Parte I ± Introdução (Informação ± Hardware e Software

)
SISTEMA DE INFORMAÇÃO Conjuntos de componentes inter-relacionados que coletam (entrada), manipulam (processamento) e disseminam (saída) de dados e informação, proporcionando um mecanismo de feedback para atender a um objetivo. Todos nós interagimos diariamente com sistemas de informação, usamos os caixas automáticos dos bancos, os scanners de leitura de preços dos supermercados que identificam nossas compras usando o código de barras, e, ainda, obtemos informação em quiosques por meio de telas sensíveis ao toque. O CONCEITO DE INFORMÁTICA Ao longo da história, o homem tem precisado constantemente tratar e transmitir informações, por isso nunca parou de criar máquinas e métodos para processá-las. Com esta finalidade, surge a informática, como uma ciência encarregada do estudo e desenvolvimento dessas máquinas e métodos. A informática nasceu da idéia de auxiliar o homem nos trabalhos rotineiros, exaustivos, repetitivos em geral, cálculos e gerenciamento. Então podemos dizer que INFORMÁTICA (INFORmação autoMÁTICA), é a ciência que estuda o tratamento automático e racional da informação. CONCEITOS DE SISTEMAS DE INFORMAÇÃO Dados São fatos não trabalhados ainda pelo sistema. É um registro da informação. Representam as coisas do mundo real. Ex: o nome de um funcionário, a quantidade de horas trabalhadas, quantidade de peças em estoque, etc. Tipos de Dados Dados Alfanuméricos Imagens Áudio Vídeo Informação É a matéria-prima com que o computador trabalha. Fornecemos-lhe informações que possuímos para que ele processe e gera uma nova, com a qual podemos tomar decisões, tirar conclusões, solucionar problemas, unir as informações e obter através dele ainda mais dados.
O processo de transformação (aplicando conhecimento pela seleção, organização e manipulação dos dados)

Representação Letras, números e outros caracteres Imagens gráficas, fotos, etc. Som, ruídos ou tons Imagens em movimento ou fotos

Dados

Informação

COMPONENTE DE UM SISTEMA DE INFORMAÇÃO Feedback Entrada Processamento Saída

E É a ati i ade de reunir e coletar dados brutos (dados não trabal ados) Processamento O processamento envolve a conversão e a transformação de dados brutos emdados úteis. Saída A saída envolve a produção de informação útil geralmente em forma de documentos e/ou relat rios. Feedback É a saída utili ada para promover as mudanças na entrada ou nas atividades de processamento. Por exemplo os erros ou problemas podem tornar necessário corrigir dados de entrada ou mesmo modificar um processo. Ou seja o Feedback é usado para conferir e corrigir a entrada e identificar os problemas existentes, e consertar antes que ocorra a saída do processo, é crítico para o sucesso da operação de um sistema. O QUE É HARDWARE? o É o conjunto de toda a parte física do computador. O sistema pode ser esquemati ado com se segue:

ARMAZENAMENTO

ENTRADA

UNIDADE LÓGICA E ARITMÉTICA

SAÍDA

UNIDADE DE CONTROLE

FUNÇÕES DO PROCESSAMENTO DAS INFORMAÇÕES

Tempo de Ciclo de Máquina Para a execução de uma instrução de máquina, é feita em um ciclo de máquina. Um ciclo de máquina, que é o tempo no qual um ciclo ocorre é medido em frações de segundos, desde microssegundos (um milionésimo de segundo) e picossegundos (um trilionésimo de segundo) para os mais rápidos. O tempo de ciclo de máquina pode ser medido em termos de quantas instruções são executadas num segundo. Esta medida, chamada MIPS, representa milhões de instruções por segundo. Velocidade do Clock (Relógio) Cada CPU produz uma série de pulsos eletrônicos numa taxa predeterminada, denominada velocidade de clock, que afeta o tempo de ciclo de máquina. A Unidade de Controle, parte integrante da máquina, acompanha vários estágios do ciclo, seguindo instruções internas predeterminadas conhecidas como microcódigos. Ou seja, a Unidade de Controle executa o microcódigo de acordo com o ciclo eletrônico, ou pulsos do ³relógio´ da CPU. Cada instrução de microcódigo leva, no mínimo, a mesma quantidade de tempo entre os pulsos. Concluindo: quanto menor o intervalo entre os pulsos, mais rápido cada instrução de microcódigo será executada. A unidade de medida utilizada para a velocidade de relógio é megahertz. Um hertz equivale a um ciclo ou pulso por segundo. Megahertz (Mhz) milhões de ciclos por segundo Gigahertz (Ghz) bilhões de ciclos por segundo Terahertz (Thz) trilhões de ciclos por segundo MEMÓRIA É a unidade de armazenamento do sistema computador. Toda e qualquer informação e/ou instrução do computador deve estar na memória para a realização de uma tarefa. A capacidade de memória é quantificada em bytes (já que nos interessa saber o número de caracteres que podemos guardar). Quando a quantidade é muito grande, utilizamos os múltiplos de byte. Byte 1 unidade Kilobyte (Kbyte) ± Kb 1.024 bytes Megabytes (Mbyte) ± Mb 1.024 Kbytes Gigabytes (Gbyte) ± Gb 1.024 Mbytes A memória é dividida em duas partes: a principal e a secundária (ou auxiliar) A memória principal é formada por componentes de dois tipos, RAM e ROM, e é interna ao computador. Já a memória secundária é externa ao computador, e é utilizada para guardar dados e programas para posterior reutilização. a) Memória Principal

RAM A RAM (Random Access Memory = memória de acesso aleatório) é um tipo de memória volátil, ou seja, pode ser gravada, lida e alterada via programa. Seu conteúdo é destruído quando o micro é desligado. O nome ³memória de acesso aleatório´ vem do fato de que esta memória não guarda as informações em seqüência, mas sim em posições (endereços) não p reviamente definidas. É a área da memória que se destina as armazenamento do programa e os dados relativos ao processo que está sendo relativos a processo que está sendo realizado no momento, ou seja, é a nossa área de trabalho. Tipos de RAM
y EDO RAM ± Extended Data Out = Principal tipo de RAM mais rápida do que outros tipos de RAM; y SDRAM ± RAM Sincrônica Dinâmica = supera a EDO RAM em performance, tem o vantagem de efetuar mais rapidamente a transferência entre o microprocessador e a memória. y DRAM ± RAM DINÂMICA ± os chips de RAM Dinâmica necessitam da aplicação de altas e baixas voltagens em intervalos regulares ± a cada dois milisegundos (dois milésimos de segundos) ± para que não percam a informação.

ROM A ROM (Ready Only Memory = memória apenas de leitura) é um tipo de circuito de memória, constante, fixa, de acesso seqüencial. Já vem gravada de fábrica e contém as informações básicas para o funcionamento do computador (por exemplo: o sistema operacional) Ativa os dispositivos necessários para a inicialização das tarefas. Funciona como se fosse um manual de consultas interno do computador. De acordo com o processo de gravação do qual se vale o fabricante, existem três tipos de ROM, a saber: y PROM: Programmable Read-Only-Memory = memória programável apenas para leitura. É um tipo de ROM que só pode ser gravada uma vez, através de equipamento especial. y EPROM: Eraseble Programmable Read-Only-Memory = memória programável e apagável apenas para leitura. É uma ROM que pode ser apagada por raios ultravioletas e posteriormente regravada. y EAROM: Electrically Alterable Read-Only-Memory = memória alterável eletricamente, para leitura somente. Trata-se de uma ROM, cujo conteúdo pode ser alterado eletricamente. FIRMWARE é o nome especial que se dá ao componente que vem gravado de fábrica por se tratar de software embutido em hardware, ou hardware programado, também definido por fusão de hardware com software; no caso, qualquer tipo de ROM é firmware.

Memória Cache Memória de alta velocidade, onde o processador consegue acessar mais rapidamente as informações do que as memórias principais. Todos os dados utilizados freqüentemente no processamento são armazenados na memória cache, ao invés de serem armazenados na memória

RAM que é mais lenta. Como existem menos dados na memória cache, a CPU pode acessá-los mais rapidamente do que se estivessem na memória principal. b) Memória Secundária (Auxiliar) Como sabemos que a memória que está dentro o computador fica ativa durante os processamentos, e quando desligamos a máquina ela perde seu conteúdo, precisamos de recursos para armazenar dados e programas fora do computador: a memória auxiliar ou secundária. DISCOS Os discos, como parte da memória auxiliar, são unidades que permitem manter as informações intactas fora da memória principal. Os discos são gravados e lidos magneticamente e não pelo mesmo processo dos discos de áudio que são comprados em lojas. Todos os discos são divididos em trilhas, e as trilhas, em setores. A gravação é feita de modo aleatório (sorteado), de acordo com os espaços disponíveis. Já a leitura é feita de modo direto, e para localizar essas informações, o disco tem uma trilha só com os endereços das informações. Existem dois tipos principais de discos: rígidos e flexíveis. a) Discos Rígidos: o Têm muito maior capacidade de armazenamento; o Ficam fixos dentro do computador; o Custam mais caros, mas são seguros; o Para grande porte chamam-se DISK-PACKs; o Para micros chamam-se WINCHESTERs ou HDs; o A capacidade mínima é sempre por volta de 10 Mbyte. b) Discos Flexíveis: o São mais baratos e simples de usar; o Tem por volta de 1,44 Mbyte de capacidade; o São chamados de disquetes. 1. 2. 3. 4. 5. 6. 7. 8. 9. Alguns cuidados especiais para com os discos flexíveis: não expô-los ao sol ou altas temperaturas; não tocar nas áreas descobertas; não expô-los à poeira e a fumaça; não molhá-los; não engordurá-los; não escrever sobres eles (escreva na etiqueta e depois cole-a); não amassá-los; não empilhá-los; não guardá-los em locais com objetos eletromagnéticos. Em cada um destes casos o risco é da perda das informações e/ou do disquete. FITAS As fitas, da mesma forma que os discos, permitem manter as informações fora o sistema. São revestidas de óxido de ferro. A unidade que lê e grava fitas é comumente chamada de unidade de fita. Temos três tipos de fitas: as de rolo (para grande porte), as fitas cassete e os cartuchos (para micros). Tem acesso seqüencial, ou seja, se o computador está lendo os dados do centro do carretel

podendo deixar partes do disco livre para novas gravações futuras. Sendo esta uma desvantagem da fita magnética. em um sistema RAID operando com a divisão de dados em um micro com quatro discos rígidos. Esse arranjo antigamente só era disponível para discos rígidos SCSI. que tem como objetivo aumentar a confiabilidade dos dados armazenados. CD-ROM São mídias que gravam informações. O primeiro é a divisão dos dados (data striping). e cada fragmento é armazenado em um disco rígido diferente. somente uma única vez. Utilizando a tecnologia hotswap é possível trocar o disco defeituoso sem ter a necessidade de se desligar o equipamento. um arquivo de 400 KB seria dividido em quatro fragmentos de 100 KB. onde as cabeças de leitura e gravação podem ir diretamente ao dado desejado sem ter que ler todo o disco. como um aparelho de disco laser estéreo. O segundo conceito por trás do RAID é o espelhamento. sendo um meio de acesso direto. Por exemplo. O RAID opera com dois conceitos. Discos Magnéticos São revestidos de óxido de ferro.de fita. . ao mesmo tempo. e não podem mais ser modificado seu conteúdo. automática. o disco defeituoso. Com o uso do sistema de divisão de dados o RAID. Através do espelhamento. onde os dados são gravados através de lasers especiais que fisicamente queimam pontos do disco. o arquivo a ser armazenado é dividido m vários fragmentos. que tem como objetivo aumentar o desempenho de isco da máquina. Os discos representam os bits em pequenas áreas magnetizadas. porem atualmente já existem placas-mãe que suportam o RAID para discos rígidos IDE bem como você encontrará à venda placas RAID para discos rígidos IDE. Os dados são lidos diretamente do disco por meio de um dispositivo de leitura ótica. apagar dados gravados anteriormente. CD-R São mídias que permitem a gravação de dados. o segundo disco rígido entra imediatamente em ação substituind de forma o. Caso o primeiro disco falhe. podendo deixar partes do disco livre para novas gravações futuras. os dados armazenados em um disco rígido são imediatamente e automaticamente armazenados em outro disco rígido. podendo se desejável. Discos Óticos Equivalem a um disco de plástico. mas não é possível apagar dados já gravados anteriormente. toda a fita antes do ponto desejado precisa ser lida e passada seqüencialmente. O disco é somente de leitura. podem ser pratos finos de aço (discos rígidos) ou de filme Mylar (disquetes). CD-RW São mídias que permitem a gravação e a regravação de dados. RAID ± Redundant Array of Independent disks ± Arranjo redundante de discos independentes É uma maneira de se aumentar o desempenho e a confiabilidade do armazenamento de dados é o uso de conjunto de discos rígidos chamado RAID (Redundant Array of Independent Disks).

Dispositivos de Entrada e Saída São todos os dispositivos que estiverem ligados à unidade de processamento. Fazem parte do Software: o programa. Estes dispositivos. podendo restringir o acesso a algumas áreas da empresa. engenharia. por sua vez podem ser classificados da seguinte maneira: Dispositivos de Entrada São aqueles que enviam informações do meio externo (dados brutos que são lançados para dentro da máquina). no formato certo e na hora certa. o compilador. textos e comandos básicos. o interpretador etc. Existem vários modelos. São telas planas que utilizam cristais líquidos. elas registram e armazenam imagens e vídeos na forma digital. As câmeras digitais também são outro tipo de dispositivo de entrada. Dispositivos de Saída São dispositivos que recebem as informações da CPU já processadas. o sistema operacional. Toda a parte lógica do sistema recebe um nome genérico: SOFTWARE. que é um dispositivo de entrada que lê as informações da impressão digital dos dedos da pessoa. para imprimir projetos. sendo uma física (circuitos) e uma lógica. Existem três tipos de software: básico (do fabricante). convertem em informação utilizável pela máquina. Os plotters são também um tipo de dispositivo de saída são utilizados para a impressão de projetos de arquitetura. material orgânico semelhante ao óleo colocado entre dois polarizadores para formar caracteres e imagens gráficas sobre uma tela iluminada por trás. o que os torna grandes e volumosos. Os monitores semelhantes a um aparelho de TV exibem estas saídas para o usuário. o assembler. os dados. . a função desses dispositivos compreende o fornecimento da informação certa. Algumas empresas estão desenvolvendo teclados mais confortáveis. A largura padrão é de 24 e 36 polegadas. ditante cerca de 1 pé (30. Dispositivos de voz que usam microfones e software especiais para registrar e converter o som da voz humana em sinais digitais. Estes dispositivos fornecem saída para aos usuários para poderem tomar decisões em todos os níveis de uma organização. Estes equipamentos são destinados à concretização da comunicação entre o usuário e a máquina. entre outro. ajustáveis e mais rápidos de usar. utilitários (de apoio) e aplicativos (do usuário). bastante parecidas com os modelos convencionais. Qualquer que seja seu conteúdo ou forma. marcas e preços sendo que as novas tendências de mercado são os monitores de cristas líquido. O QUE É SOFTWARE Você já percebeu uma coisa: um sistema de computação constitui-se de duas partes. ou melhor. que funcionam através de uma pistola de elétrons. que foram projetados para evitar danos às mãos e os pulsos causados por muitas horas de digitação. para a CPU. para a pessoa certa.48cm) da tela. Existe também a biometria. nas empresas. esquemas e desenhos de construções ou de novos produtos em papel acetato ou transparências. a fim de que sejam mostradas ao usuário. O reconhecimento de voz também pode ser utilizado em sistemas de segurança das empresas permitindo o acesso a áreas restritas somente de pessoal autorizado. desde a resolução do problema até a capitalização de uma oportunidade competitiva. ou telas de LCD. Mouse e teclado são dispositivos mais comuns para entrar e inserir dados como caracteres.Teclados como da Microsoft.

geradores de gráficos. trabalha como se o vídeo fosse uma folha de papel na máquina de escrever. sendo as linhas identificadas por letras e as colunas por números. y Formatação de páginas. ferramentas operacionais e integrados. y Cálculos científicos. y Correspondências. y Cálculos contábeis. mas podemos agrupá-los em famílias de acordo com a área de atuação: editores de texto. copiar. duplicar. Exemplo: para localizar uma dado na linha B coluna dois. bases de dados. digita-se B2 (chamado de célula). permitindo formatar. y Controle de materiais. y Mala direta. y Controle de conta bancária. concatenar (ligar em seqüência). Software Utilitário São programas desenvolvidos por empresas ou profissionais liberais especializados. Existe um infinidade de utilitários. Software Básico É o conjunto dos programas básicos que o fabricante do computador ou SoftHouse especializada desenvolve para utilizar toda a sua potencialidade. gravar para depois reutilizar etc. Com uma planilha eletrônica pode-se elaborar: y Fluxo de caixa. com a vantagem de que se pode ³correr´ pela folha com o cursor e fazer correções. Para localizar ou operar com um dado fornece-se à linha e a coluna onde ele se encontra. imprimir cópias. As planilhas geralmente se apresentam em formato de linhas e colunas. além de se contar com um número considerável de comandos para inserir trechos de outro texto. y Escrituras. y Controle de estoque simples. y Livros como este com numeração de páginas. y Controle de frotas. alterações. com a facilidade de efetuar cálculos por linhas ou pro colunas. compiladores e interpretadores. vários tipos de letras etc. 2.1. 2. Exemplos típicos: sistemas operacionais e seus complementos. 2. y Layout de fichas. Dentro do editor. anular linhas inteiras ou qualquer outra operação que facilite o trabalho. alterar. repetir operações. para auxiliar na execução de tarefas repetitivas e exaustivas. simuladores. ³salvar´ o texto em disco para utilizar em outra ocasião.2 Planilhas eletrônicas Tem a função de manipular tabelas numéricas ou não. Um bom editor de texto permite a elaboração de: y Etiquetas de identificação. . planilhas eletrônicas. índice.1 Editores de Texto Tem a função de auxiliar na criação/correção de textos.

de engenharia e outros.. y Controle de crediário. alterar.2. y Controle de turmas de escolas. odos os profissionais que necessitam gerar. imprimir gráficos e desenhos técnicos ou artísticos em seus trabalhos utili am-se destas ferramentas.4 Geradores de gráficos São utili ados para plotar gráficos e elaborar desenhos e diagramas. Cada edifício. ambém são chamados de Banco de ados.3 Base de Dados São gerenciadores de arquivos (coleções de dados). com grandes recursos de locali ação. Podem ser: Simples = arquivos completos independentes. Podem ser utili ados de forma direta ou programada. etc. gravação e consulta de dados. científicos ou artísticos. y Controle de pagamentos. 2. São programas de alta especiali ação. alteração. nos dois exemplos. reutili ar. y Fichários diversos.. Analogia: Base de dados simples: oda a família Santos mora neste edifício Base de dados relacional: difícios onde podemos encontrar integrantes da família Santos Família Santos Família Santos Santos = chave de acesso para encontrar os integrantes. . gravar. São aplicados no gerenciamento de coleções de dados como: y Carteira de cobrança. ilustram trabalhos estatísticos. representa um arquivo. y Gerenciamento de clientes. Relacionais = arquivos que se completam entre si pela chave de acesso(Access ± chave primária). mas esta denominação é mais correta para as coleções de dados gerenciados pelo dB.

2. reunidos em um só. devido às particularidades e que atendem. que geralmente ³conversam´ entre si.3 = editor de texto + planilhas + banco de dados MICROSOFT OFFICE = editor de texto + planilha + banco de dados + apresentações de slides 3. recuperando discos e outras tarefas de interesse do operador. Podem ser: folhas de pagamentos. Software do usuário São programas dedicados para fins específicos. Não são adaptáveis e geralmente são exclusivos de quem solicitou. um outro programa equivalente em linguagem de máquina é criado. Este tipo de software é utilizado na elaboração de jogos ou no auxílio de tarefas que outros softwares não estão preparados para realizar. faturamento. recuperando arquivos destruídos acidentalmente ou não.7 Integrados Trata-se de grupos de utilitários. escrito em determinada linguagem.6 Ferramentas operacionais São utilitários que atuam junto ao sistema operacional. Conclusão Tudo o que o computador faz é controlado pela parte lógica do sistema. Cada programa é aplicado para resolver um problema ou para realizar um determinada tarefa e nada mais. racionalizando espaços de arquivos. Depois é compilado. 2. agenda. marcação de consultas. etc. pesquisando ocorrência em arquivos. controle de estoque.2. contabilidade. simuladores de equipamentos ou similares. pesquisando erros em discos.2. controlando diretórios e subdiretórios. . São desenvolvidos especialmente para empresas ou particulares que solicitem a um programador ou SoftHouse. A solução de um problema é transformada em programa.5 Simuladores São geradores de movimento (animação) ou de som (sintetizador). interpretado ou montado. Exemplos: LOUTS 1.

sendo assim à medida que evoluíam as indústrias. para grampear. organizar. ganharam o apelido de ³ONDAS´. enfim. maior consumo. caracterizando a produção para a prestação de serviços. tirar conclusões. solucionar problemas. para fazer máquinas e para uma infinidade de atividades. Ela engloba o computador (tanto a parte física quanto a lógica) e os vocábulos próprios.) A primeira onda foi a Revolução Agropecuária. dado por Alvin Tofler. com a qual poderemos tomar decisões. As gerações e Classificação dos Computadores Prólogo A história da humanidade já passou por várias fases. e com isto a propaganda. formando as cidades. Pois o computador devido a sua rapidez e exatidão. idealizadas e dominadas pelo homem. ou seja: é um conjunto de elementos interligados com a finalidade de atingir um objetivo determinado. Através dos computadores o homem já poderia deixar todo trabalho exaustivo de classificar. O computador também é uma criação do homem. cadastrar. auxiliandoo em seu cotidiano. Três delas mudaram completamente a estrutura e o modo de vida da sociedade. O homem passou a viver em família. o computador é um sistema. A ciência que trata da informação chama-se Informática (INFORmação autoMÁTICA). contabilizar. para manter a temperatura. se incube destes serviços. cria e a máquina produz. tarefas que exigem atenção e muito tempo para sua concretização. pesquisar. um pouco além. supervisionar. passando a maior parte de seu tempo fora do lar. O choque do Futuro e outras obras. Existem máquinas para transportar. O homem com sua família vivia em função das fábricas. mais pensa. (Alvin Tofler = é autor de A Terceira Onda. rastrear. maiores vendas. Todas criadas. AS GERAÇÕES DE COMPUTADORES É inegável que o homem vive cercados de máquinas. Ou seja o homem não vive mais em função da máquina. e sua principal característica é sua dinâmica evolutiva. criar e produzir meios para levar uma vida mais interessante. . desde os valores humanos até o meio ambiente. Por isso. Os homens se agruparam em torno das fábricas. ia crescendo a terceira onda: a era da Informação e a ciência que fornecia os métodos de seu tratamento: a INFORMÁTICA. para escrever. voltadas para atender a população geograficamente.Parte II ± História. Vindo então a poluição. Quase desapercebida entre tudo isso. Surgindo a produção para o consumo. e não para o consumismo. liberando o homem para voltar às origens participando mais da vida do lar e dos seus. O homem estava destruindo seu próprio universo. Fornecemos-lhe informações que possuímos para que processe e gere uma nova. A matéria prima com que o computador trabalha é a informação. como todas as máquinas. para comunicar. unir outras informações e obter através dele ainda mais dados. As poucas indústrias eram manufaturas. involuía a valorização do eu em prol de projetos de maior produção. No final da Idade Média surgiu a segunda onda. que há milhares de anos fixou o homem no campo para produzir os bens de que necessitava e. e o seu trabalho se voltava para ela. sob a forma da Revolução Industrial. para trocar pelo que não conseguia produzir (escambo).

calculavam com uma velocidade só de milésimos de segundo e eram programados em linguagem de máquina.HISTÓRIA DOS COMPUTADORES ± As Gerações Primeira geração Os computadores de primeira geração são todos os baseados em tecnologias de válvulas eletrônicas. posteriormente. Entre os modelos 1401 e 7094. Tinham dispositivos de Entrada/Saída primitivos. A primeira máquina capaz de efetuar cálculos complexos sem a intermediação humana é o Mark I. em 1924. consumia menos energia.000 computadores. o IBM 360. pode-se iniciar a primeira geração com o UNIVAC I destacando o EDVAC. o americano Hermann Hollerith (1860-1929) desenvolve o primeiro computador mecânico e funda a empresa que se tornaria. com o advento dos microprocessadores e dos microcomputadores. Não é difícil de imaginar a confiabilidade. Os computadores da segunda geração á calculavam em microssegundos . A invenção do transistor. mas seu início é classificado em 1942 e 1951. não precisava de tempo para aquecimento. um grupo conclui o ENIAC (Eletronic Numerical Integrator and Computer). em 1947. Dois anos depois. que permitiram o avanço dos microprocessadores. com seis modelos básicos e várias opções de expansão que realizava mais de 2 milhões de adições por segundo e cerca de 500 mil multiplicações. nos EUA. Terceira geração A terceira geração começa com a substituição dos transistores pela tecnologia de circuitos integrados . o objetivo foi desenvolver máquinas cada vez menores e com maior capacidade. mas considerando que a miniaturização de fato com os VLSI's. tecnologia usada entre 1959 e 1965. Esse fato tornou seus antecessores totalmente obsoletos e possibilitou à IBM comercializar bem mais 30.transistores e outros componentes eletrônicos miniaturizados e montados num único chip -. substitui a válvula e propicia a criação dos primeiros modelos de tamanho reduzido e preço mais acessível.000 sistemas. base dos microcomputadores. Seu tamanho era 100 vezes menor que o da válvula. a válvula foi substituída pelo transistor. era mais rápido e mais confiável. a outra corrente usa o mesmo argumento da anterior. Segunda Geração Nos equipamentos de segunda geração. a International Business Machines (IBM). eram mais confiáveis e o seu representante clássico foi o IBM 1401 e seu sucessor o IBM 7094.5. O evento considerado precursor da terceira geração é o anúncio em 7 de abril de 1964 da família criada por Gene Amdahl. de acordo com programas preestabelecidos que atendem a finalidades específicas. Em 1880. Na mesma época é estabelecida a arquitetura básica de um computador. . que já calculava em nanosegundos (bilionésimos). Finalmente. No final da década de 50. EVOLUÇÃO DOS COMPUTADORES Máquina capaz de realizar várias operações matemáticas em curto espaço de tempo.Brattain. que surge em 1944 e tem 15 m por 2. mil vezes mais rápido que o Mark I. J. as válvulas e os transistores dando lugar aos chips.000 válvulas de um computador da primeira geração. Esta geração vai até 1959. a quantidade de energia consumida e o calor produzido por 20. O transistor foi desenvolvido em 1947 no Bell Laboratories e por William Shockley. Considerando que só em 1951 surgiram os primeiros computadores produzidos em escala comercial. empregada até hoje: memória. definindo a quarta geração de 1975. chamada System/360. em 1880. Os computadores da primeira geração normalmente quebravam após não muitas horas de uso. Quarta geração A quarta geração é localizada a partir do ano de 1970 ou 1971 até hoje considerando a importância de uma maior escala de integração alcançada pelos CI's de LSI. unidade central de processamento e dispositivos de entrada e saída de dados. Desde o surgimento do primeiro computador mecânico. As partes mecânicas iam sendo substituídas por componentes elétricos e. os relés. já totalmente transistorizado. a Texas Instruments anuncia os resultados de uma pesquisa com circuito integrado. a IBM vendeu mais de 10. A partir de 1930 são feitas experiências para substituir as partes mecânicas por elétricas. o Whirlwind e o IBM 650 como computadores típicos dessa geração.

processa a informação representando-a por combinação de dados discretos ou descontínuos. em números (trabalha com dígitos). o primeiro modelo de microcomputador. A IBM é a primeira a lançar modelos com a nova tecnologia. cada vez mais potentes: 286. funda a Microsoft. Especialmente voltados a aplicações comerciais.Em 1974. 486DX. O único micro a fazer frente aos PC's é o Macintosh. CLASSIFICAÇÃO DOS COMPUTADORES Existem muitas formas de se classificar os computadores. Em 1995 uma nova versão vende 7 milhões de cópias em menos de dois meses após o lançamento. com a versão 3. internamente. O ícone é um símbolo gráfico que indica um comando e o mouse substitui muitas das funções do teclado. a Intel projeta o microprocessador. a IBM lança o seu PC (Personal Computer) e contrata a Microsoft para desenvolver o sistema operacional. o programador americano Bill Gates (1955) adapta a linguagem Basic dos computadores de grande porte para o Altair. em 1976. Primeiro PC . O Windows só alcança a partir de 1990. pelos americanos Steven Jobs (1955) e Stephan Wozniak.representam variáveis por meio de analogias físicas. Em 1983. que é lançado em 1984 e revoluciona o mercado promovendo o uso de ícones e do mouse. avança a miniaturização dos equipamentos eletrônicos. No ano seguinte. chamado chip. a Microsoft lança o Windows. O computador analógico "mede". Os computadores analógicos tem emprego principalmente em laboratórios e para aplicações científicas e tecnológicas. sistema operacional que utiliza também o ícone e o mouse em PC. Trata-se de uma classe de computadores que resolve problemas referentes a condições físicas. O primeiro computador pessoal. No final dos anos 60. Quanto ao porte (tamanho) Os computadores podem ser classificados quanto ao seu porte em: Mainframes (ou computadores de grande porte) Manipulam grande quantidade de informações atendendo vários usuários ao mesmo tempo. Transforma qualquer informação. é criado em uma garagem. Supercomputadores . dependendo de suas características eles podem ser divididos em vários grupos: y y y y Quanto à característica de operação Quanto ao porte (tamanho) Quanto à característica de construção Outras classificações Quanto à característica de operação Analógicos . 386DX.0. Digitais . 486SX. o MS-DOS.um conjunto de transistores. a IBM lança o PC-XT. Com ele. o que permite que um mesmo programa funcione em micros de diversos fabricantes. utilizando circuitos equivalentes como analogia ao fenômeno físico. Cinco anos depois. Pentium e Pentium Pró (lançado em 1955). enquanto os computadores digitais têm emprego mais generalizado. Bill Gates convence outras companhias. dispositivo que reúne num mesmo circuito integrado todas as funções do processador central. 386SX. O computador digital "conta". Gates se antecipa a uma demanda do mercado por softwares e. o Apple I. A arquitetura é copiada em todo o mundo e os micros tipo PC passam a ser conhecidos pelos modelos do microprocessador. a utilizarem o seu sistema. em 1975. resistores e capacitores construídos sobre uma base de silício (material semicondutor). por meio de quantidades mecânicas ou elétricas. além da IBM.

Complexidade tecnológica transparente ao usuário: desenvolvimento maciço de ferramentas e programas (crescente capacidade e potencial de aplicações). Muito rápidos. Baixo custo 2. Neste ponto alguns autores discordam quando ao início exato de cada período.8. Compaq (micros portáteis).160 GIGAFLOPS * Ponto flutuante: representação de dados numéricos usando posição móvel do ponto flutuante do ponto decimal através da mantissa e do expoente. cujas unidades usadas para medir a capacidade de cálculo do computador (medida de desempenho . 3. Obsolência: vida útil física e principalmente vida útil tecnológica do equipamento. Quanto à característica de construção Quanto à característica de construção os computadores são agrupados em gerações. A mudança de uma geração à outra se dá pela alteração da tecnologia utilizada na construção dos computadores. * Mantissa: parte fracionária de um valor numérico.480 MIPS Cray III . IBM (IBM-PC). Avalia-se o desempenho dos supercomputadores em termos de MIPS (milhões de instruções executadas por segundo). surgimento dos primeiros microcomputadores em escala comercial. Indústria dos microcomputadores: Aplle (Lisa e Macintosh). Seymour Roger Cray "Pai dos Supercomputadores" Cray I ± 80 MIPS Cray II.000 MIPS Cray IV . total interação com o usuário através da facilidade de operação (softwares amigáveis) e recursos visuais. Gerações Época Exemplos Primeira 1957-1959 ENLAC Segunda Terceira 1959-1965 1965-1975 IBM 1401 IBM 360 Quarta 1975 IBM 3090 Quinta 199? Pentium . 1.performance) são Gigaflops e Teraflops (respectivamente. milhões e bilhões de operações de ponto flutuante por segundo). marco importante na história da Informática. Supermicros Plataforma de ambiente multiusuário e multitarefa (redes). centros militares e de inteligência artificial. Microcomputadores Década de 70. provocada pela velocidade do desenvolvimento tecnológico. Minicomputadores Panorama atual da Informática: classe de computadores em extinção (desaparecendo do mercado) em função da diminuição dos preços dos mainframes e o aumento da potência dos supermicros. Frente à capacidade e aplicação dos microcomputadores no mercado atual da informática.Utilização em laboratórios de pesquisa . pode-se ressaltar a tendência ao desuso progressivo dos demais tipos de equipamentos em função do uso generalizado da tecnologia de microinformática. Teraflops: em termos de rapidez equivale a um computador com capacidade de 1 milhão de PCs trabalhando juntos ao mesmo tempo.

. centenas de operações por segundo. Milhares de operações por segundo.1 1K 1ª Geração (1946-1954) . baixíssimo consumo de energia. muito menores. esquentavam muito. Eram menores. custo menor.(1959 -1965) Computadores com transistores. A seguir tem-se as principais características dessa geração. dispositivos de entrada/saída primitivos.(1965 . 2ª Geração (1955-1964) . quebravam com muita freqüência. Um transistor era 100 vezes menor que uma válvula o que permitiu a redução do tamanho dos computadores.1959) Principal exemplo desse período é o UNIVAC I. programação em linguagem de máquina. grande consumo de energia.01 IBM370 DECPDP-8 CRAY Micros (evolução do computador digital) CI . y y y y muito mais confiáveis (não há peças móveis). y circuitos eletrônicos a válvulas. y y y y y y y operações internas em milissegundos.ULSI MeG > 100 ou gigaflops (1 bilhão de operações por segundo) Tecnologia Básica (Componentes) Memória MIPS Circuito Transistor Integrado (CI) 32K 128K 0. Características dessa geração: y circuitos eletrônicos transistorizados.(1951 . 3ª Geração (1965-1974) .Típicos UNIVAC I IBM 7094 EDVAC CDC6600 WHIRLWIND IBM 650 Válvula 2K 0.1975) A principal característica dessa geração é a utilização de circuitos integrados (miniaturização dos transistores e outros componentes eletrônicos). Linguagens simbólicas (ASSEMBLY). produzido em escala comercial (15 unidades foram vendidas) tinha pouco mais que 20m2. Consumiam pouca energia que os anteriores. y y y y y y Operações internas em microssegundos.VLSI >1 M > 10 CI . Eram mais rápidos.

y Baseado em servidor: alguns computadores (servidores) fornecem recursos para as demais estações da rede.y escala de integração crescente (cada vez mais componentes num mesmo chip.hoje) . computadores com inteligência artificial (sistemas especialistas) e desenvolvimento de linguagens naturais. Sistema monousuário e multiusuário: um usuário X vários usuários.000 circuitos .Centenas de milhares de CIs ULSI (Ultra Large Scale of Integration) .000 circuitos .000 de circuitos . Alguns autores consideram que a terceira geração vai até os dias de hoje.Década de 70 y y Aproximadamente 10. Sistema centralizado e distribuído: processamento concentrado em um ponto X processamento distribuído em vários pontos.000 circuitos a 1. O QUE FAZ UM COMPUTADOR . arquitetura Risc. Redes: y Peer-to-peer (ponto a ponto): todas as estações tem o mesmo "status".Década de 80 Aproximadamente 100. Outros consideram que a partir da tecnologia LSI e até mesmo VLSI são o marco para o início da quarta geração de computadores.000. sistemas especialistas e linguagem natural.Dezenas de CIs MSI (Medium Scale of Integration) . y y y Sistema monoprocessado e multiprocessado: um processador X vários processadores.Milhares de CIs VLSI (Very Large Scale of Integration) . o número de usuários e a interligação entre os computadores.Início da década de 60 Aproximadamente 100 circuitos . SSI (Small Scale of Integration) .(1975) y LSI (Large Scale of Integration) e VLSI (Very Large Scale of Integration) Microprocessador (levou a criação dos microcomputadores).Milhões de CIs Quantos circuitos eletrônicos podem-se colocar num único chip: y y y Aproximadamente 10 circuitos . pois a partir desse ponto começou a tornar-se acessível a qualquer pessoa a compra de um computador de uso pessoal.Década de 90 operações internas em nanosegundos.projeto japonês: sistemas de computação envolvendo inteligência artificial. 4ª Geração (1974 .Centenas de CIs LSI (Large Scale of Integration) . 5ª Geração . Há autores que consideram uma quinta geração de computadores que surge a partir do desenvolvimento de máquinas de processamento paralelo. Este é o principal marco dessa geração o que permitiu que a informática realmente realizasse o seu processo de difusão. Uma rede é um conjunto de computadores interligados (iguais ou diferentes) que compartilham recursos e trocam informações. Outras Classificações Os computadores podem ser classificados conforme número de processadores. através de processos mais precisos de miniaturização de componentes).Final da década de 60 Aproximadamente 1.

Saída de resultado = É constituída pelas instruções que fazem com que os dados resultantes do processo sejam enviados para fora através de algum dispositivo externo.O computador realiza tarefas de acordo com instruções que lhes são fornecidas por um programa. que é uma estrutura dinâmica. Entrada de dados = Formada por todas as instruções que obtêm os dados utilizados pelo programa de um dispositivo externo. O programa é uma estrutura estática com uma função específica. Não devemos confundir programa com dados: enquanto o programa define o modo de trabalho do computador. um programa consiste numa seqüência de instruções que tratam um conjunto de dados com o objetivo de obter certos resultados de saída a partir de certos dados iniciais ou dados de entrada. armazenando-os na memória principal do computador. O dispositivo físico carregado de efetuar essa tarefa recebe o nome de processador. os dados são elementos que serão manipulados. Processamento = Conjunto de instruções que resolvem o problema a partir dos dados introduzidos. O ato de executar as instruções chama-se PROCESSO. pronto para o uso. Estes processo consiste em várias fases. que são elas: 1. é a que mostramos no seguinte esquema: Baixo nível (Linguagem de máquina) Intermediárias (Linguagem Assembly) Gerenciamento Científicos Uso geral Específicos Linguagens de Programação Alto Nível COMO É ESTRUTURADA A PROGRAMAÇÃO Devemos primeiro definir o PROBLEMA a ser TRATADO através do uso de um computador. 2. deixando os resultados na memória central. Análise do problema . Do ponto de vista de funcionalidade. Uma classificação muito comum das linguagens de programação do ponto de vista das aplicações. uma programa é estruturado nas seguintes partes: 1. PROGRAMA = seqüência de instruções PROCESSO = seqüências de ações Estrutura de um programa De modo geral. Devemos formular um problema até obtermos um algoritmo de resolução implementado no computador. 3. Programa A seqüência lógica de instruções que determina ao computador o que ele deve fazer é chamada de PROGRAMA. mas para isto algumas etapas rigorosas deve ser seguida para que assegure a validade e a qualidade do programa obtido. Aqui se incluem as instruções que fazem a depuração ou validação dos dados.

y Fase de análise = consiste no estudo detalhado do problema a fim de se obter uma série de documentos (especificação) em que se defina o processo a ser seguido na automação. Portanto. linguagem de programação é um conjunto finito de palavras. são utilizados os formulários de codificação. Para que um computador possa executar um programa. Chamado de sistema binário. A escrita de acordo com um conjunto de normas e estruturas preestabelecidas é chamada de LINGUAGEM. O compilador além de efetuar a tradução. baseados nos números 0 e 1. ausente e presente. y Fase de testes = O programa obtido através da fase de montagem é submetido a um conjunto de testes com diversas amostras de entrada. através do compilador da linguagem. Para isso. Alto Compilador Programa Objeto Resultado Ling. O resultado final dessa fase é o programa executável. porém lenta) Linguagem de Baixo Nível = linguagem de máquina (mais semelhantes com a máquina) Para que haja a tradução de linguagem de alto nível para a linguagem de baixo nível existe três tipos de meios: Compilador e Interpretador ± para linguagem de alto nível. Baixo . Programa Fonte Ling. e isto só ocorrerá quando as instruções deste programa seguirem uma série de normas e estruturas bem definidas. se o método de programar utilizado for modular. geralmente através de um editor de programas ou processador de textos. y Fase de montagem (linkagem) = Nessa fase são incluídas algumas rotinas internas da linguagem e. Assembler (montador) ± para linguagem de baixo nível. A máquina só trabalha com códigos numéricos (linguagem de máquina). Instalação e depuração y Fase de edição = Nesta fase o programa é transcrito para o computador. LINGUAGEM É uma maneira de comunicação que segue uma forma e uma estrutura com significado interpretável. são ligados os diversos módulos existentes. A linguagem do computador é completamente diferente da que estamos acostumados a usar em nosso dia-a-dia. que representam impulsos elétricos. é necessário que consiga entendê-lo. faz uma análise sintática do programa. 2. escrito com o objetivo de orientar a realização de uma tarefa pelo computador. y Fase de codificação = Descrição em linguagem de programação de alto nível do algoritmo obtido na fase anterior. Está dividido em: Análise preliminar Análise funcional Análise de projeto y Fase de programação = Não se implementa o algoritmo que pode estar representado através de um fluxograma ou alguma das outras notações intermediárias. y Fase de compilação = Consiste em obter o programa ± objeto a partir do programa-fonte. Linguagem de Alto Nível = linguagem natural do homem (muito clara. obtendo-se o que se chama de programa-fonte. comandos e instruções.

substituíram os dígitos binários por símbolos de fácil entendimento para os programadores. as organizações podem focar menos na escrita do código e concentrar mais esforços para empregar as linguagens de programação na solução de problemas empresariais com mais eficácia. então torna a execução mais rápida. instrução por instrução e o programa permanece na forma fonte. onde uma variável equivale a um item que pode tomar diferentes valores. Linguagem de 2ª Geração Nesta fase os desenvolvedores de linguagem de programação. Dividimos a evolução das linguagens de programação em cinco gerações: 1. Foi quando surgiu a linguagem Assembly. Uma regra do tipo ³nomes das variáveis precisam iniciar com uma letra´ constitui exemplo de um padrão. O interpretador = traduz e envia para execução. Seguindo os padrões de linguagem de programação. É considerada uma linguagem de baixo nível. pois ele é a origem do processo) para um programa equivalente escrito em linguagem de máquina (chamado de programa objeto). A diferença entre compilador e interpretador está na maneira de traduzir: O compilador = traduz o programa todo para depois executar apenas o traduzido. Sintaxe da Linguagem A sintaxe da linguagem estabelece como os símbolos devem ser combinados em declarações que forneçam significativas para a CPU. A linguagem de máquina é a linguagem lida pela CPU. 2. Muito complexas. . e os programas usados para traduzi-las em código de máquina são chamados Assemblers. Transforma cada comando de um programa escrito em linguagem de alto nível para o computador executar em linguagem de máquina.Compilador É um programa interno do computador que traduz nosso programa escrito em linguagem de alto nível (chamado programa-fonte. Interpretador É um programa residente de alguns computadores (neste caso já vem gravado de fábrica). também encontrado em disco. pois exigia o uso de muitos símbolos binários para a execução de uma simples instrução. Linguagens de 1ª Geração A 1ª geração forma as linguagens de máquina.

Algumas linguagens de alto nível: y ALGOL (Algorithmic Oriented Language) ± Voltada à expressão de algoritmos. pois utilizavam-se de diversos símbolos para representar os caracteres. Elas combinam geração de código baseado em regras. Delphi. y APL (A Programming Language) ± Destinada a terminais com aplicações interativas. É pouco difundida em face do alto custo do compilador que requer. Linguagens de 4ª Geração É menos orientada a procedimentos e mais parecida com o inglês do que as linguagens de 3ª geração. Visual Basic. usuário e fabricantes de .: Java. com vistas a facilitar o trabalho de programadores experientes. C++ 4. y C ± Linguagem estruturada que constituí em ótima ferramenta para codificação de software básico. C. Cobol. São mais fáceis de aprender e de usar. SQL (Linguagem de consulta estruturada). A versão dBaseIV inclui um SQL (Structured Query Language) para consultas a banco de dados. y CLIPPER ± Voltada à gerência de arquivos em microcomputadores. y COBOL (Commom Bussiness Oriented Language) ± Resultado de esforço para estabelecer uma linguagem padrão de programação no processamento comercial. inclusive no trato de funções matemáticas. que é uma linguagem de programação orientada a objetos. O dBase foi o gerenciador de arquivos que mais se popularizou. 3. Linguagens de 5ª Geração As ferramentas com linguagens de 5ª geração apareceram em meados de 1998. y BASIC ± É à base de um repertório de instruções simples e poderosas. com capacidade de grande desenvolvimento. Ex. 5. C++. são aquelas que visam se aproximar da linguagem humana. que eram muito freqüentes nas linguagens de máquina. porque sua sintaxe é mais parecida com a forma de expressão do ser humano. técnicas de programação visual. Sua versão avançada é o C++. como sistemas operacionais. é a continuação da família dBase. para um código binário. são freqüentemente escritos em linguagem Assembly.: Visual C++. São linguagens de alto nível que precisam ser convertidas por um software básico. também denominadas de linguagens avançadas.Os softwares básicos. Linguagens de Alto Nível As linguagens de alto nível. portanto de característica científica. Tornou-se a linguagem de programação mais popular do mundo. Ex. capacidade de geração de código executável e funcionalidades gráficas. gerenciamento de componentes. Linguagem de 3ª Geração Estas linguagens mantiveram a tendência em direção ao maior uso de símbolos para instruir o computador como completar uma operação. para que o programa possa ser escrito e lido de u ma maneira mais simples. eliminando muitas possibilidades de cometerem erros.: Fortran. São as linguagens orientadas a objeto. Ex. Algumas características dessas linguagens incluem a capacidade de consultas e de manipulação de Banco de Dados.

que depois de aprovado serve de ponto de partida para um projeto final. Consulta aos fabricantes em busca de soluções de manutenção e otimização da rede. Uso de ferramentas de gerenciamento/inventário de rede. portanto é uma função mais abrangente que a de Administrador de Redes. Nível salarial = R$ 3. Possui alguns prérequisitos: Sistemas operacionais de servidores. responsável pelo pessoal e pelo material utilizado nos processamentos. Configuração e manutenção da segurança de rede. pois geralmente também programa. Suporte de último nível para as equipes de apoio ao usuário. JAVA ± Linguagem orientada a objeto. Suporte ao usuário para instalação de aplicações Desktop (ambiente usuário). com previsão de custos e tempo. Projeto da rede interna. Esse profissional recorre a técnicas especiais para definir um sistema. VISUAL BASIC ± Linguagem orientada a eventos. configuração e manutenção de software e hardware relacionados aos serviços de infra-estrutura de TI.987. . Sistemas operacionais de clientes. originária da linguagem Pascal. determinar com facilidade a representação dos objetos através de ícones que irão interagir com as aplicações. Deve ter noções técnicas e comerciais de toas as possíveis operações que são feitas num processamento. FORTRAN (Formula Translation) ± Com objetivo de atender às necessidades de tratamento de cálculos sobre fórmulas matemáticas. Nível salarial = R$ 2. Uso de software Anti-Vírus. implantação e manutenção de todos os programas que compõem os sistemas utilizados no CPD.00 Analista de Sistemas Com formação superior. DELPHI ± Linguagem orientada a objeto. PASCAL ± Desenvolvida por Nicklaus Whirth em 1971. elaborando um projeto inicial. Atua principalmente: Pesquisa das soluções de tecnologia existentes no mercado. estendendo suporte as áreas relacionadas à instalação de hardware e suporte de primeiro nível ao usuário final.209.00 a R$ 2.00 Analista de Suporte De nível superior. logo depois cedeu espaço para linguagens mais simples e estruturadas. projetadas para funcionar sob interfaces gráficas (GUI ± Graphical User Interface). originária da linguagem C. Suporte à área de desenvolvimento de aplicações.970.00 a R$ 4.y y y y y computadores. é uma linguagem estruturada e de uso geral. Define as normas de documentação do desenvolvimento do sistema para que a manutenção seja feita de forma adequada e supervisiona o trabalho dos programadores. permitindo o programador. A versão mais recente incorpora preceitos de programação orientada a objetos e estruturada.584. Parte III ± O Perfil do Profissional de Informática QUEM TRABALHA COM O COMPUTADOR Existem várias áreas onde um profissional de informática pode atuar são elas: Gerente de CPD É um profissional com formação superior. Uso de software de Backup. Deve conhecer linguagens. Faz a instalação. é responsável pelo desenvolvimento. Uso de analisador de protocolos TCP/IP.

Monitoramento constante de aspectos novos relacionados à segurança (novas técnicas de invasão.501. Nível salarial = R$ 3.520.00 a R$ 6.722.Possui alguns prérequisitos: Domínio do ambiente de scripting predominante na empresa.00 Programador De nível superior. Uso de ferramentas de monitoramento de tráfego de rede. Atua principalmente: Configuração e manutenção da segurança da rede. Conhecimento de gerenciadores de banco de dados. Conhecimento de protocolos típicos de interredes (Frame Relay. etc. etc). Geralmente este profissional tem formação acadêmica em Publicidade. sobre riscos de segurança existentes. nem sempre. Verificação de problemas no Web Site através de uso de logs. Possui alguns pré-requisitos: Profundo conhecimento do protocolo TCP/IP e dos sistemas operacionais da clientes e de servidores existentes na empresa.). implementa e monitora a política de segurança quanto ao uso de recursos computacionais. Para realizar bem essa tarefa. Nível salarial = R$ 3. Nível salarial = R$ 2.381. Verificação junto ao Analista de Suporte. Domínio da ferramenta de desenvolvimento adotada pela empresa. trabalha com projeto e manutenção do esquema de segurança da rede. Profundo conhecimento de configuração e ³atualização de regras´ em firewalls.00 Programador WEB De nível superior.299. Domínio da linguagem de programação Web do lado do servidor predominante na empresa. este profissional é bem mais raro de se encontrar no mercado e seu salário é proporcionalmente maior. além de ser necessário ter conhecimentos básicos de Windows e Internet. exige-se que o Analista de Segurança também conheça as linguagens de programação utilizadas pela empresa. Desenho Industrial ou Artes Plásticas. embora recomendável. desenvolvendo toda à parte de comunicação visual do site (design). nem sempre. incluindo sniffers. embora recomendável.00 a R$ 7. Domínio da ferramenta de desenvolvimento adotada pela empresa (exemplo: Microsoft Visual Studio).Nível salarial = R$ 5. X25.00 . embora recomendável. ATM. o que fala alto mesmo é a criatividade. incluindo a segurança de equipamentos (acesso físico) dos dados (acesso não-autorizado) e de sistemas operacionais de clientes e servidores. novos bugs de segurança encontrados em produtos na rede.220. trabalha no desenvolvimento e manutenção de aplicações Desktop (front-end) e de servidores (back-end). nem sempre. tiggers e stored procedures.00 a R$ 4.753.893. Domínio da linguagem de programação Web do lado do cliente. este profissional propõe.00 Webdesigner Este profissional é o responsável em aliar um visual bonito e atraente à facilidade de leitura de um site. Conhecimento de recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices. Em algumas empresas. Nível salarial = R$ 2. Conhecimento dos gerenciadores de banco de dados.00 a R$ 4.Possui alguns prérequisitos: Domínio da linguagem de programação predominante na empresa.00 a R$ 3.329. trabalha no desenvolvimento e manutenção de aplicações Web para intranet e/ou Internet.581. Atua principalmente: Suporte ao usuário final para as aplicações desenvolvidas pelo programador.00 Analista de Segurança De nível superior. Atua principalmente:Verificação de desempenho do Web Site.

ousado e próativo.00 a R$ 3. está em desuso. assim com um canal de distribuição e venda) e deixar tudo nos padrões do site.558. Jornalismo ou Letras.00 a R$ 2.750. Irá colocar interatividade e cores.00 a R$ 2. Nível salarial = R$ 2. geralmente institucionais. Nível salarial = R$ 1.00 WEB Writer Profissional que prepara todos os textos do site (pode ou não incluir textos jornalísticos).00 a R$ 3.00 a R$ 3.525.00 Produtor de WEB Embora muitas pessoas ainda utilizem essa nomenclatura. Por isso precisa ser um profundo conhecedor de Internet e ter uma boa visão de negócio.00 a R$ 2.210. Nível salarial = R$ 2. Nível salarial = R$ 1.00 Editor de WEB Tem a função de editar. Pode ser um profissional formado em Análise de Sistemas. A formação nesse caso varia muito. revisar a publicação (isso mesmo.982. conteúdo e tudo mais.00 Gerente de Tecnologia WEB Precisa ser um conhecedor de tecnologia. Ciências da Computação ou até mesmo um autodidata. A demanda pelo cargo hoje é grande. para que a informação e os ensinamentos não se percam entre tantos recursos.989. mas é fundamental que o profissional tenha espírito de liderança. principalmente daquelas eu envolvam a Internet.00 a R$ 3. Nível salarial = R$ 1.987. É o responsável pelo site todo.WEB developer Profissional que irá desenvolver e aplicar sistemas específicos de Internet para possibilitar e qualificar a navegação. O produtor pode produzir design.00 .856. Não precisa necessariamente saber executar. links e programação visual. respondendo por itens como contas de e-mail. Nível salarial = R$ 3.100.987. imagem.150.00 Designer ³Instrucional´ Profissional que converte conteúdo educacional para a WEB. O profissional pode ser formado em Publicidade e Propaganda. É importante que o profissional tenha bons conhecimentos de pedagogia e dos recursos que a Internet oferece.123.00 WEB Master Profissional que cuida de toda a estrutura do site. seja criativo. porém com visão pedagógica. mas tem que saber quais ferramentas e de que tipo de profissional ele irá precisar para desenvolver determinado produto ou solução. pois não é específica.520. um site é uma publicação. mas os profissionais bem preparados ainda são raros.823. Nível salarial = R$ 2.

00 a R$ 3. Suporte de último nível para as equipes de apoio aos usuários. o cliente e o público. buscar idéias para agregar valor ao site e checar se não há outras empresas utilizando produtos do site (direitos autorais).000.980. o administrador transforma o ambiente empresarial. Sistemas operacionais de clientes. Formação em Administração e ou Marketing é a mais procurada para o cargo. Nível salarial = R$ 2. trabalha na manutenção e otimização dos bancos de dados das empresas. Conhecimento de Data Warehouse e sistemas OLAP. Nível salarial = R$ 2. Atua principalmente: Suporte á área de desenvolvimento de aplicações.200. embora recomendável.00 Administrador de Banco de Dados (DBA) Profissional em geral com nível superior em Ciências da Computação.00 a R$ 2. Uso de analisador de protocolos TCP/IP. Nível salarial = R$ 2. Possui alguns pré-requisitos: Sistemas operacionais de servidores.500. Configuração e manutenção da segurança de rede.00 Administrador de Redes Profissional de nível superior.Gerente de WEB Marketing Esse profissional faz a ponte entre o site. com objetivo de desenvolver novas formas de tratamento da informação. Domínio dos recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices. configuração e manutenção dos sistemas operacionais e de serviços de infra-estrutura de TI. Uso de ferramentas de gerenciamento / inventário de rede.000. Nível salarial = R$ 1. Vai verificar e analisar o que a concorrência está fazendo. Possui alguns pré-requisitos: Conhecimento de sistemas gerenciadores de banco de dados. opinião do Internauta.00 a R$ 3.500. Curiosidades sobre Carreiras ± Empregos de Futuro Analista de CRM .00 Net Sufer O trabalho desse profissional é o de navegar o dia todo pela Internet.700.500. nem sempre. Isso porque. Uso de software Anti-Vírus. Domínio da linguagem de programação predominante na empresa e conhecimentos de técnicas de programação que melhorem o desempenho do banco de dados. será ele o responsável por vender o site. Usos de software de Backup. Atua principalmente: Pesquisas das soluções de tecnologia existentes no mercado. triggers e stored procedures.00 a R$ 3.00 Profissional de TI Este profissional de informática deve trabalhar diretamente ligado as áreas de negócios das empresas. Suporte à área de desenvolvimento de aplicações.00 a R$ 4.00. Suporte de último nível para as equipes de apoio aos usuários. Ao otimizar o fluxo e informações. pois é responsável pelo planejamento e gerenciamento dos bancos de dados.000. retorno que o cliente tem ao anunciar ou participar de algum serviço do site e tudo aquilo que for medir aceitação e satisfação com relação ao site. Nível salarial = R$ 1. Gerencia visitação. qual o desempenho dos concorrentes. já que contribui para a rapidez na tomada de decisões e para a minimização de riscos dentro da empresa.982. Trabalha na instalação.

é bom abrir a cabeça. A carreira ganhou o mundo empresarial. cavalos-de-tróia. E demandado mão-de-obra especializada.00 E-Bussiness Strategist Esse profissional gerencia. O e-bussiness strategist também organiza a prospecção de novos produtos a serem oferecidos virtualmente. é cada vez mais requisitado nas grandes empresas e principalmente nos bancos.000. diretor comercial da Proteus. conceitos de banco de dados.000.00 a R$ 3. diz André Rapoport. O comandante da área é o CSO (Chief Security Officer).000. Não que exista uma regra ± siga este ou aquele caminho -. ele costuma se manter atualizado em eventos de segurança. sistemas de cobrança on-line e logística.00 a R$ 5. DB2. SQL . ³É uma área que tende a crescer e se tornar padrão dentro das companhias.093. O profissional de segurança não sai de moda ± ao contrário. Fundamental na administração do crescente volume de dados corporativos. Tem sido muito procurado por turmas de Linux.000.00 Engenheiro de Rede Linux Não há com resistir: os analistas de sistemas precisam estar atentos à tendência do software livre. Nível salarial = R$ 4. Os consultores de carreira recomendam ao profissional que quer brilhar nessa área mesclar conhecimentos técnicos e de marketing. afirma Paulo Feldmann.800. Autodidata. Isso envolve produtos da empresa. ³Apesar de a sigla já ter caído no lugar comum.00 a R$ 10.000. ataques híbridos. Se você ficou traumatizado com o quebra-quebra das lojas on-line na euforia pontocom e não quer nem ouvir falar em comércio eletrônico. vírus.00 a R$ 9. congressos e palestras. é um consultor externo que trabalha a custo/hora de 150 reais. Hoje. ³O CSO precisa ter trânsito livre por todos os departamentos para implantar procedimentos de segurança em todas as rotinas da empresa´. Nível salarial = R$ 1.00 Especialista em Administração de Banco de Dados Os bancos de dados podem ter perdido o glamour de alguns anos atrás. Nível salarial = R$ 2. diretor de recursos humanos na Oracle no Brasil. mas não a importância dentro das empresas. mas conhecer o sistema operacional Linux. Geralmente. que é multiplataforma e trabalha muito bem junto com o Linux. mas também a demanda por profissionais especializados na linguagem PHP.Para se relacionar bem com os clientes. como a analista de CRM. O potencial é grande.000.00 Chief Security Officer (CSO) Hackers. essa demanda ainda não foi totalmente atendida nas empresas´. a maior parte das boas oportunidades está no B2B. Oracle. as linguagens de desenvolvimento que gravitam em torno do software aberto e os bancos de dados que requerem gastos apenas no desenvolvimento e manutenção são bons caminhos neste momento. ³O comércio eletrônico bussiness-to-bussiness vai continuar sendo importante e uma ferramenta muito utilizada pelas empresas´. o administrador de banco de dados precisa conhecer lógica de programação visual. coordena e controla projetos de comércio eletrônico. deixando de se restringir ao departamento de tecnologia. as empresas têm investido altas cifras na implementação e na manutenção de software CRM. análise e modelagem de dados PostgreSQL. diretor da consultoria BearingPoint. pois muitas ainda não têm um projeto de política de segurança estruturado´. Nível salarial = R$ 4. afirma Vanderlei Gaido.

³Dentro dessas plataformas. principalmente neste período de baixo recursos e de corte custos elevados em TI.00. mas algumas linguagens têm se destacado. eles devem abranger outras ares além daquelas relativas aos antigos conceitos de administração de banco de dados´. Desenvolvedor JAVA E. Mas que profissional deve se sair bem nesta área? Aquele que dominar edição não linear de vídeo. Ele precisa entregar o projeto no tempo certo e de acordo com a solicitação do cliente.00 a R$ 10. O velho DBA (Database Administrator) continua em alta.00 a R$ 5.800. o quente é Java e. Os salários de um Digital Vídeo Maker. mySQL. gerente de TI se envolve na elaboração de projetos de implantação.283. já que com a banda larga devem proliferar aplicações de vídeos para Internet. Análise de Modelagem de Dados. coordenador da faculdade de Informática e Administração Paulista (Fiap) e desenvolvedor para Internet.629.200. Photoshop.00. Primiere. Ele também coordena a aplicação dos recursos destinados aos projetos e controla decisões técnicas e administrativas relativas aos projetos de informática. Nível salarial = R$ 2. Esta é uma sigla que significa "Lesões por Esforços Repetitivos".000.NET A área de desenvolvimento é sempre promissora. Gerente de Tecnologia de Informação Algumas vezes confundido com o CIO.00 por mês. Nível salarial = R$ 1. . coordenar as atividades das equipes de análise quanto às necessidades de sistemas informatizados a serem implantados. afirma Paulino Michelazzo.800. racionalização e redesenho de processos e ainda responde pelo dia-a-dia da manutenção dos sistemas. ³A função de DBA exige dos profissionais a ampliação de seus conhecimentos. as próprias empresas estão desenvolvendo seus vídeos e apresentações. que está num degrau muito mais alto da hierarquia das empresas. A tendência abre mais uma porta no mercado de trabalho. consultor DBA do TIC.961. o profissional que quer se destacar deve ter vasto conhecimento sobre PDI (Plano Diretor de Informática). placas de captura de vídeo e softwares de edição. DOENÇAS DA ÁREA DE INFORMÁTICA Com a vida moderna (utilização de muitas máquinas) surgiu um novo tipo de doença denominada "LER". afirma Cezar dos Santos.Net. Análise e Projeto de Sistemas.Server. Hoje.000. Deve dirigir. UML (Unified Modeling Language) em controle de problemas e mudanças.00 a R$ 13. se essa atividade não é terceirizada. Além de graduação e de pós. há boas oportunidades principalmente para o desenvolvedor de aplicações voltados á dispositivos móveis´. Na realidade a LER é uma soma de doenças oriundas da repetição de movimentos. seja ele interno ou terceirizado. Não é tarefa fácil.00 Coordenador de Projetos de Informática Empregar deve ser o principal verbo na vida de um gerente de projeto. são atrativos apenas para profissionais em início de carreira.00 a R$ 7.00 Digital Vídeo Maker Com a queda livre nos preços das câmeras digitais.500. o data Center da Telefônica.00. entre outros. Nível salarial = R$ 7. Para se diferenciar.500. Nível salarial = R$ 4. como autônomo pode ganhar mais de R$ 7. Gerência de Projetos e Sistemas. entretanto. Nível salarial = R$ 1.00 a R$ 2.590. After Effects e VRWorx.

e) Capsulite Inflamação do antebraço. o local afetado permanece levemente dolorido. Porém. Quando que os sintomas desaparecem nesta fase? A partir desta fase. É uma inflamação das mãos. d) Miosite Inflamação da cintura e das costas. O sono é inconstante. Outros sintomas são: fraqueza. Os sintomas pioram com as mudanças de temperatura. . 2ª Fase: a dor é mais intensa e demorada. inchaço. Nem todas as tarefas rotineiras podem ser executadas. A pessoa começa a sentir dormência. Dormindo. A digitação faz com que sejam repetidos milhares de vezes os mesmos movimentos e isto pode causar a inflamação "interna" dos dedos. formigamento. palidez e suor nas mãos. como por exemplo. o tempo de repouso precisa ser maior do que na fase anterior. fadiga. b) Tendinite Também acontece para quem trabalha com teclado e também inflama os dedos. Existem 4 fases no desenvolvimento da LER. 1ª Fase: no início a dor é leve. as domésticas. Ocasionalmente podem aparecer pontadas durante o período de trabalho. E os sintomas aparecem lentamente. podem surgir cãibras. 3ª Fase: a dor é forte e bem mais persistente. existe mais uma sensação de peso e desconforto na parte afetada. etc. Como que essas doenças se manifestam Elas podem demorar meses ou mesmo anos até aparecer.Quais são essas doenças a) Tenossinovite Esta é uma doença que pode acontecer para as pessoas que trabalham com teclado. queimação. para que os sintomas desapareçam. Quando que os sintomas desaparecem nesta fase? Normalmente eles somem após um repouso. f) Epicondilite Inflamação do cotovelo. as tarefas podem ser desempenhadas normalmente. Inclusive estes sintomas podem aparecer ao serem feitas tarefas rotineiras. fisgadas. c) Sinovite Uma outra doença que pode acontecer com o uso do teclado. choques. Quando que os sintomas desaparecem nesta fase? Nesta segunda fase.

reduzindo assim a fadiga. c) A inclinação do encosto deve ficar de tal forma que o seu tronco forme um ângulo reto com as suas coxas. Isto irá diminuir a rigidez dos músculos. A distância correta do monitor está entre 50 a 70 centímetros dos seus olhos. O local afetado começa a apresentar deformidades. e) Permanecer muito tempo sentado (a) com as pernas cruzadas. conseqüentemente você irá digitar com maior rapidez e exatidão. e) Não coloque o monitor de vídeo fora da linha de visão. a) Ficar com os pés sem apoio. Passa a ser agressiva. Quem pode ser afetado pela LER Todas as pessoas e em qualquer faixa etária. Tem insônia. Ajuste-o de tal forma que a parte superior nunca fique acima dos seus olhos. Tem dificuldade de concentrar-se. b) Apoie suas costas totalmente no encosto da cadeira. A pessoa não pode executar mais nenhuma tarefa. sente medo. Quais são as posturas que podem levar a LER Veja a seguir as posturas incorretas e que você deve evitar. Quais são as posturas que evitam a LER a) Ajuste corretamente a sua cadeira. b) Sentar-se na ponta da cadeira. depressão e angústia. g) Segurar o telefone com o ombro e a cabeça.4ª Fase: dor é forte e contínua mesmo quando a parte afetada está imobilizada. f) Andar curvado. g) Nunca permita reflexos no monitor Quais são os exercícios que ajudam a previnir a LER Os exercícios abaixo devem ser executados da seguinte forma: . de tal forma que você possa trabalhar com os antebraços apoiados na mesa. h) Deixar o monitor distante dos seus olhos. d) Sempre apoie os seus pés. Quando que os sintomas desaparecem nesta fase? Os sintomas não desaparecem e a dor fica insuportável. A pessoa sente -se muito fraca. c) Ficar com os braços e as costas sem apoio (curvar-se para digitar).

Repita o exercício 5 vezes. Mantenha-os encostados por 5 segundos. Exercícios para as costas e região lombar 1) Sente-se com as costas apoiadas no assento da cadeira. 8) Abra os braços lateralmente na altura dos ombros. cotovelos bem abertos e tronco ereto. Mantenha o alongamento por 10 segundos. Exercite por 10 segundos. Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes. Deixe o punho flexível de tal forma a permitir a pressão dos dedos. Mantenha a pressão por 10 segundos. Repita o exercício 5 vezes. Repita o exercício 5 vezes para cada lado. agora sacuda as mãos. . Repita o exercício 5 vezes. Mantenha o exercício durante 10 segundos e repita-o 5 vezes. mantendo-os na altura dos ombros. 9) Junte as mãos entrelaçando os dedos. puxe os cotovelos para trás. 11) Estique os braços para cima. gire os punhos para a esquerda e depois para a direita. mantenha os dedos e punhos totalmente relaxados. . 5) Coloque os braços para frente. 3) Separe e estenda os dedos. Mantenha este alongamento por 10 segundos. 10) Una a ponta dos dedos de uma mão contra as da outra. . 4) Estique os braços para cima.faça os exercícios de uma a duas vezes por dia Exercícios para as mãos e braços 1) Enconste o dedo polegar e o dedo mínimo. Volte à posição inicial de extensão. . Repita o exercício 5 vezes. Deixe cair os ombros. puxe o ar pelo nariz e solte-o pela boca. Repita o exercício 5 vezes. Mantenha-os assim por 5 segundos. Lentamente. Repita o exercício 5 vezes. Solte o ar pela boca enquanto você realiza o alongamento. Permaneça assim por 10 segundos.comece os exercícios de forma lenta. Mantenha o alongamento por 10 segundos. com as palmas das mãos voltadas para fora e mantendo os dedos esticados. Entrelace as mãos e empurre os braços para frente com os cotovelos esticados. 6) Solte os braços. dobre os punhos com as mãos para baixo. entrelace os dedos de forma que as palmas das mãos fiquem para cima. 7) Abra os braços lateralmente na altura dos ombros. entrelace os dedos de forma que as palmas das mãos fiquem para cima. 2) Flexione o dedo polegar e o mantenha por 5 segundos. . 2) Coloque as mãos atrás da cabeça.respire normalmente. as mão sobre as coxas e os pés encostados no chão. Repita 5 vezes o ato de puxar os cotovelos para trás..relaxe o corpo para executar os exercícios. Pressione e separe as palmas das mãos. Dobre os punhos e volte às mãos para baixo.exercite-se de forma a não sentir dor. Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes.

da cabeça. Exercícios para os olhos . 4) Incline a cabeça para o lado direito. Mantenha a posição por 20 segundos em cada perna. 3) Incline a cabeça para o lado direito. girando-o para trás e depois para frente. 2) Apoie-se em uma parede. Repita o exercício 5 vezes. apoie as mãos nas coxas Exercícios para o pescoço 1) Apoie bem a coluna no encosto da cadeira. Depois volte a posição inicial. Com a mão esquerda empurre o cotovelo direito para baixo. faça o mesmo para o lado esquerdo. Repita 5 vezes cada movimento. Mantenha o alongamento por 10 segundos. e mpurre-os para cima contraindo os músculos abdominais. Enquanto você realiza o esforço. Mantenha o alongamento por 10 segundos. depois de voltar à posição inicial. entrelace as mão e com os braços esticados. enchendo o peito de ar que deve ser puxado pelo nariz. Repita cada exercício 5 vezes. solte o ar pela boca. Exercícios para ombros e braços 1) Eleve o ombro direito. 3) Coloque a mão direita sobre o ombro esquerdo e com a mão esquerda empurre o cotovelo direito para trás Mantenha esta posição por 10 segundos. Mantenha o alongamento por 10 segundos. 5) Coloque a mão direita nas costas e o antebraço por trás da cabeça. Exercícios para os membros inferiores e braços 1) Apoie-se em uma parede. Mantenha esta posição por 20 segundos e depois inverta a posição das pernas. Em seguida faça o mesmo com a mão esquerda sobre o ombro direito. Repita o exercício 5 vezes. 2) Eleve os ombros. porém agora forçando com a mão direita. de tal forma a praticamente encostar a orelha ao ombro. Mantenha o alongamento por 10 segundos. por 10 segundos). 2) Coloque as duas mãos atrás.3) Deixe cair à cabeça e os braços para alongar as costas e aliviar a pressão na coluna. Para voltar à posição ereta. Faça o mesmo para o lado esquerdo com a mão esquerda. Dobre a perna da frente e mantenha a perna de trás estendida sem tirar o calcanhar do chão. Repita o exercício 5 vezes. conforme indica a figura abaixo. Faça o mesmo com a mão esquerda. 4) Coloque os braços para trás da cadeira. Repita o exercício 5 vezes. Repita o exercício 5 vezes. (observação: não leve a cabeça para trás). segure o pé direito com a mão esquerda e puxe o calcanhar em direção as nádegas. Inverta a posição utilizando agora a mão direita. Permaneça nesta posição por 20 segundos. Incline lentamente a cabeça para frente. Em seguida expire pela boca e soltando também os ombros. Repita o exercício 5 vezes. empurrando a barriga para fora. de tal forma a praticamente encostar a orelha ao ombro. Repita o exercício 5 para cada lado. Faça o mesmo com o ombro esquerdo. forçando o queixo na direção do tórax (permaneça com a cabeça ali.

Mentalmente você estará mais bem preparado para a próxima hora. quando vejo o número 7. para representarmos uma quantidade neste sistema. Conversão do Sistema Binário para o Decimal Utilizamos um número decimal como exemplo: 510 5x100 + 1x10 + 0x1 = 510 centena dezena unidade . colocando os dedos sobre a testa. Observação: não esfregue os olhos quando estes estiverem cansados. automaticamente associo a ele o valor de sete unidades. devemos utilizar o mesmo princípio de formação do sistema decimal. 2) Feche os olhos contraindo-os por uns 7 segundos e depois abra-os de maneira arregalada. se expandam e descansem. Não importa qual deles eu veja: estarei identificando a empresa. Da mesma forma. uma informação a ser tratada por um sistema de computação pode ser representada de várias maneiras. Este sistema não o mais simples. . Isto para que os músculos dos seus olhos se movam. procure olhar pela janela e focalizar objetos que estejam a uma distância maior do que 6 metros.. uma vez que o modo mais objetivo de transmitir informações é o velho SIM/NÃO. chamado de Sistema Binário.1) Faça uma concha com as duas mãos. estamos acostumado a representar as informações numéricas pelo sistema decimal. Solte a concentração. puxando lentamente o ar pelo nariz e soltando-o pela boca também de forma lenta.. Exercício para relaxar De hora em hora procure parar o que você estiver fazendo.. o símbolo computação ³7´ representa o valor ³sete´ apenas por conversão. Por isso. trocamos o SIM/NÃO por 1 e 0. Devido à casualidade de termos dez dedos para contar. Sistema Binário de Numeração Em informática. convenientemente transformado em perguntas. Permaneça nesta posição por 20 segundos. Afinal. Apoie a base de cada mão na respectiva maçã do rosto. Relaxe. 3) De tempos em tempos.. o ideal é caminhar e de preferência por um jardim). Faça uma atividade diferente por 10 minutos (de dia. SISTEMAS DE REPRESENTAÇÃO Uma empresa pode sr representada tanto pelo seu nome como pelo seu logotipo ou por um funcionário. DECIMAL BINÁRIO 0 001 1 010 2 011 3 100 4 101 5 110 . O SIM/NÃO serve sempre que o problema for. isto piora a situação.

11001001 1x20 + 1x21 + 1x22 + 1x23 + 1x24 + 1x25 + 1x26 + 1x27 = 1x1 + 1x2 + 0x4 + 0x8 + 1x16 + 0x32 + 0x64 + 1x128 = 1+2+0+0+16+0+0+128 = 147 Sistema Octal de Numeração O sistema octal de numeração é o sistema no qual existem 8 (oito) algarismos que são: 0. Cada posição corresponde a uma potência de 10. pelas sucessivas potências de 2.6 e 7. e somamos essas parcelas. e utilizando o conceito de formação de números: 1x20 + 1x21 + 0x22 = 1x1 + 1x2 + 0x4 = 3 Logo 110 na base 2 é igual ao número 3 na base decimal.2.5. 14/2 = 7 resto 0. Tomemos então como exemplo o número binário 110.1. e vamos converter o número 1118 para decimal 82 81 80 1 1 1 1x82 + 1x81 + 1x80 = 64+8+1 = 7310 . da direita para a esquerda. Ex. A base do sistema binário é o número 2 (dois). que é o sistema decimal comumente usado.3.4.5x102 + 1x101 + 0x100 = 510 Podemos notar que cada algarismo possui um valor absoluto e outro relativo. 7/2 = 3 resto 1 5610 = 10002 Conversão do Sistema Binário para o Decimal Da base 2 para a base 10: Multiplicamos os algarismos. DECIMAL OCTAL 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 10 9 11 Conversão do Sistema Octal para Decimal Vamos tomar como exemplo. que decorre de sua posição. 56/2 = 28 resto 0. 28/2 = 14 resto 0. Então 310=1102 Conversão de Sistema Decimal em sistema Binário Como exemplo tomemos o número 5610.

7 3 111 011 Esta conversão irá resultar em 111011 2 Conversão do Sistema Binário para Octal Vamos utilizar como exemplo o número 1110112. 2 2 1 9210 = 1011100 2 = 1348 Conversão do Sistema Hexadecimal para o Decimal Utilizaremos como exemplo o número 3F16 161 3 160 F 3x161 + 15x16 0 = 6310 Conversão do Sistema Hexadecimal para Binário .. vamos separá-lo a partir da direita indicando abaixo destes os seus valores em binário.Conversão do Sistema Octal para Binário Utilizemos como exemplo o mesmo número acima 7310. Primeiro 92 2 4 11 2 3 1 9210 = 1348 Segundo 92 2 0 46 0 2 23 2 1 11 2 1 1 5 2 0 Sistema Hexadecimal de Numeração É o sistema que possui 16 algarismos. . vamos separá-lo em grupo de três algarismos a partir da direita.. 111 011 7 3 Esta conversão irá resultar no número 738. Conversão do Sistema Decimal para o Octal Existem 2 métodos para efetuarmos esta conversão.. Para transformarmos esse número em octal. DECIMAL 0 HEXADECIMAL 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 A 11 B 12 C 13 D 14 E 15 F ..

Denominam-se arquivos de entrada aos que residem em qualquer veículo possível de ser lido pelo computador: cartões perfurados. para inclusão de informações no momento ou no futuro. quase sempre contêm informações das quais se desejam relatórios escritos podem. Arquivos de saída são geralmente impressos. Por extenso em processamento de dados. residir também em discos.Peguemos como exemplo o número C1316 C 1 3 1100 0001 0011 Esta conversão irá resultar em C1316 = 110000010011 2 Conversão de sistema Binário em Hexadecimal Neste caso agrupamos o número binário de quatro em quatro algarismos. Por isso. podendo essas informações. discos magnéticos. e esquematização das soluções de problemas prevê a organização de um ou mais desses arquivos. chamam-se também arquivos a determinadas áreas. Define-se pois arquivo como um conjunto de informações referentes a um determinado problema. fitas e cartões perfurados. . dizerem respeito a programas ou simplesmente a dados. CD¶s. etc. fita magnética. Caso comum é o de um sistema possuir um arquivo de programa e diversos arquivos de dados. porém. pois. e usaremos com exemplo o número acima: 1100000100112 1100 0001 0011 12 1 3 Esta conversão irá resultar em 121310 Conversão de Decimal para Hexadecimal Existem duas maneiras de fazer esta conversão: Primeiro 1000 16 8 62 16 14 3 Como 1410 = E 100010 = 3E816 Segundo 1000 2 0 500 2 0 250 2 0 125 2 1 0 62 2 31 2 1 15 1 7 1 2 2 3 1 2 1 100010 = 3E816 Parte IV ± Arquivos De um modo geral os dados estão organizados em arquivos. reservadas em qualquer dispositivo de memória.

CHAVES. É interessante salientar que esse registro tem caráter lógico e. É mais comum a caso de. é preciso organizar os registros segundo a classificação desejada. Também conhecido com cadastro. Operações básicas sobre registros de um arquivo são: y Inclusão . Diz-se que registro é cada um dos elementos bem definidos do cadastro: por exemplo. estando esses arquivos classificados segundo um mesmo critério (ascendente ou descendente) pela mesma chave é possível obter-se um novo arquivo único. A chave primária é correntemente dita de ordenação ou de classificação porque é.Quando um sistema se propõe a executar determinado tipo de processamento (folha de pagamento. y Arquivo de Movimento (ou arquivo transitório) = que contém informações referentes a alterações que devem ser efetuadas sobre o cadastro (ou arquivo mestre) de modo a atualizá-lo. arquivo principal ou arquivo atual. é denominado também registro lógico. a partir de dois ou mais arquivos que contenham registros de mesmo tipo. por isso. data da transação. é possível identificar-se não apenas um mas vários registros do arquivo. Á técnica utilizada para produzir um novo arquivo atual a partir da interação de sua versão com as informações de um arquivo de movimento. Uma chave (campo ou seqüência de campos) é dita secundária quando. valor da transação e saldo. Á técnica utilizada para isso chama-se merge. código da transação. Para isso. Denomina-se fator de bloco ou blocagem à relação entre o número de registros lógicos pelo de registro físico. em um sistema que controla transações bancárias. que diz respeito à quantidade de informação transmitida à memória ou retirada dela em conseqüência de uma única instrução. isto é. o que em processamento de dados se denomina registro físico. Sort É comum haver interesse em se listar um cadastro segundo determinada ordem ou classificação. cada valor desse item identifica univocamente um registro. Há em contrapartida. organizado segundo o mesmo critério dos parciais que lhe deram origem. em um registro físico. Denomina-se chave primária ou chave de ordenação ou chave de classificação ao campo que abriga valores que individualizam cada registro. SORT. com freqüência. encontrarem-se dois ou mais registros lógicos (lidos e levados à memória como um registro único). esses dados (informações sobre os empregados) costumam estar contidos em dois arquivos de tipos diferentes: Tipos de Arquivos y Arquivo Mestre (ou arquivo permanente) = contém a massa de informações que dizem respeito ao assunto. Merge Por outro lado. A técnica utilizada para se obter um resultado como esse denomina-se sort . usada para ordenar (classificar) os registros do arquivo. chama-se balance-line. para um de seus valores. por exemplo) sobre uma massa de informações cadastradas (todas as informações pertinentes aos empregados da empresa necessárias ao cálculo do pagamento). cada registro pode ser constituído pelo número da conta. Uma chave primária excepcionalmente pode ser formada por um conjunto de campos. Um registro lógico pode ser maior ou menor que um registro físico. MERGE E OPERAÇÕES COM ARQUIVOS É muito comum cada registro de um arquivo ter um campo que o individualiza.

em seguida lê-se o registro central dessa metade e. a operação requer que o arquivo seja copiado. seja em tarefas de mera consulta ou em trabalhos de atualização. capaz de individualizar cada um. respeitando a -se seqüência). A principal vantagem do arquivo seqüencial é o rápido acesso aos registros. copia-se o restante do arquivo anterior. reorganização. Quanto à atualização. quando a maior parte deles tem que ser pesquisada. em princípio. ordenação (sort). tendo em vista a necessidade de que seja mantida a ordenação física dos registros. Outras operações são: atualização do arquivo como um todo (a partir de um movimento).y Exclusão y Pesquisa (localização ou acesso) ± visando à alteração ou a simples consulta. os registros são gravados em ordem seqüencial por suas respectivas chaves. renomeia-se o arquivo novo. Pesquisa (Acesso) Inclusão Resumo dos Procedimentos em Arquivos Seqüenciais Consultam-se os registros seqüencialmente ou (caso o dispositivo seja de acesso direto) pela pesquisa binária Copia-se o arquivo até o registro de ordem n (enésimo na ordenação). e ainda. os novos registros incluídos. acomodarem-se. gravase o registro que se quer incluir naquela posição (isto é. em suas devidas posições. é feita uma busca seqüencial. a fim de remover espaços resultantes das exclusões e. Essa atualização é feita pela técnica balance-line. A chave de cada registro é um atributo comum a todos eles e. de dois ou mais arquivos. tanto lógica quanto física. listagem total. Ele poderá estar armazenado em veículos de acesso seqüencial (fita magnética) ou de acesso direto (disco ou tambor magnético). a intercalação (merge) e a junção (apend). . por outro lado. a consulta de um registro é feita através do processo denominado pesquisa binária é lido inicialmente o registro desejado. ORGANIZAÇÃO DOS ARQUIVOS E MÉTODOS DE ACESSO Quando se cria uma arquivo de dados é de máxima importância à análise da filosofia de trabalho que motivou a sua criação. diante de um segmento relativamente curto do arquivo. havendo pois uma perfeita ordenação. Os três principais métodos de organização de arquivos são: y Seqüencial y Seqüencial indexado y Aleatório Nos métodos básicos de acesso a registros de um arquivo são: y Seqüencial y Indexado y Direto Procedimento nos diversos arquivos Nesse tipo de arquivo. para que se determine o tipo de organização mais adequado. em que um terceiro arquivo (novo arquivo mestre) é gravado a partir da comparação entre os registros da versão disponível do arquivo mestre com os registros do arquivo de movimento. assim sucessivamente até que. Nesse último caso.

onde são gravados os registros propriamente ditos. os registros são armazenados com base em uma relação de endereços previamente estabelecidos. a pesquisa também pode ser feita seqüencialmente (ordem continua das chaves). cada registro é acessado de modo direto. onde esses endereços são criados em função de todas as possibilidades de variação da chave. Lê-se todo o arquivo. o sistema atualizará a área de índices. Se for o caso. apagado. O sistema reorganizará a área de índices. simplesmente. pois. uma vez que é feito através de um relacionamento entre a chave e o endereço do registro. e o registro incluído apontará para o anteriormente apontado. . Quando se cria um arquivo seqüencial-indexado. Cada registro é. A grande vantagem desse tipo de organização é a rapidez de aceso a um determinado registro. A área principal é definida quando o arquivo é gerado. esvaziando-se a área de overflow.Exclusão Arquivo em disco: apaga-se o registro. pesquisado. mas totalmente contidos na área principal. inclusive a área de overflow. compacta-se o arquivo. a área de overflow ficará vazia. destacam-se os arquivos aleatórios de acesso direto e os arquivos aleatórios de acesso calculado. e a terceira área. esses registros são mantidos em listas subordinadas às diversas subáreas da área principal. escalonados pela chave em subáreas. Assim. Através do balance-line Atualização Arquivo Seqüencial ± Indexado Nessa modalidade de organização. os registros são mantidos ordenados seqüencialmente segundo a chave de classificação. que indica a subárea da área principal onde determinado grupos de registros se encontra gravado. logo. Cada subárea de área principal os registros estão logicamente ligados em seqüência pelas chaves. Quando um registro é gravado. Por ocasião das inclusões subseqüentes. a desvantagem da maior ocupação de memória. ficam reservadas três ares no veículo de gravação: uma área denominada principal. Arquivo Aleatório Essa é também uma organização de aceso direto aos registros. Por ocasião de cada reorganização. acessado através de um diretório chave-endereço (índice). novos registros são gravados na área de overflow. a organização não se presta a veículos de gravação/leitura seqüencial. ordena-se e grava-se o Atualização arquivo. Resumo dos Procedimentos em Arquivos Seqüenciais-Indexados Pesquisa (Acesso) Normalmente é realizada através da facilidade do diretório chave-endereço (a partir de uma preliminar consulta à área de índices). sem acessar inicialmente a área de índices Grava-se o registro. Aqui o acesso é mais imediato ainda. o sistema acessa diretamente a área de dados (endereços). Em casos em que seja mais prático. alterado ou. Apaga-se o registro. os registros são armazenados em preocupação de ordenação. Dessa forma. Entre as variações desse tipo de organização. seu endereço ³reservado´ é utilizado. porém. nesse caso. onde se encontram os registros que não foram alojados na área principal. denominada área de overflow. compacta-se o arquivo. Há. que é uma operação periodicamente realizada. a área de índices. isto é. O sistema reorganizará os Exclusão ponteiros e. uma área destinada a um índice. Ela é ampliada (caso mais comum) ou reduzida toda vez que o arquivo é reorganizado. se for o caso. o sistema atualizará os ponteiros: o registro anterior Inclusão apontará para o incluído.

Ela tem em geral uma declaração ou um comando simples por linha dirigindo o SO a executar uma ação específica como gravar um conjunto de dados em disco. As funções do SO são: .. compilar um programa. memória principal e secundária. utiliza-se com freqüência. 2.) Por mais complexo que possa parecer. periféricos. estar próximo á necessidade real. controlador. supervisor. canais de E/S. o domínio das chaves é comprimido de modo a se apresentar concentrado e. executar um programa. etc. Parte V ± Sistemas Operacionais INTRODUÇÃO Sistema Operacional é um grupo integrado de programas que permitem a comunicação entre o computador e o usuário. Tem. etc. um SO é apenas um conjunto de rotinas executado pelo processador. A chave deve ser numérica. no entanto. a organização com acesso calculado: nessa. a desvantagem de poder apresentar grande quantidade de memória reservada e não utilizada. em conseqüência. como um gerente dos diversos recursos disponíveis no sistema. Sua principal função é controlar o funcionamento d computador. executivo. apresentado no modelo anterior. consignar periféricos. Arquivo aleatório de acesso calculado (ou de endereçamento indireto) Visando a não tornar crítico o problema de não utilização de memória reservada. A grande vantagem dessa organização é a rapidez no trato de cada registro isolado. Arquivo aleatório de acesso direto Reserva-se um endereço (espaço na memória auxiliar) para cada registro. executar programas. Um SO tem 3 funções principais: ajudar a criar e manipular um sistema de arquivos. da mesma forma que qualquer outro programa. em função dos registros realmente presentes no arquivo.1. usar os dispositivos conectados a seu computador. c) Possibilitar a diversos usuários o uso compartilhado e protegido dos diversos componentes de hardware e software do sistema de modo que o sistema seja utilizado de maneira mais eficiente e que usuários possam se beneficiar do trabalho de outros e cooperar entre si na execução de projetos complexos. Podemos falar destas funções de uma outra maneira: a) Apresentar ao usuário uma máquina mais flexível e adequada para programar do que aquela que o hardware nu apresenta . pois ela será usada diretamente para a construção desse endereçamento. Ele torna a comunicação do homem com a máquina mais natural e inteligível. CONCEITOS BÁSICOS Sistemas Operacionais (ou monitor. b) Possibilitar o uso eficiente e controlado dos vários componentes de hardware que constituem um sistema como um todo: processador. etc. abrir ou fechar arquivos. A linguagem de comunicação do usuário com o SO é chamado de "linguagem de controle". controladores.

Esta visão modular e abstrata é chamada máquina virtual. então. A partir desse acontecimento. O compartilhamento de recursos permite. linhas de comunicação etc. Partindo desse princípio. Máquina de Níveis Um computador. Tanto hardware quanto o software são logicamente equivalentes. com a finalidade de se realizar alguma tarefa. A solução para esse problema foi o surgimento do SO. podemos considerar o computador como uma máquina de níveis ou camadas. a parte física do computador tornou-se transparente para o usuário. cabos e fontes de alimentação (hardware). confiabilidade e desempenho.Facilidade de acesso aos recursos do sistema: é devido ao SO que. como terminais. O SO também é responsável pelo controle do uso de diversas tarefas concorrentemente. Este conceito de ambiente simulado. através de fios. é necessário que todos tenham oportunidade de Ter acesso a esses recursos. tornando esta comunicação transparente e permitindo ao usuário um trabalho mais eficiente e com menores chances de erros. onde inicialmente existem dois níveis: o nível 0 (hardware) e o nível 1 (SO). onde vários usuários podem estar compartilhando os mesmos recursos. Isso era uma grande dificuldade para os programadores da época. interagindo de uma forma única para o usuário. Na realidade. Quando o usuário está . e sim tantos níveis quantos forem necessários para adequar o usuário às suas diversas aplicações. não existia mais a necessidade de o programador se envolver com a complexidade do hardware para poder trabalhar. memória e discos. de alguma forma. como. como discos. É através de programas (software) que o computador consegue armazenar dados em discos. que tornou a interação entre usuário e computador mais simples. imprimir relatórios. Compartilhamento de recursos de forma organizada e protegida Quando pensamos em sistemas multiusuários. Uma operação efetuada pelo software pode ser implementada em hardware. O SO. Sistema Operacional Hardware Desta forma. criado pelo SO. ou seja. gerar gráficos. também. visto somente como um gabinete composto de circuitos eletrônicos. realizar cálculos. por ex. na medida em que mais de um usuário possa utilizar as mesmas facilidades concorrentemente. Esta decisão fica a cargo do projetista do computador em função de aspectos como custo. a programação era realizada em painéis. exigindo um grande conhecimento do hardware e de sua linguagem de máquina. de forma organizada e protegida. o usuário pode enxergar a máquina como sendo apenas o SO. impressoras. na maioria dos sistemas atuais. confiável e eficiente. ou seja. a diminuição de custos. não tem nenhuma utilidade. serve de interface entre o usuário e os recursos disponíveis no sistema. Nos primeiros computadores. discos e fitas. não nos preocupamos com a maneira como é realizada esta comunicação e os inúmeros detalhes envolvidos.. como se o hardware não existisse. impressoras. um computador não possui apenas dois níveis. de forma que um usuário não interfira no trabalho do outro. enquanto uma instrução executada pelo hardware pode ser simulada via software. dando ao usuário a impressão de ser o único a utilizá-los. O SO é responsável por permitir o acesso concorrente a recursos do computador. é denominado máquina virtual e está presente. quando utilizamos os componente de um computador. O hardware é o responsável pela execução das instruções de um programa. entre outras funções.

onde esperam para ser executados seqüencialmente. A linguagem utilizada em cada um desses níveis é diferente. Sistemas Multiprogramáveis / Multitarefa. Aplicativos Utilitários Sistema Operacional Linguagem de Máquina Microprogramação Dispositivos Físicos TIPOS DE SISTEMAS OPERACIONAIS I. a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa. Entretanto. Com o compartilhamento de recursos. entre os programas. Estes sistemas podem ser classificados em: a)batch. para ser executado. Sistemas com Múltiplos Processadores. Devido a esse tipo de interação. Esses sistemas possuem uma linguagem de controle que permite ao usuário comunicar-se diretamente com o SO para obter informações. sorts. O SO se preocupa em gerenciar o acesso conc orrente aos seus diversos recursos. II. Hardware . devido à melhor utilização do processador. backups e todas aquelas onde não é necessária à interação com o usuário. Qualquer outro programa. como memória. normalmente. não necessita saber da existência das outras camadas. podem ser bastantes eficientes. tem um aumento na produtividade e a -se redução de custos. podem oferecer tempos de resposta longos. c) de tempo real. Para cada usuário. processador e periféricos. responde em poucos segundos à maioria desses comandos. estes sistemas também são conhecidos com online. ou seja. Esses sistemas. verificar os arquivos que possui armazenados em disco. a maioria dos computadores possui a estrutura mostrada abaixo. Multiprogramáveis (é multiusuário): Se caracterizam por permitir que vários programas compartilhem diversos recursos. acima ou abaixo de sua máquina virtual. se preciso. II. em face do processamento puramente seqüencial e com uma variação alta dos seus tempos de execução. b) de tempo compartilhado. o SO aloca uma fatia de tempo (time-slice) do processador. Atualmente. b) Sistemas de tempo compartilhamento (time-sharing): O usuário pode interagir diretamente com o sistema em cada fase do desenvolvimento de suas aplicações e. linkedições. todos os recursos do sistema fiquem exclusivamente dedicados a uma única tarefa. quando bem projetados. modificá -las imediatamente. deveria aguardar o término do programa corrente.trabalhando em um desses níveis. O sistema. como por ex. de forma ordenada e protegida.. a) Sistemas batch (lote): Caracterizam-se por terem seus programas armazenados em disco ou fita. podendo conter mais ou menos camadas. Sistemas Monoprogramáveis / Monotarefa. III. variando da mais elementar (baixo nível) a mais sofisticada (alto nível). Alguns exemplos de aplicações originalmente processadas em batch são compilações. Monoprogramáveis (é monousuário): Se caracterizam por permitir que o processador. I. Um SO pode suportar um ou mais desses tipos de processamento.

Uma conseqüência dessa organização é que. Com o multiprocessamento. Os processadores secundários apenas processam programas de usuários e. Dessa forma. Além disso. por exemplo. novos problemas de concorrência foram introduzidos. Esta importância ou prioridade de execução é controlada pela própria aplicação e não pelo SO. a. Nos sistemas de tempo real não existe a idéia de fatia de tempo. podemos classificar os sistemas em: a)fortemente acoplados ou b)fracamente acoplados. Esses sistemas estão pressentes nas aplicações onde o tempo de resposta é fator fundamental. Enquanto em sistemas de tempo compartilhado o tempo de resposta pode variar sem comprometer as aplicações em execução. ou que um programa seja dividido em subprogramas. III. como nos sistemas de tempo compartilhado. ou seja. o sistema deve ser reconfigurado. caso contrários poderão ocorrer problemas irreversíveis. Mesmo sendo uma organização simples de implementar e quase uma extensão dos sistemas multiprogramáveis. todo o sistema ficará incapaz de continuar o processamento. Um programa detém o processador o tempo que for necessário. esse tipo de sistema não utiliza eficientemente o hardware. devido à assimetria dos processadores. fazendo um dos processadores escravos assumir o papel de mestre.Caso o programa do usuário não esteja concluído nesse intervalo de tempo.1 ± Sistemas Assimétricos: caracterizam-se por possuir um processador primário. que devem ser obedecidos. c) Sistemas de tempo real (real time): São semelhantes em implementação aos sistemas de tempo compartilhado. ou seja. Múltiplos processadores permitem que vários programas sejam executados ao mesmo tempo. sempre que necessitam de um serviço do sistema. implementa a simetria dos processadores. além de permitir a reconfiguração e o balanceamento do sistema. é possível ampliar a capacidade de computação de um sistema. Sistemas com múltiplos processadores possibilitam aumentar a capacidade computacional com menor custo (escalabilidade). A maior diferença é o tempo de resposta exigido no processamento das aplicações. Sistemas com Múltiplos Processadores: Caracterizam-se por possuir duas ou mais UCPs interligadas. Apenas algumas poucas funções ficam a cargo de um único processador. nos sistemas de tempo real os tempos de resposta devem estar dentro de limites rígidos. existe o problema de organizar de forma eficiente os processadores. adicionado-se apenas novos processadores.2 ± Sistemas Simétricos: ao contrário da organização mestre/escravo. . a. para execução simultânea em mais de um processador. com custo inferior à aquisição de outros computadores. a memória e os periféricos. ou até que apareça outro prioritário em função de sua importância no sistema. Um fator-chave no desenvolvimento de SOs com múltiplos processadores é a forma de comunicação entre as UCPs e o grau de compartilhamento da memória e dos dispositivos de entrada e saída. a inicialização (boot) do sistema. como. pois vários processadores podem estar acessando podem estar às mesmas áreas de memória. solicitam ao processador primário. trabalhando em conjunto. responsável pelo controle dos demais processadores (secundários) e pela execução do sistema operacional. que não realizam as mesmas funções. ele é substituído por um de outro usuário. Os sistemas fortemente acoplados podem ser divididos conforme a simetria existente entre seus processadores. Sistemas fortemente acoplados: nestes sistemas existem vários processadores compartilhando uma única memória e gerenciados por apenas um sistema operacional. Neste caso. se o processador mestre falhar. utilizada pelos sistemas de tempo compartilhado. se todos os processadores podem executar ou não as mesmas funções. e fica esperando por uma nova fatia de tempo. Em função desses fatores. todos os processadores realizam as mesmas funções.

somente um programa pode estar residente em memória. O programa deverá continuar sua execução exatamente na instrução seguinte àquela em que havia parado. porém com menor capacidade de computação. o sistema continua em funcionamento sem nenhuma interferência manual. já que as operações com dispositivos de entrada e saída são muito lentas se comparadas com a velocidade da UCP. permitindo um melhor balanceamento do processamento e das operações de entrada/saída. No caso de periféricos. juntamente com a UCP. existe a impressão de que o computador está inteiramente dedicado ao usuário. seu estado dever ser idêntico ao do momento em que foi interrompido. inclusive por vários processadores ao mesmo tempo (paralelismo). Nestas situações o fluxo de . um programa não pode destruir dados ou código de outro programa. nesse tipo de sistema. Esses problemas são solucionados em sistemas multiprogramáveis. impressoras paradas por um grande período de tempo e discos com acesso restrito a um único usuário. ou em qual ordem os programa utilizarão a UCP. A eficiência proporcionada por um sistema multiprogramável resulta em maior complexidade do sistema operacional. ficando todo esse mecanismo transparente para ele. aparentando ao usuário que nada aconteceu. Os sistemas simétricos são mais poderosos que os assimétricos. a mesma memória e o mesmo sistema operacional. sem utilização. e a UCP permanece dedicada. Sistemas operacionais podem ser vistos como um conjunto de rotinas que executam concorrentemente de uma forma ordenada. por exemplo. alguns eventos podem ocorrer durante seu processamento. Interrupção e Exceção ± Durante a execução de um programa. já que alguns problemas surgem com esse tipo de implementação. quando um programa perde o uso do processador e depois retorna para continuar o processamento. é natural a ocorrência de acessos simultâneos às mesmas áreas de memória. em sistemas monoprogramáveis. como quais são os programas que deverão estar residentes em memória. é comum termos. um programa pode ser executado por qualquer processador. memória e periféricos. Este tipo de intervenção é denominado interrupção ou exceção e pode ser resultado da execução de instruções do próprio programa. A possibilidade de periféricos e dispositivos funcionarem simultaneamente entre si. Em sistemas de tempo compartilhado. O tempo de espera é consideravelmente grande. obrigando a intervenção do SO. A solução desses conflitos fica a cargo do hardware e do sistema operacional. Dessa forma. com processador. Se considerarmos que vários programas estão simultaneamente ocupando diversas partes da memória. pois existem vários programas residentes se revezando na utilização do processador. Nos sistemas multiprogramáveis. permitiu a execução de tarefas concorrentes. vários programas podem estar residentes em memória. pois enquanto o programa está realizando. independentemente. concorrendo pela utilização da UCP. que é a baixa utilização de recursos do sistema. Nos sistemas monoprogramáveis. Nesse caso. a UCP permanece menos tempo ociosa e a memória principal é utilizada de forma mais eficiente. Podemos observar que . gerado pelo SO ou por algum dispositivo de hardware. Este e outros problemas. No processamento simétrico. onde é possível compartilhar impressoras entre vários usuários e realizar acesso concorrente a discos por diversos programas. A utilização concorrente da UCP deve ser implementada de maneira que. Um programa que não ocupe totalmente a memória principal ocasiona a existência de áreas livres. que é o princípio básico para projeto e implementação de sistemas multiprogramáveis. apesar de sua implementação ser bastante complexa. quando um processador falha. exclusivamente. uma leitura em disco. são resolvidos pelo sistema operacional. à execução desse programa. outros programas poderão estar disponíveis para utilizar o processador. o processador permanece sem realizar nenhuma tarefa.Como vários processadores estão utilizando. Além disso. SISTEMAS MULTIPROGRAMÁVEIS Os sistemas multiprogramáveis surgiram de um problema existente nos sistemas monoprogramáveis. quando um programa solicita uma operação de entrada/saída. Outro aspecto que podemos considerar é a subutilização da memória. ocorre um desperdício na utilização da UCP.

Uma exceção é resultado direto da execução de uma instrução do próprio programa. o programa em execução é interrompido.execução do programa é desviado para uma rotina especial de tratamento. Essas informações consistem no conteúdo de alguns registradores. responsável por avaliar as interrupções geradas e suas prioridades de atendimento. pelo hardware dos computadores. No momento em que a unidade de controle detecta a ocorrência de algum tipo de interrupção. isto não é possível de se implementar. Para isso. Um exemplo é quando um periférico avisa a UCP que está pronto para transmitir algum dado. estava sendo processado. O que diferencia uma interrupção de uma exceção é o tipo de evento que gera esta condição. Este mecanismo é realizado. salvar o contexto do programa e desviar para uma rotina de tratamento é denominado mecanismo de interrupção. o processador deve saber qual interrupção terá de atender primeiro. na ocorrência de tais interrupções. por ex. na maioria das vezes. Inicialmente os SOs apenas implementavam o mecanismo de interrupção. que deverão ser restaurados posteriormente para a continuação do programa. Neste caso. sendo o tratamento obrigatório. que contém a relação de todas as rotinas de tratamento existentes. No momento que uma interrupção acontece. não existia a possibilidade de o programador implementar rotinas de tratamento Com isso. as interrupções deverão possuir prioridades. Com a evolução dos sistemas foi introduzido o conceito de exceção. podem ser escritas pelo próprio programador. Situações como a divisão de um número por zero ou a ocorrência de um overflow caracterizavam essa situação. anteriormente. Uma interrupção é gerada pelo SO ou por algum dispositivo e. As interrupções podem ser classificadas como mascaráveis e não mascaráveis. Em sistemas mais primitivos. é necessário que. um overflow. sendo o fundamento básico dos sistemas multiprogramáveis. ou seja. muitas vezes. Neste caso. além de controlar os periféricos e dispositivos do sistema. e foi implementado pelos projetistas para criar uma maneira de sinalizar ao processador eventos assíncronos que possam ocorrer no sistem a. No caso das interrupções não mascaráveis. É em função desse mecanismo que o sistema operacional sincroniza a execução de todas as suas rotinas e dos programas dos usuários. Todo procedimento para detectar a interrupção. ocorrência de tais eventos. porém. Essa informação está em uma estrutura do sistema chamada de vetor de interrupção. o hardware dos computadores possui um dispositivo denominado controlador de pedidos de interrupção. na . no momento da interrupção. um conjunto de informações sobre a execução do programa seja preservado. As mascaráveis podem ser desabilitadas pelo processador. No caso de múltiplas interrupções ocorrerem. Dessa forma. não receberão tratamento. e o controle é desviado para uma rotina responsável pelo tratamento da interrupção (rotina de tratamento da interrupção). Para isso acontecer. a UCP deve interromper o programa para atender a solicitação do dispositivo. neste caso. associadas a cada tipo de interrupção. é possível evitar que um programa seja encerrado no caso de ocorrer. após a execução dessa rotina. Mecanismo de Interrupção: Não existe apenas um único tipo de interrupção e sim diferentes tipos que devem ser atendidos por diversa rotinas de tratamento. . elas serão ignoradas. a UCP deve saber para qual rotina de tratamento deverá ser desviado o fluxo de execução. o controle deve voltar ao programa que.. em função da necessidade de atendimento de cada uma. independe do programa que está sendo executado. O mecanismo de tratamento de exceções é semelhante ao de interrupções. Normalmente. A interrupção é o mecanismo que tornou possível a implementação da concorrência nos computadores. Muitas vezes. o sistema poderia parar ou o operador teria que intervir para solucionar o problema.

um sinal de leitura. enquanto outro esperava pelo término de uma operação de E/S. são passadas da UCP para o controlador informações como: onde o dado está localizado. por não ser mais preciso especificar detalhes de operação dos periféricos. executadas pela própria UCP. Operações de Entrada/Saída ± Em sistemas mais primitivos. a UCP não se comunicava mais diretamente com os periféricos. no caso de existir um grande número de periféricos. Com estas informações. era permitir que. posição inicial da memória de onde os dados serão lidos ou gravados e o tamanho do bloco de dados. Quando o sistema deseja ler ou gravar um bloco de dados. a comunicação entre a UCP e os periféricos era controlada por um conjunto de instruções especiais. A implementação de um dispositivo chamado controlador ou interface permitiu a UCP agir de maneira independente dos dispositivos de E/S. por ex. A operação de E/S controlada por interrupção é muito mais eficiente que a operação de E/S controlada por programa. em determinados intervalos de tempo. além de permitir que várias operações de E/S sejam executadas simultaneamente. a UCP. Outra forma derivada da anterior.. visto que um programa poderia ser processado. onde vários programas poderiam executar concorrentemente. e a interrupção é gerada por eventos assíncronos (quando ocorre independentemente da execução do programa corrente). O problema dessa implementação é que. o próprio controlador interrompia a UCP para avisar do término da operação. após o início da transferência dos dados. como quais trilhas e setores de um disco deveriam ser lidos ou gravados em determinado bloco de dados. a rotina responsável pelo tratamento desse tipo de interrupção transfere os dados dos registradores do controlador para memória principal. Esse tipo de operação introduziu certo grau de paralelismo de operações. qual o dispositivo de E/S envolvido na operação. Com a implementação do mecanismo de interrupção no hardware dos computadores. Quando a UCP atende a interrupção. já que o tempo para execução de uma operação de E/S é relativamente grande. o controlador realiza a transferência entre o periférico e a memória . o sistema operacional deveria realizar um teste para saber do término ou não da operação de E/S em casa dispositivo (pooling). uma vez que toda transferência de dados entre memória e periféricos exigia a intervenção da UCP. através de uma linha de controle. o sistema tem que freqüentemente interromper o processamento dos programas para testar os diverso periféricos. Em seguida. denominadas instruções de entrada/saída. A solução para esse problema foi à implementação. as operações de E/S puderam ser realizadas de uma forma mais eficiente. de uma técnica de transferência de dados denominada DMA (Direct Memory Access). O controlador por sua vez. fica encarregado de ler os blocos do disco e armazená-los em memória ou registradores próprios. denominado E/S controlada por interrupção. a UCP volta a executar o programa interrompido e o controlador fica novamente disponível para outra operação. Essas instruções continham detalhes específicos de cada periférico. ao receber. o controlador. porém mais inteligente. Isso permitiu o surgimento dos primeiros sistemas multiprogramáveis. sinaliza uma interrupção ao processador. Com esse mecanismo. após a execução de um comando de leitura ou gravação. Com esse novo elemento. mas sim através do controlador. A técnica de DMA permite que um bloco de dados seja transferido entre memória e periféricos. sem a intervenção da UCP. Esse tipo de instrução limitava a comunicação do processador a um grupo particular de dispositivos. essa implementação ainda sobrecarregava a UCP. Apesar disso. por parte do controlador. a UCP ficasse livre para se ocupar de outras tarefas. fica livre para o processamento de outras tarefas. já s que é difícil determinar o momento exato do término das operações de E/S em andamento. Isso simplificou as instruções de E/S. tarefa esta realizada pelo controlador. Assim. exceto no início e no final da transferência. Em vez de os sistema periodicamente verificar o estado de uma operação pendente.A diferença fundamental entre exceção e interrupção é que a exceção é gerada por um evento síncrono (quando é resultado direto da execução do programa corrente). já que elimina a necessidade de a UCP esperar pelo término da operação. Ao término da transferência.

ou processados. Buffering ± O buffering é outra implementação para minimizar o problema da disparidade da velocidade de processamento existente entre a UCP e os dispositivos de E/S.principal. e a UCP pode realizar tarefas. Este último estágio do canal é também denominado de processador de E/S. de forma a permitir que existam dados lidos no buffer. Esta técnica consiste na utilização de uma área de memória para a transferência entre os periféricos e a memória principal denominada buffer. durante a operação de transferência. quando um dados fosse transferido para o buffer após uma operação de leitura.. A evolução do canal permitiu que este possuísse sua própria memória. na maior parte do tempo. o dispositivo realiza outra operação de leitura no mesmo instante. os programas dos usuários eram submetidos um a um para processamento pelo operador. ao final. o dispositivo de entrada poderá ler diversos registros antes que a UCP os processe. avisando do término da operação. O buffer deve possuir a capacidade de armazenar diversos registros. a UCP realiza uma operação de E/S. Este programa especifica os dispositivos para transferência. buffers e ações a serem tomadas em caso de erros. Um canal de E/S pode controlar múltiplos dispositivos através de diversos controladores. A unidade de transferência usada no mecanismo de buffering é o registro. mas ainda não gravados (operação de gravação). embora seja comum encontrarmos os dois termos empregados indistintamente. O tamanho do registro pode ser especificado em função da natureza do dispositivo (como uma linha gerada por uma impressora ou um caracter de um teclado) ou da aplicação (como um registro lógico definido em um arquivo). No momento em a transferência de DMA é realizada. Naquela época. mas ainda não processados (operação de leitura). Com essa nova arquitetura. Neste caso. sendo reservada exclusivamente para este propósito. pois. enquanto a UCP manipula o dado localizado no buffer. Desta forma. eliminando a necessidade de os programas de E/S serem carregados para a memória principal. o controlador deve assumir. momentaneamente. é manipulado por um único controlador. a UCP deve suspender o acesso ao bus. desde que sem a utilização do barramento. A extensão do conceito DMA possibilitou o surgimento dos canais de E/S. UCP e dispositivos ocupados. introduzidos pela IBM no Sistema 7094. permitindo o controle total sobre operações de entrada e saída. O objetivo do buffering é manter. O canal atua como um elo de ligação entre a UCP e o controlador. um acesso à memória cache. As instruções de E/S são armazenadas na memória principal pela UCP. Como a velocidade de operação dos dispositivos de entrada/saída é muito lenta se . Como a utilização do barramento é exclusiva de um dispositivo. Cada dispositivo. temporariamente. O canal de E/S realiza a transferência e. porém o canal é responsável pela sua execução. como. ou somente canais. é possível compatibilizar a diferença existente entre o tempo em que a UCP processa os dados e o tempo em que o dispositivo de E/S realiza as operações de leitura e gravação. O buffering veio permitir que. Assim. ou a UCP poderá processar diversos registros antes de o dispositivo de saída realizar a gravação. várias funções de E/S puderam ser controladas com mínima intervenção da UCP. ou conjunto de dispositivos. O mesmo raciocínio pode ser aplicado para operações de gravação. A área de memória utilizada pelo controlador na técnica de DMA é chamada buffer. Spooling ± A técnica de spooling (simultâneos peripheral operation on-line) foi introduzida no final dos anos 50 para aumentar a produtividade e a eficiência dos SOs. e a UCP é somente interrompida no final da operação. gera uma interrupção. Isso é extremamente eficiente. onde a UCP coloca o dado no buffer para um dispositivo de saída manipular. Este procedimento não gera uma interrupção. o dispositivo de entrada pudesse iniciar uma nova leitura. dessa maneira. O canal de E/S é um processador com capacidade de executar programas de E/S. por ex. instruindo o canal para executar um programa localizado na memória (programa de canal). o controle do barramento.

as informações que serão impressas são gravadas em um arquivo em disco (arquivo de spool). se um job que levasse várias horas antecedesse pequenos jobs. exclusivos de cada usuário. basicamente. em sistemas multiprogramáveis. Em alguns sistemas existe a possibilidade de utilizar o conceito de reentrância para aplicações de usuários. em seguida submetê-los a processamento. com a atribuição de prioridades aos jobs. são exemplos de código reentrante. um erro do tipo violação de acesso ocorre e o programa é encerrado. enquanto outros jobs são processados. Dessa forma. principalmente. por parte do SO. Os utilitários do sistema. o que ocasionaria um desperdício de espaço. todo sistema implementa algum tipo de proteção aos diversos recursos que são compartilhados. Problemas como um programa acessar (acidentalmente ou não) a área de memória pertencente a outro programa ou ao próprio SO tornariam o sistema pouco confiável. A solução foi armazenar os vários programas e seus dados. o SO deve possuir mecanismos de proteção à memória. Esta forma de processamento é chamada de spooling e foi à base dos sistemas batch. situações como a de um programa reservar a impressora. Caso um programa tente acessar uma posição de memória fora de sua área. de garantir a integridade dos dados pertencentes a cada usuário. Reentrância é a capacidade de um código de programa (código reentrante) poder ser compartilhado por diversos usuários. exigindo que apenas uma cópia do programa esteja na memória. utiliza os disco como um grande buffer. O spooling. também chamados de jobs. a UCP poderia processar seqüencialmente cada job. diminuindo o tempo de execução dos jobs e o tempo de transição entre eles. Para isso. como memória. era comum que a UCP ficasse ociosa à espera de programas e dados de entrada ou pelo término de uma impressão. Desta forma. foi possível tornar o spooling muito mais eficiente e. um editor de textos. como. Assim. onde diversos usuários compartilham os mesmos recursos. Essa implementação permite maior grau de compartilhamento na utilização de impressoras. compiladores e linkers. A reentrância permite que cada usuário possa estar em um ponto diferente do código reentrante. No momento em que um comando de impressão é executado por um programa. a técnica de spooling é implementada na maioria dos SOs. para ser impresso posteriormente pelo sistema. ou seja. haveria diversas cópias de um mesmo programa na memória principal. A utilização de fitas magnéticas obrigava o processamento a ser estritamente seqüencial. manipulando dados próprios. como editores de texto. em vez de um job gravar suas saídas diretamente na impressora. em uma fita magnética e. permitir a eliminação do processamento estritamente seqüencial. A técnica de buffering permite que um job utilize um buffer concorrentemente com um dispositivo de E/S.comparada à do processador. fazendo com que tanto a UCP quanto os dispositivos de E/S sejam aproveitados de forma mais eficiente. que proporciona grande economia de espaço em memória e aumento na performance do sistema. Da mesma forma. Um exemplo dessa técnica está pressente quando impressoras são utilizadas. deve existir uma preocupação. Com o surgimento de dispositivos de acesso direto. imprimir uma linha e ficar horas para continuar a impressão não acontecerão. Se cada usuário que utilizasse o editor trouxesse o código do utilitário para a memória. vários usuários executarem os mesmos utilitários do SO simultaneamente. de forma a preservar as informações. poderia direcioná-las para uma outra fita. dispositivos de E/S e UCP. Como vários programas ocupam a memória simultaneamente e cada usuário possui uma área onde dados e código são armazenados. o primeiro job a ser gravado na fita era o primeiro a ser processado. seus tempos de resposta ficariam seriamente comprometidos. Uma característica da reentrância é que o código não pode ser modificado por nenhum usuário no momento em que está sendo executado. Proteção do Sistema ± Nos sistemas multiprogramáveis. O mecanismo para . por exemplo. Reentrância ± É comum. que depois seria impressa integralmente. permitindo que dados sejam lidos e gravados em disco. como discos. Atualmente.

A estrutura do SO. como. Um programa mal escrito. Geralmente. no mesmo instante um outro usuário estiver atualizando todos os preços do arquivo. quando deseja solicitar algum serviço do sistema. y Sincronização e comunicação entre processos. Para solucionar esses diversos problemas. O usuário (ou aplicação). As rotinas do sistema são executadas sem uma ordem predefinida. pois ele não é executado como uma aplicação tipicamente seqüencial. os sistemas multiprogramáveis implementam o esquiem de lock (bloqueio) de arquivo que permite o controle pelo sistema do acesso concorrentemente aos arquivos. pode variar conforme a concepção do projeto. Muitos desses eventos estão relacionados ao hardware e a tarefas internas do próprio SO. ou seja. que interromperá o processamento em determinados intervalos de tempo. Suponhamos que um usuário consulte. Para evitar este tipo de problema. Se. podem ocorrer problemas de inconsistência. realiza uma chamada a uma de suas rotinas (ou serviços) através de system calls (chamadas ao sistema). é denominado modos de acesso. ao ganhar a UCP. Compartilhamento de dispositivos de E/S deve ser controlado de forma centralizada pelo SO. bem como a outras rotinas do próprio sistema. A UCP é o principal recurso compartilhado pelo sistema. Caso uma aplicação. e sua utilização deve ser controlada de maneira rígida. com início. y Contabilização e segurança do sistema. implementado na maioria dos sistemas multiprogramáveis. y Gerência do sistema de arquivos. a maneira como o código do sistema é organizado e o interrelacionamento entre seus diversos componentes. meio e fim. ESTRUTURA DO SISTEMA OPERACIONAL Existe uma grande dificuldade em compreender a estrutura e o funcionamento de um SO. a UCP possui um mecanismo denominado timer. o preço de um determinado produto em um arquivo de preços. o SO controla a utilização da UCP entre os diversos programas. nenhum outro programa deve interferir até que o primeiro programa a libere. no caso da detecção do loop infinito. O compartilhamento de arquivos em disco permite que dois ou mais usuários acessem um mesmo arquivo simultaneamente e caso o acesso não seja controlado pelo SO. Esse conjunto de rotinas é chamado núcleo do sistema ou kernel (cérebro). Nesta situação. y Gerência de memória. e. System Calls ± Uma preocupação que surge na grande maioria dos projetos de SOs é a implementação de mecanismos de proteção ao núcleo do sistema e de acesso aos seus serviços. pode possuir no seu código um loop infinito. de forma a alocar o processamento por tempo indeterminado. y Escalonamento e controle dos processos. Há outro problema quando um programa reserva um periférico para realizar alguma operação. realize uma operação que o danifique. o SO deve implementar mecanismos de proteção que controlem o acesso concorrente aos diversos recursos do sistema. que são . na utilização de uma impressora.o controle de acesso à memória varia em função do tipo de gerência de memória implementado pelo sistema. interativamente. y Criação e eliminação de processos. Existem basicamente três abordagens no desenvolvimento de SOs. mas inicialmente estudaremos o que são as system calls e o mecanismo de modos de acesso. por exemplo. Esse mecanismo de proteção. todo o sistema poderá ficar comprometido e inoperante. Desta forma. As principais funções do núcleo são: y Tratamento de interrupções. que tenha acesso ao núcleo. y Operações de entrada e saída. o programa deverá ser interrompido. O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários do sistema e suas aplicações. o primeiro usuário poderá ler o preço desatualizado. baseada em eventos dissociados do tempo (eventos assíncronos).

O programa. por si só. As instruções que têm o poder de comprometer o sistema são conhecidas como instruções privilegiadas. evitando que a aplicação possa Ter acesso a qualquer área do disco indiscriminadamente. O mecanismo de ativação e comunicação entre a aplicação e o sistema é semelhante ao mecanismo implementado quando um programa modularizado ativa um dos seus procedimentos ou funções. Existem basicamente dois modos de acesso implementados pelo processador: modo usuário e modo kernel. enquanto no modo kernel a aplicação pode ter acesso ao conjunto total de instruções do processador. A system call altera o modo de . tendo acesso a um número reduzido de instruções. Fica claro que existem certas instruções. que indica o modo de acesso corrente. parâmetros e formas de ativação específicos.a porta de entrada para se ter acesso ao núcleo do SO. A melhor maneira de controlar o acesso às instruções privilegiadas é permitir que apenas o SO tenha acesso a elas. Suponha que uma aplicação deseja atualizar um arquivo em disco. em um dos parâmetros fornecidos na chamada. localizado em um registrador especial da UCP. Para cada serviço existe uma system call associada e cada SO tem o seu próprio conjunto (biblioteca) de chamadas. Para que uma aplicação possa executar uma instrução privilegiada. As system calls podem ser divididas em grupos de função: y Gerência de processos Criação e eliminação de processos Alteração das características do processo Sincronização e comunicação entre processos y Gerência de memória Alocação e desalocação de memória y Gerência de entrada/saída Operações de entrada/saída Manipulação de arquivos e diretórios Modos de Acesso ± Existem certas instruções que não podem ser colocadas diretamente à disposição das aplicações. Através desse registrador. com nomes. Quando o processador trabalha no modo usuário. O modo de acesso de uma aplicação é determinado por um conjunto de bits. Como o disco é um recurso compartilhado. a solicitação é processada e uma resposta é retornada à aplicação. que só devem ser executadas pelo SO. não pode especificar diretamente as instruções que acessam seus dados. uma aplicação só pode executar instruções não-privilegiadas. o hardware verifica se a instrução pode ou não ser executada pela aplicação. enquanto as instruções não-privilegiadas são as que não oferecem perigo ao sistema. Sempre que uma aplicação necessita de um serviço que incorra em risco para o sistema. como operações de entrada e saída. o que poderia comprometer a segurança do sistema. Aplicação System Call Núcleo Hardware Através dos parâmetros fornecidos na system call. a solicitação é feita através de uma system call. sua utilização deverá ser realizada unicamente pelo SO. o processador implementa o mecanismo de modos de acesso. para impedir a ocorrência de problemas de segurança e m esmo violação do sistema. pois a sua utilização indevida ocasionaria sérios problemas à integridade do sistema.

para o programa conseguir atualizar o arquivo. formando um grande e único programa executável. Um cliente. etc. Cada módulo oferece um conjunto de funções que podem ser utilizadas por outros módulos. É função do núcleo do sistema realizar a comunicação. a troca de mensagens entre o cliente e o servidor. pois deve possuir capacidade de gerenciar e compartilhar todos os seus recursos. sendo cada um responsável por oferecer um conjunto de serviços. ou seja. A estrutura monolítica pode ser comparada com uma aplicação formada por vários procedimentos que são compilados separadamente e depois linkados. A chamada altera o modo de acesso do processador para kernel. como serviços de arquivo. este servidor pode parar. Sistemas em Camadas ± Um sistema em camadas divide o SO em camadas sobrepostas. O servidor reponde ao cliente através de uma outra mensagem. se um erro ocorrer em um servidor. o modo de acesso volta ao estado usuário para continuar o processamento do programa. Como conseqüência. solicita um serviço enviando uma mensagem para o servidor. a aplicação que solicita um serviço é chamada de cliente. em diversos níveis. mas o sistema não ficará inteiramente comprometido. Neste caso. A vantagem da estruturação em camadas é isolar as funções do SO. Apenas o núcleo do sistema. protegendo as camadas mais internas. Módulos de uma camada podem fazer referência apenas a módulos das camadas inferiores. ou seja. Utilizando como exemplo o problema do acesso ao disco. além de criar uma hierarquia de níveis de modos de acesso. Para implementar esta idéia. ela solicita ao processo responsável. Sempre que uma aplicação deseja algum serviço. o modo de acesso é retornado para o modo usuário. O núcleo do SO sempre é executado em modo kernel. Caso um programa tente executar uma instrução privilegiada. apresentado anteriormente. serviços de escalonamento. A utilização deste modelo permite que os servidores executem em modo usuário. uma exceção é gerada e o programa é encerrado. A rotina do sistema responsável pela leitura é então realizada e. responsável pela comunicação entre clientes e servidores. Ao término da rotina do sistema. os problemas de acesso às instruções privilegiadas. enquanto o processo que res ponde à solicitação é chamado de servidor. a aplicação deve solicitar a operação ao sistema por meio de uma system call. executa no modo kernel. sistema é dividido em processos. a seguir. a implementação de sistemas cliente-servidor . solucionando. serviços de criação de processos. sem o processador estar no modo kernel. que pode ser uma aplicação de um usuário ou um outro componente do SO. Além disso. não tenham acesso direto a certos componentes do sistema. 5 4 3 2 1 0 Operador Programas de usuário Entrada / Saída Comunicação Gerência de Memória Multiprogramação Kernel Sistema MULTICS Sistema VMS Executivo Supervisor Usuário Sistemas Cliente-Servidor ± Uma tendência dos SOs modernos é tornar o núcleo do SO o menor e mais simples possível. Sistemas Monolíticos ± A organização mais comum de ser encontrada é aquela que estrutura o sistema como um conjunto de rotinas que podem interagir livremente umas com as outras. serviços de memória.acesso do processador para um modo mais privilegiado (modo kernel). facilitando sua alteração e depuração.

Lísias Rapid ± Lísias Software ± Copyright 1997. 2005. Nascimento e Jorge L. editora Axcel Books.permite isolar as funções do SO por diversos processos (servidores) pequenos e dedicados a serviços específicos. não importa se os clientes e servidores estão sendo processados em um sistema com um único processador.ed.1.lanlink. Francis Berenger. é muito difícil devido a certas funções do SO exigirem acesso direto ao hardware. o que é implementado mais usualmente é uma combinação do modelo de camadas com o modelo cliente-servidor. editora Abril. Heller. além de ser responsável pela comunicação entre cliente e servidor. além das funções dos device drives. O núcleo do sistema. REFERÊNCIAS BIBLIOGRÁFICAS 1. ± 1997 ± 232p 7. Internet ± http://www. 2. SO passa a ser de mais fácil manutenção. sua implementação. como operações de entrada e saída.com. A implementação de sistemas cliente-servidor em um ambiente distribuído permite que um cliente solicite um serviço e a resposta seja processada remotamente. com escalonamento e gerência de memória. Como os servidores se comunicam através de trocas de mensagens.br . Arquitetura de Sistemas Operacionais . passa incorporar outras funções críticas do sistema. 3. Como conseqüência. editora Makron Books. na prática.Machado. Apesar de todas as vantagens deste modelo. 5. 6. Introdução à Informática ± Autores: Ângela J. 4. Versão 1. Redes de Computadores ± Curso Completo ± Gabriel Torres. com múltiplos processadores (fortemente acoplado) ou ainda em um ambiente de sistema distribuído (fracamente acoplado). Revista Info Exame ± Guia de Carreiras em TI ± Outubro de 2003. Na realidade. Apostila de Sistema de Informação ± Professora Sônia Reni. 2.

Sign up to vote on this title
UsefulNot useful