1192706641_SI

Parte I ± Introdução (Informação ± Hardware e Software

)
SISTEMA DE INFORMAÇÃO Conjuntos de componentes inter-relacionados que coletam (entrada), manipulam (processamento) e disseminam (saída) de dados e informação, proporcionando um mecanismo de feedback para atender a um objetivo. Todos nós interagimos diariamente com sistemas de informação, usamos os caixas automáticos dos bancos, os scanners de leitura de preços dos supermercados que identificam nossas compras usando o código de barras, e, ainda, obtemos informação em quiosques por meio de telas sensíveis ao toque. O CONCEITO DE INFORMÁTICA Ao longo da história, o homem tem precisado constantemente tratar e transmitir informações, por isso nunca parou de criar máquinas e métodos para processá-las. Com esta finalidade, surge a informática, como uma ciência encarregada do estudo e desenvolvimento dessas máquinas e métodos. A informática nasceu da idéia de auxiliar o homem nos trabalhos rotineiros, exaustivos, repetitivos em geral, cálculos e gerenciamento. Então podemos dizer que INFORMÁTICA (INFORmação autoMÁTICA), é a ciência que estuda o tratamento automático e racional da informação. CONCEITOS DE SISTEMAS DE INFORMAÇÃO Dados São fatos não trabalhados ainda pelo sistema. É um registro da informação. Representam as coisas do mundo real. Ex: o nome de um funcionário, a quantidade de horas trabalhadas, quantidade de peças em estoque, etc. Tipos de Dados Dados Alfanuméricos Imagens Áudio Vídeo Informação É a matéria-prima com que o computador trabalha. Fornecemos-lhe informações que possuímos para que ele processe e gera uma nova, com a qual podemos tomar decisões, tirar conclusões, solucionar problemas, unir as informações e obter através dele ainda mais dados.
O processo de transformação (aplicando conhecimento pela seleção, organização e manipulação dos dados)

Representação Letras, números e outros caracteres Imagens gráficas, fotos, etc. Som, ruídos ou tons Imagens em movimento ou fotos

Dados

Informação

COMPONENTE DE UM SISTEMA DE INFORMAÇÃO Feedback Entrada Processamento Saída

E É a ati i ade de reunir e coletar dados brutos (dados não trabal ados) Processamento O processamento envolve a conversão e a transformação de dados brutos emdados úteis. Saída A saída envolve a produção de informação útil geralmente em forma de documentos e/ou relat rios. Feedback É a saída utili ada para promover as mudanças na entrada ou nas atividades de processamento. Por exemplo os erros ou problemas podem tornar necessário corrigir dados de entrada ou mesmo modificar um processo. Ou seja o Feedback é usado para conferir e corrigir a entrada e identificar os problemas existentes, e consertar antes que ocorra a saída do processo, é crítico para o sucesso da operação de um sistema. O QUE É HARDWARE? o É o conjunto de toda a parte física do computador. O sistema pode ser esquemati ado com se segue:

ARMAZENAMENTO

ENTRADA

UNIDADE LÓGICA E ARITMÉTICA

SAÍDA

UNIDADE DE CONTROLE

FUNÇÕES DO PROCESSAMENTO DAS INFORMAÇÕES

Tempo de Ciclo de Máquina Para a execução de uma instrução de máquina, é feita em um ciclo de máquina. Um ciclo de máquina, que é o tempo no qual um ciclo ocorre é medido em frações de segundos, desde microssegundos (um milionésimo de segundo) e picossegundos (um trilionésimo de segundo) para os mais rápidos. O tempo de ciclo de máquina pode ser medido em termos de quantas instruções são executadas num segundo. Esta medida, chamada MIPS, representa milhões de instruções por segundo. Velocidade do Clock (Relógio) Cada CPU produz uma série de pulsos eletrônicos numa taxa predeterminada, denominada velocidade de clock, que afeta o tempo de ciclo de máquina. A Unidade de Controle, parte integrante da máquina, acompanha vários estágios do ciclo, seguindo instruções internas predeterminadas conhecidas como microcódigos. Ou seja, a Unidade de Controle executa o microcódigo de acordo com o ciclo eletrônico, ou pulsos do ³relógio´ da CPU. Cada instrução de microcódigo leva, no mínimo, a mesma quantidade de tempo entre os pulsos. Concluindo: quanto menor o intervalo entre os pulsos, mais rápido cada instrução de microcódigo será executada. A unidade de medida utilizada para a velocidade de relógio é megahertz. Um hertz equivale a um ciclo ou pulso por segundo. Megahertz (Mhz) milhões de ciclos por segundo Gigahertz (Ghz) bilhões de ciclos por segundo Terahertz (Thz) trilhões de ciclos por segundo MEMÓRIA É a unidade de armazenamento do sistema computador. Toda e qualquer informação e/ou instrução do computador deve estar na memória para a realização de uma tarefa. A capacidade de memória é quantificada em bytes (já que nos interessa saber o número de caracteres que podemos guardar). Quando a quantidade é muito grande, utilizamos os múltiplos de byte. Byte 1 unidade Kilobyte (Kbyte) ± Kb 1.024 bytes Megabytes (Mbyte) ± Mb 1.024 Kbytes Gigabytes (Gbyte) ± Gb 1.024 Mbytes A memória é dividida em duas partes: a principal e a secundária (ou auxiliar) A memória principal é formada por componentes de dois tipos, RAM e ROM, e é interna ao computador. Já a memória secundária é externa ao computador, e é utilizada para guardar dados e programas para posterior reutilização. a) Memória Principal

RAM A RAM (Random Access Memory = memória de acesso aleatório) é um tipo de memória volátil, ou seja, pode ser gravada, lida e alterada via programa. Seu conteúdo é destruído quando o micro é desligado. O nome ³memória de acesso aleatório´ vem do fato de que esta memória não guarda as informações em seqüência, mas sim em posições (endereços) não p reviamente definidas. É a área da memória que se destina as armazenamento do programa e os dados relativos ao processo que está sendo relativos a processo que está sendo realizado no momento, ou seja, é a nossa área de trabalho. Tipos de RAM
y EDO RAM ± Extended Data Out = Principal tipo de RAM mais rápida do que outros tipos de RAM; y SDRAM ± RAM Sincrônica Dinâmica = supera a EDO RAM em performance, tem o vantagem de efetuar mais rapidamente a transferência entre o microprocessador e a memória. y DRAM ± RAM DINÂMICA ± os chips de RAM Dinâmica necessitam da aplicação de altas e baixas voltagens em intervalos regulares ± a cada dois milisegundos (dois milésimos de segundos) ± para que não percam a informação.

ROM A ROM (Ready Only Memory = memória apenas de leitura) é um tipo de circuito de memória, constante, fixa, de acesso seqüencial. Já vem gravada de fábrica e contém as informações básicas para o funcionamento do computador (por exemplo: o sistema operacional) Ativa os dispositivos necessários para a inicialização das tarefas. Funciona como se fosse um manual de consultas interno do computador. De acordo com o processo de gravação do qual se vale o fabricante, existem três tipos de ROM, a saber: y PROM: Programmable Read-Only-Memory = memória programável apenas para leitura. É um tipo de ROM que só pode ser gravada uma vez, através de equipamento especial. y EPROM: Eraseble Programmable Read-Only-Memory = memória programável e apagável apenas para leitura. É uma ROM que pode ser apagada por raios ultravioletas e posteriormente regravada. y EAROM: Electrically Alterable Read-Only-Memory = memória alterável eletricamente, para leitura somente. Trata-se de uma ROM, cujo conteúdo pode ser alterado eletricamente. FIRMWARE é o nome especial que se dá ao componente que vem gravado de fábrica por se tratar de software embutido em hardware, ou hardware programado, também definido por fusão de hardware com software; no caso, qualquer tipo de ROM é firmware.

Memória Cache Memória de alta velocidade, onde o processador consegue acessar mais rapidamente as informações do que as memórias principais. Todos os dados utilizados freqüentemente no processamento são armazenados na memória cache, ao invés de serem armazenados na memória

RAM que é mais lenta. Como existem menos dados na memória cache, a CPU pode acessá-los mais rapidamente do que se estivessem na memória principal. b) Memória Secundária (Auxiliar) Como sabemos que a memória que está dentro o computador fica ativa durante os processamentos, e quando desligamos a máquina ela perde seu conteúdo, precisamos de recursos para armazenar dados e programas fora do computador: a memória auxiliar ou secundária. DISCOS Os discos, como parte da memória auxiliar, são unidades que permitem manter as informações intactas fora da memória principal. Os discos são gravados e lidos magneticamente e não pelo mesmo processo dos discos de áudio que são comprados em lojas. Todos os discos são divididos em trilhas, e as trilhas, em setores. A gravação é feita de modo aleatório (sorteado), de acordo com os espaços disponíveis. Já a leitura é feita de modo direto, e para localizar essas informações, o disco tem uma trilha só com os endereços das informações. Existem dois tipos principais de discos: rígidos e flexíveis. a) Discos Rígidos: o Têm muito maior capacidade de armazenamento; o Ficam fixos dentro do computador; o Custam mais caros, mas são seguros; o Para grande porte chamam-se DISK-PACKs; o Para micros chamam-se WINCHESTERs ou HDs; o A capacidade mínima é sempre por volta de 10 Mbyte. b) Discos Flexíveis: o São mais baratos e simples de usar; o Tem por volta de 1,44 Mbyte de capacidade; o São chamados de disquetes. 1. 2. 3. 4. 5. 6. 7. 8. 9. Alguns cuidados especiais para com os discos flexíveis: não expô-los ao sol ou altas temperaturas; não tocar nas áreas descobertas; não expô-los à poeira e a fumaça; não molhá-los; não engordurá-los; não escrever sobres eles (escreva na etiqueta e depois cole-a); não amassá-los; não empilhá-los; não guardá-los em locais com objetos eletromagnéticos. Em cada um destes casos o risco é da perda das informações e/ou do disquete. FITAS As fitas, da mesma forma que os discos, permitem manter as informações fora o sistema. São revestidas de óxido de ferro. A unidade que lê e grava fitas é comumente chamada de unidade de fita. Temos três tipos de fitas: as de rolo (para grande porte), as fitas cassete e os cartuchos (para micros). Tem acesso seqüencial, ou seja, se o computador está lendo os dados do centro do carretel

O disco é somente de leitura. O RAID opera com dois conceitos. automática. Os discos representam os bits em pequenas áreas magnetizadas. onde os dados são gravados através de lasers especiais que fisicamente queimam pontos do disco. toda a fita antes do ponto desejado precisa ser lida e passada seqüencialmente. CD-ROM São mídias que gravam informações. e não podem mais ser modificado seu conteúdo. podendo se desejável. Discos Óticos Equivalem a um disco de plástico. Os dados são lidos diretamente do disco por meio de um dispositivo de leitura ótica. Com o uso do sistema de divisão de dados o RAID. Caso o primeiro disco falhe. Sendo esta uma desvantagem da fita magnética. os dados armazenados em um disco rígido são imediatamente e automaticamente armazenados em outro disco rígido. Por exemplo. onde as cabeças de leitura e gravação podem ir diretamente ao dado desejado sem ter que ler todo o disco. Utilizando a tecnologia hotswap é possível trocar o disco defeituoso sem ter a necessidade de se desligar o equipamento. porem atualmente já existem placas-mãe que suportam o RAID para discos rígidos IDE bem como você encontrará à venda placas RAID para discos rígidos IDE. que tem como objetivo aumentar a confiabilidade dos dados armazenados. um arquivo de 400 KB seria dividido em quatro fragmentos de 100 KB. CD-R São mídias que permitem a gravação de dados. mas não é possível apagar dados já gravados anteriormente. Através do espelhamento. sendo um meio de acesso direto. e cada fragmento é armazenado em um disco rígido diferente. apagar dados gravados anteriormente. podem ser pratos finos de aço (discos rígidos) ou de filme Mylar (disquetes). O segundo conceito por trás do RAID é o espelhamento. CD-RW São mídias que permitem a gravação e a regravação de dados. somente uma única vez. o segundo disco rígido entra imediatamente em ação substituind de forma o. . o disco defeituoso. O primeiro é a divisão dos dados (data striping).de fita. Discos Magnéticos São revestidos de óxido de ferro. podendo deixar partes do disco livre para novas gravações futuras. em um sistema RAID operando com a divisão de dados em um micro com quatro discos rígidos. Esse arranjo antigamente só era disponível para discos rígidos SCSI. podendo deixar partes do disco livre para novas gravações futuras. como um aparelho de disco laser estéreo. ao mesmo tempo. o arquivo a ser armazenado é dividido m vários fragmentos. que tem como objetivo aumentar o desempenho de isco da máquina. RAID ± Redundant Array of Independent disks ± Arranjo redundante de discos independentes É uma maneira de se aumentar o desempenho e a confiabilidade do armazenamento de dados é o uso de conjunto de discos rígidos chamado RAID (Redundant Array of Independent Disks).

Estes equipamentos são destinados à concretização da comunicação entre o usuário e a máquina. a função desses dispositivos compreende o fornecimento da informação certa. ajustáveis e mais rápidos de usar. marcas e preços sendo que as novas tendências de mercado são os monitores de cristas líquido. esquemas e desenhos de construções ou de novos produtos em papel acetato ou transparências. desde a resolução do problema até a capitalização de uma oportunidade competitiva. elas registram e armazenam imagens e vídeos na forma digital. o compilador. que é um dispositivo de entrada que lê as informações da impressão digital dos dedos da pessoa. ditante cerca de 1 pé (30. Estes dispositivos. os dados.Dispositivos de Entrada e Saída São todos os dispositivos que estiverem ligados à unidade de processamento. o sistema operacional. podendo restringir o acesso a algumas áreas da empresa.Teclados como da Microsoft. textos e comandos básicos. As câmeras digitais também são outro tipo de dispositivo de entrada. Estes dispositivos fornecem saída para aos usuários para poderem tomar decisões em todos os níveis de uma organização. o interpretador etc. ou telas de LCD.48cm) da tela. Algumas empresas estão desenvolvendo teclados mais confortáveis. Qualquer que seja seu conteúdo ou forma. o que os torna grandes e volumosos. engenharia. ou melhor. O reconhecimento de voz também pode ser utilizado em sistemas de segurança das empresas permitindo o acesso a áreas restritas somente de pessoal autorizado. Dispositivos de voz que usam microfones e software especiais para registrar e converter o som da voz humana em sinais digitais. Fazem parte do Software: o programa. . O QUE É SOFTWARE Você já percebeu uma coisa: um sistema de computação constitui-se de duas partes. bastante parecidas com os modelos convencionais. utilitários (de apoio) e aplicativos (do usuário). A largura padrão é de 24 e 36 polegadas. a fim de que sejam mostradas ao usuário. o assembler. por sua vez podem ser classificados da seguinte maneira: Dispositivos de Entrada São aqueles que enviam informações do meio externo (dados brutos que são lançados para dentro da máquina). Mouse e teclado são dispositivos mais comuns para entrar e inserir dados como caracteres. convertem em informação utilizável pela máquina. que foram projetados para evitar danos às mãos e os pulsos causados por muitas horas de digitação. Existem vários modelos. Dispositivos de Saída São dispositivos que recebem as informações da CPU já processadas. que funcionam através de uma pistola de elétrons. para imprimir projetos. para a CPU. material orgânico semelhante ao óleo colocado entre dois polarizadores para formar caracteres e imagens gráficas sobre uma tela iluminada por trás. Os plotters são também um tipo de dispositivo de saída são utilizados para a impressão de projetos de arquitetura. sendo uma física (circuitos) e uma lógica. Existe também a biometria. no formato certo e na hora certa. nas empresas. Existem três tipos de software: básico (do fabricante). São telas planas que utilizam cristais líquidos. entre outro. Toda a parte lógica do sistema recebe um nome genérico: SOFTWARE. para a pessoa certa. Os monitores semelhantes a um aparelho de TV exibem estas saídas para o usuário.

y Correspondências. Exemplo: para localizar uma dado na linha B coluna dois. trabalha como se o vídeo fosse uma folha de papel na máquina de escrever. copiar. além de se contar com um número considerável de comandos para inserir trechos de outro texto. anular linhas inteiras ou qualquer outra operação que facilite o trabalho. y Livros como este com numeração de páginas. gravar para depois reutilizar etc. Existe um infinidade de utilitários. y Layout de fichas. vários tipos de letras etc. 2. concatenar (ligar em seqüência). imprimir cópias. As planilhas geralmente se apresentam em formato de linhas e colunas. y Cálculos contábeis. y Controle de frotas. y Controle de estoque simples. para auxiliar na execução de tarefas repetitivas e exaustivas. Dentro do editor. digita-se B2 (chamado de célula). ferramentas operacionais e integrados. compiladores e interpretadores. planilhas eletrônicas. repetir operações. Um bom editor de texto permite a elaboração de: y Etiquetas de identificação.2 Planilhas eletrônicas Tem a função de manipular tabelas numéricas ou não. simuladores. Software Utilitário São programas desenvolvidos por empresas ou profissionais liberais especializados. y Escrituras. y Cálculos científicos. permitindo formatar. . Exemplos típicos: sistemas operacionais e seus complementos. com a facilidade de efetuar cálculos por linhas ou pro colunas.1. alterações. 2. Para localizar ou operar com um dado fornece-se à linha e a coluna onde ele se encontra. 2. geradores de gráficos. com a vantagem de que se pode ³correr´ pela folha com o cursor e fazer correções. sendo as linhas identificadas por letras e as colunas por números. índice. mas podemos agrupá-los em famílias de acordo com a área de atuação: editores de texto.1 Editores de Texto Tem a função de auxiliar na criação/correção de textos. Com uma planilha eletrônica pode-se elaborar: y Fluxo de caixa. Software Básico É o conjunto dos programas básicos que o fabricante do computador ou SoftHouse especializada desenvolve para utilizar toda a sua potencialidade. duplicar. y Formatação de páginas. alterar. bases de dados. y Controle de conta bancária. y Mala direta. y Controle de materiais. ³salvar´ o texto em disco para utilizar em outra ocasião.

y Controle de crediário. Relacionais = arquivos que se completam entre si pela chave de acesso(Access ± chave primária). y Controle de turmas de escolas. Podem ser utili ados de forma direta ou programada. . Cada edifício. Podem ser: Simples = arquivos completos independentes.. imprimir gráficos e desenhos técnicos ou artísticos em seus trabalhos utili am-se destas ferramentas.. Analogia: Base de dados simples: oda a família Santos mora neste edifício Base de dados relacional: difícios onde podemos encontrar integrantes da família Santos Família Santos Família Santos Santos = chave de acesso para encontrar os integrantes. gravação e consulta de dados. de engenharia e outros. com grandes recursos de locali ação. ilustram trabalhos estatísticos. gravar. odos os profissionais que necessitam gerar. São aplicados no gerenciamento de coleções de dados como: y Carteira de cobrança. São programas de alta especiali ação. y Fichários diversos. etc. alteração. 2.4 Geradores de gráficos São utili ados para plotar gráficos e elaborar desenhos e diagramas.3 Base de Dados São gerenciadores de arquivos (coleções de dados). alterar. científicos ou artísticos. reutili ar. y Gerenciamento de clientes. nos dois exemplos. representa um arquivo. ambém são chamados de Banco de ados.2. mas esta denominação é mais correta para as coleções de dados gerenciados pelo dB. y Controle de pagamentos.

2. pesquisando erros em discos. Software do usuário São programas dedicados para fins específicos. Este tipo de software é utilizado na elaboração de jogos ou no auxílio de tarefas que outros softwares não estão preparados para realizar. Não são adaptáveis e geralmente são exclusivos de quem solicitou.2. Exemplos: LOUTS 1. faturamento.2. simuladores de equipamentos ou similares.7 Integrados Trata-se de grupos de utilitários. agenda. controle de estoque. etc. Podem ser: folhas de pagamentos. Cada programa é aplicado para resolver um problema ou para realizar um determinada tarefa e nada mais. racionalizando espaços de arquivos. devido às particularidades e que atendem. . controlando diretórios e subdiretórios. pesquisando ocorrência em arquivos. Conclusão Tudo o que o computador faz é controlado pela parte lógica do sistema. escrito em determinada linguagem. recuperando arquivos destruídos acidentalmente ou não. contabilidade. interpretado ou montado. um outro programa equivalente em linguagem de máquina é criado.5 Simuladores São geradores de movimento (animação) ou de som (sintetizador).6 Ferramentas operacionais São utilitários que atuam junto ao sistema operacional. recuperando discos e outras tarefas de interesse do operador. reunidos em um só.3 = editor de texto + planilhas + banco de dados MICROSOFT OFFICE = editor de texto + planilha + banco de dados + apresentações de slides 3. A solução de um problema é transformada em programa. 2. Depois é compilado. que geralmente ³conversam´ entre si. São desenvolvidos especialmente para empresas ou particulares que solicitem a um programador ou SoftHouse. marcação de consultas.

Ou seja o homem não vive mais em função da máquina. criar e produzir meios para levar uma vida mais interessante. como todas as máquinas. caracterizando a produção para a prestação de serviços. tarefas que exigem atenção e muito tempo para sua concretização. com a qual poderemos tomar decisões. formando as cidades. supervisionar. contabilizar. o computador é um sistema. para manter a temperatura.) A primeira onda foi a Revolução Agropecuária. um pouco além. e sua principal característica é sua dinâmica evolutiva. maiores vendas. cria e a máquina produz. O choque do Futuro e outras obras. voltadas para atender a população geograficamente. que há milhares de anos fixou o homem no campo para produzir os bens de que necessitava e. para fazer máquinas e para uma infinidade de atividades. O computador também é uma criação do homem. Quase desapercebida entre tudo isso. O homem com sua família vivia em função das fábricas. tirar conclusões. Todas criadas. para grampear. Por isso. . ganharam o apelido de ³ONDAS´. As poucas indústrias eram manufaturas. para trocar pelo que não conseguia produzir (escambo). No final da Idade Média surgiu a segunda onda. ia crescendo a terceira onda: a era da Informação e a ciência que fornecia os métodos de seu tratamento: a INFORMÁTICA.Parte II ± História. involuía a valorização do eu em prol de projetos de maior produção. pesquisar. e com isto a propaganda. O homem passou a viver em família. sendo assim à medida que evoluíam as indústrias. e o seu trabalho se voltava para ela. Fornecemos-lhe informações que possuímos para que processe e gere uma nova. se incube destes serviços. liberando o homem para voltar às origens participando mais da vida do lar e dos seus. AS GERAÇÕES DE COMPUTADORES É inegável que o homem vive cercados de máquinas. dado por Alvin Tofler. rastrear. organizar. para escrever. A matéria prima com que o computador trabalha é a informação. Surgindo a produção para o consumo. mais pensa. enfim. Através dos computadores o homem já poderia deixar todo trabalho exaustivo de classificar. Existem máquinas para transportar. O homem estava destruindo seu próprio universo. ou seja: é um conjunto de elementos interligados com a finalidade de atingir um objetivo determinado. e não para o consumismo. desde os valores humanos até o meio ambiente. A ciência que trata da informação chama-se Informática (INFORmação autoMÁTICA). idealizadas e dominadas pelo homem. para comunicar. auxiliandoo em seu cotidiano. cadastrar. Pois o computador devido a sua rapidez e exatidão. solucionar problemas. As gerações e Classificação dos Computadores Prólogo A história da humanidade já passou por várias fases. (Alvin Tofler = é autor de A Terceira Onda. Ela engloba o computador (tanto a parte física quanto a lógica) e os vocábulos próprios. maior consumo. sob a forma da Revolução Industrial. passando a maior parte de seu tempo fora do lar. unir outras informações e obter através dele ainda mais dados. Três delas mudaram completamente a estrutura e o modo de vida da sociedade. Vindo então a poluição. Os homens se agruparam em torno das fábricas.

eram mais confiáveis e o seu representante clássico foi o IBM 1401 e seu sucessor o IBM 7094. J. era mais rápido e mais confiável. que já calculava em nanosegundos (bilionésimos). a Texas Instruments anuncia os resultados de uma pesquisa com circuito integrado. A invenção do transistor. A partir de 1930 são feitas experiências para substituir as partes mecânicas por elétricas. Tinham dispositivos de Entrada/Saída primitivos. a outra corrente usa o mesmo argumento da anterior. Os computadores da primeira geração normalmente quebravam após não muitas horas de uso. definindo a quarta geração de 1975. com o advento dos microprocessadores e dos microcomputadores.000 sistemas. tecnologia usada entre 1959 e 1965.000 válvulas de um computador da primeira geração. mas seu início é classificado em 1942 e 1951. EVOLUÇÃO DOS COMPUTADORES Máquina capaz de realizar várias operações matemáticas em curto espaço de tempo. em 1924. O evento considerado precursor da terceira geração é o anúncio em 7 de abril de 1964 da família criada por Gene Amdahl. nos EUA.000 computadores. não precisava de tempo para aquecimento. Desde o surgimento do primeiro computador mecânico. A primeira máquina capaz de efetuar cálculos complexos sem a intermediação humana é o Mark I. No final da década de 50. já totalmente transistorizado. o americano Hermann Hollerith (1860-1929) desenvolve o primeiro computador mecânico e funda a empresa que se tornaria. empregada até hoje: memória.5. pode-se iniciar a primeira geração com o UNIVAC I destacando o EDVAC. a IBM vendeu mais de 10. Entre os modelos 1401 e 7094. Considerando que só em 1951 surgiram os primeiros computadores produzidos em escala comercial. consumia menos energia. mas considerando que a miniaturização de fato com os VLSI's. O transistor foi desenvolvido em 1947 no Bell Laboratories e por William Shockley. Dois anos depois. em 1947. Em 1880. unidade central de processamento e dispositivos de entrada e saída de dados. posteriormente. Os computadores da segunda geração á calculavam em microssegundos . As partes mecânicas iam sendo substituídas por componentes elétricos e.Brattain. de acordo com programas preestabelecidos que atendem a finalidades específicas. Seu tamanho era 100 vezes menor que o da válvula. Esta geração vai até 1959. o Whirlwind e o IBM 650 como computadores típicos dessa geração. base dos microcomputadores. Terceira geração A terceira geração começa com a substituição dos transistores pela tecnologia de circuitos integrados . com seis modelos básicos e várias opções de expansão que realizava mais de 2 milhões de adições por segundo e cerca de 500 mil multiplicações. Na mesma época é estabelecida a arquitetura básica de um computador. o IBM 360. calculavam com uma velocidade só de milésimos de segundo e eram programados em linguagem de máquina. um grupo conclui o ENIAC (Eletronic Numerical Integrator and Computer). os relés. substitui a válvula e propicia a criação dos primeiros modelos de tamanho reduzido e preço mais acessível. as válvulas e os transistores dando lugar aos chips. que permitiram o avanço dos microprocessadores. Segunda Geração Nos equipamentos de segunda geração. mil vezes mais rápido que o Mark I. que surge em 1944 e tem 15 m por 2. chamada System/360. em 1880. . a International Business Machines (IBM).HISTÓRIA DOS COMPUTADORES ± As Gerações Primeira geração Os computadores de primeira geração são todos os baseados em tecnologias de válvulas eletrônicas. a válvula foi substituída pelo transistor. Esse fato tornou seus antecessores totalmente obsoletos e possibilitou à IBM comercializar bem mais 30. o objetivo foi desenvolver máquinas cada vez menores e com maior capacidade. Não é difícil de imaginar a confiabilidade. Finalmente. Quarta geração A quarta geração é localizada a partir do ano de 1970 ou 1971 até hoje considerando a importância de uma maior escala de integração alcançada pelos CI's de LSI. a quantidade de energia consumida e o calor produzido por 20.transistores e outros componentes eletrônicos miniaturizados e montados num único chip -.

avança a miniaturização dos equipamentos eletrônicos.um conjunto de transistores. 386DX. O Windows só alcança a partir de 1990. a IBM lança o PC-XT.Em 1974. Com ele. Trata-se de uma classe de computadores que resolve problemas referentes a condições físicas. Gates se antecipa a uma demanda do mercado por softwares e. Cinco anos depois. a utilizarem o seu sistema. o Apple I. 486DX. Os computadores analógicos tem emprego principalmente em laboratórios e para aplicações científicas e tecnológicas. por meio de quantidades mecânicas ou elétricas. O primeiro computador pessoal. em 1976. 486SX. o que permite que um mesmo programa funcione em micros de diversos fabricantes. O ícone é um símbolo gráfico que indica um comando e o mouse substitui muitas das funções do teclado. em 1975. é criado em uma garagem. resistores e capacitores construídos sobre uma base de silício (material semicondutor). a Microsoft lança o Windows. O computador analógico "mede". o MS-DOS. dependendo de suas características eles podem ser divididos em vários grupos: y y y y Quanto à característica de operação Quanto ao porte (tamanho) Quanto à característica de construção Outras classificações Quanto à característica de operação Analógicos . CLASSIFICAÇÃO DOS COMPUTADORES Existem muitas formas de se classificar os computadores. além da IBM. A arquitetura é copiada em todo o mundo e os micros tipo PC passam a ser conhecidos pelos modelos do microprocessador. Digitais . O computador digital "conta". Quanto ao porte (tamanho) Os computadores podem ser classificados quanto ao seu porte em: Mainframes (ou computadores de grande porte) Manipulam grande quantidade de informações atendendo vários usuários ao mesmo tempo. No ano seguinte. a Intel projeta o microprocessador. funda a Microsoft. dispositivo que reúne num mesmo circuito integrado todas as funções do processador central. o programador americano Bill Gates (1955) adapta a linguagem Basic dos computadores de grande porte para o Altair. sistema operacional que utiliza também o ícone e o mouse em PC. Em 1983. utilizando circuitos equivalentes como analogia ao fenômeno físico. Transforma qualquer informação. o primeiro modelo de microcomputador. Em 1995 uma nova versão vende 7 milhões de cópias em menos de dois meses após o lançamento. Especialmente voltados a aplicações comerciais. que é lançado em 1984 e revoluciona o mercado promovendo o uso de ícones e do mouse. No final dos anos 60. com a versão 3. cada vez mais potentes: 286. Bill Gates convence outras companhias. chamado chip.representam variáveis por meio de analogias físicas. O único micro a fazer frente aos PC's é o Macintosh. Pentium e Pentium Pró (lançado em 1955). A IBM é a primeira a lançar modelos com a nova tecnologia.processa a informação representando-a por combinação de dados discretos ou descontínuos. Supercomputadores . em números (trabalha com dígitos). pelos americanos Steven Jobs (1955) e Stephan Wozniak. a IBM lança o seu PC (Personal Computer) e contrata a Microsoft para desenvolver o sistema operacional. internamente.0. Primeiro PC . 386SX. enquanto os computadores digitais têm emprego mais generalizado.

IBM (IBM-PC). Muito rápidos. cujas unidades usadas para medir a capacidade de cálculo do computador (medida de desempenho .Utilização em laboratórios de pesquisa . * Mantissa: parte fracionária de um valor numérico. Indústria dos microcomputadores: Aplle (Lisa e Macintosh). Gerações Época Exemplos Primeira 1957-1959 ENLAC Segunda Terceira 1959-1965 1965-1975 IBM 1401 IBM 360 Quarta 1975 IBM 3090 Quinta 199? Pentium . total interação com o usuário através da facilidade de operação (softwares amigáveis) e recursos visuais. milhões e bilhões de operações de ponto flutuante por segundo). marco importante na história da Informática. centros militares e de inteligência artificial.160 GIGAFLOPS * Ponto flutuante: representação de dados numéricos usando posição móvel do ponto flutuante do ponto decimal através da mantissa e do expoente. Compaq (micros portáteis). Microcomputadores Década de 70. Complexidade tecnológica transparente ao usuário: desenvolvimento maciço de ferramentas e programas (crescente capacidade e potencial de aplicações).480 MIPS Cray III .8. provocada pela velocidade do desenvolvimento tecnológico. pode-se ressaltar a tendência ao desuso progressivo dos demais tipos de equipamentos em função do uso generalizado da tecnologia de microinformática. Teraflops: em termos de rapidez equivale a um computador com capacidade de 1 milhão de PCs trabalhando juntos ao mesmo tempo.000 MIPS Cray IV . Baixo custo 2.performance) são Gigaflops e Teraflops (respectivamente. Quanto à característica de construção Quanto à característica de construção os computadores são agrupados em gerações. 1. 3. Seymour Roger Cray "Pai dos Supercomputadores" Cray I ± 80 MIPS Cray II. surgimento dos primeiros microcomputadores em escala comercial. Supermicros Plataforma de ambiente multiusuário e multitarefa (redes). Neste ponto alguns autores discordam quando ao início exato de cada período. Obsolência: vida útil física e principalmente vida útil tecnológica do equipamento. Minicomputadores Panorama atual da Informática: classe de computadores em extinção (desaparecendo do mercado) em função da diminuição dos preços dos mainframes e o aumento da potência dos supermicros. Frente à capacidade e aplicação dos microcomputadores no mercado atual da informática. Avalia-se o desempenho dos supercomputadores em termos de MIPS (milhões de instruções executadas por segundo). A mudança de uma geração à outra se dá pela alteração da tecnologia utilizada na construção dos computadores.

y y y y y y y operações internas em milissegundos. Eram mais rápidos.ULSI MeG > 100 ou gigaflops (1 bilhão de operações por segundo) Tecnologia Básica (Componentes) Memória MIPS Circuito Transistor Integrado (CI) 32K 128K 0. produzido em escala comercial (15 unidades foram vendidas) tinha pouco mais que 20m2.(1951 .Típicos UNIVAC I IBM 7094 EDVAC CDC6600 WHIRLWIND IBM 650 Válvula 2K 0. grande consumo de energia. esquentavam muito. centenas de operações por segundo. programação em linguagem de máquina. y y y y y y Operações internas em microssegundos. .1975) A principal característica dessa geração é a utilização de circuitos integrados (miniaturização dos transistores e outros componentes eletrônicos). 2ª Geração (1955-1964) . Consumiam pouca energia que os anteriores. baixíssimo consumo de energia.01 IBM370 DECPDP-8 CRAY Micros (evolução do computador digital) CI . dispositivos de entrada/saída primitivos. muito menores. quebravam com muita freqüência. Milhares de operações por segundo.(1965 .VLSI >1 M > 10 CI . custo menor. Um transistor era 100 vezes menor que uma válvula o que permitiu a redução do tamanho dos computadores.1 1K 1ª Geração (1946-1954) .(1959 -1965) Computadores com transistores. A seguir tem-se as principais características dessa geração. 3ª Geração (1965-1974) . Eram menores. y y y y muito mais confiáveis (não há peças móveis). Características dessa geração: y circuitos eletrônicos transistorizados. Linguagens simbólicas (ASSEMBLY). y circuitos eletrônicos a válvulas.1959) Principal exemplo desse período é o UNIVAC I.

sistemas especialistas e linguagem natural. Redes: y Peer-to-peer (ponto a ponto): todas as estações tem o mesmo "status".Final da década de 60 Aproximadamente 1. Alguns autores consideram que a terceira geração vai até os dias de hoje.Início da década de 60 Aproximadamente 100 circuitos .(1975) y LSI (Large Scale of Integration) e VLSI (Very Large Scale of Integration) Microprocessador (levou a criação dos microcomputadores). Há autores que consideram uma quinta geração de computadores que surge a partir do desenvolvimento de máquinas de processamento paralelo. Outros consideram que a partir da tecnologia LSI e até mesmo VLSI são o marco para o início da quarta geração de computadores.projeto japonês: sistemas de computação envolvendo inteligência artificial.000 circuitos a 1. arquitetura Risc. O QUE FAZ UM COMPUTADOR .hoje) .000 de circuitos .Década de 70 y y Aproximadamente 10. pois a partir desse ponto começou a tornar-se acessível a qualquer pessoa a compra de um computador de uso pessoal. o número de usuários e a interligação entre os computadores. Sistema monousuário e multiusuário: um usuário X vários usuários.Milhares de CIs VLSI (Very Large Scale of Integration) . Sistema centralizado e distribuído: processamento concentrado em um ponto X processamento distribuído em vários pontos.Década de 90 operações internas em nanosegundos. Outras Classificações Os computadores podem ser classificados conforme número de processadores. y Baseado em servidor: alguns computadores (servidores) fornecem recursos para as demais estações da rede.Milhões de CIs Quantos circuitos eletrônicos podem-se colocar num único chip: y y y Aproximadamente 10 circuitos .Centenas de milhares de CIs ULSI (Ultra Large Scale of Integration) .Centenas de CIs LSI (Large Scale of Integration) . 5ª Geração . computadores com inteligência artificial (sistemas especialistas) e desenvolvimento de linguagens naturais. Este é o principal marco dessa geração o que permitiu que a informática realmente realizasse o seu processo de difusão. SSI (Small Scale of Integration) .000 circuitos .000 circuitos . através de processos mais precisos de miniaturização de componentes).Dezenas de CIs MSI (Medium Scale of Integration) . 4ª Geração (1974 . y y y Sistema monoprocessado e multiprocessado: um processador X vários processadores.Década de 80 Aproximadamente 100. Uma rede é um conjunto de computadores interligados (iguais ou diferentes) que compartilham recursos e trocam informações.000.y escala de integração crescente (cada vez mais componentes num mesmo chip.

os dados são elementos que serão manipulados. pronto para o uso. PROGRAMA = seqüência de instruções PROCESSO = seqüências de ações Estrutura de um programa De modo geral. Saída de resultado = É constituída pelas instruções que fazem com que os dados resultantes do processo sejam enviados para fora através de algum dispositivo externo. Entrada de dados = Formada por todas as instruções que obtêm os dados utilizados pelo programa de um dispositivo externo. um programa consiste numa seqüência de instruções que tratam um conjunto de dados com o objetivo de obter certos resultados de saída a partir de certos dados iniciais ou dados de entrada. 2. Programa A seqüência lógica de instruções que determina ao computador o que ele deve fazer é chamada de PROGRAMA. deixando os resultados na memória central. 3. mas para isto algumas etapas rigorosas deve ser seguida para que assegure a validade e a qualidade do programa obtido. O ato de executar as instruções chama-se PROCESSO. que é uma estrutura dinâmica. Devemos formular um problema até obtermos um algoritmo de resolução implementado no computador. armazenando-os na memória principal do computador. que são elas: 1. Processamento = Conjunto de instruções que resolvem o problema a partir dos dados introduzidos. uma programa é estruturado nas seguintes partes: 1.O computador realiza tarefas de acordo com instruções que lhes são fornecidas por um programa. Estes processo consiste em várias fases. Análise do problema . Não devemos confundir programa com dados: enquanto o programa define o modo de trabalho do computador. O programa é uma estrutura estática com uma função específica. O dispositivo físico carregado de efetuar essa tarefa recebe o nome de processador. é a que mostramos no seguinte esquema: Baixo nível (Linguagem de máquina) Intermediárias (Linguagem Assembly) Gerenciamento Científicos Uso geral Específicos Linguagens de Programação Alto Nível COMO É ESTRUTURADA A PROGRAMAÇÃO Devemos primeiro definir o PROBLEMA a ser TRATADO através do uso de um computador. Do ponto de vista de funcionalidade. Aqui se incluem as instruções que fazem a depuração ou validação dos dados. Uma classificação muito comum das linguagens de programação do ponto de vista das aplicações.

baseados nos números 0 e 1. O resultado final dessa fase é o programa executável. porém lenta) Linguagem de Baixo Nível = linguagem de máquina (mais semelhantes com a máquina) Para que haja a tradução de linguagem de alto nível para a linguagem de baixo nível existe três tipos de meios: Compilador e Interpretador ± para linguagem de alto nível. se o método de programar utilizado for modular. é necessário que consiga entendê-lo. Baixo . Assembler (montador) ± para linguagem de baixo nível. Chamado de sistema binário. obtendo-se o que se chama de programa-fonte. Para que um computador possa executar um programa. escrito com o objetivo de orientar a realização de uma tarefa pelo computador. através do compilador da linguagem. A linguagem do computador é completamente diferente da que estamos acostumados a usar em nosso dia-a-dia. 2. O compilador além de efetuar a tradução. e isto só ocorrerá quando as instruções deste programa seguirem uma série de normas e estruturas bem definidas. ausente e presente. são utilizados os formulários de codificação. LINGUAGEM É uma maneira de comunicação que segue uma forma e uma estrutura com significado interpretável. linguagem de programação é um conjunto finito de palavras. que representam impulsos elétricos. Portanto. Para isso. A escrita de acordo com um conjunto de normas e estruturas preestabelecidas é chamada de LINGUAGEM. y Fase de montagem (linkagem) = Nessa fase são incluídas algumas rotinas internas da linguagem e. comandos e instruções. A máquina só trabalha com códigos numéricos (linguagem de máquina). y Fase de codificação = Descrição em linguagem de programação de alto nível do algoritmo obtido na fase anterior. y Fase de testes = O programa obtido através da fase de montagem é submetido a um conjunto de testes com diversas amostras de entrada. são ligados os diversos módulos existentes. Linguagem de Alto Nível = linguagem natural do homem (muito clara. geralmente através de um editor de programas ou processador de textos. faz uma análise sintática do programa. Alto Compilador Programa Objeto Resultado Ling. Instalação e depuração y Fase de edição = Nesta fase o programa é transcrito para o computador. Está dividido em: Análise preliminar Análise funcional Análise de projeto y Fase de programação = Não se implementa o algoritmo que pode estar representado através de um fluxograma ou alguma das outras notações intermediárias. y Fase de compilação = Consiste em obter o programa ± objeto a partir do programa-fonte. Programa Fonte Ling.y Fase de análise = consiste no estudo detalhado do problema a fim de se obter uma série de documentos (especificação) em que se defina o processo a ser seguido na automação.

as organizações podem focar menos na escrita do código e concentrar mais esforços para empregar as linguagens de programação na solução de problemas empresariais com mais eficácia. pois ele é a origem do processo) para um programa equivalente escrito em linguagem de máquina (chamado de programa objeto). O interpretador = traduz e envia para execução. Foi quando surgiu a linguagem Assembly. 2. Transforma cada comando de um programa escrito em linguagem de alto nível para o computador executar em linguagem de máquina. Linguagens de 1ª Geração A 1ª geração forma as linguagens de máquina.Compilador É um programa interno do computador que traduz nosso programa escrito em linguagem de alto nível (chamado programa-fonte. Sintaxe da Linguagem A sintaxe da linguagem estabelece como os símbolos devem ser combinados em declarações que forneçam significativas para a CPU. então torna a execução mais rápida. Uma regra do tipo ³nomes das variáveis precisam iniciar com uma letra´ constitui exemplo de um padrão. também encontrado em disco. Linguagem de 2ª Geração Nesta fase os desenvolvedores de linguagem de programação. substituíram os dígitos binários por símbolos de fácil entendimento para os programadores. Dividimos a evolução das linguagens de programação em cinco gerações: 1. Muito complexas. . A diferença entre compilador e interpretador está na maneira de traduzir: O compilador = traduz o programa todo para depois executar apenas o traduzido. e os programas usados para traduzi-las em código de máquina são chamados Assemblers. instrução por instrução e o programa permanece na forma fonte. É considerada uma linguagem de baixo nível. Seguindo os padrões de linguagem de programação. onde uma variável equivale a um item que pode tomar diferentes valores. A linguagem de máquina é a linguagem lida pela CPU. Interpretador É um programa residente de alguns computadores (neste caso já vem gravado de fábrica). pois exigia o uso de muitos símbolos binários para a execução de uma simples instrução.

Ex. para que o programa possa ser escrito e lido de u ma maneira mais simples. pois utilizavam-se de diversos símbolos para representar os caracteres. Tornou-se a linguagem de programação mais popular do mundo. porque sua sintaxe é mais parecida com a forma de expressão do ser humano. Elas combinam geração de código baseado em regras. é a continuação da família dBase. Delphi. C++. Linguagens de 5ª Geração As ferramentas com linguagens de 5ª geração apareceram em meados de 1998. y COBOL (Commom Bussiness Oriented Language) ± Resultado de esforço para estabelecer uma linguagem padrão de programação no processamento comercial. Visual Basic. técnicas de programação visual. O dBase foi o gerenciador de arquivos que mais se popularizou. São as linguagens orientadas a objeto. y BASIC ± É à base de um repertório de instruções simples e poderosas. também denominadas de linguagens avançadas. com vistas a facilitar o trabalho de programadores experientes. Linguagens de Alto Nível As linguagens de alto nível. 3. 5. portanto de característica científica. C. usuário e fabricantes de . gerenciamento de componentes. Linguagens de 4ª Geração É menos orientada a procedimentos e mais parecida com o inglês do que as linguagens de 3ª geração. Sua versão avançada é o C++. Cobol. y APL (A Programming Language) ± Destinada a terminais com aplicações interativas. com capacidade de grande desenvolvimento. para um código binário. São mais fáceis de aprender e de usar. Ex. que eram muito freqüentes nas linguagens de máquina. Algumas características dessas linguagens incluem a capacidade de consultas e de manipulação de Banco de Dados. Algumas linguagens de alto nível: y ALGOL (Algorithmic Oriented Language) ± Voltada à expressão de algoritmos. que é uma linguagem de programação orientada a objetos. SQL (Linguagem de consulta estruturada).: Visual C++. inclusive no trato de funções matemáticas. y C ± Linguagem estruturada que constituí em ótima ferramenta para codificação de software básico. São linguagens de alto nível que precisam ser convertidas por um software básico. y CLIPPER ± Voltada à gerência de arquivos em microcomputadores.: Java. capacidade de geração de código executável e funcionalidades gráficas. A versão dBaseIV inclui um SQL (Structured Query Language) para consultas a banco de dados.Os softwares básicos. eliminando muitas possibilidades de cometerem erros. É pouco difundida em face do alto custo do compilador que requer. C++ 4. Ex. como sistemas operacionais. são freqüentemente escritos em linguagem Assembly.: Fortran. Linguagem de 3ª Geração Estas linguagens mantiveram a tendência em direção ao maior uso de símbolos para instruir o computador como completar uma operação. são aquelas que visam se aproximar da linguagem humana.

permitindo o programador. Uso de ferramentas de gerenciamento/inventário de rede. VISUAL BASIC ± Linguagem orientada a eventos. Suporte de último nível para as equipes de apoio ao usuário. responsável pelo pessoal e pelo material utilizado nos processamentos. Sistemas operacionais de clientes. originária da linguagem Pascal.584. PASCAL ± Desenvolvida por Nicklaus Whirth em 1971. pois geralmente também programa.00 Analista de Sistemas Com formação superior. Uso de analisador de protocolos TCP/IP. Define as normas de documentação do desenvolvimento do sistema para que a manutenção seja feita de forma adequada e supervisiona o trabalho dos programadores. Deve conhecer linguagens. Consulta aos fabricantes em busca de soluções de manutenção e otimização da rede. Uso de software Anti-Vírus. JAVA ± Linguagem orientada a objeto. DELPHI ± Linguagem orientada a objeto. Suporte à área de desenvolvimento de aplicações. Projeto da rede interna. A versão mais recente incorpora preceitos de programação orientada a objetos e estruturada. Uso de software de Backup. . logo depois cedeu espaço para linguagens mais simples e estruturadas. FORTRAN (Formula Translation) ± Com objetivo de atender às necessidades de tratamento de cálculos sobre fórmulas matemáticas. com previsão de custos e tempo.00 a R$ 4. elaborando um projeto inicial.987.209. é uma linguagem estruturada e de uso geral.00 a R$ 2. configuração e manutenção de software e hardware relacionados aos serviços de infra-estrutura de TI. determinar com facilidade a representação dos objetos através de ícones que irão interagir com as aplicações. Nível salarial = R$ 2. Deve ter noções técnicas e comerciais de toas as possíveis operações que são feitas num processamento. Esse profissional recorre a técnicas especiais para definir um sistema. Faz a instalação. implantação e manutenção de todos os programas que compõem os sistemas utilizados no CPD. estendendo suporte as áreas relacionadas à instalação de hardware e suporte de primeiro nível ao usuário final. projetadas para funcionar sob interfaces gráficas (GUI ± Graphical User Interface). Suporte ao usuário para instalação de aplicações Desktop (ambiente usuário).y y y y y computadores. Possui alguns prérequisitos: Sistemas operacionais de servidores. portanto é uma função mais abrangente que a de Administrador de Redes.970. Atua principalmente: Pesquisa das soluções de tecnologia existentes no mercado. originária da linguagem C.00 Analista de Suporte De nível superior. Nível salarial = R$ 3. Configuração e manutenção da segurança de rede. que depois de aprovado serve de ponto de partida para um projeto final. Parte III ± O Perfil do Profissional de Informática QUEM TRABALHA COM O COMPUTADOR Existem várias áreas onde um profissional de informática pode atuar são elas: Gerente de CPD É um profissional com formação superior. é responsável pelo desenvolvimento.

00 a R$ 4. Domínio da linguagem de programação Web do lado do servidor predominante na empresa. embora recomendável.722. Conhecimento de protocolos típicos de interredes (Frame Relay. nem sempre.00 a R$ 6. implementa e monitora a política de segurança quanto ao uso de recursos computacionais. Profundo conhecimento de configuração e ³atualização de regras´ em firewalls. embora recomendável.520.381.00 Programador De nível superior. o que fala alto mesmo é a criatividade. trabalha no desenvolvimento e manutenção de aplicações Desktop (front-end) e de servidores (back-end).00 a R$ 4.). Domínio da ferramenta de desenvolvimento adotada pela empresa. ATM.893.Possui alguns prérequisitos: Domínio do ambiente de scripting predominante na empresa. este profissional é bem mais raro de se encontrar no mercado e seu salário é proporcionalmente maior. desenvolvendo toda à parte de comunicação visual do site (design). Monitoramento constante de aspectos novos relacionados à segurança (novas técnicas de invasão. X25.00 Webdesigner Este profissional é o responsável em aliar um visual bonito e atraente à facilidade de leitura de um site. Nível salarial = R$ 3. embora recomendável.00 a R$ 7. sobre riscos de segurança existentes. Geralmente este profissional tem formação acadêmica em Publicidade. Nível salarial = R$ 2.220.Possui alguns prérequisitos: Domínio da linguagem de programação predominante na empresa. tiggers e stored procedures. Possui alguns pré-requisitos: Profundo conhecimento do protocolo TCP/IP e dos sistemas operacionais da clientes e de servidores existentes na empresa. nem sempre. Atua principalmente:Verificação de desempenho do Web Site. trabalha com projeto e manutenção do esquema de segurança da rede.581. Verificação junto ao Analista de Suporte.00 Programador WEB De nível superior. Uso de ferramentas de monitoramento de tráfego de rede. Para realizar bem essa tarefa. incluindo a segurança de equipamentos (acesso físico) dos dados (acesso não-autorizado) e de sistemas operacionais de clientes e servidores. trabalha no desenvolvimento e manutenção de aplicações Web para intranet e/ou Internet. etc). Em algumas empresas.00 Analista de Segurança De nível superior.00 a R$ 3. Domínio da linguagem de programação Web do lado do cliente. Domínio da ferramenta de desenvolvimento adotada pela empresa (exemplo: Microsoft Visual Studio). Conhecimento de recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices. este profissional propõe. incluindo sniffers. nem sempre. Nível salarial = R$ 3. exige-se que o Analista de Segurança também conheça as linguagens de programação utilizadas pela empresa. novos bugs de segurança encontrados em produtos na rede.753. etc. além de ser necessário ter conhecimentos básicos de Windows e Internet.Nível salarial = R$ 5. Conhecimento dos gerenciadores de banco de dados.00 .501. Nível salarial = R$ 2.299. Atua principalmente: Configuração e manutenção da segurança da rede. Conhecimento de gerenciadores de banco de dados. Verificação de problemas no Web Site através de uso de logs.329. Desenho Industrial ou Artes Plásticas. Atua principalmente: Suporte ao usuário final para as aplicações desenvolvidas pelo programador.

Nível salarial = R$ 2.750. geralmente institucionais. porém com visão pedagógica. Por isso precisa ser um profundo conhecedor de Internet e ter uma boa visão de negócio.00 Produtor de WEB Embora muitas pessoas ainda utilizem essa nomenclatura. Nível salarial = R$ 1. Pode ser um profissional formado em Análise de Sistemas. revisar a publicação (isso mesmo.WEB developer Profissional que irá desenvolver e aplicar sistemas específicos de Internet para possibilitar e qualificar a navegação. respondendo por itens como contas de e-mail. ousado e próativo. É importante que o profissional tenha bons conhecimentos de pedagogia e dos recursos que a Internet oferece. Ciências da Computação ou até mesmo um autodidata. A demanda pelo cargo hoje é grande. links e programação visual.823.558.987.00 . A formação nesse caso varia muito.00 a R$ 3.150.00 a R$ 2.520.00 a R$ 3. Irá colocar interatividade e cores. mas tem que saber quais ferramentas e de que tipo de profissional ele irá precisar para desenvolver determinado produto ou solução. Nível salarial = R$ 1. O produtor pode produzir design. Jornalismo ou Letras. seja criativo. mas é fundamental que o profissional tenha espírito de liderança. Nível salarial = R$ 2.123. para que a informação e os ensinamentos não se percam entre tantos recursos. O profissional pode ser formado em Publicidade e Propaganda.00 WEB Writer Profissional que prepara todos os textos do site (pode ou não incluir textos jornalísticos). Nível salarial = R$ 2.987.00 a R$ 2. Nível salarial = R$ 3. está em desuso. um site é uma publicação. É o responsável pelo site todo.525.00 Designer ³Instrucional´ Profissional que converte conteúdo educacional para a WEB.00 Gerente de Tecnologia WEB Precisa ser um conhecedor de tecnologia. assim com um canal de distribuição e venda) e deixar tudo nos padrões do site.210.989. imagem.982. Nível salarial = R$ 1. mas os profissionais bem preparados ainda são raros.00 Editor de WEB Tem a função de editar.856. principalmente daquelas eu envolvam a Internet.00 a R$ 3.100. conteúdo e tudo mais. pois não é específica.00 WEB Master Profissional que cuida de toda a estrutura do site. Não precisa necessariamente saber executar.00 a R$ 2.00 a R$ 3.

trabalha na manutenção e otimização dos bancos de dados das empresas. embora recomendável.00 a R$ 3.00 Administrador de Redes Profissional de nível superior. Curiosidades sobre Carreiras ± Empregos de Futuro Analista de CRM . Conhecimento de Data Warehouse e sistemas OLAP. Nível salarial = R$ 2.00 Net Sufer O trabalho desse profissional é o de navegar o dia todo pela Internet. nem sempre.00 a R$ 4. Domínio da linguagem de programação predominante na empresa e conhecimentos de técnicas de programação que melhorem o desempenho do banco de dados. configuração e manutenção dos sistemas operacionais e de serviços de infra-estrutura de TI. pois é responsável pelo planejamento e gerenciamento dos bancos de dados. Isso porque.200. Trabalha na instalação.00. Possui alguns pré-requisitos: Conhecimento de sistemas gerenciadores de banco de dados. Nível salarial = R$ 1. Possui alguns pré-requisitos: Sistemas operacionais de servidores.00 a R$ 3. Uso de ferramentas de gerenciamento / inventário de rede. Uso de analisador de protocolos TCP/IP.000. Uso de software Anti-Vírus. Vai verificar e analisar o que a concorrência está fazendo.500. o administrador transforma o ambiente empresarial. Ao otimizar o fluxo e informações.00 a R$ 2. Atua principalmente: Suporte á área de desenvolvimento de aplicações.500.000. Configuração e manutenção da segurança de rede. retorno que o cliente tem ao anunciar ou participar de algum serviço do site e tudo aquilo que for medir aceitação e satisfação com relação ao site.00 a R$ 3. Formação em Administração e ou Marketing é a mais procurada para o cargo. triggers e stored procedures.700.Gerente de WEB Marketing Esse profissional faz a ponte entre o site. buscar idéias para agregar valor ao site e checar se não há outras empresas utilizando produtos do site (direitos autorais). Sistemas operacionais de clientes. Suporte de último nível para as equipes de apoio aos usuários. com objetivo de desenvolver novas formas de tratamento da informação. Nível salarial = R$ 2. Usos de software de Backup.980.500. Gerencia visitação. Nível salarial = R$ 2. opinião do Internauta. Nível salarial = R$ 1. Suporte de último nível para as equipes de apoio aos usuários. já que contribui para a rapidez na tomada de decisões e para a minimização de riscos dentro da empresa. Suporte à área de desenvolvimento de aplicações. qual o desempenho dos concorrentes.00 Administrador de Banco de Dados (DBA) Profissional em geral com nível superior em Ciências da Computação.000.00 Profissional de TI Este profissional de informática deve trabalhar diretamente ligado as áreas de negócios das empresas. Atua principalmente: Pesquisas das soluções de tecnologia existentes no mercado. o cliente e o público. será ele o responsável por vender o site.982. Domínio dos recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices.

Nível salarial = R$ 4. ³O CSO precisa ter trânsito livre por todos os departamentos para implantar procedimentos de segurança em todas as rotinas da empresa´. Tem sido muito procurado por turmas de Linux.00 Especialista em Administração de Banco de Dados Os bancos de dados podem ter perdido o glamour de alguns anos atrás. é um consultor externo que trabalha a custo/hora de 150 reais.000. diretor comercial da Proteus. como a analista de CRM. O e-bussiness strategist também organiza a prospecção de novos produtos a serem oferecidos virtualmente.00 Chief Security Officer (CSO) Hackers. Se você ficou traumatizado com o quebra-quebra das lojas on-line na euforia pontocom e não quer nem ouvir falar em comércio eletrônico.000. Autodidata.00 E-Bussiness Strategist Esse profissional gerencia. diretor de recursos humanos na Oracle no Brasil. Geralmente.093.000. diz André Rapoport. O potencial é grande. que é multiplataforma e trabalha muito bem junto com o Linux. mas não a importância dentro das empresas.00 a R$ 10. Fundamental na administração do crescente volume de dados corporativos. congressos e palestras. essa demanda ainda não foi totalmente atendida nas empresas´.00 a R$ 5.000. conceitos de banco de dados. ataques híbridos. O comandante da área é o CSO (Chief Security Officer). é bom abrir a cabeça. afirma Paulo Feldmann. vírus. é cada vez mais requisitado nas grandes empresas e principalmente nos bancos. as empresas têm investido altas cifras na implementação e na manutenção de software CRM. Os consultores de carreira recomendam ao profissional que quer brilhar nessa área mesclar conhecimentos técnicos e de marketing. SQL . Nível salarial = R$ 4. deixando de se restringir ao departamento de tecnologia.Para se relacionar bem com os clientes. Não que exista uma regra ± siga este ou aquele caminho -. ³Apesar de a sigla já ter caído no lugar comum. cavalos-de-tróia. ³O comércio eletrônico bussiness-to-bussiness vai continuar sendo importante e uma ferramenta muito utilizada pelas empresas´.00 a R$ 9.800. Nível salarial = R$ 1. ³É uma área que tende a crescer e se tornar padrão dentro das companhias.00 a R$ 3. a maior parte das boas oportunidades está no B2B.000. E demandado mão-de-obra especializada. o administrador de banco de dados precisa conhecer lógica de programação visual. Isso envolve produtos da empresa. O profissional de segurança não sai de moda ± ao contrário. afirma Vanderlei Gaido. coordena e controla projetos de comércio eletrônico. A carreira ganhou o mundo empresarial.000. mas conhecer o sistema operacional Linux. análise e modelagem de dados PostgreSQL. Oracle. DB2. sistemas de cobrança on-line e logística. pois muitas ainda não têm um projeto de política de segurança estruturado´.00 Engenheiro de Rede Linux Não há com resistir: os analistas de sistemas precisam estar atentos à tendência do software livre. diretor da consultoria BearingPoint. mas também a demanda por profissionais especializados na linguagem PHP. as linguagens de desenvolvimento que gravitam em torno do software aberto e os bancos de dados que requerem gastos apenas no desenvolvimento e manutenção são bons caminhos neste momento. Hoje. ele costuma se manter atualizado em eventos de segurança. Nível salarial = R$ 2.

000. o quente é Java e. mas algumas linguagens têm se destacado.00 a R$ 2. Hoje. Nível salarial = R$ 7.200. Ele precisa entregar o projeto no tempo certo e de acordo com a solicitação do cliente. Deve dirigir.00 Digital Vídeo Maker Com a queda livre nos preços das câmeras digitais. DOENÇAS DA ÁREA DE INFORMÁTICA Com a vida moderna (utilização de muitas máquinas) surgiu um novo tipo de doença denominada "LER". como autônomo pode ganhar mais de R$ 7. Esta é uma sigla que significa "Lesões por Esforços Repetitivos". Nível salarial = R$ 2.Net. Na realidade a LER é uma soma de doenças oriundas da repetição de movimentos.629. são atrativos apenas para profissionais em início de carreira.00. Análise e Projeto de Sistemas.800. After Effects e VRWorx.00. Gerência de Projetos e Sistemas. Não é tarefa fácil. Os salários de um Digital Vídeo Maker. Primiere. entretanto. se essa atividade não é terceirizada.000. afirma Paulino Michelazzo. afirma Cezar dos Santos.500. gerente de TI se envolve na elaboração de projetos de implantação. Mas que profissional deve se sair bem nesta área? Aquele que dominar edição não linear de vídeo.00 a R$ 7.00 a R$ 5.283. O velho DBA (Database Administrator) continua em alta. consultor DBA do TIC.NET A área de desenvolvimento é sempre promissora. placas de captura de vídeo e softwares de edição.00. ³Dentro dessas plataformas. já que com a banda larga devem proliferar aplicações de vídeos para Internet. Nível salarial = R$ 1.00 por mês.500. eles devem abranger outras ares além daquelas relativas aos antigos conceitos de administração de banco de dados´.00 a R$ 13.590. mySQL. racionalização e redesenho de processos e ainda responde pelo dia-a-dia da manutenção dos sistemas. Ele também coordena a aplicação dos recursos destinados aos projetos e controla decisões técnicas e administrativas relativas aos projetos de informática. Photoshop. Nível salarial = R$ 1. A tendência abre mais uma porta no mercado de trabalho.961. coordenador da faculdade de Informática e Administração Paulista (Fiap) e desenvolvedor para Internet. ³A função de DBA exige dos profissionais a ampliação de seus conhecimentos. Nível salarial = R$ 4. principalmente neste período de baixo recursos e de corte custos elevados em TI. UML (Unified Modeling Language) em controle de problemas e mudanças. Além de graduação e de pós. que está num degrau muito mais alto da hierarquia das empresas.Server. Análise de Modelagem de Dados. há boas oportunidades principalmente para o desenvolvedor de aplicações voltados á dispositivos móveis´.00 Coordenador de Projetos de Informática Empregar deve ser o principal verbo na vida de um gerente de projeto. Para se diferenciar. . Gerente de Tecnologia de Informação Algumas vezes confundido com o CIO.00 a R$ 10. seja ele interno ou terceirizado. o profissional que quer se destacar deve ter vasto conhecimento sobre PDI (Plano Diretor de Informática).800. as próprias empresas estão desenvolvendo seus vídeos e apresentações. o data Center da Telefônica. coordenar as atividades das equipes de análise quanto às necessidades de sistemas informatizados a serem implantados. Desenvolvedor JAVA E. entre outros.

fadiga. podem surgir cãibras. Ocasionalmente podem aparecer pontadas durante o período de trabalho. 2ª Fase: a dor é mais intensa e demorada. Outros sintomas são: fraqueza. Os sintomas pioram com as mudanças de temperatura. O sono é inconstante. b) Tendinite Também acontece para quem trabalha com teclado e também inflama os dedos. A pessoa começa a sentir dormência. 3ª Fase: a dor é forte e bem mais persistente. c) Sinovite Uma outra doença que pode acontecer com o uso do teclado. Dormindo. 1ª Fase: no início a dor é leve. fisgadas. as tarefas podem ser desempenhadas normalmente. etc. como por exemplo. Quando que os sintomas desaparecem nesta fase? Normalmente eles somem após um repouso.Quais são essas doenças a) Tenossinovite Esta é uma doença que pode acontecer para as pessoas que trabalham com teclado. e) Capsulite Inflamação do antebraço. o tempo de repouso precisa ser maior do que na fase anterior. as domésticas. Quando que os sintomas desaparecem nesta fase? A partir desta fase. Existem 4 fases no desenvolvimento da LER. o local afetado permanece levemente dolorido. Como que essas doenças se manifestam Elas podem demorar meses ou mesmo anos até aparecer. inchaço. palidez e suor nas mãos. choques. formigamento. queimação. Porém. existe mais uma sensação de peso e desconforto na parte afetada. Nem todas as tarefas rotineiras podem ser executadas. Inclusive estes sintomas podem aparecer ao serem feitas tarefas rotineiras. d) Miosite Inflamação da cintura e das costas. f) Epicondilite Inflamação do cotovelo. Quando que os sintomas desaparecem nesta fase? Nesta segunda fase. É uma inflamação das mãos. para que os sintomas desapareçam. . A digitação faz com que sejam repetidos milhares de vezes os mesmos movimentos e isto pode causar a inflamação "interna" dos dedos. E os sintomas aparecem lentamente.

c) A inclinação do encosto deve ficar de tal forma que o seu tronco forme um ângulo reto com as suas coxas. O local afetado começa a apresentar deformidades. sente medo. A pessoa sente -se muito fraca. reduzindo assim a fadiga. Quando que os sintomas desaparecem nesta fase? Os sintomas não desaparecem e a dor fica insuportável. Isto irá diminuir a rigidez dos músculos. h) Deixar o monitor distante dos seus olhos. e) Não coloque o monitor de vídeo fora da linha de visão. conseqüentemente você irá digitar com maior rapidez e exatidão. b) Sentar-se na ponta da cadeira. Tem insônia. f) Andar curvado. de tal forma que você possa trabalhar com os antebraços apoiados na mesa. Passa a ser agressiva. a) Ficar com os pés sem apoio. Quais são as posturas que podem levar a LER Veja a seguir as posturas incorretas e que você deve evitar. g) Segurar o telefone com o ombro e a cabeça. A distância correta do monitor está entre 50 a 70 centímetros dos seus olhos. Ajuste-o de tal forma que a parte superior nunca fique acima dos seus olhos. b) Apoie suas costas totalmente no encosto da cadeira. d) Sempre apoie os seus pés.4ª Fase: dor é forte e contínua mesmo quando a parte afetada está imobilizada. Quais são as posturas que evitam a LER a) Ajuste corretamente a sua cadeira. c) Ficar com os braços e as costas sem apoio (curvar-se para digitar). Quem pode ser afetado pela LER Todas as pessoas e em qualquer faixa etária. Tem dificuldade de concentrar-se. depressão e angústia. g) Nunca permita reflexos no monitor Quais são os exercícios que ajudam a previnir a LER Os exercícios abaixo devem ser executados da seguinte forma: . e) Permanecer muito tempo sentado (a) com as pernas cruzadas. A pessoa não pode executar mais nenhuma tarefa.

entrelace os dedos de forma que as palmas das mãos fiquem para cima. 3) Separe e estenda os dedos. Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes. . entrelace os dedos de forma que as palmas das mãos fiquem para cima. Mantenha-os encostados por 5 segundos. 6) Solte os braços. gire os punhos para a esquerda e depois para a direita. agora sacuda as mãos. . Exercícios para as costas e região lombar 1) Sente-se com as costas apoiadas no assento da cadeira. Repita o exercício 5 vezes. Repita o exercício 5 vezes para cada lado. . Repita o exercício 5 vezes. Repita 5 vezes o ato de puxar os cotovelos para trás. 11) Estique os braços para cima. Mantenha o alongamento por 10 segundos. Mantenha este alongamento por 10 segundos. mantendo-os na altura dos ombros. Lentamente. Pressione e separe as palmas das mãos.exercite-se de forma a não sentir dor. . Volte à posição inicial de extensão.relaxe o corpo para executar os exercícios. Repita o exercício 5 vezes. Dobre os punhos e volte às mãos para baixo. mantenha os dedos e punhos totalmente relaxados. puxe os cotovelos para trás. cotovelos bem abertos e tronco ereto. 8) Abra os braços lateralmente na altura dos ombros. Exercite por 10 segundos. 5) Coloque os braços para frente. Repita o exercício 5 vezes. 9) Junte as mãos entrelaçando os dedos. Mantenha o exercício durante 10 segundos e repita-o 5 vezes. dobre os punhos com as mãos para baixo. 4) Estique os braços para cima.faça os exercícios de uma a duas vezes por dia Exercícios para as mãos e braços 1) Enconste o dedo polegar e o dedo mínimo.comece os exercícios de forma lenta.respire normalmente. Solte o ar pela boca enquanto você realiza o alongamento. . Repita o exercício 5 vezes. com as palmas das mãos voltadas para fora e mantendo os dedos esticados. Repita o exercício 5 vezes. Deixe cair os ombros. Permaneça assim por 10 segundos. 10) Una a ponta dos dedos de uma mão contra as da outra. Mantenha a pressão por 10 segundos. 2) Flexione o dedo polegar e o mantenha por 5 segundos. Mantenha-os assim por 5 segundos. 7) Abra os braços lateralmente na altura dos ombros. as mão sobre as coxas e os pés encostados no chão. Entrelace as mãos e empurre os braços para frente com os cotovelos esticados. Deixe o punho flexível de tal forma a permitir a pressão dos dedos. Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes. 2) Coloque as mãos atrás da cabeça.. puxe o ar pelo nariz e solte-o pela boca. Mantenha o alongamento por 10 segundos.

Inverta a posição utilizando agora a mão direita. Exercícios para ombros e braços 1) Eleve o ombro direito. depois de voltar à posição inicial. 4) Coloque os braços para trás da cadeira. Enquanto você realiza o esforço. Repita o exercício 5 vezes. Com a mão esquerda empurre o cotovelo direito para baixo. Mantenha o alongamento por 10 segundos. Faça o mesmo com o ombro esquerdo. por 10 segundos). conforme indica a figura abaixo. porém agora forçando com a mão direita. Mantenha o alongamento por 10 segundos. 2) Coloque as duas mãos atrás. Exercícios para os olhos . Repita 5 vezes cada movimento. Repita o exercício 5 vezes. e mpurre-os para cima contraindo os músculos abdominais. Em seguida faça o mesmo com a mão esquerda sobre o ombro direito. de tal forma a praticamente encostar a orelha ao ombro. da cabeça. Repita o exercício 5 vezes. solte o ar pela boca. Faça o mesmo com a mão esquerda. Repita o exercício 5 vezes. faça o mesmo para o lado esquerdo. forçando o queixo na direção do tórax (permaneça com a cabeça ali. Incline lentamente a cabeça para frente. 3) Incline a cabeça para o lado direito. segure o pé direito com a mão esquerda e puxe o calcanhar em direção as nádegas. 4) Incline a cabeça para o lado direito. 5) Coloque a mão direita nas costas e o antebraço por trás da cabeça. girando-o para trás e depois para frente. Exercícios para os membros inferiores e braços 1) Apoie-se em uma parede. Repita o exercício 5 vezes. 3) Coloque a mão direita sobre o ombro esquerdo e com a mão esquerda empurre o cotovelo direito para trás Mantenha esta posição por 10 segundos. Mantenha o alongamento por 10 segundos. de tal forma a praticamente encostar a orelha ao ombro. Faça o mesmo para o lado esquerdo com a mão esquerda. Repita o exercício 5 para cada lado. 2) Apoie-se em uma parede. apoie as mãos nas coxas Exercícios para o pescoço 1) Apoie bem a coluna no encosto da cadeira. Repita cada exercício 5 vezes. Permaneça nesta posição por 20 segundos. Para voltar à posição ereta. Depois volte a posição inicial. Em seguida expire pela boca e soltando também os ombros. Mantenha a posição por 20 segundos em cada perna. enchendo o peito de ar que deve ser puxado pelo nariz. Dobre a perna da frente e mantenha a perna de trás estendida sem tirar o calcanhar do chão. Mantenha esta posição por 20 segundos e depois inverta a posição das pernas. 2) Eleve os ombros. entrelace as mão e com os braços esticados. (observação: não leve a cabeça para trás). Mantenha o alongamento por 10 segundos. empurrando a barriga para fora. Repita o exercício 5 vezes.3) Deixe cair à cabeça e os braços para alongar as costas e aliviar a pressão na coluna.

Afinal. quando vejo o número 7. puxando lentamente o ar pelo nariz e soltando-o pela boca também de forma lenta. o ideal é caminhar e de preferência por um jardim).1) Faça uma concha com as duas mãos. Sistema Binário de Numeração Em informática. devemos utilizar o mesmo princípio de formação do sistema decimal. uma informação a ser tratada por um sistema de computação pode ser representada de várias maneiras. Este sistema não o mais simples. automaticamente associo a ele o valor de sete unidades. Apoie a base de cada mão na respectiva maçã do rosto. O SIM/NÃO serve sempre que o problema for. Permaneça nesta posição por 20 segundos. se expandam e descansem. SISTEMAS DE REPRESENTAÇÃO Uma empresa pode sr representada tanto pelo seu nome como pelo seu logotipo ou por um funcionário.. DECIMAL BINÁRIO 0 001 1 010 2 011 3 100 4 101 5 110 . Devido à casualidade de termos dez dedos para contar. chamado de Sistema Binário. Relaxe... isto piora a situação. Faça uma atividade diferente por 10 minutos (de dia. convenientemente transformado em perguntas. trocamos o SIM/NÃO por 1 e 0. . colocando os dedos sobre a testa. estamos acostumado a representar as informações numéricas pelo sistema decimal. Observação: não esfregue os olhos quando estes estiverem cansados. Isto para que os músculos dos seus olhos se movam. Não importa qual deles eu veja: estarei identificando a empresa. Conversão do Sistema Binário para o Decimal Utilizamos um número decimal como exemplo: 510 5x100 + 1x10 + 0x1 = 510 centena dezena unidade . Mentalmente você estará mais bem preparado para a próxima hora. Solte a concentração. o símbolo computação ³7´ representa o valor ³sete´ apenas por conversão. Da mesma forma. Exercício para relaxar De hora em hora procure parar o que você estiver fazendo. uma vez que o modo mais objetivo de transmitir informações é o velho SIM/NÃO. para representarmos uma quantidade neste sistema.. procure olhar pela janela e focalizar objetos que estejam a uma distância maior do que 6 metros. 2) Feche os olhos contraindo-os por uns 7 segundos e depois abra-os de maneira arregalada. Por isso. 3) De tempos em tempos.

DECIMAL OCTAL 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 10 9 11 Conversão do Sistema Octal para Decimal Vamos tomar como exemplo. Tomemos então como exemplo o número binário 110. que é o sistema decimal comumente usado. 11001001 1x20 + 1x21 + 1x22 + 1x23 + 1x24 + 1x25 + 1x26 + 1x27 = 1x1 + 1x2 + 0x4 + 0x8 + 1x16 + 0x32 + 0x64 + 1x128 = 1+2+0+0+16+0+0+128 = 147 Sistema Octal de Numeração O sistema octal de numeração é o sistema no qual existem 8 (oito) algarismos que são: 0.2.1. e somamos essas parcelas.4. da direita para a esquerda.3. pelas sucessivas potências de 2. e vamos converter o número 1118 para decimal 82 81 80 1 1 1 1x82 + 1x81 + 1x80 = 64+8+1 = 7310 . Ex. 7/2 = 3 resto 1 5610 = 10002 Conversão do Sistema Binário para o Decimal Da base 2 para a base 10: Multiplicamos os algarismos. que decorre de sua posição. Cada posição corresponde a uma potência de 10. 56/2 = 28 resto 0. 14/2 = 7 resto 0. 28/2 = 14 resto 0. Então 310=1102 Conversão de Sistema Decimal em sistema Binário Como exemplo tomemos o número 5610. e utilizando o conceito de formação de números: 1x20 + 1x21 + 0x22 = 1x1 + 1x2 + 0x4 = 3 Logo 110 na base 2 é igual ao número 3 na base decimal.5x102 + 1x101 + 0x100 = 510 Podemos notar que cada algarismo possui um valor absoluto e outro relativo.6 e 7. A base do sistema binário é o número 2 (dois).5.

7 3 111 011 Esta conversão irá resultar em 111011 2 Conversão do Sistema Binário para Octal Vamos utilizar como exemplo o número 1110112. DECIMAL 0 HEXADECIMAL 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 A 11 B 12 C 13 D 14 E 15 F .. Primeiro 92 2 4 11 2 3 1 9210 = 1348 Segundo 92 2 0 46 0 2 23 2 1 11 2 1 1 5 2 0 Sistema Hexadecimal de Numeração É o sistema que possui 16 algarismos. 2 2 1 9210 = 1011100 2 = 1348 Conversão do Sistema Hexadecimal para o Decimal Utilizaremos como exemplo o número 3F16 161 3 160 F 3x161 + 15x16 0 = 6310 Conversão do Sistema Hexadecimal para Binário ... . vamos separá-lo a partir da direita indicando abaixo destes os seus valores em binário.Conversão do Sistema Octal para Binário Utilizemos como exemplo o mesmo número acima 7310. Para transformarmos esse número em octal. Conversão do Sistema Decimal para o Octal Existem 2 métodos para efetuarmos esta conversão. 111 011 7 3 Esta conversão irá resultar no número 738. vamos separá-lo em grupo de três algarismos a partir da direita..

e usaremos com exemplo o número acima: 1100000100112 1100 0001 0011 12 1 3 Esta conversão irá resultar em 121310 Conversão de Decimal para Hexadecimal Existem duas maneiras de fazer esta conversão: Primeiro 1000 16 8 62 16 14 3 Como 1410 = E 100010 = 3E816 Segundo 1000 2 0 500 2 0 250 2 0 125 2 1 0 62 2 31 2 1 15 1 7 1 2 2 3 1 2 1 100010 = 3E816 Parte IV ± Arquivos De um modo geral os dados estão organizados em arquivos. para inclusão de informações no momento ou no futuro. Define-se pois arquivo como um conjunto de informações referentes a um determinado problema. residir também em discos. . Caso comum é o de um sistema possuir um arquivo de programa e diversos arquivos de dados. reservadas em qualquer dispositivo de memória. Por isso. fitas e cartões perfurados. discos magnéticos. quase sempre contêm informações das quais se desejam relatórios escritos podem. dizerem respeito a programas ou simplesmente a dados. fita magnética.Peguemos como exemplo o número C1316 C 1 3 1100 0001 0011 Esta conversão irá resultar em C1316 = 110000010011 2 Conversão de sistema Binário em Hexadecimal Neste caso agrupamos o número binário de quatro em quatro algarismos. podendo essas informações. etc. pois. chamam-se também arquivos a determinadas áreas. Denominam-se arquivos de entrada aos que residem em qualquer veículo possível de ser lido pelo computador: cartões perfurados. e esquematização das soluções de problemas prevê a organização de um ou mais desses arquivos. Arquivos de saída são geralmente impressos. CD¶s. porém. Por extenso em processamento de dados.

é preciso organizar os registros segundo a classificação desejada. valor da transação e saldo. arquivo principal ou arquivo atual. SORT. em um sistema que controla transações bancárias. estando esses arquivos classificados segundo um mesmo critério (ascendente ou descendente) pela mesma chave é possível obter-se um novo arquivo único. esses dados (informações sobre os empregados) costumam estar contidos em dois arquivos de tipos diferentes: Tipos de Arquivos y Arquivo Mestre (ou arquivo permanente) = contém a massa de informações que dizem respeito ao assunto. Operações básicas sobre registros de um arquivo são: y Inclusão . com freqüência. a partir de dois ou mais arquivos que contenham registros de mesmo tipo. A técnica utilizada para se obter um resultado como esse denomina-se sort . chama-se balance-line. encontrarem-se dois ou mais registros lógicos (lidos e levados à memória como um registro único). organizado segundo o mesmo critério dos parciais que lhe deram origem. cada registro pode ser constituído pelo número da conta. É mais comum a caso de. MERGE E OPERAÇÕES COM ARQUIVOS É muito comum cada registro de um arquivo ter um campo que o individualiza. Sort É comum haver interesse em se listar um cadastro segundo determinada ordem ou classificação. Uma chave primária excepcionalmente pode ser formada por um conjunto de campos. CHAVES. Á técnica utilizada para isso chama-se merge. y Arquivo de Movimento (ou arquivo transitório) = que contém informações referentes a alterações que devem ser efetuadas sobre o cadastro (ou arquivo mestre) de modo a atualizá-lo. Uma chave (campo ou seqüência de campos) é dita secundária quando. Denomina-se chave primária ou chave de ordenação ou chave de classificação ao campo que abriga valores que individualizam cada registro. Denomina-se fator de bloco ou blocagem à relação entre o número de registros lógicos pelo de registro físico. código da transação. É interessante salientar que esse registro tem caráter lógico e. o que em processamento de dados se denomina registro físico. usada para ordenar (classificar) os registros do arquivo. Merge Por outro lado. Diz-se que registro é cada um dos elementos bem definidos do cadastro: por exemplo. para um de seus valores. Para isso. por isso. Há em contrapartida. Á técnica utilizada para produzir um novo arquivo atual a partir da interação de sua versão com as informações de um arquivo de movimento. é denominado também registro lógico. que diz respeito à quantidade de informação transmitida à memória ou retirada dela em conseqüência de uma única instrução.Quando um sistema se propõe a executar determinado tipo de processamento (folha de pagamento. cada valor desse item identifica univocamente um registro. A chave primária é correntemente dita de ordenação ou de classificação porque é. Um registro lógico pode ser maior ou menor que um registro físico. Também conhecido com cadastro. isto é. é possível identificar-se não apenas um mas vários registros do arquivo. por exemplo) sobre uma massa de informações cadastradas (todas as informações pertinentes aos empregados da empresa necessárias ao cálculo do pagamento). data da transação. em um registro físico.

em suas devidas posições. capaz de individualizar cada um. em princípio. tendo em vista a necessidade de que seja mantida a ordenação física dos registros. por outro lado. A chave de cada registro é um atributo comum a todos eles e. a intercalação (merge) e a junção (apend). a consulta de um registro é feita através do processo denominado pesquisa binária é lido inicialmente o registro desejado. a operação requer que o arquivo seja copiado. ordenação (sort). em seguida lê-se o registro central dessa metade e. seja em tarefas de mera consulta ou em trabalhos de atualização. . Outras operações são: atualização do arquivo como um todo (a partir de um movimento). é feita uma busca seqüencial. em que um terceiro arquivo (novo arquivo mestre) é gravado a partir da comparação entre os registros da versão disponível do arquivo mestre com os registros do arquivo de movimento. Os três principais métodos de organização de arquivos são: y Seqüencial y Seqüencial indexado y Aleatório Nos métodos básicos de acesso a registros de um arquivo são: y Seqüencial y Indexado y Direto Procedimento nos diversos arquivos Nesse tipo de arquivo.y Exclusão y Pesquisa (localização ou acesso) ± visando à alteração ou a simples consulta. os novos registros incluídos. Nesse último caso. havendo pois uma perfeita ordenação. gravase o registro que se quer incluir naquela posição (isto é. listagem total. copia-se o restante do arquivo anterior. Essa atualização é feita pela técnica balance-line. ORGANIZAÇÃO DOS ARQUIVOS E MÉTODOS DE ACESSO Quando se cria uma arquivo de dados é de máxima importância à análise da filosofia de trabalho que motivou a sua criação. acomodarem-se. Ele poderá estar armazenado em veículos de acesso seqüencial (fita magnética) ou de acesso direto (disco ou tambor magnético). quando a maior parte deles tem que ser pesquisada. a fim de remover espaços resultantes das exclusões e. de dois ou mais arquivos. renomeia-se o arquivo novo. tanto lógica quanto física. Quanto à atualização. reorganização. diante de um segmento relativamente curto do arquivo. e ainda. Pesquisa (Acesso) Inclusão Resumo dos Procedimentos em Arquivos Seqüenciais Consultam-se os registros seqüencialmente ou (caso o dispositivo seja de acesso direto) pela pesquisa binária Copia-se o arquivo até o registro de ordem n (enésimo na ordenação). os registros são gravados em ordem seqüencial por suas respectivas chaves. assim sucessivamente até que. para que se determine o tipo de organização mais adequado. A principal vantagem do arquivo seqüencial é o rápido acesso aos registros. respeitando a -se seqüência).

O sistema reorganizará a área de índices. Se for o caso. e o registro incluído apontará para o anteriormente apontado. Assim. A grande vantagem desse tipo de organização é a rapidez de aceso a um determinado registro. Arquivo Aleatório Essa é também uma organização de aceso direto aos registros. novos registros são gravados na área de overflow. pesquisado. a pesquisa também pode ser feita seqüencialmente (ordem continua das chaves). ordena-se e grava-se o Atualização arquivo. acessado através de um diretório chave-endereço (índice). inclusive a área de overflow. pois. logo. apagado. uma área destinada a um índice. Em casos em que seja mais prático. o sistema atualizará os ponteiros: o registro anterior Inclusão apontará para o incluído. se for o caso. Por ocasião de cada reorganização. Apaga-se o registro. esvaziando-se a área de overflow. que é uma operação periodicamente realizada. o sistema atualizará a área de índices. O sistema reorganizará os Exclusão ponteiros e. os registros são mantidos ordenados seqüencialmente segundo a chave de classificação. e a terceira área. Por ocasião das inclusões subseqüentes. que indica a subárea da área principal onde determinado grupos de registros se encontra gravado. uma vez que é feito através de um relacionamento entre a chave e o endereço do registro. destacam-se os arquivos aleatórios de acesso direto e os arquivos aleatórios de acesso calculado. isto é. mas totalmente contidos na área principal. onde esses endereços são criados em função de todas as possibilidades de variação da chave. esses registros são mantidos em listas subordinadas às diversas subáreas da área principal. Através do balance-line Atualização Arquivo Seqüencial ± Indexado Nessa modalidade de organização. os registros são armazenados com base em uma relação de endereços previamente estabelecidos. Quando um registro é gravado. Entre as variações desse tipo de organização. Cada registro é. Há. o sistema acessa diretamente a área de dados (endereços). porém. Quando se cria um arquivo seqüencial-indexado. denominada área de overflow. Lê-se todo o arquivo. . a área de índices. ficam reservadas três ares no veículo de gravação: uma área denominada principal. a área de overflow ficará vazia. onde se encontram os registros que não foram alojados na área principal. os registros são armazenados em preocupação de ordenação. compacta-se o arquivo. Aqui o acesso é mais imediato ainda. A área principal é definida quando o arquivo é gerado. cada registro é acessado de modo direto. onde são gravados os registros propriamente ditos. nesse caso. a organização não se presta a veículos de gravação/leitura seqüencial. seu endereço ³reservado´ é utilizado. alterado ou. Ela é ampliada (caso mais comum) ou reduzida toda vez que o arquivo é reorganizado. Resumo dos Procedimentos em Arquivos Seqüenciais-Indexados Pesquisa (Acesso) Normalmente é realizada através da facilidade do diretório chave-endereço (a partir de uma preliminar consulta à área de índices). a desvantagem da maior ocupação de memória. compacta-se o arquivo. sem acessar inicialmente a área de índices Grava-se o registro.Exclusão Arquivo em disco: apaga-se o registro. Cada subárea de área principal os registros estão logicamente ligados em seqüência pelas chaves. Dessa forma. escalonados pela chave em subáreas. simplesmente.

Podemos falar destas funções de uma outra maneira: a) Apresentar ao usuário uma máquina mais flexível e adequada para programar do que aquela que o hardware nu apresenta . pois ela será usada diretamente para a construção desse endereçamento. supervisor. utiliza-se com freqüência.. c) Possibilitar a diversos usuários o uso compartilhado e protegido dos diversos componentes de hardware e software do sistema de modo que o sistema seja utilizado de maneira mais eficiente e que usuários possam se beneficiar do trabalho de outros e cooperar entre si na execução de projetos complexos. compilar um programa. etc. apresentado no modelo anterior.1. consignar periféricos. controlador. Ela tem em geral uma declaração ou um comando simples por linha dirigindo o SO a executar uma ação específica como gravar um conjunto de dados em disco. executivo. Sua principal função é controlar o funcionamento d computador. Arquivo aleatório de acesso calculado (ou de endereçamento indireto) Visando a não tornar crítico o problema de não utilização de memória reservada.) Por mais complexo que possa parecer. usar os dispositivos conectados a seu computador. A grande vantagem dessa organização é a rapidez no trato de cada registro isolado. como um gerente dos diversos recursos disponíveis no sistema. em conseqüência. da mesma forma que qualquer outro programa. Ele torna a comunicação do homem com a máquina mais natural e inteligível. a organização com acesso calculado: nessa. um SO é apenas um conjunto de rotinas executado pelo processador. o domínio das chaves é comprimido de modo a se apresentar concentrado e. Parte V ± Sistemas Operacionais INTRODUÇÃO Sistema Operacional é um grupo integrado de programas que permitem a comunicação entre o computador e o usuário. Arquivo aleatório de acesso direto Reserva-se um endereço (espaço na memória auxiliar) para cada registro. canais de E/S. a desvantagem de poder apresentar grande quantidade de memória reservada e não utilizada. executar um programa. Tem. controladores. b) Possibilitar o uso eficiente e controlado dos vários componentes de hardware que constituem um sistema como um todo: processador. 2. no entanto. executar programas. abrir ou fechar arquivos. As funções do SO são: . estar próximo á necessidade real. etc. A linguagem de comunicação do usuário com o SO é chamado de "linguagem de controle". memória principal e secundária. Um SO tem 3 funções principais: ajudar a criar e manipular um sistema de arquivos. em função dos registros realmente presentes no arquivo. periféricos. CONCEITOS BÁSICOS Sistemas Operacionais (ou monitor. A chave deve ser numérica. etc.

podemos considerar o computador como uma máquina de níveis ou camadas. de alguma forma. Tanto hardware quanto o software são logicamente equivalentes. por ex. cabos e fontes de alimentação (hardware). Na realidade. impressoras. não nos preocupamos com a maneira como é realizada esta comunicação e os inúmeros detalhes envolvidos. ou seja. na maioria dos sistemas atuais. através de fios. O hardware é o responsável pela execução das instruções de um programa. O SO é responsável por permitir o acesso concorrente a recursos do computador. Partindo desse princípio. Nos primeiros computadores. tornando esta comunicação transparente e permitindo ao usuário um trabalho mais eficiente e com menores chances de erros. linhas de comunicação etc. é necessário que todos tenham oportunidade de Ter acesso a esses recursos. como. imprimir relatórios.. como discos. como terminais. entre outras funções. Máquina de Níveis Um computador. com a finalidade de se realizar alguma tarefa. realizar cálculos. Este conceito de ambiente simulado. de forma organizada e protegida. A solução para esse problema foi o surgimento do SO. é denominado máquina virtual e está presente. o usuário pode enxergar a máquina como sendo apenas o SO. não tem nenhuma utilidade. Quando o usuário está . serve de interface entre o usuário e os recursos disponíveis no sistema. exigindo um grande conhecimento do hardware e de sua linguagem de máquina. e sim tantos níveis quantos forem necessários para adequar o usuário às suas diversas aplicações. Isso era uma grande dificuldade para os programadores da época.Facilidade de acesso aos recursos do sistema: é devido ao SO que. ou seja. dando ao usuário a impressão de ser o único a utilizá-los. na medida em que mais de um usuário possa utilizar as mesmas facilidades concorrentemente. O compartilhamento de recursos permite. quando utilizamos os componente de um computador. não existia mais a necessidade de o programador se envolver com a complexidade do hardware para poder trabalhar. gerar gráficos. também. O SO também é responsável pelo controle do uso de diversas tarefas concorrentemente. a diminuição de custos. onde vários usuários podem estar compartilhando os mesmos recursos. como se o hardware não existisse. O SO. Compartilhamento de recursos de forma organizada e protegida Quando pensamos em sistemas multiusuários. Sistema Operacional Hardware Desta forma. discos e fitas. Esta visão modular e abstrata é chamada máquina virtual. onde inicialmente existem dois níveis: o nível 0 (hardware) e o nível 1 (SO). A partir desse acontecimento. criado pelo SO. que tornou a interação entre usuário e computador mais simples. enquanto uma instrução executada pelo hardware pode ser simulada via software. a parte física do computador tornou-se transparente para o usuário. um computador não possui apenas dois níveis. impressoras. É através de programas (software) que o computador consegue armazenar dados em discos. confiável e eficiente. confiabilidade e desempenho. Uma operação efetuada pelo software pode ser implementada em hardware. interagindo de uma forma única para o usuário. memória e discos. então. Esta decisão fica a cargo do projetista do computador em função de aspectos como custo. de forma que um usuário não interfira no trabalho do outro. visto somente como um gabinete composto de circuitos eletrônicos. a programação era realizada em painéis.

responde em poucos segundos à maioria desses comandos. Qualquer outro programa. acima ou abaixo de sua máquina virtual. não necessita saber da existência das outras camadas. como memória. Alguns exemplos de aplicações originalmente processadas em batch são compilações. A linguagem utilizada em cada um desses níveis é diferente. c) de tempo real. Um SO pode suportar um ou mais desses tipos de processamento. estes sistemas também são conhecidos com online. se preciso. Monoprogramáveis (é monousuário): Se caracterizam por permitir que o processador. devido à melhor utilização do processador. O SO se preocupa em gerenciar o acesso conc orrente aos seus diversos recursos. podendo conter mais ou menos camadas. modificá -las imediatamente. a maioria dos computadores possui a estrutura mostrada abaixo.trabalhando em um desses níveis. Aplicativos Utilitários Sistema Operacional Linguagem de Máquina Microprogramação Dispositivos Físicos TIPOS DE SISTEMAS OPERACIONAIS I. Atualmente. podem ser bastantes eficientes. b) Sistemas de tempo compartilhamento (time-sharing): O usuário pode interagir diretamente com o sistema em cada fase do desenvolvimento de suas aplicações e. linkedições. para ser executado. III. Com o compartilhamento de recursos. Multiprogramáveis (é multiusuário): Se caracterizam por permitir que vários programas compartilhem diversos recursos. entre os programas. como por ex. Sistemas Multiprogramáveis / Multitarefa. a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa. O sistema. Esses sistemas possuem uma linguagem de controle que permite ao usuário comunicar-se diretamente com o SO para obter informações. variando da mais elementar (baixo nível) a mais sofisticada (alto nível).. a) Sistemas batch (lote): Caracterizam-se por terem seus programas armazenados em disco ou fita. II. ou seja. todos os recursos do sistema fiquem exclusivamente dedicados a uma única tarefa. Entretanto. sorts. II. Hardware . backups e todas aquelas onde não é necessária à interação com o usuário. em face do processamento puramente seqüencial e com uma variação alta dos seus tempos de execução. Sistemas Monoprogramáveis / Monotarefa. Sistemas com Múltiplos Processadores. tem um aumento na produtividade e a -se redução de custos. onde esperam para ser executados seqüencialmente. podem oferecer tempos de resposta longos. deveria aguardar o término do programa corrente. de forma ordenada e protegida. Para cada usuário. verificar os arquivos que possui armazenados em disco. Estes sistemas podem ser classificados em: a)batch. o SO aloca uma fatia de tempo (time-slice) do processador. processador e periféricos. Devido a esse tipo de interação. Esses sistemas. I. b) de tempo compartilhado. normalmente. quando bem projetados.

Esta importância ou prioridade de execução é controlada pela própria aplicação e não pelo SO. trabalhando em conjunto. Apenas algumas poucas funções ficam a cargo de um único processador. pois vários processadores podem estar acessando podem estar às mesmas áreas de memória. utilizada pelos sistemas de tempo compartilhado. ele é substituído por um de outro usuário. ou até que apareça outro prioritário em função de sua importância no sistema. Os sistemas fortemente acoplados podem ser divididos conforme a simetria existente entre seus processadores. com custo inferior à aquisição de outros computadores. existe o problema de organizar de forma eficiente os processadores. Enquanto em sistemas de tempo compartilhado o tempo de resposta pode variar sem comprometer as aplicações em execução. se todos os processadores podem executar ou não as mesmas funções. Um fator-chave no desenvolvimento de SOs com múltiplos processadores é a forma de comunicação entre as UCPs e o grau de compartilhamento da memória e dos dispositivos de entrada e saída. Sistemas fortemente acoplados: nestes sistemas existem vários processadores compartilhando uma única memória e gerenciados por apenas um sistema operacional. se o processador mestre falhar. Um programa detém o processador o tempo que for necessário. caso contrários poderão ocorrer problemas irreversíveis. c) Sistemas de tempo real (real time): São semelhantes em implementação aos sistemas de tempo compartilhado. solicitam ao processador primário. Dessa forma. Múltiplos processadores permitem que vários programas sejam executados ao mesmo tempo. que devem ser obedecidos. podemos classificar os sistemas em: a)fortemente acoplados ou b)fracamente acoplados. a. é possível ampliar a capacidade de computação de um sistema. Esses sistemas estão pressentes nas aplicações onde o tempo de resposta é fator fundamental. como nos sistemas de tempo compartilhado. todo o sistema ficará incapaz de continuar o processamento. a inicialização (boot) do sistema. novos problemas de concorrência foram introduzidos. adicionado-se apenas novos processadores. fazendo um dos processadores escravos assumir o papel de mestre. Com o multiprocessamento. Os processadores secundários apenas processam programas de usuários e. Neste caso. ou seja. a. responsável pelo controle dos demais processadores (secundários) e pela execução do sistema operacional. esse tipo de sistema não utiliza eficientemente o hardware. para execução simultânea em mais de um processador. Além disso. Sistemas com Múltiplos Processadores: Caracterizam-se por possuir duas ou mais UCPs interligadas. implementa a simetria dos processadores. que não realizam as mesmas funções. o sistema deve ser reconfigurado. Em função desses fatores. devido à assimetria dos processadores. sempre que necessitam de um serviço do sistema. Nos sistemas de tempo real não existe a idéia de fatia de tempo. III. como.2 ± Sistemas Simétricos: ao contrário da organização mestre/escravo. por exemplo. Sistemas com múltiplos processadores possibilitam aumentar a capacidade computacional com menor custo (escalabilidade). Uma conseqüência dessa organização é que. . nos sistemas de tempo real os tempos de resposta devem estar dentro de limites rígidos. ou que um programa seja dividido em subprogramas. ou seja. todos os processadores realizam as mesmas funções. A maior diferença é o tempo de resposta exigido no processamento das aplicações. a memória e os periféricos.Caso o programa do usuário não esteja concluído nesse intervalo de tempo.1 ± Sistemas Assimétricos: caracterizam-se por possuir um processador primário. Mesmo sendo uma organização simples de implementar e quase uma extensão dos sistemas multiprogramáveis. além de permitir a reconfiguração e o balanceamento do sistema. e fica esperando por uma nova fatia de tempo.

A solução desses conflitos fica a cargo do hardware e do sistema operacional. um programa não pode destruir dados ou código de outro programa. independentemente. sem utilização. seu estado dever ser idêntico ao do momento em que foi interrompido. alguns eventos podem ocorrer durante seu processamento. juntamente com a UCP. obrigando a intervenção do SO. por exemplo. Esses problemas são solucionados em sistemas multiprogramáveis. Podemos observar que . Além disso. gerado pelo SO ou por algum dispositivo de hardware. onde é possível compartilhar impressoras entre vários usuários e realizar acesso concorrente a discos por diversos programas. Nestas situações o fluxo de . memória e periféricos. Nos sistemas monoprogramáveis. à execução desse programa. permitiu a execução de tarefas concorrentes. No caso de periféricos. nesse tipo de sistema. Os sistemas simétricos são mais poderosos que os assimétricos. Um programa que não ocupe totalmente a memória principal ocasiona a existência de áreas livres. impressoras paradas por um grande período de tempo e discos com acesso restrito a um único usuário. é natural a ocorrência de acessos simultâneos às mesmas áreas de memória. Em sistemas de tempo compartilhado. que é o princípio básico para projeto e implementação de sistemas multiprogramáveis. a mesma memória e o mesmo sistema operacional. aparentando ao usuário que nada aconteceu. No processamento simétrico. Dessa forma. Este e outros problemas. O tempo de espera é consideravelmente grande. concorrendo pela utilização da UCP. com processador. pois existem vários programas residentes se revezando na utilização do processador.Como vários processadores estão utilizando. vários programas podem estar residentes em memória. SISTEMAS MULTIPROGRAMÁVEIS Os sistemas multiprogramáveis surgiram de um problema existente nos sistemas monoprogramáveis. e a UCP permanece dedicada. um programa pode ser executado por qualquer processador. A possibilidade de periféricos e dispositivos funcionarem simultaneamente entre si. já que alguns problemas surgem com esse tipo de implementação. quando um processador falha. já que as operações com dispositivos de entrada e saída são muito lentas se comparadas com a velocidade da UCP. que é a baixa utilização de recursos do sistema. existe a impressão de que o computador está inteiramente dedicado ao usuário. apesar de sua implementação ser bastante complexa. Sistemas operacionais podem ser vistos como um conjunto de rotinas que executam concorrentemente de uma forma ordenada. permitindo um melhor balanceamento do processamento e das operações de entrada/saída. Nesse caso. outros programas poderão estar disponíveis para utilizar o processador. ficando todo esse mecanismo transparente para ele. o processador permanece sem realizar nenhuma tarefa. uma leitura em disco. Interrupção e Exceção ± Durante a execução de um programa. ocorre um desperdício na utilização da UCP. exclusivamente. A utilização concorrente da UCP deve ser implementada de maneira que. A eficiência proporcionada por um sistema multiprogramável resulta em maior complexidade do sistema operacional. é comum termos. porém com menor capacidade de computação. quando um programa solicita uma operação de entrada/saída. a UCP permanece menos tempo ociosa e a memória principal é utilizada de forma mais eficiente. quando um programa perde o uso do processador e depois retorna para continuar o processamento. Nos sistemas multiprogramáveis. em sistemas monoprogramáveis. inclusive por vários processadores ao mesmo tempo (paralelismo). são resolvidos pelo sistema operacional. Outro aspecto que podemos considerar é a subutilização da memória. como quais são os programas que deverão estar residentes em memória. Se considerarmos que vários programas estão simultaneamente ocupando diversas partes da memória. pois enquanto o programa está realizando. somente um programa pode estar residente em memória. Este tipo de intervenção é denominado interrupção ou exceção e pode ser resultado da execução de instruções do próprio programa. O programa deverá continuar sua execução exatamente na instrução seguinte àquela em que havia parado. ou em qual ordem os programa utilizarão a UCP. o sistema continua em funcionamento sem nenhuma interferência manual.

Essas informações consistem no conteúdo de alguns registradores. que deverão ser restaurados posteriormente para a continuação do programa. Muitas vezes. Essa informação está em uma estrutura do sistema chamada de vetor de interrupção. por ex. muitas vezes. Mecanismo de Interrupção: Não existe apenas um único tipo de interrupção e sim diferentes tipos que devem ser atendidos por diversa rotinas de tratamento. as interrupções deverão possuir prioridades. Situações como a divisão de um número por zero ou a ocorrência de um overflow caracterizavam essa situação. isto não é possível de se implementar.. No caso de múltiplas interrupções ocorrerem. o programa em execução é interrompido. no momento da interrupção. Para isso acontecer. As interrupções podem ser classificadas como mascaráveis e não mascaráveis. independe do programa que está sendo executado. e o controle é desviado para uma rotina responsável pelo tratamento da interrupção (rotina de tratamento da interrupção). As mascaráveis podem ser desabilitadas pelo processador. elas serão ignoradas. o processador deve saber qual interrupção terá de atender primeiro. estava sendo processado. salvar o contexto do programa e desviar para uma rotina de tratamento é denominado mecanismo de interrupção. A interrupção é o mecanismo que tornou possível a implementação da concorrência nos computadores. ocorrência de tais eventos. podem ser escritas pelo próprio programador. Este mecanismo é realizado. o controle deve voltar ao programa que. sendo o fundamento básico dos sistemas multiprogramáveis. sendo o tratamento obrigatório. Uma exceção é resultado direto da execução de uma instrução do próprio programa. neste caso. Normalmente. que contém a relação de todas as rotinas de tratamento existentes. No caso das interrupções não mascaráveis. Dessa forma. na . Todo procedimento para detectar a interrupção. responsável por avaliar as interrupções geradas e suas prioridades de atendimento. Com a evolução dos sistemas foi introduzido o conceito de exceção. Uma interrupção é gerada pelo SO ou por algum dispositivo e. após a execução dessa rotina. anteriormente. um overflow. Em sistemas mais primitivos. Para isso. Inicialmente os SOs apenas implementavam o mecanismo de interrupção. na ocorrência de tais interrupções. Neste caso. porém. O mecanismo de tratamento de exceções é semelhante ao de interrupções. ou seja. pelo hardware dos computadores. não receberão tratamento. No momento em que a unidade de controle detecta a ocorrência de algum tipo de interrupção. Um exemplo é quando um periférico avisa a UCP que está pronto para transmitir algum dado. o sistema poderia parar ou o operador teria que intervir para solucionar o problema. É em função desse mecanismo que o sistema operacional sincroniza a execução de todas as suas rotinas e dos programas dos usuários. e foi implementado pelos projetistas para criar uma maneira de sinalizar ao processador eventos assíncronos que possam ocorrer no sistem a. No momento que uma interrupção acontece. é necessário que. a UCP deve interromper o programa para atender a solicitação do dispositivo. é possível evitar que um programa seja encerrado no caso de ocorrer. em função da necessidade de atendimento de cada uma. não existia a possibilidade de o programador implementar rotinas de tratamento Com isso. além de controlar os periféricos e dispositivos do sistema. Neste caso. a UCP deve saber para qual rotina de tratamento deverá ser desviado o fluxo de execução. um conjunto de informações sobre a execução do programa seja preservado. na maioria das vezes. associadas a cada tipo de interrupção. o hardware dos computadores possui um dispositivo denominado controlador de pedidos de interrupção.execução do programa é desviado para uma rotina especial de tratamento. O que diferencia uma interrupção de uma exceção é o tipo de evento que gera esta condição. .

denominadas instruções de entrada/saída. o controlador realiza a transferência entre o periférico e a memória . por parte do controlador. mas sim através do controlador. o sistema operacional deveria realizar um teste para saber do término ou não da operação de E/S em casa dispositivo (pooling). a UCP.. como quais trilhas e setores de um disco deveriam ser lidos ou gravados em determinado bloco de dados. a rotina responsável pelo tratamento desse tipo de interrupção transfere os dados dos registradores do controlador para memória principal. fica livre para o processamento de outras tarefas. fica encarregado de ler os blocos do disco e armazená-los em memória ou registradores próprios. no caso de existir um grande número de periféricos. a UCP volta a executar o programa interrompido e o controlador fica novamente disponível para outra operação. Em vez de os sistema periodicamente verificar o estado de uma operação pendente. a UCP ficasse livre para se ocupar de outras tarefas. era permitir que. Essas instruções continham detalhes específicos de cada periférico. A solução para esse problema foi à implementação. Com esse novo elemento. exceto no início e no final da transferência. sinaliza uma interrupção ao processador. Isso simplificou as instruções de E/S. já que o tempo para execução de uma operação de E/S é relativamente grande. de uma técnica de transferência de dados denominada DMA (Direct Memory Access). Quando a UCP atende a interrupção. Em seguida. A operação de E/S controlada por interrupção é muito mais eficiente que a operação de E/S controlada por programa. tarefa esta realizada pelo controlador. essa implementação ainda sobrecarregava a UCP. Esse tipo de operação introduziu certo grau de paralelismo de operações. visto que um programa poderia ser processado. a comunicação entre a UCP e os periféricos era controlada por um conjunto de instruções especiais. já que elimina a necessidade de a UCP esperar pelo término da operação. Apesar disso. Ao término da transferência. e a interrupção é gerada por eventos assíncronos (quando ocorre independentemente da execução do programa corrente). qual o dispositivo de E/S envolvido na operação. o sistema tem que freqüentemente interromper o processamento dos programas para testar os diverso periféricos. onde vários programas poderiam executar concorrentemente. A técnica de DMA permite que um bloco de dados seja transferido entre memória e periféricos. através de uma linha de controle. O controlador por sua vez.A diferença fundamental entre exceção e interrupção é que a exceção é gerada por um evento síncrono (quando é resultado direto da execução do programa corrente). enquanto outro esperava pelo término de uma operação de E/S. Com esse mecanismo. após a execução de um comando de leitura ou gravação. após o início da transferência dos dados. o próprio controlador interrompia a UCP para avisar do término da operação. executadas pela própria UCP. sem a intervenção da UCP. por ex. em determinados intervalos de tempo. Outra forma derivada da anterior. um sinal de leitura. são passadas da UCP para o controlador informações como: onde o dado está localizado. ao receber. porém mais inteligente. Com a implementação do mecanismo de interrupção no hardware dos computadores. Esse tipo de instrução limitava a comunicação do processador a um grupo particular de dispositivos. O problema dessa implementação é que. posição inicial da memória de onde os dados serão lidos ou gravados e o tamanho do bloco de dados. a UCP não se comunicava mais diretamente com os periféricos. Isso permitiu o surgimento dos primeiros sistemas multiprogramáveis. além de permitir que várias operações de E/S sejam executadas simultaneamente. por não ser mais preciso especificar detalhes de operação dos periféricos. Com estas informações. o controlador. já s que é difícil determinar o momento exato do término das operações de E/S em andamento. uma vez que toda transferência de dados entre memória e periféricos exigia a intervenção da UCP. Quando o sistema deseja ler ou gravar um bloco de dados. Assim. A implementação de um dispositivo chamado controlador ou interface permitiu a UCP agir de maneira independente dos dispositivos de E/S. Operações de Entrada/Saída ± Em sistemas mais primitivos. as operações de E/S puderam ser realizadas de uma forma mais eficiente. denominado E/S controlada por interrupção.

Com essa nova arquitetura. O canal de E/S é um processador com capacidade de executar programas de E/S. Naquela época. No momento em a transferência de DMA é realizada. dessa maneira. O objetivo do buffering é manter. onde a UCP coloca o dado no buffer para um dispositivo de saída manipular. temporariamente. UCP e dispositivos ocupados. enquanto a UCP manipula o dado localizado no buffer. ou a UCP poderá processar diversos registros antes de o dispositivo de saída realizar a gravação. porém o canal é responsável pela sua execução. quando um dados fosse transferido para o buffer após uma operação de leitura. Cada dispositivo. introduzidos pela IBM no Sistema 7094. eliminando a necessidade de os programas de E/S serem carregados para a memória principal. Assim. embora seja comum encontrarmos os dois termos empregados indistintamente. avisando do término da operação. o dispositivo de entrada poderá ler diversos registros antes que a UCP os processe. Buffering ± O buffering é outra implementação para minimizar o problema da disparidade da velocidade de processamento existente entre a UCP e os dispositivos de E/S. um acesso à memória cache. o dispositivo realiza outra operação de leitura no mesmo instante. Neste caso. Desta forma. ou processados. A área de memória utilizada pelo controlador na técnica de DMA é chamada buffer. várias funções de E/S puderam ser controladas com mínima intervenção da UCP. O canal atua como um elo de ligação entre a UCP e o controlador. Como a velocidade de operação dos dispositivos de entrada/saída é muito lenta se . como. a UCP deve suspender o acesso ao bus. Este último estágio do canal é também denominado de processador de E/S. mas ainda não gravados (operação de gravação). pois. é possível compatibilizar a diferença existente entre o tempo em que a UCP processa os dados e o tempo em que o dispositivo de E/S realiza as operações de leitura e gravação. ao final. desde que sem a utilização do barramento. O buffering veio permitir que. O tamanho do registro pode ser especificado em função da natureza do dispositivo (como uma linha gerada por uma impressora ou um caracter de um teclado) ou da aplicação (como um registro lógico definido em um arquivo). e a UCP é somente interrompida no final da operação. é manipulado por um único controlador. instruindo o canal para executar um programa localizado na memória (programa de canal). gera uma interrupção. O canal de E/S realiza a transferência e. mas ainda não processados (operação de leitura). Um canal de E/S pode controlar múltiplos dispositivos através de diversos controladores. A extensão do conceito DMA possibilitou o surgimento dos canais de E/S. de forma a permitir que existam dados lidos no buffer. o controlador deve assumir. Como a utilização do barramento é exclusiva de um dispositivo. A evolução do canal permitiu que este possuísse sua própria memória. a UCP realiza uma operação de E/S. sendo reservada exclusivamente para este propósito. A unidade de transferência usada no mecanismo de buffering é o registro. Este programa especifica os dispositivos para transferência.. O mesmo raciocínio pode ser aplicado para operações de gravação. Spooling ± A técnica de spooling (simultâneos peripheral operation on-line) foi introduzida no final dos anos 50 para aumentar a produtividade e a eficiência dos SOs.principal. durante a operação de transferência. o controle do barramento. os programas dos usuários eram submetidos um a um para processamento pelo operador. Esta técnica consiste na utilização de uma área de memória para a transferência entre os periféricos e a memória principal denominada buffer. momentaneamente. buffers e ações a serem tomadas em caso de erros. ou somente canais. O buffer deve possuir a capacidade de armazenar diversos registros. e a UCP pode realizar tarefas. permitindo o controle total sobre operações de entrada e saída. na maior parte do tempo. ou conjunto de dispositivos. Este procedimento não gera uma interrupção. Isso é extremamente eficiente. o dispositivo de entrada pudesse iniciar uma nova leitura. por ex. As instruções de E/S são armazenadas na memória principal pela UCP.

haveria diversas cópias de um mesmo programa na memória principal. dispositivos de E/S e UCP. Atualmente. Desta forma. Com o surgimento de dispositivos de acesso direto. onde diversos usuários compartilham os mesmos recursos. Os utilitários do sistema. um editor de textos. seus tempos de resposta ficariam seriamente comprometidos. em seguida submetê-los a processamento. fazendo com que tanto a UCP quanto os dispositivos de E/S sejam aproveitados de forma mais eficiente. A utilização de fitas magnéticas obrigava o processamento a ser estritamente seqüencial. o que ocasionaria um desperdício de espaço. como memória.comparada à do processador. Se cada usuário que utilizasse o editor trouxesse o código do utilitário para a memória. O mecanismo para . Caso um programa tente acessar uma posição de memória fora de sua área. o primeiro job a ser gravado na fita era o primeiro a ser processado. Da mesma forma. permitir a eliminação do processamento estritamente seqüencial. principalmente. imprimir uma linha e ficar horas para continuar a impressão não acontecerão. Uma característica da reentrância é que o código não pode ser modificado por nenhum usuário no momento em que está sendo executado. enquanto outros jobs são processados. um erro do tipo violação de acesso ocorre e o programa é encerrado. Dessa forma. No momento em que um comando de impressão é executado por um programa. Esta forma de processamento é chamada de spooling e foi à base dos sistemas batch. a UCP poderia processar seqüencialmente cada job. por exemplo. exclusivos de cada usuário. vários usuários executarem os mesmos utilitários do SO simultaneamente. para ser impresso posteriormente pelo sistema. Essa implementação permite maior grau de compartilhamento na utilização de impressoras. deve existir uma preocupação. Um exemplo dessa técnica está pressente quando impressoras são utilizadas. A reentrância permite que cada usuário possa estar em um ponto diferente do código reentrante. utiliza os disco como um grande buffer. exigindo que apenas uma cópia do programa esteja na memória. Proteção do Sistema ± Nos sistemas multiprogramáveis. as informações que serão impressas são gravadas em um arquivo em disco (arquivo de spool). como. a técnica de spooling é implementada na maioria dos SOs. basicamente. com a atribuição de prioridades aos jobs. permitindo que dados sejam lidos e gravados em disco. ou seja. como editores de texto. diminuindo o tempo de execução dos jobs e o tempo de transição entre eles. em vez de um job gravar suas saídas diretamente na impressora. era comum que a UCP ficasse ociosa à espera de programas e dados de entrada ou pelo término de uma impressão. também chamados de jobs. em uma fita magnética e. são exemplos de código reentrante. Em alguns sistemas existe a possibilidade de utilizar o conceito de reentrância para aplicações de usuários. que depois seria impressa integralmente. Assim. Reentrância ± É comum. todo sistema implementa algum tipo de proteção aos diversos recursos que são compartilhados. foi possível tornar o spooling muito mais eficiente e. de garantir a integridade dos dados pertencentes a cada usuário. em sistemas multiprogramáveis. situações como a de um programa reservar a impressora. A solução foi armazenar os vários programas e seus dados. por parte do SO. o SO deve possuir mecanismos de proteção à memória. que proporciona grande economia de espaço em memória e aumento na performance do sistema. Como vários programas ocupam a memória simultaneamente e cada usuário possui uma área onde dados e código são armazenados. O spooling. Para isso. Reentrância é a capacidade de um código de programa (código reentrante) poder ser compartilhado por diversos usuários. Problemas como um programa acessar (acidentalmente ou não) a área de memória pertencente a outro programa ou ao próprio SO tornariam o sistema pouco confiável. compiladores e linkers. como discos. manipulando dados próprios. se um job que levasse várias horas antecedesse pequenos jobs. de forma a preservar as informações. poderia direcioná-las para uma outra fita. A técnica de buffering permite que um job utilize um buffer concorrentemente com um dispositivo de E/S.

que são . ou seja. o programa deverá ser interrompido. todo o sistema poderá ficar comprometido e inoperante. Um programa mal escrito. os sistemas multiprogramáveis implementam o esquiem de lock (bloqueio) de arquivo que permite o controle pelo sistema do acesso concorrentemente aos arquivos. Caso uma aplicação. o SO controla a utilização da UCP entre os diversos programas. implementado na maioria dos sistemas multiprogramáveis. System Calls ± Uma preocupação que surge na grande maioria dos projetos de SOs é a implementação de mecanismos de proteção ao núcleo do sistema e de acesso aos seus serviços. O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários do sistema e suas aplicações. bem como a outras rotinas do próprio sistema.o controle de acesso à memória varia em função do tipo de gerência de memória implementado pelo sistema. meio e fim. Geralmente. Suponhamos que um usuário consulte. de forma a alocar o processamento por tempo indeterminado. na utilização de uma impressora. Compartilhamento de dispositivos de E/S deve ser controlado de forma centralizada pelo SO. Há outro problema quando um programa reserva um periférico para realizar alguma operação. ESTRUTURA DO SISTEMA OPERACIONAL Existe uma grande dificuldade em compreender a estrutura e o funcionamento de um SO. y Gerência de memória. Existem basicamente três abordagens no desenvolvimento de SOs. o preço de um determinado produto em um arquivo de preços. com início. Esse mecanismo de proteção. realiza uma chamada a uma de suas rotinas (ou serviços) através de system calls (chamadas ao sistema). e sua utilização deve ser controlada de maneira rígida. por exemplo. A UCP é o principal recurso compartilhado pelo sistema. O compartilhamento de arquivos em disco permite que dois ou mais usuários acessem um mesmo arquivo simultaneamente e caso o acesso não seja controlado pelo SO. y Contabilização e segurança do sistema. y Sincronização e comunicação entre processos. que interromperá o processamento em determinados intervalos de tempo. como. O usuário (ou aplicação). Esse conjunto de rotinas é chamado núcleo do sistema ou kernel (cérebro). nenhum outro programa deve interferir até que o primeiro programa a libere. o primeiro usuário poderá ler o preço desatualizado. interativamente. baseada em eventos dissociados do tempo (eventos assíncronos). Desta forma. a UCP possui um mecanismo denominado timer. y Criação e eliminação de processos. Muitos desses eventos estão relacionados ao hardware e a tarefas internas do próprio SO. y Gerência do sistema de arquivos. podem ocorrer problemas de inconsistência. Se. é denominado modos de acesso. Para evitar este tipo de problema. As principais funções do núcleo são: y Tratamento de interrupções. e. Para solucionar esses diversos problemas. a maneira como o código do sistema é organizado e o interrelacionamento entre seus diversos componentes. quando deseja solicitar algum serviço do sistema. pode variar conforme a concepção do projeto. realize uma operação que o danifique. pode possuir no seu código um loop infinito. o SO deve implementar mecanismos de proteção que controlem o acesso concorrente aos diversos recursos do sistema. y Escalonamento e controle dos processos. As rotinas do sistema são executadas sem uma ordem predefinida. que tenha acesso ao núcleo. ao ganhar a UCP. Nesta situação. no caso da detecção do loop infinito. mas inicialmente estudaremos o que são as system calls e o mecanismo de modos de acesso. A estrutura do SO. y Operações de entrada e saída. pois ele não é executado como uma aplicação tipicamente seqüencial. no mesmo instante um outro usuário estiver atualizando todos os preços do arquivo.

a solicitação é processada e uma resposta é retornada à aplicação. a solicitação é feita através de uma system call. Quando o processador trabalha no modo usuário. parâmetros e formas de ativação específicos. enquanto as instruções não-privilegiadas são as que não oferecem perigo ao sistema. evitando que a aplicação possa Ter acesso a qualquer área do disco indiscriminadamente. localizado em um registrador especial da UCP. por si só. Sempre que uma aplicação necessita de um serviço que incorra em risco para o sistema. que indica o modo de acesso corrente. tendo acesso a um número reduzido de instruções. em um dos parâmetros fornecidos na chamada. A melhor maneira de controlar o acesso às instruções privilegiadas é permitir que apenas o SO tenha acesso a elas. Para que uma aplicação possa executar uma instrução privilegiada. para impedir a ocorrência de problemas de segurança e m esmo violação do sistema. não pode especificar diretamente as instruções que acessam seus dados. Como o disco é um recurso compartilhado. Suponha que uma aplicação deseja atualizar um arquivo em disco. O mecanismo de ativação e comunicação entre a aplicação e o sistema é semelhante ao mecanismo implementado quando um programa modularizado ativa um dos seus procedimentos ou funções. que só devem ser executadas pelo SO. sua utilização deverá ser realizada unicamente pelo SO. As system calls podem ser divididas em grupos de função: y Gerência de processos Criação e eliminação de processos Alteração das características do processo Sincronização e comunicação entre processos y Gerência de memória Alocação e desalocação de memória y Gerência de entrada/saída Operações de entrada/saída Manipulação de arquivos e diretórios Modos de Acesso ± Existem certas instruções que não podem ser colocadas diretamente à disposição das aplicações. Para cada serviço existe uma system call associada e cada SO tem o seu próprio conjunto (biblioteca) de chamadas. Aplicação System Call Núcleo Hardware Através dos parâmetros fornecidos na system call. A system call altera o modo de . Fica claro que existem certas instruções. pois a sua utilização indevida ocasionaria sérios problemas à integridade do sistema. O modo de acesso de uma aplicação é determinado por um conjunto de bits. o que poderia comprometer a segurança do sistema.a porta de entrada para se ter acesso ao núcleo do SO. O programa. com nomes. enquanto no modo kernel a aplicação pode ter acesso ao conjunto total de instruções do processador. como operações de entrada e saída. As instruções que têm o poder de comprometer o sistema são conhecidas como instruções privilegiadas. o hardware verifica se a instrução pode ou não ser executada pela aplicação. uma aplicação só pode executar instruções não-privilegiadas. Através desse registrador. Existem basicamente dois modos de acesso implementados pelo processador: modo usuário e modo kernel. o processador implementa o mecanismo de modos de acesso.

A rotina do sistema responsável pela leitura é então realizada e. solicita um serviço enviando uma mensagem para o servidor. A utilização deste modelo permite que os servidores executem em modo usuário. protegendo as camadas mais internas. 5 4 3 2 1 0 Operador Programas de usuário Entrada / Saída Comunicação Gerência de Memória Multiprogramação Kernel Sistema MULTICS Sistema VMS Executivo Supervisor Usuário Sistemas Cliente-Servidor ± Uma tendência dos SOs modernos é tornar o núcleo do SO o menor e mais simples possível. etc. sendo cada um responsável por oferecer um conjunto de serviços. Ao término da rotina do sistema.acesso do processador para um modo mais privilegiado (modo kernel). a aplicação deve solicitar a operação ao sistema por meio de uma system call. Apenas o núcleo do sistema. uma exceção é gerada e o programa é encerrado. Sempre que uma aplicação deseja algum serviço. serviços de criação de processos. para o programa conseguir atualizar o arquivo. que pode ser uma aplicação de um usuário ou um outro componente do SO. O núcleo do SO sempre é executado em modo kernel. a seguir. se um erro ocorrer em um servidor. Sistemas em Camadas ± Um sistema em camadas divide o SO em camadas sobrepostas. sem o processador estar no modo kernel. como serviços de arquivo. ou seja. mas o sistema não ficará inteiramente comprometido. executa no modo kernel. formando um grande e único programa executável. Neste caso. facilitando sua alteração e depuração. em diversos níveis. serviços de memória. sistema é dividido em processos. A chamada altera o modo de acesso do processador para kernel. solucionando. Utilizando como exemplo o problema do acesso ao disco. este servidor pode parar. enquanto o processo que res ponde à solicitação é chamado de servidor. Sistemas Monolíticos ± A organização mais comum de ser encontrada é aquela que estrutura o sistema como um conjunto de rotinas que podem interagir livremente umas com as outras. a troca de mensagens entre o cliente e o servidor. apresentado anteriormente. os problemas de acesso às instruções privilegiadas. O servidor reponde ao cliente através de uma outra mensagem. A vantagem da estruturação em camadas é isolar as funções do SO. ela solicita ao processo responsável. Um cliente. o modo de acesso é retornado para o modo usuário. Além disso. responsável pela comunicação entre clientes e servidores. a aplicação que solicita um serviço é chamada de cliente. além de criar uma hierarquia de níveis de modos de acesso. pois deve possuir capacidade de gerenciar e compartilhar todos os seus recursos. a implementação de sistemas cliente-servidor . Módulos de uma camada podem fazer referência apenas a módulos das camadas inferiores. não tenham acesso direto a certos componentes do sistema. Cada módulo oferece um conjunto de funções que podem ser utilizadas por outros módulos. A estrutura monolítica pode ser comparada com uma aplicação formada por vários procedimentos que são compilados separadamente e depois linkados. Para implementar esta idéia. Como conseqüência. o modo de acesso volta ao estado usuário para continuar o processamento do programa. serviços de escalonamento. É função do núcleo do sistema realizar a comunicação. Caso um programa tente executar uma instrução privilegiada. ou seja.

REFERÊNCIAS BIBLIOGRÁFICAS 1. editora Makron Books. é muito difícil devido a certas funções do SO exigirem acesso direto ao hardware.1. editora Abril. Na realidade. com escalonamento e gerência de memória.Machado.permite isolar as funções do SO por diversos processos (servidores) pequenos e dedicados a serviços específicos. Revista Info Exame ± Guia de Carreiras em TI ± Outubro de 2003.lanlink. O núcleo do sistema. 3. Lísias Rapid ± Lísias Software ± Copyright 1997. Apesar de todas as vantagens deste modelo. 2. não importa se os clientes e servidores estão sendo processados em um sistema com um único processador. na prática. sua implementação. 2. Redes de Computadores ± Curso Completo ± Gabriel Torres. 5. com múltiplos processadores (fortemente acoplado) ou ainda em um ambiente de sistema distribuído (fracamente acoplado). além das funções dos device drives. Arquitetura de Sistemas Operacionais . o que é implementado mais usualmente é uma combinação do modelo de camadas com o modelo cliente-servidor.br . Internet ± http://www. Heller. Versão 1. 6. além de ser responsável pela comunicação entre cliente e servidor. Introdução à Informática ± Autores: Ângela J. Francis Berenger. Apostila de Sistema de Informação ± Professora Sônia Reni.com. 4. Como conseqüência. 2005. como operações de entrada e saída.ed. Nascimento e Jorge L. A implementação de sistemas cliente-servidor em um ambiente distribuído permite que um cliente solicite um serviço e a resposta seja processada remotamente. Como os servidores se comunicam através de trocas de mensagens. ± 1997 ± 232p 7. editora Axcel Books. passa incorporar outras funções críticas do sistema. SO passa a ser de mais fácil manutenção.

Sign up to vote on this title
UsefulNot useful