A linguagem de comunicação do usuário com o SO é chamado de "linguagem de controle".. Um SO tem 3 funções principais: ajudar a criar e manipular um sistema de arquivos. periféricos. As funções do SO são: . executar programas. o domínio das chaves é comprimido de modo a se apresentar concentrado e. controladores. A chave deve ser numérica.) Por mais complexo que possa parecer. etc. Arquivo aleatório de acesso calculado (ou de endereçamento indireto) Visando a não tornar crítico o problema de não utilização de memória reservada.1. etc. no entanto. controlador. executivo. usar os dispositivos conectados a seu computador. A grande vantagem dessa organização é a rapidez no trato de cada registro isolado. compilar um programa. abrir ou fechar arquivos. consignar periféricos. 2.

é necessário que todos tenham oportunidade de Ter acesso a esses recursos. de forma organizada e protegida. cabos e fontes de alimentação (hardware). por ex. realizar cálculos. como se o hardware não existisse. É através de programas (software) que o computador consegue armazenar dados em discos. ou seja. Isso era uma grande dificuldade para os programadores da época. como. a parte física do computador tornou-se transparente para o usuário. A solução para esse problema foi o surgimento do SO. não nos preocupamos com a maneira como é realizada esta comunicação e os inúmeros detalhes envolvidos. O SO. Compartilhamento de recursos de forma organizada e protegida Quando pensamos em sistemas multiusuários. através de fios. visto somente como um gabinete composto de circuitos eletrônicos. Esta decisão fica a cargo do projetista do computador em função de aspectos como custo. O SO é responsável por permitir o acesso concorrente a recursos do computador. A partir desse acontecimento. O compartilhamento de recursos permite. então. na maioria dos sistemas atuais. Quando o usuário está . enquanto uma instrução executada pelo hardware pode ser simulada via software. Na realidade. podemos considerar o computador como uma máquina de níveis ou camadas. onde inicialmente existem dois níveis: o nível 0 (hardware) e o nível 1 (SO). memória e discos. discos e fitas. O SO também é responsável pelo controle do uso de diversas tarefas concorrentemente. Esta visão modular e abstrata é chamada máquina virtual. impressoras. onde vários usuários podem estar compartilhando os mesmos recursos. não existia mais a necessidade de o programador se envolver com a complexidade do hardware para poder trabalhar. interagindo de uma forma única para o usuário. gerar gráficos. que tornou a interação entre usuário e computador mais simples. quando utilizamos os componente de um computador. Este conceito de ambiente simulado. também. Nos primeiros computadores. Uma operação efetuada pelo software pode ser implementada em hardware. confiabilidade e desempenho.. dando ao usuário a impressão de ser o único a utilizá-los. linhas de comunicação etc. a diminuição de custos. e sim tantos níveis quantos forem necessários para adequar o usuário às suas diversas aplicações. de alguma forma. exigindo um grande conhecimento do hardware e de sua linguagem de máquina. a programação era realizada em painéis. ou seja. Sistema Operacional Hardware Desta forma. imprimir relatórios. como terminais. serve de interface entre o usuário e os recursos disponíveis no sistema. o usuário pode enxergar a máquina como sendo apenas o SO. tornando esta comunicação transparente e permitindo ao usuário um trabalho mais eficiente e com menores chances de erros. criado pelo SO. é denominado máquina virtual e está presente. não tem nenhuma utilidade. com a finalidade de se realizar alguma tarefa. Máquina de Níveis Um computador. confiável e eficiente. na medida em que mais de um usuário possa utilizar as mesmas facilidades concorrentemente. O hardware é o responsável pela execução das instruções de um programa. um computador não possui apenas dois níveis. entre outras funções. de forma que um usuário não interfira no trabalho do outro. impressoras. Partindo desse princípio. como discos.Facilidade de acesso aos recursos do sistema: é devido ao SO que. Tanto hardware quanto o software são logicamente equivalentes.

deveria aguardar o término do programa corrente. podem oferecer tempos de resposta longos. variando da mais elementar (baixo nível) a mais sofisticada (alto nível). Estes sistemas podem ser classificados em: a)batch. em face do processamento puramente seqüencial e com uma variação alta dos seus tempos de execução. c) de tempo real. Um SO pode suportar um ou mais desses tipos de processamento. Hardware . como por ex. ou seja. Monoprogramáveis (é monousuário): Se caracterizam por permitir que o processador. b) de tempo compartilhado. o SO aloca uma fatia de tempo (time-slice) do processador. II. Alguns exemplos de aplicações originalmente processadas em batch são compilações. I. Qualquer outro programa. Sistemas Multiprogramáveis / Multitarefa. Esses sistemas possuem uma linguagem de controle que permite ao usuário comunicar-se diretamente com o SO para obter informações. backups e todas aquelas onde não é necessária à interação com o usuário. acima ou abaixo de sua máquina virtual.. podem ser bastantes eficientes. estes sistemas também são conhecidos com online. III. Sistemas com Múltiplos Processadores. b) Sistemas de tempo compartilhamento (time-sharing): O usuário pode interagir diretamente com o sistema em cada fase do desenvolvimento de suas aplicações e. verificar os arquivos que possui armazenados em disco. Atualmente. para ser executado. Para cada usuário. quando bem projetados. como memória. Aplicativos Utilitários Sistema Operacional Linguagem de Máquina Microprogramação Dispositivos Físicos TIPOS DE SISTEMAS OPERACIONAIS I. a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa. onde esperam para ser executados seqüencialmente. Com o compartilhamento de recursos. Devido a esse tipo de interação. responde em poucos segundos à maioria desses comandos. linkedições. a) Sistemas batch (lote): Caracterizam-se por terem seus programas armazenados em disco ou fita. todos os recursos do sistema fiquem exclusivamente dedicados a uma única tarefa. tem um aumento na produtividade e a -se redução de custos. modificá -las imediatamente. A linguagem utilizada em cada um desses níveis é diferente. de forma ordenada e protegida. Esses sistemas. II. O SO se preocupa em gerenciar o acesso conc orrente aos seus diversos recursos. Multiprogramáveis (é multiusuário): Se caracterizam por permitir que vários programas compartilhem diversos recursos. podendo conter mais ou menos camadas. Sistemas Monoprogramáveis / Monotarefa. normalmente. sorts. Entretanto. processador e periféricos. entre os programas. não necessita saber da existência das outras camadas. a maioria dos computadores possui a estrutura mostrada abaixo. se preciso. O sistema. devido à melhor utilização do processador.trabalhando em um desses níveis.

Múltiplos processadores permitem que vários programas sejam executados ao mesmo tempo. todo o sistema ficará incapaz de continuar o processamento.Caso o programa do usuário não esteja concluído nesse intervalo de tempo. a. que devem ser obedecidos. por exemplo. ou seja. fazendo um dos processadores escravos assumir o papel de mestre. implementa a simetria dos processadores. novos problemas de concorrência foram introduzidos. adicionado-se apenas novos processadores. a inicialização (boot) do sistema. Nos sistemas de tempo real não existe a idéia de fatia de tempo. como. Neste caso. responsável pelo controle dos demais processadores (secundários) e pela execução do sistema operacional. Enquanto em sistemas de tempo compartilhado o tempo de resposta pode variar sem comprometer as aplicações em execução. com custo inferior à aquisição de outros computadores. pois vários processadores podem estar acessando podem estar às mesmas áreas de memória. Um programa detém o processador o tempo que for necessário. esse tipo de sistema não utiliza eficientemente o hardware. Além disso. podemos classificar os sistemas em: a)fortemente acoplados ou b)fracamente acoplados.1 ± Sistemas Assimétricos: caracterizam-se por possuir um processador primário. ou até que apareça outro prioritário em função de sua importância no sistema. se o processador mestre falhar. a. solicitam ao processador primário. como nos sistemas de tempo compartilhado. Dessa forma. existe o problema de organizar de forma eficiente os processadores. c) Sistemas de tempo real (real time): São semelhantes em implementação aos sistemas de tempo compartilhado. além de permitir a reconfiguração e o balanceamento do sistema. Um fator-chave no desenvolvimento de SOs com múltiplos processadores é a forma de comunicação entre as UCPs e o grau de compartilhamento da memória e dos dispositivos de entrada e saída. e fica esperando por uma nova fatia de tempo. Mesmo sendo uma organização simples de implementar e quase uma extensão dos sistemas multiprogramáveis. Esta importância ou prioridade de execução é controlada pela própria aplicação e não pelo SO. ele é substituído por um de outro usuário. que não realizam as mesmas funções. é possível ampliar a capacidade de computação de um sistema. Apenas algumas poucas funções ficam a cargo de um único processador. Esses sistemas estão pressentes nas aplicações onde o tempo de resposta é fator fundamental. III. utilizada pelos sistemas de tempo compartilhado. para execução simultânea em mais de um processador. se todos os processadores podem executar ou não as mesmas funções. sempre que necessitam de um serviço do sistema. o sistema deve ser reconfigurado. . A maior diferença é o tempo de resposta exigido no processamento das aplicações. trabalhando em conjunto. Sistemas fortemente acoplados: nestes sistemas existem vários processadores compartilhando uma única memória e gerenciados por apenas um sistema operacional. devido à assimetria dos processadores. Sistemas com múltiplos processadores possibilitam aumentar a capacidade computacional com menor custo (escalabilidade). ou que um programa seja dividido em subprogramas. Em função desses fatores. a memória e os periféricos. Os processadores secundários apenas processam programas de usuários e. Sistemas com Múltiplos Processadores: Caracterizam-se por possuir duas ou mais UCPs interligadas. todos os processadores realizam as mesmas funções. Com o multiprocessamento. ou seja. caso contrários poderão ocorrer problemas irreversíveis. Os sistemas fortemente acoplados podem ser divididos conforme a simetria existente entre seus processadores. nos sistemas de tempo real os tempos de resposta devem estar dentro de limites rígidos. Uma conseqüência dessa organização é que.2 ± Sistemas Simétricos: ao contrário da organização mestre/escravo.

A eficiência proporcionada por um sistema multiprogramável resulta em maior complexidade do sistema operacional. são resolvidos pelo sistema operacional. com processador. impressoras paradas por um grande período de tempo e discos com acesso restrito a um único usuário. Este e outros problemas. pois existem vários programas residentes se revezando na utilização do processador. juntamente com a UCP. Podemos observar que . Nos sistemas multiprogramáveis. já que alguns problemas surgem com esse tipo de implementação. Além disso. porém com menor capacidade de computação. inclusive por vários processadores ao mesmo tempo (paralelismo). Dessa forma. No caso de periféricos. seu estado dever ser idêntico ao do momento em que foi interrompido. o processador permanece sem realizar nenhuma tarefa. No processamento simétrico. concorrendo pela utilização da UCP. permitindo um melhor balanceamento do processamento e das operações de entrada/saída.Como vários processadores estão utilizando. independentemente. nesse tipo de sistema. por exemplo. e a UCP permanece dedicada. apesar de sua implementação ser bastante complexa. Sistemas operacionais podem ser vistos como um conjunto de rotinas que executam concorrentemente de uma forma ordenada. exclusivamente. quando um processador falha. ficando todo esse mecanismo transparente para ele. alguns eventos podem ocorrer durante seu processamento. um programa pode ser executado por qualquer processador. Em sistemas de tempo compartilhado. memória e periféricos. à execução desse programa. que é a baixa utilização de recursos do sistema. é natural a ocorrência de acessos simultâneos às mesmas áreas de memória. como quais são os programas que deverão estar residentes em memória. Nesse caso. quando um programa solicita uma operação de entrada/saída. Este tipo de intervenção é denominado interrupção ou exceção e pode ser resultado da execução de instruções do próprio programa. sem utilização. A utilização concorrente da UCP deve ser implementada de maneira que. é comum termos. já que as operações com dispositivos de entrada e saída são muito lentas se comparadas com a velocidade da UCP. ou em qual ordem os programa utilizarão a UCP. permitiu a execução de tarefas concorrentes. A solução desses conflitos fica a cargo do hardware e do sistema operacional. vários programas podem estar residentes em memória. onde é possível compartilhar impressoras entre vários usuários e realizar acesso concorrente a discos por diversos programas. a mesma memória e o mesmo sistema operacional. somente um programa pode estar residente em memória. aparentando ao usuário que nada aconteceu. Um programa que não ocupe totalmente a memória principal ocasiona a existência de áreas livres. em sistemas monoprogramáveis. Nos sistemas monoprogramáveis. Outro aspecto que podemos considerar é a subutilização da memória. Se considerarmos que vários programas estão simultaneamente ocupando diversas partes da memória. existe a impressão de que o computador está inteiramente dedicado ao usuário. quando um programa perde o uso do processador e depois retorna para continuar o processamento. uma leitura em disco. gerado pelo SO ou por algum dispositivo de hardware. Interrupção e Exceção ± Durante a execução de um programa. um programa não pode destruir dados ou código de outro programa. SISTEMAS MULTIPROGRAMÁVEIS Os sistemas multiprogramáveis surgiram de um problema existente nos sistemas monoprogramáveis. pois enquanto o programa está realizando. Os sistemas simétricos são mais poderosos que os assimétricos. ocorre um desperdício na utilização da UCP. outros programas poderão estar disponíveis para utilizar o processador. a UCP permanece menos tempo ociosa e a memória principal é utilizada de forma mais eficiente. o sistema continua em funcionamento sem nenhuma interferência manual. obrigando a intervenção do SO. Esses problemas são solucionados em sistemas multiprogramáveis. Nestas situações o fluxo de . O tempo de espera é consideravelmente grande. O programa deverá continuar sua execução exatamente na instrução seguinte àquela em que havia parado. que é o princípio básico para projeto e implementação de sistemas multiprogramáveis. A possibilidade de periféricos e dispositivos funcionarem simultaneamente entre si.

. ocorrência de tais eventos. Com a evolução dos sistemas foi introduzido o conceito de exceção. que deverão ser restaurados posteriormente para a continuação do programa. é necessário que. Essa informação está em uma estrutura do sistema chamada de vetor de interrupção. um overflow. após a execução dessa rotina. Uma exceção é resultado direto da execução de uma instrução do próprio programa. independe do programa que está sendo executado. O mecanismo de tratamento de exceções é semelhante ao de interrupções. ou seja. porém. salvar o contexto do programa e desviar para uma rotina de tratamento é denominado mecanismo de interrupção. sendo o tratamento obrigatório. responsável por avaliar as interrupções geradas e suas prioridades de atendimento. No momento em que a unidade de controle detecta a ocorrência de algum tipo de interrupção. Em sistemas mais primitivos. sendo o fundamento básico dos sistemas multiprogramáveis. no momento da interrupção. que contém a relação de todas as rotinas de tratamento existentes. Neste caso. as interrupções deverão possuir prioridades. Muitas vezes. As interrupções podem ser classificadas como mascaráveis e não mascaráveis. estava sendo processado. na . o controle deve voltar ao programa que. Para isso acontecer. Para isso. um conjunto de informações sobre a execução do programa seja preservado. neste caso. e foi implementado pelos projetistas para criar uma maneira de sinalizar ao processador eventos assíncronos que possam ocorrer no sistem a.. Um exemplo é quando um periférico avisa a UCP que está pronto para transmitir algum dado. na maioria das vezes. associadas a cada tipo de interrupção. Mecanismo de Interrupção: Não existe apenas um único tipo de interrupção e sim diferentes tipos que devem ser atendidos por diversa rotinas de tratamento. elas serão ignoradas. e o controle é desviado para uma rotina responsável pelo tratamento da interrupção (rotina de tratamento da interrupção). No caso das interrupções não mascaráveis. Normalmente. o hardware dos computadores possui um dispositivo denominado controlador de pedidos de interrupção. não existia a possibilidade de o programador implementar rotinas de tratamento Com isso. além de controlar os periféricos e dispositivos do sistema. é possível evitar que um programa seja encerrado no caso de ocorrer. Este mecanismo é realizado. por ex. muitas vezes. na ocorrência de tais interrupções. o sistema poderia parar ou o operador teria que intervir para solucionar o problema. As mascaráveis podem ser desabilitadas pelo processador. podem ser escritas pelo próprio programador. a UCP deve interromper o programa para atender a solicitação do dispositivo. Dessa forma. isto não é possível de se implementar. Todo procedimento para detectar a interrupção.execução do programa é desviado para uma rotina especial de tratamento. o programa em execução é interrompido. o processador deve saber qual interrupção terá de atender primeiro. A interrupção é o mecanismo que tornou possível a implementação da concorrência nos computadores. anteriormente. Uma interrupção é gerada pelo SO ou por algum dispositivo e. Neste caso. pelo hardware dos computadores. a UCP deve saber para qual rotina de tratamento deverá ser desviado o fluxo de execução. Inicialmente os SOs apenas implementavam o mecanismo de interrupção. No caso de múltiplas interrupções ocorrerem. O que diferencia uma interrupção de uma exceção é o tipo de evento que gera esta condição. É em função desse mecanismo que o sistema operacional sincroniza a execução de todas as suas rotinas e dos programas dos usuários. não receberão tratamento. Essas informações consistem no conteúdo de alguns registradores. em função da necessidade de atendimento de cada uma. Situações como a divisão de um número por zero ou a ocorrência de um overflow caracterizavam essa situação. No momento que uma interrupção acontece.

por ex. a UCP. de uma técnica de transferência de dados denominada DMA (Direct Memory Access).A diferença fundamental entre exceção e interrupção é que a exceção é gerada por um evento síncrono (quando é resultado direto da execução do programa corrente). O controlador por sua vez. a UCP não se comunicava mais diretamente com os periféricos. enquanto outro esperava pelo término de uma operação de E/S. Quando a UCP atende a interrupção. onde vários programas poderiam executar concorrentemente. essa implementação ainda sobrecarregava a UCP. Com esse novo elemento. sem a intervenção da UCP. o próprio controlador interrompia a UCP para avisar do término da operação. a UCP ficasse livre para se ocupar de outras tarefas. além de permitir que várias operações de E/S sejam executadas simultaneamente. mas sim através do controlador. A solução para esse problema foi à implementação. no caso de existir um grande número de periféricos. Com a implementação do mecanismo de interrupção no hardware dos computadores. já s que é difícil determinar o momento exato do término das operações de E/S em andamento. Quando o sistema deseja ler ou gravar um bloco de dados. sinaliza uma interrupção ao processador. Com esse mecanismo. em determinados intervalos de tempo. Em seguida. o controlador. tarefa esta realizada pelo controlador. Assim. Isso permitiu o surgimento dos primeiros sistemas multiprogramáveis. Ao término da transferência. Esse tipo de instrução limitava a comunicação do processador a um grupo particular de dispositivos. a rotina responsável pelo tratamento desse tipo de interrupção transfere os dados dos registradores do controlador para memória principal. denominadas instruções de entrada/saída. denominado E/S controlada por interrupção. já que elimina a necessidade de a UCP esperar pelo término da operação. porém mais inteligente. o controlador realiza a transferência entre o periférico e a memória . A implementação de um dispositivo chamado controlador ou interface permitiu a UCP agir de maneira independente dos dispositivos de E/S. era permitir que. executadas pela própria UCP. A operação de E/S controlada por interrupção é muito mais eficiente que a operação de E/S controlada por programa. fica encarregado de ler os blocos do disco e armazená-los em memória ou registradores próprios. Outra forma derivada da anterior. após o início da transferência dos dados. por não ser mais preciso especificar detalhes de operação dos periféricos. através de uma linha de controle. A técnica de DMA permite que um bloco de dados seja transferido entre memória e periféricos. qual o dispositivo de E/S envolvido na operação. por parte do controlador. posição inicial da memória de onde os dados serão lidos ou gravados e o tamanho do bloco de dados. ao receber. visto que um programa poderia ser processado.. como quais trilhas e setores de um disco deveriam ser lidos ou gravados em determinado bloco de dados. e a interrupção é gerada por eventos assíncronos (quando ocorre independentemente da execução do programa corrente). Isso simplificou as instruções de E/S. exceto no início e no final da transferência. as operações de E/S puderam ser realizadas de uma forma mais eficiente. a UCP volta a executar o programa interrompido e o controlador fica novamente disponível para outra operação. o sistema operacional deveria realizar um teste para saber do término ou não da operação de E/S em casa dispositivo (pooling). fica livre para o processamento de outras tarefas. já que o tempo para execução de uma operação de E/S é relativamente grande. um sinal de leitura. após a execução de um comando de leitura ou gravação. Com estas informações. o sistema tem que freqüentemente interromper o processamento dos programas para testar os diverso periféricos. Em vez de os sistema periodicamente verificar o estado de uma operação pendente. a comunicação entre a UCP e os periféricos era controlada por um conjunto de instruções especiais. uma vez que toda transferência de dados entre memória e periféricos exigia a intervenção da UCP. Esse tipo de operação introduziu certo grau de paralelismo de operações. Operações de Entrada/Saída ± Em sistemas mais primitivos. Apesar disso. são passadas da UCP para o controlador informações como: onde o dado está localizado. O problema dessa implementação é que. Essas instruções continham detalhes específicos de cada periférico.

principal. Cada dispositivo. Como a utilização do barramento é exclusiva de um dispositivo. O canal de E/S realiza a transferência e. Buffering ± O buffering é outra implementação para minimizar o problema da disparidade da velocidade de processamento existente entre a UCP e os dispositivos de E/S. ou a UCP poderá processar diversos registros antes de o dispositivo de saída realizar a gravação. a UCP realiza uma operação de E/S. Este procedimento não gera uma interrupção. mas ainda não processados (operação de leitura). é possível compatibilizar a diferença existente entre o tempo em que a UCP processa os dados e o tempo em que o dispositivo de E/S realiza as operações de leitura e gravação. momentaneamente. o dispositivo de entrada pudesse iniciar uma nova leitura. é manipulado por um único controlador. na maior parte do tempo. a UCP deve suspender o acesso ao bus. onde a UCP coloca o dado no buffer para um dispositivo de saída manipular. O mesmo raciocínio pode ser aplicado para operações de gravação. sendo reservada exclusivamente para este propósito. quando um dados fosse transferido para o buffer após uma operação de leitura. o dispositivo realiza outra operação de leitura no mesmo instante. A unidade de transferência usada no mecanismo de buffering é o registro. temporariamente. Assim. o controle do barramento. instruindo o canal para executar um programa localizado na memória (programa de canal). um acesso à memória cache. Um canal de E/S pode controlar múltiplos dispositivos através de diversos controladores. de forma a permitir que existam dados lidos no buffer. o controlador deve assumir. O objetivo do buffering é manter. As instruções de E/S são armazenadas na memória principal pela UCP. e a UCP é somente interrompida no final da operação. como. ou somente canais. buffers e ações a serem tomadas em caso de erros. enquanto a UCP manipula o dado localizado no buffer. A área de memória utilizada pelo controlador na técnica de DMA é chamada buffer. O buffer deve possuir a capacidade de armazenar diversos registros.. Desta forma. porém o canal é responsável pela sua execução. os programas dos usuários eram submetidos um a um para processamento pelo operador. Isso é extremamente eficiente. UCP e dispositivos ocupados. permitindo o controle total sobre operações de entrada e saída. Naquela época. gera uma interrupção. Neste caso. o dispositivo de entrada poderá ler diversos registros antes que a UCP os processe. mas ainda não gravados (operação de gravação). pois. Este programa especifica os dispositivos para transferência. ao final. embora seja comum encontrarmos os dois termos empregados indistintamente. várias funções de E/S puderam ser controladas com mínima intervenção da UCP. O tamanho do registro pode ser especificado em função da natureza do dispositivo (como uma linha gerada por uma impressora ou um caracter de um teclado) ou da aplicação (como um registro lógico definido em um arquivo). A evolução do canal permitiu que este possuísse sua própria memória. A extensão do conceito DMA possibilitou o surgimento dos canais de E/S. Como a velocidade de operação dos dispositivos de entrada/saída é muito lenta se . O buffering veio permitir que. eliminando a necessidade de os programas de E/S serem carregados para a memória principal. por ex. introduzidos pela IBM no Sistema 7094. O canal atua como um elo de ligação entre a UCP e o controlador. Spooling ± A técnica de spooling (simultâneos peripheral operation on-line) foi introduzida no final dos anos 50 para aumentar a produtividade e a eficiência dos SOs. Este último estágio do canal é também denominado de processador de E/S. durante a operação de transferência. Esta técnica consiste na utilização de uma área de memória para a transferência entre os periféricos e a memória principal denominada buffer. ou conjunto de dispositivos. No momento em a transferência de DMA é realizada. Com essa nova arquitetura. O canal de E/S é um processador com capacidade de executar programas de E/S. avisando do término da operação. desde que sem a utilização do barramento. dessa maneira. ou processados. e a UCP pode realizar tarefas.

imprimir uma linha e ficar horas para continuar a impressão não acontecerão. O spooling. Da mesma forma. Uma característica da reentrância é que o código não pode ser modificado por nenhum usuário no momento em que está sendo executado. exclusivos de cada usuário.comparada à do processador. Para isso. em seguida submetê-los a processamento. Se cada usuário que utilizasse o editor trouxesse o código do utilitário para a memória. se um job que levasse várias horas antecedesse pequenos jobs. em vez de um job gravar suas saídas diretamente na impressora. a técnica de spooling é implementada na maioria dos SOs. que depois seria impressa integralmente. Essa implementação permite maior grau de compartilhamento na utilização de impressoras. de garantir a integridade dos dados pertencentes a cada usuário. como editores de texto. em sistemas multiprogramáveis. poderia direcioná-las para uma outra fita. manipulando dados próprios. fazendo com que tanto a UCP quanto os dispositivos de E/S sejam aproveitados de forma mais eficiente. Dessa forma. o que ocasionaria um desperdício de espaço. para ser impresso posteriormente pelo sistema. A técnica de buffering permite que um job utilize um buffer concorrentemente com um dispositivo de E/S. como discos. compiladores e linkers. permitir a eliminação do processamento estritamente seqüencial. Com o surgimento de dispositivos de acesso direto. A utilização de fitas magnéticas obrigava o processamento a ser estritamente seqüencial. Desta forma. Problemas como um programa acessar (acidentalmente ou não) a área de memória pertencente a outro programa ou ao próprio SO tornariam o sistema pouco confiável. Um exemplo dessa técnica está pressente quando impressoras são utilizadas. diminuindo o tempo de execução dos jobs e o tempo de transição entre eles. Atualmente. situações como a de um programa reservar a impressora. como memória. permitindo que dados sejam lidos e gravados em disco. Reentrância ± É comum. de forma a preservar as informações. seus tempos de resposta ficariam seriamente comprometidos. em uma fita magnética e. são exemplos de código reentrante. O mecanismo para . Como vários programas ocupam a memória simultaneamente e cada usuário possui uma área onde dados e código são armazenados. deve existir uma preocupação. principalmente. dispositivos de E/S e UCP. o primeiro job a ser gravado na fita era o primeiro a ser processado. No momento em que um comando de impressão é executado por um programa. A reentrância permite que cada usuário possa estar em um ponto diferente do código reentrante. a UCP poderia processar seqüencialmente cada job. vários usuários executarem os mesmos utilitários do SO simultaneamente. onde diversos usuários compartilham os mesmos recursos. Assim. A solução foi armazenar os vários programas e seus dados. Reentrância é a capacidade de um código de programa (código reentrante) poder ser compartilhado por diversos usuários. com a atribuição de prioridades aos jobs. haveria diversas cópias de um mesmo programa na memória principal. um erro do tipo violação de acesso ocorre e o programa é encerrado. o SO deve possuir mecanismos de proteção à memória. que proporciona grande economia de espaço em memória e aumento na performance do sistema. Em alguns sistemas existe a possibilidade de utilizar o conceito de reentrância para aplicações de usuários. utiliza os disco como um grande buffer. exigindo que apenas uma cópia do programa esteja na memória. enquanto outros jobs são processados. era comum que a UCP ficasse ociosa à espera de programas e dados de entrada ou pelo término de uma impressão. por exemplo. um editor de textos. também chamados de jobs. todo sistema implementa algum tipo de proteção aos diversos recursos que são compartilhados. como. as informações que serão impressas são gravadas em um arquivo em disco (arquivo de spool). basicamente. foi possível tornar o spooling muito mais eficiente e. Os utilitários do sistema. Caso um programa tente acessar uma posição de memória fora de sua área. Proteção do Sistema ± Nos sistemas multiprogramáveis. por parte do SO. Esta forma de processamento é chamada de spooling e foi à base dos sistemas batch. ou seja.

System Calls ± Uma preocupação que surge na grande maioria dos projetos de SOs é a implementação de mecanismos de proteção ao núcleo do sistema e de acesso aos seus serviços. Há outro problema quando um programa reserva um periférico para realizar alguma operação. Geralmente. y Contabilização e segurança do sistema. pode possuir no seu código um loop infinito. A UCP é o principal recurso compartilhado pelo sistema. y Escalonamento e controle dos processos. Caso uma aplicação. O compartilhamento de arquivos em disco permite que dois ou mais usuários acessem um mesmo arquivo simultaneamente e caso o acesso não seja controlado pelo SO. realiza uma chamada a uma de suas rotinas (ou serviços) através de system calls (chamadas ao sistema). Desta forma. A estrutura do SO. O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários do sistema e suas aplicações. Nesta situação. e sua utilização deve ser controlada de maneira rígida. y Gerência de memória. As principais funções do núcleo são: y Tratamento de interrupções. O usuário (ou aplicação). pode variar conforme a concepção do projeto. ou seja. podem ocorrer problemas de inconsistência. o SO controla a utilização da UCP entre os diversos programas. y Gerência do sistema de arquivos. bem como a outras rotinas do próprio sistema. realize uma operação que o danifique. y Sincronização e comunicação entre processos. Para evitar este tipo de problema. ESTRUTURA DO SISTEMA OPERACIONAL Existe uma grande dificuldade em compreender a estrutura e o funcionamento de um SO. Se. pois ele não é executado como uma aplicação tipicamente seqüencial. na utilização de uma impressora. Suponhamos que um usuário consulte. interativamente. de forma a alocar o processamento por tempo indeterminado.o controle de acesso à memória varia em função do tipo de gerência de memória implementado pelo sistema. que interromperá o processamento em determinados intervalos de tempo. o preço de um determinado produto em um arquivo de preços. Esse mecanismo de proteção. Esse conjunto de rotinas é chamado núcleo do sistema ou kernel (cérebro). a maneira como o código do sistema é organizado e o interrelacionamento entre seus diversos componentes. Muitos desses eventos estão relacionados ao hardware e a tarefas internas do próprio SO. os sistemas multiprogramáveis implementam o esquiem de lock (bloqueio) de arquivo que permite o controle pelo sistema do acesso concorrentemente aos arquivos. Compartilhamento de dispositivos de E/S deve ser controlado de forma centralizada pelo SO. o SO deve implementar mecanismos de proteção que controlem o acesso concorrente aos diversos recursos do sistema. Um programa mal escrito. que tenha acesso ao núcleo. Para solucionar esses diversos problemas. o programa deverá ser interrompido. com início. y Operações de entrada e saída. todo o sistema poderá ficar comprometido e inoperante. que são . baseada em eventos dissociados do tempo (eventos assíncronos). no mesmo instante um outro usuário estiver atualizando todos os preços do arquivo. por exemplo. mas inicialmente estudaremos o que são as system calls e o mecanismo de modos de acesso. y Criação e eliminação de processos. o primeiro usuário poderá ler o preço desatualizado. meio e fim. As rotinas do sistema são executadas sem uma ordem predefinida. Existem basicamente três abordagens no desenvolvimento de SOs. como. implementado na maioria dos sistemas multiprogramáveis. a UCP possui um mecanismo denominado timer. é denominado modos de acesso. e. nenhum outro programa deve interferir até que o primeiro programa a libere. no caso da detecção do loop infinito. ao ganhar a UCP. quando deseja solicitar algum serviço do sistema.

não pode especificar diretamente as instruções que acessam seus dados. enquanto no modo kernel a aplicação pode ter acesso ao conjunto total de instruções do processador. pois a sua utilização indevida ocasionaria sérios problemas à integridade do sistema. o hardware verifica se a instrução pode ou não ser executada pela aplicação. Através desse registrador. para impedir a ocorrência de problemas de segurança e m esmo violação do sistema. A melhor maneira de controlar o acesso às instruções privilegiadas é permitir que apenas o SO tenha acesso a elas. Como o disco é um recurso compartilhado. A system call altera o modo de . Aplicação System Call Núcleo Hardware Através dos parâmetros fornecidos na system call. enquanto as instruções não-privilegiadas são as que não oferecem perigo ao sistema. Sempre que uma aplicação necessita de um serviço que incorra em risco para o sistema. Para que uma aplicação possa executar uma instrução privilegiada. evitando que a aplicação possa Ter acesso a qualquer área do disco indiscriminadamente. O programa. sua utilização deverá ser realizada unicamente pelo SO.a porta de entrada para se ter acesso ao núcleo do SO. uma aplicação só pode executar instruções não-privilegiadas. Para cada serviço existe uma system call associada e cada SO tem o seu próprio conjunto (biblioteca) de chamadas. O modo de acesso de uma aplicação é determinado por um conjunto de bits. As instruções que têm o poder de comprometer o sistema são conhecidas como instruções privilegiadas. Fica claro que existem certas instruções. que só devem ser executadas pelo SO. parâmetros e formas de ativação específicos. localizado em um registrador especial da UCP. a solicitação é feita através de uma system call. o que poderia comprometer a segurança do sistema. que indica o modo de acesso corrente. Quando o processador trabalha no modo usuário. em um dos parâmetros fornecidos na chamada. por si só. Existem basicamente dois modos de acesso implementados pelo processador: modo usuário e modo kernel. As system calls podem ser divididas em grupos de função: y Gerência de processos Criação e eliminação de processos Alteração das características do processo Sincronização e comunicação entre processos y Gerência de memória Alocação e desalocação de memória y Gerência de entrada/saída Operações de entrada/saída Manipulação de arquivos e diretórios Modos de Acesso ± Existem certas instruções que não podem ser colocadas diretamente à disposição das aplicações. com nomes. Suponha que uma aplicação deseja atualizar um arquivo em disco. a solicitação é processada e uma resposta é retornada à aplicação. O mecanismo de ativação e comunicação entre a aplicação e o sistema é semelhante ao mecanismo implementado quando um programa modularizado ativa um dos seus procedimentos ou funções. tendo acesso a um número reduzido de instruções. como operações de entrada e saída. o processador implementa o mecanismo de modos de acesso.

5 4 3 2 1 0 Operador Programas de usuário Entrada / Saída Comunicação Gerência de Memória Multiprogramação Kernel Sistema MULTICS Sistema VMS Executivo Supervisor Usuário Sistemas Cliente-Servidor ± Uma tendência dos SOs modernos é tornar o núcleo do SO o menor e mais simples possível. formando um grande e único programa executável. executa no modo kernel. que pode ser uma aplicação de um usuário ou um outro componente do SO. Um cliente. solicita um serviço enviando uma mensagem para o servidor. sistema é dividido em processos. para o programa conseguir atualizar o arquivo. A utilização deste modelo permite que os servidores executem em modo usuário. Como conseqüência. Para implementar esta idéia. serviços de escalonamento. responsável pela comunicação entre clientes e servidores. enquanto o processo que res ponde à solicitação é chamado de servidor. ou seja. A vantagem da estruturação em camadas é isolar as funções do SO. este servidor pode parar. A estrutura monolítica pode ser comparada com uma aplicação formada por vários procedimentos que são compilados separadamente e depois linkados. sendo cada um responsável por oferecer um conjunto de serviços. serviços de criação de processos. A chamada altera o modo de acesso do processador para kernel. a aplicação que solicita um serviço é chamada de cliente. Apenas o núcleo do sistema. mas o sistema não ficará inteiramente comprometido. a aplicação deve solicitar a operação ao sistema por meio de uma system call. apresentado anteriormente. se um erro ocorrer em um servidor. a seguir.acesso do processador para um modo mais privilegiado (modo kernel). uma exceção é gerada e o programa é encerrado. O núcleo do SO sempre é executado em modo kernel. Caso um programa tente executar uma instrução privilegiada. a troca de mensagens entre o cliente e o servidor. O servidor reponde ao cliente através de uma outra mensagem. o modo de acesso volta ao estado usuário para continuar o processamento do programa. Utilizando como exemplo o problema do acesso ao disco. Cada módulo oferece um conjunto de funções que podem ser utilizadas por outros módulos. ela solicita ao processo responsável. protegendo as camadas mais internas. Além disso. a implementação de sistemas cliente-servidor . não tenham acesso direto a certos componentes do sistema. facilitando sua alteração e depuração. Sempre que uma aplicação deseja algum serviço. É função do núcleo do sistema realizar a comunicação. sem o processador estar no modo kernel. Ao término da rotina do sistema. como serviços de arquivo. serviços de memória. em diversos níveis. Sistemas em Camadas ± Um sistema em camadas divide o SO em camadas sobrepostas. os problemas de acesso às instruções privilegiadas. pois deve possuir capacidade de gerenciar e compartilhar todos os seus recursos. Módulos de uma camada podem fazer referência apenas a módulos das camadas inferiores. além de criar uma hierarquia de níveis de modos de acesso. solucionando. etc. ou seja. Neste caso. A rotina do sistema responsável pela leitura é então realizada e. o modo de acesso é retornado para o modo usuário. Sistemas Monolíticos ± A organização mais comum de ser encontrada é aquela que estrutura o sistema como um conjunto de rotinas que podem interagir livremente umas com as outras.

Heller. Na realidade. Revista Info Exame ± Guia de Carreiras em TI ± Outubro de 2003. não importa se os clientes e servidores estão sendo processados em um sistema com um único processador. com escalonamento e gerência de memória. SO passa a ser de mais fácil manutenção. é muito difícil devido a certas funções do SO exigirem acesso direto ao hardware.br . Introdução à Informática ± Autores: Ângela J. 4.permite isolar as funções do SO por diversos processos (servidores) pequenos e dedicados a serviços específicos. Arquitetura de Sistemas Operacionais . passa incorporar outras funções críticas do sistema. Apesar de todas as vantagens deste modelo. Apostila de Sistema de Informação ± Professora Sônia Reni. ± 1997 ± 232p 7. como operações de entrada e saída. 2. na prática. Versão 1. além de ser responsável pela comunicação entre cliente e servidor.ed. REFERÊNCIAS BIBLIOGRÁFICAS 1. 2005. O núcleo do sistema. 2. Francis Berenger. 6. com múltiplos processadores (fortemente acoplado) ou ainda em um ambiente de sistema distribuído (fracamente acoplado). editora Axcel Books.Machado. A implementação de sistemas cliente-servidor em um ambiente distribuído permite que um cliente solicite um serviço e a resposta seja processada remotamente.com. editora Abril. 5.lanlink. o que é implementado mais usualmente é uma combinação do modelo de camadas com o modelo cliente-servidor. sua implementação. Como conseqüência. Redes de Computadores ± Curso Completo ± Gabriel Torres. além das funções dos device drives. Lísias Rapid ± Lísias Software ± Copyright 1997. 3. Como os servidores se comunicam através de trocas de mensagens. Internet ± http://www.1. Nascimento e Jorge L. editora Makron Books.

Sign up to vote on this title
UsefulNot useful