P. 1
1192706641_SI

1192706641_SI

|Views: 60|Likes:
Publicado porMorena Denny

More info:

Published by: Morena Denny on Feb 23, 2011
Direitos Autorais:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

02/23/2011

pdf

text

original

Parte I ± Introdução (Informação ± Hardware e Software

)
SISTEMA DE INFORMAÇÃO Conjuntos de componentes inter-relacionados que coletam (entrada), manipulam (processamento) e disseminam (saída) de dados e informação, proporcionando um mecanismo de feedback para atender a um objetivo. Todos nós interagimos diariamente com sistemas de informação, usamos os caixas automáticos dos bancos, os scanners de leitura de preços dos supermercados que identificam nossas compras usando o código de barras, e, ainda, obtemos informação em quiosques por meio de telas sensíveis ao toque. O CONCEITO DE INFORMÁTICA Ao longo da história, o homem tem precisado constantemente tratar e transmitir informações, por isso nunca parou de criar máquinas e métodos para processá-las. Com esta finalidade, surge a informática, como uma ciência encarregada do estudo e desenvolvimento dessas máquinas e métodos. A informática nasceu da idéia de auxiliar o homem nos trabalhos rotineiros, exaustivos, repetitivos em geral, cálculos e gerenciamento. Então podemos dizer que INFORMÁTICA (INFORmação autoMÁTICA), é a ciência que estuda o tratamento automático e racional da informação. CONCEITOS DE SISTEMAS DE INFORMAÇÃO Dados São fatos não trabalhados ainda pelo sistema. É um registro da informação. Representam as coisas do mundo real. Ex: o nome de um funcionário, a quantidade de horas trabalhadas, quantidade de peças em estoque, etc. Tipos de Dados Dados Alfanuméricos Imagens Áudio Vídeo Informação É a matéria-prima com que o computador trabalha. Fornecemos-lhe informações que possuímos para que ele processe e gera uma nova, com a qual podemos tomar decisões, tirar conclusões, solucionar problemas, unir as informações e obter através dele ainda mais dados.
O processo de transformação (aplicando conhecimento pela seleção, organização e manipulação dos dados)

Representação Letras, números e outros caracteres Imagens gráficas, fotos, etc. Som, ruídos ou tons Imagens em movimento ou fotos

Dados

Informação

COMPONENTE DE UM SISTEMA DE INFORMAÇÃO Feedback Entrada Processamento Saída

E É a ati i ade de reunir e coletar dados brutos (dados não trabal ados) Processamento O processamento envolve a conversão e a transformação de dados brutos emdados úteis. Saída A saída envolve a produção de informação útil geralmente em forma de documentos e/ou relat rios. Feedback É a saída utili ada para promover as mudanças na entrada ou nas atividades de processamento. Por exemplo os erros ou problemas podem tornar necessário corrigir dados de entrada ou mesmo modificar um processo. Ou seja o Feedback é usado para conferir e corrigir a entrada e identificar os problemas existentes, e consertar antes que ocorra a saída do processo, é crítico para o sucesso da operação de um sistema. O QUE É HARDWARE? o É o conjunto de toda a parte física do computador. O sistema pode ser esquemati ado com se segue:

ARMAZENAMENTO

ENTRADA

UNIDADE LÓGICA E ARITMÉTICA

SAÍDA

UNIDADE DE CONTROLE

FUNÇÕES DO PROCESSAMENTO DAS INFORMAÇÕES

Tempo de Ciclo de Máquina Para a execução de uma instrução de máquina, é feita em um ciclo de máquina. Um ciclo de máquina, que é o tempo no qual um ciclo ocorre é medido em frações de segundos, desde microssegundos (um milionésimo de segundo) e picossegundos (um trilionésimo de segundo) para os mais rápidos. O tempo de ciclo de máquina pode ser medido em termos de quantas instruções são executadas num segundo. Esta medida, chamada MIPS, representa milhões de instruções por segundo. Velocidade do Clock (Relógio) Cada CPU produz uma série de pulsos eletrônicos numa taxa predeterminada, denominada velocidade de clock, que afeta o tempo de ciclo de máquina. A Unidade de Controle, parte integrante da máquina, acompanha vários estágios do ciclo, seguindo instruções internas predeterminadas conhecidas como microcódigos. Ou seja, a Unidade de Controle executa o microcódigo de acordo com o ciclo eletrônico, ou pulsos do ³relógio´ da CPU. Cada instrução de microcódigo leva, no mínimo, a mesma quantidade de tempo entre os pulsos. Concluindo: quanto menor o intervalo entre os pulsos, mais rápido cada instrução de microcódigo será executada. A unidade de medida utilizada para a velocidade de relógio é megahertz. Um hertz equivale a um ciclo ou pulso por segundo. Megahertz (Mhz) milhões de ciclos por segundo Gigahertz (Ghz) bilhões de ciclos por segundo Terahertz (Thz) trilhões de ciclos por segundo MEMÓRIA É a unidade de armazenamento do sistema computador. Toda e qualquer informação e/ou instrução do computador deve estar na memória para a realização de uma tarefa. A capacidade de memória é quantificada em bytes (já que nos interessa saber o número de caracteres que podemos guardar). Quando a quantidade é muito grande, utilizamos os múltiplos de byte. Byte 1 unidade Kilobyte (Kbyte) ± Kb 1.024 bytes Megabytes (Mbyte) ± Mb 1.024 Kbytes Gigabytes (Gbyte) ± Gb 1.024 Mbytes A memória é dividida em duas partes: a principal e a secundária (ou auxiliar) A memória principal é formada por componentes de dois tipos, RAM e ROM, e é interna ao computador. Já a memória secundária é externa ao computador, e é utilizada para guardar dados e programas para posterior reutilização. a) Memória Principal

RAM A RAM (Random Access Memory = memória de acesso aleatório) é um tipo de memória volátil, ou seja, pode ser gravada, lida e alterada via programa. Seu conteúdo é destruído quando o micro é desligado. O nome ³memória de acesso aleatório´ vem do fato de que esta memória não guarda as informações em seqüência, mas sim em posições (endereços) não p reviamente definidas. É a área da memória que se destina as armazenamento do programa e os dados relativos ao processo que está sendo relativos a processo que está sendo realizado no momento, ou seja, é a nossa área de trabalho. Tipos de RAM
y EDO RAM ± Extended Data Out = Principal tipo de RAM mais rápida do que outros tipos de RAM; y SDRAM ± RAM Sincrônica Dinâmica = supera a EDO RAM em performance, tem o vantagem de efetuar mais rapidamente a transferência entre o microprocessador e a memória. y DRAM ± RAM DINÂMICA ± os chips de RAM Dinâmica necessitam da aplicação de altas e baixas voltagens em intervalos regulares ± a cada dois milisegundos (dois milésimos de segundos) ± para que não percam a informação.

ROM A ROM (Ready Only Memory = memória apenas de leitura) é um tipo de circuito de memória, constante, fixa, de acesso seqüencial. Já vem gravada de fábrica e contém as informações básicas para o funcionamento do computador (por exemplo: o sistema operacional) Ativa os dispositivos necessários para a inicialização das tarefas. Funciona como se fosse um manual de consultas interno do computador. De acordo com o processo de gravação do qual se vale o fabricante, existem três tipos de ROM, a saber: y PROM: Programmable Read-Only-Memory = memória programável apenas para leitura. É um tipo de ROM que só pode ser gravada uma vez, através de equipamento especial. y EPROM: Eraseble Programmable Read-Only-Memory = memória programável e apagável apenas para leitura. É uma ROM que pode ser apagada por raios ultravioletas e posteriormente regravada. y EAROM: Electrically Alterable Read-Only-Memory = memória alterável eletricamente, para leitura somente. Trata-se de uma ROM, cujo conteúdo pode ser alterado eletricamente. FIRMWARE é o nome especial que se dá ao componente que vem gravado de fábrica por se tratar de software embutido em hardware, ou hardware programado, também definido por fusão de hardware com software; no caso, qualquer tipo de ROM é firmware.

Memória Cache Memória de alta velocidade, onde o processador consegue acessar mais rapidamente as informações do que as memórias principais. Todos os dados utilizados freqüentemente no processamento são armazenados na memória cache, ao invés de serem armazenados na memória

RAM que é mais lenta. Como existem menos dados na memória cache, a CPU pode acessá-los mais rapidamente do que se estivessem na memória principal. b) Memória Secundária (Auxiliar) Como sabemos que a memória que está dentro o computador fica ativa durante os processamentos, e quando desligamos a máquina ela perde seu conteúdo, precisamos de recursos para armazenar dados e programas fora do computador: a memória auxiliar ou secundária. DISCOS Os discos, como parte da memória auxiliar, são unidades que permitem manter as informações intactas fora da memória principal. Os discos são gravados e lidos magneticamente e não pelo mesmo processo dos discos de áudio que são comprados em lojas. Todos os discos são divididos em trilhas, e as trilhas, em setores. A gravação é feita de modo aleatório (sorteado), de acordo com os espaços disponíveis. Já a leitura é feita de modo direto, e para localizar essas informações, o disco tem uma trilha só com os endereços das informações. Existem dois tipos principais de discos: rígidos e flexíveis. a) Discos Rígidos: o Têm muito maior capacidade de armazenamento; o Ficam fixos dentro do computador; o Custam mais caros, mas são seguros; o Para grande porte chamam-se DISK-PACKs; o Para micros chamam-se WINCHESTERs ou HDs; o A capacidade mínima é sempre por volta de 10 Mbyte. b) Discos Flexíveis: o São mais baratos e simples de usar; o Tem por volta de 1,44 Mbyte de capacidade; o São chamados de disquetes. 1. 2. 3. 4. 5. 6. 7. 8. 9. Alguns cuidados especiais para com os discos flexíveis: não expô-los ao sol ou altas temperaturas; não tocar nas áreas descobertas; não expô-los à poeira e a fumaça; não molhá-los; não engordurá-los; não escrever sobres eles (escreva na etiqueta e depois cole-a); não amassá-los; não empilhá-los; não guardá-los em locais com objetos eletromagnéticos. Em cada um destes casos o risco é da perda das informações e/ou do disquete. FITAS As fitas, da mesma forma que os discos, permitem manter as informações fora o sistema. São revestidas de óxido de ferro. A unidade que lê e grava fitas é comumente chamada de unidade de fita. Temos três tipos de fitas: as de rolo (para grande porte), as fitas cassete e os cartuchos (para micros). Tem acesso seqüencial, ou seja, se o computador está lendo os dados do centro do carretel

que tem como objetivo aumentar o desempenho de isco da máquina. ao mesmo tempo. Os discos representam os bits em pequenas áreas magnetizadas. Utilizando a tecnologia hotswap é possível trocar o disco defeituoso sem ter a necessidade de se desligar o equipamento. Caso o primeiro disco falhe. onde os dados são gravados através de lasers especiais que fisicamente queimam pontos do disco. o arquivo a ser armazenado é dividido m vários fragmentos. os dados armazenados em um disco rígido são imediatamente e automaticamente armazenados em outro disco rígido. Sendo esta uma desvantagem da fita magnética. Através do espelhamento. Os dados são lidos diretamente do disco por meio de um dispositivo de leitura ótica. O segundo conceito por trás do RAID é o espelhamento. o segundo disco rígido entra imediatamente em ação substituind de forma o. Esse arranjo antigamente só era disponível para discos rígidos SCSI. e cada fragmento é armazenado em um disco rígido diferente. automática. porem atualmente já existem placas-mãe que suportam o RAID para discos rígidos IDE bem como você encontrará à venda placas RAID para discos rígidos IDE.de fita. O primeiro é a divisão dos dados (data striping). O disco é somente de leitura. CD-RW São mídias que permitem a gravação e a regravação de dados. como um aparelho de disco laser estéreo. um arquivo de 400 KB seria dividido em quatro fragmentos de 100 KB. Discos Óticos Equivalem a um disco de plástico. sendo um meio de acesso direto. apagar dados gravados anteriormente. somente uma única vez. em um sistema RAID operando com a divisão de dados em um micro com quatro discos rígidos. CD-R São mídias que permitem a gravação de dados. podendo deixar partes do disco livre para novas gravações futuras. toda a fita antes do ponto desejado precisa ser lida e passada seqüencialmente. Com o uso do sistema de divisão de dados o RAID. O RAID opera com dois conceitos. podem ser pratos finos de aço (discos rígidos) ou de filme Mylar (disquetes). podendo se desejável. que tem como objetivo aumentar a confiabilidade dos dados armazenados. CD-ROM São mídias que gravam informações. onde as cabeças de leitura e gravação podem ir diretamente ao dado desejado sem ter que ler todo o disco. e não podem mais ser modificado seu conteúdo. podendo deixar partes do disco livre para novas gravações futuras. . o disco defeituoso. mas não é possível apagar dados já gravados anteriormente. RAID ± Redundant Array of Independent disks ± Arranjo redundante de discos independentes É uma maneira de se aumentar o desempenho e a confiabilidade do armazenamento de dados é o uso de conjunto de discos rígidos chamado RAID (Redundant Array of Independent Disks). Discos Magnéticos São revestidos de óxido de ferro. Por exemplo.

Estes equipamentos são destinados à concretização da comunicação entre o usuário e a máquina. que é um dispositivo de entrada que lê as informações da impressão digital dos dedos da pessoa. utilitários (de apoio) e aplicativos (do usuário). para a pessoa certa. Dispositivos de Saída São dispositivos que recebem as informações da CPU já processadas.Dispositivos de Entrada e Saída São todos os dispositivos que estiverem ligados à unidade de processamento. Qualquer que seja seu conteúdo ou forma. Dispositivos de voz que usam microfones e software especiais para registrar e converter o som da voz humana em sinais digitais. Mouse e teclado são dispositivos mais comuns para entrar e inserir dados como caracteres. podendo restringir o acesso a algumas áreas da empresa. nas empresas. São telas planas que utilizam cristais líquidos. o assembler. por sua vez podem ser classificados da seguinte maneira: Dispositivos de Entrada São aqueles que enviam informações do meio externo (dados brutos que são lançados para dentro da máquina). a função desses dispositivos compreende o fornecimento da informação certa. o interpretador etc. textos e comandos básicos. As câmeras digitais também são outro tipo de dispositivo de entrada. que foram projetados para evitar danos às mãos e os pulsos causados por muitas horas de digitação. o que os torna grandes e volumosos. marcas e preços sendo que as novas tendências de mercado são os monitores de cristas líquido. desde a resolução do problema até a capitalização de uma oportunidade competitiva. o compilador.48cm) da tela. Existem vários modelos. ou melhor. convertem em informação utilizável pela máquina. esquemas e desenhos de construções ou de novos produtos em papel acetato ou transparências. elas registram e armazenam imagens e vídeos na forma digital. ou telas de LCD. engenharia. Fazem parte do Software: o programa. ditante cerca de 1 pé (30. a fim de que sejam mostradas ao usuário. que funcionam através de uma pistola de elétrons. Os plotters são também um tipo de dispositivo de saída são utilizados para a impressão de projetos de arquitetura.Teclados como da Microsoft. O reconhecimento de voz também pode ser utilizado em sistemas de segurança das empresas permitindo o acesso a áreas restritas somente de pessoal autorizado. ajustáveis e mais rápidos de usar. os dados. no formato certo e na hora certa. O QUE É SOFTWARE Você já percebeu uma coisa: um sistema de computação constitui-se de duas partes. Toda a parte lógica do sistema recebe um nome genérico: SOFTWARE. entre outro. A largura padrão é de 24 e 36 polegadas. Estes dispositivos. Estes dispositivos fornecem saída para aos usuários para poderem tomar decisões em todos os níveis de uma organização. Existem três tipos de software: básico (do fabricante). material orgânico semelhante ao óleo colocado entre dois polarizadores para formar caracteres e imagens gráficas sobre uma tela iluminada por trás. Existe também a biometria. . para a CPU. Algumas empresas estão desenvolvendo teclados mais confortáveis. para imprimir projetos. sendo uma física (circuitos) e uma lógica. o sistema operacional. Os monitores semelhantes a um aparelho de TV exibem estas saídas para o usuário. bastante parecidas com os modelos convencionais.

anular linhas inteiras ou qualquer outra operação que facilite o trabalho. Com uma planilha eletrônica pode-se elaborar: y Fluxo de caixa. ³salvar´ o texto em disco para utilizar em outra ocasião. y Controle de conta bancária. . sendo as linhas identificadas por letras e as colunas por números. y Controle de estoque simples. além de se contar com um número considerável de comandos para inserir trechos de outro texto. vários tipos de letras etc. digita-se B2 (chamado de célula). mas podemos agrupá-los em famílias de acordo com a área de atuação: editores de texto. ferramentas operacionais e integrados. y Formatação de páginas. compiladores e interpretadores. permitindo formatar. alterações. y Controle de materiais. planilhas eletrônicas. duplicar. geradores de gráficos. Software Utilitário São programas desenvolvidos por empresas ou profissionais liberais especializados. y Escrituras. Para localizar ou operar com um dado fornece-se à linha e a coluna onde ele se encontra. alterar. gravar para depois reutilizar etc. simuladores. y Correspondências. y Cálculos científicos. y Layout de fichas.1 Editores de Texto Tem a função de auxiliar na criação/correção de textos. 2. concatenar (ligar em seqüência).2 Planilhas eletrônicas Tem a função de manipular tabelas numéricas ou não. Exemplos típicos: sistemas operacionais e seus complementos. Software Básico É o conjunto dos programas básicos que o fabricante do computador ou SoftHouse especializada desenvolve para utilizar toda a sua potencialidade. Exemplo: para localizar uma dado na linha B coluna dois. com a vantagem de que se pode ³correr´ pela folha com o cursor e fazer correções. Um bom editor de texto permite a elaboração de: y Etiquetas de identificação.1. Existe um infinidade de utilitários. 2. bases de dados. Dentro do editor. y Mala direta. y Livros como este com numeração de páginas. repetir operações. para auxiliar na execução de tarefas repetitivas e exaustivas. com a facilidade de efetuar cálculos por linhas ou pro colunas. imprimir cópias. y Cálculos contábeis. trabalha como se o vídeo fosse uma folha de papel na máquina de escrever. y Controle de frotas. As planilhas geralmente se apresentam em formato de linhas e colunas. copiar. índice. 2.

odos os profissionais que necessitam gerar. gravar. São aplicados no gerenciamento de coleções de dados como: y Carteira de cobrança. São programas de alta especiali ação.. mas esta denominação é mais correta para as coleções de dados gerenciados pelo dB.2. y Controle de turmas de escolas. de engenharia e outros. etc. representa um arquivo.. 2. y Gerenciamento de clientes. . y Controle de crediário. Relacionais = arquivos que se completam entre si pela chave de acesso(Access ± chave primária). gravação e consulta de dados. científicos ou artísticos. y Fichários diversos. y Controle de pagamentos. ilustram trabalhos estatísticos. reutili ar. Cada edifício. Analogia: Base de dados simples: oda a família Santos mora neste edifício Base de dados relacional: difícios onde podemos encontrar integrantes da família Santos Família Santos Família Santos Santos = chave de acesso para encontrar os integrantes. ambém são chamados de Banco de ados. alterar. Podem ser: Simples = arquivos completos independentes. nos dois exemplos.3 Base de Dados São gerenciadores de arquivos (coleções de dados). alteração. Podem ser utili ados de forma direta ou programada.4 Geradores de gráficos São utili ados para plotar gráficos e elaborar desenhos e diagramas. imprimir gráficos e desenhos técnicos ou artísticos em seus trabalhos utili am-se destas ferramentas. com grandes recursos de locali ação.

5 Simuladores São geradores de movimento (animação) ou de som (sintetizador). Software do usuário São programas dedicados para fins específicos. devido às particularidades e que atendem. Não são adaptáveis e geralmente são exclusivos de quem solicitou. que geralmente ³conversam´ entre si. marcação de consultas. interpretado ou montado. controlando diretórios e subdiretórios. pesquisando ocorrência em arquivos. São desenvolvidos especialmente para empresas ou particulares que solicitem a um programador ou SoftHouse. reunidos em um só. Depois é compilado. agenda.7 Integrados Trata-se de grupos de utilitários.6 Ferramentas operacionais São utilitários que atuam junto ao sistema operacional. Exemplos: LOUTS 1. Este tipo de software é utilizado na elaboração de jogos ou no auxílio de tarefas que outros softwares não estão preparados para realizar. pesquisando erros em discos. 2. Conclusão Tudo o que o computador faz é controlado pela parte lógica do sistema.2. escrito em determinada linguagem. um outro programa equivalente em linguagem de máquina é criado. etc. recuperando arquivos destruídos acidentalmente ou não. simuladores de equipamentos ou similares. faturamento. . controle de estoque. racionalizando espaços de arquivos. recuperando discos e outras tarefas de interesse do operador. 2. contabilidade.3 = editor de texto + planilhas + banco de dados MICROSOFT OFFICE = editor de texto + planilha + banco de dados + apresentações de slides 3. A solução de um problema é transformada em programa. Podem ser: folhas de pagamentos.2. Cada programa é aplicado para resolver um problema ou para realizar um determinada tarefa e nada mais.

ganharam o apelido de ³ONDAS´. ou seja: é um conjunto de elementos interligados com a finalidade de atingir um objetivo determinado. voltadas para atender a população geograficamente. Quase desapercebida entre tudo isso.Parte II ± História. O computador também é uma criação do homem. Vindo então a poluição. um pouco além. Por isso. como todas as máquinas. se incube destes serviços. Existem máquinas para transportar. Pois o computador devido a sua rapidez e exatidão. As poucas indústrias eram manufaturas. O homem estava destruindo seu próprio universo. para comunicar. tarefas que exigem atenção e muito tempo para sua concretização. A ciência que trata da informação chama-se Informática (INFORmação autoMÁTICA). O homem passou a viver em família. No final da Idade Média surgiu a segunda onda. Fornecemos-lhe informações que possuímos para que processe e gere uma nova. supervisionar. O choque do Futuro e outras obras. Ela engloba o computador (tanto a parte física quanto a lógica) e os vocábulos próprios. contabilizar. Os homens se agruparam em torno das fábricas. Três delas mudaram completamente a estrutura e o modo de vida da sociedade. e sua principal característica é sua dinâmica evolutiva. liberando o homem para voltar às origens participando mais da vida do lar e dos seus. tirar conclusões. cria e a máquina produz. desde os valores humanos até o meio ambiente. A matéria prima com que o computador trabalha é a informação. criar e produzir meios para levar uma vida mais interessante. O homem com sua família vivia em função das fábricas. . pesquisar. passando a maior parte de seu tempo fora do lar. involuía a valorização do eu em prol de projetos de maior produção. organizar. e o seu trabalho se voltava para ela. e não para o consumismo. Surgindo a produção para o consumo. sendo assim à medida que evoluíam as indústrias. e com isto a propaganda. maiores vendas. Todas criadas. As gerações e Classificação dos Computadores Prólogo A história da humanidade já passou por várias fases. idealizadas e dominadas pelo homem.) A primeira onda foi a Revolução Agropecuária. rastrear. solucionar problemas. para grampear. (Alvin Tofler = é autor de A Terceira Onda. cadastrar. AS GERAÇÕES DE COMPUTADORES É inegável que o homem vive cercados de máquinas. auxiliandoo em seu cotidiano. caracterizando a produção para a prestação de serviços. o computador é um sistema. Através dos computadores o homem já poderia deixar todo trabalho exaustivo de classificar. para fazer máquinas e para uma infinidade de atividades. Ou seja o homem não vive mais em função da máquina. maior consumo. com a qual poderemos tomar decisões. para escrever. dado por Alvin Tofler. ia crescendo a terceira onda: a era da Informação e a ciência que fornecia os métodos de seu tratamento: a INFORMÁTICA. enfim. sob a forma da Revolução Industrial. unir outras informações e obter através dele ainda mais dados. para manter a temperatura. que há milhares de anos fixou o homem no campo para produzir os bens de que necessitava e. mais pensa. formando as cidades. para trocar pelo que não conseguia produzir (escambo).

000 computadores. com seis modelos básicos e várias opções de expansão que realizava mais de 2 milhões de adições por segundo e cerca de 500 mil multiplicações. calculavam com uma velocidade só de milésimos de segundo e eram programados em linguagem de máquina. No final da década de 50. que permitiram o avanço dos microprocessadores. . Esse fato tornou seus antecessores totalmente obsoletos e possibilitou à IBM comercializar bem mais 30. A invenção do transistor. as válvulas e os transistores dando lugar aos chips. substitui a válvula e propicia a criação dos primeiros modelos de tamanho reduzido e preço mais acessível.Brattain. um grupo conclui o ENIAC (Eletronic Numerical Integrator and Computer). os relés. a International Business Machines (IBM). a quantidade de energia consumida e o calor produzido por 20. a outra corrente usa o mesmo argumento da anterior. Seu tamanho era 100 vezes menor que o da válvula. mil vezes mais rápido que o Mark I. As partes mecânicas iam sendo substituídas por componentes elétricos e. Tinham dispositivos de Entrada/Saída primitivos. consumia menos energia.000 sistemas. o Whirlwind e o IBM 650 como computadores típicos dessa geração. Não é difícil de imaginar a confiabilidade. Considerando que só em 1951 surgiram os primeiros computadores produzidos em escala comercial. pode-se iniciar a primeira geração com o UNIVAC I destacando o EDVAC. mas considerando que a miniaturização de fato com os VLSI's. a Texas Instruments anuncia os resultados de uma pesquisa com circuito integrado. em 1924. Finalmente. o IBM 360. base dos microcomputadores. Na mesma época é estabelecida a arquitetura básica de um computador. a IBM vendeu mais de 10. não precisava de tempo para aquecimento. o americano Hermann Hollerith (1860-1929) desenvolve o primeiro computador mecânico e funda a empresa que se tornaria. era mais rápido e mais confiável. definindo a quarta geração de 1975. o objetivo foi desenvolver máquinas cada vez menores e com maior capacidade. J. Desde o surgimento do primeiro computador mecânico. que surge em 1944 e tem 15 m por 2. chamada System/360. tecnologia usada entre 1959 e 1965. Entre os modelos 1401 e 7094. O transistor foi desenvolvido em 1947 no Bell Laboratories e por William Shockley.5. de acordo com programas preestabelecidos que atendem a finalidades específicas. Os computadores da primeira geração normalmente quebravam após não muitas horas de uso. Esta geração vai até 1959. unidade central de processamento e dispositivos de entrada e saída de dados. A primeira máquina capaz de efetuar cálculos complexos sem a intermediação humana é o Mark I.000 válvulas de um computador da primeira geração. com o advento dos microprocessadores e dos microcomputadores. A partir de 1930 são feitas experiências para substituir as partes mecânicas por elétricas.transistores e outros componentes eletrônicos miniaturizados e montados num único chip -. já totalmente transistorizado. posteriormente. nos EUA. Quarta geração A quarta geração é localizada a partir do ano de 1970 ou 1971 até hoje considerando a importância de uma maior escala de integração alcançada pelos CI's de LSI. empregada até hoje: memória. Os computadores da segunda geração á calculavam em microssegundos . eram mais confiáveis e o seu representante clássico foi o IBM 1401 e seu sucessor o IBM 7094. em 1880. EVOLUÇÃO DOS COMPUTADORES Máquina capaz de realizar várias operações matemáticas em curto espaço de tempo. Dois anos depois. mas seu início é classificado em 1942 e 1951.HISTÓRIA DOS COMPUTADORES ± As Gerações Primeira geração Os computadores de primeira geração são todos os baseados em tecnologias de válvulas eletrônicas. O evento considerado precursor da terceira geração é o anúncio em 7 de abril de 1964 da família criada por Gene Amdahl. Segunda Geração Nos equipamentos de segunda geração. que já calculava em nanosegundos (bilionésimos). em 1947. Terceira geração A terceira geração começa com a substituição dos transistores pela tecnologia de circuitos integrados . a válvula foi substituída pelo transistor. Em 1880.

Cinco anos depois. O computador digital "conta". é criado em uma garagem. O ícone é um símbolo gráfico que indica um comando e o mouse substitui muitas das funções do teclado.um conjunto de transistores. em 1976. Os computadores analógicos tem emprego principalmente em laboratórios e para aplicações científicas e tecnológicas.Em 1974. sistema operacional que utiliza também o ícone e o mouse em PC. a IBM lança o PC-XT. avança a miniaturização dos equipamentos eletrônicos. a Microsoft lança o Windows. Pentium e Pentium Pró (lançado em 1955). O primeiro computador pessoal. funda a Microsoft. que é lançado em 1984 e revoluciona o mercado promovendo o uso de ícones e do mouse. No final dos anos 60. CLASSIFICAÇÃO DOS COMPUTADORES Existem muitas formas de se classificar os computadores. Transforma qualquer informação. Trata-se de uma classe de computadores que resolve problemas referentes a condições físicas. 386DX. a utilizarem o seu sistema. o primeiro modelo de microcomputador. em números (trabalha com dígitos). O único micro a fazer frente aos PC's é o Macintosh. a Intel projeta o microprocessador. Bill Gates convence outras companhias. Gates se antecipa a uma demanda do mercado por softwares e. com a versão 3. em 1975. o Apple I. dispositivo que reúne num mesmo circuito integrado todas as funções do processador central.representam variáveis por meio de analogias físicas. A IBM é a primeira a lançar modelos com a nova tecnologia. Primeiro PC . Em 1995 uma nova versão vende 7 milhões de cópias em menos de dois meses após o lançamento. A arquitetura é copiada em todo o mundo e os micros tipo PC passam a ser conhecidos pelos modelos do microprocessador. enquanto os computadores digitais têm emprego mais generalizado. No ano seguinte. Digitais . chamado chip. 386SX. Especialmente voltados a aplicações comerciais. Supercomputadores . 486DX. a IBM lança o seu PC (Personal Computer) e contrata a Microsoft para desenvolver o sistema operacional. o MS-DOS. utilizando circuitos equivalentes como analogia ao fenômeno físico. 486SX.processa a informação representando-a por combinação de dados discretos ou descontínuos. pelos americanos Steven Jobs (1955) e Stephan Wozniak. por meio de quantidades mecânicas ou elétricas.0. internamente. O Windows só alcança a partir de 1990. cada vez mais potentes: 286. O computador analógico "mede". o programador americano Bill Gates (1955) adapta a linguagem Basic dos computadores de grande porte para o Altair. resistores e capacitores construídos sobre uma base de silício (material semicondutor). Quanto ao porte (tamanho) Os computadores podem ser classificados quanto ao seu porte em: Mainframes (ou computadores de grande porte) Manipulam grande quantidade de informações atendendo vários usuários ao mesmo tempo. o que permite que um mesmo programa funcione em micros de diversos fabricantes. além da IBM. Em 1983. Com ele. dependendo de suas características eles podem ser divididos em vários grupos: y y y y Quanto à característica de operação Quanto ao porte (tamanho) Quanto à característica de construção Outras classificações Quanto à característica de operação Analógicos .

milhões e bilhões de operações de ponto flutuante por segundo). Quanto à característica de construção Quanto à característica de construção os computadores são agrupados em gerações.480 MIPS Cray III . Complexidade tecnológica transparente ao usuário: desenvolvimento maciço de ferramentas e programas (crescente capacidade e potencial de aplicações). * Mantissa: parte fracionária de um valor numérico. Minicomputadores Panorama atual da Informática: classe de computadores em extinção (desaparecendo do mercado) em função da diminuição dos preços dos mainframes e o aumento da potência dos supermicros. Avalia-se o desempenho dos supercomputadores em termos de MIPS (milhões de instruções executadas por segundo). Compaq (micros portáteis). total interação com o usuário através da facilidade de operação (softwares amigáveis) e recursos visuais. cujas unidades usadas para medir a capacidade de cálculo do computador (medida de desempenho . Frente à capacidade e aplicação dos microcomputadores no mercado atual da informática. Neste ponto alguns autores discordam quando ao início exato de cada período. Baixo custo 2. 3. centros militares e de inteligência artificial.performance) são Gigaflops e Teraflops (respectivamente.160 GIGAFLOPS * Ponto flutuante: representação de dados numéricos usando posição móvel do ponto flutuante do ponto decimal através da mantissa e do expoente. Gerações Época Exemplos Primeira 1957-1959 ENLAC Segunda Terceira 1959-1965 1965-1975 IBM 1401 IBM 360 Quarta 1975 IBM 3090 Quinta 199? Pentium .Utilização em laboratórios de pesquisa . Supermicros Plataforma de ambiente multiusuário e multitarefa (redes). Obsolência: vida útil física e principalmente vida útil tecnológica do equipamento. A mudança de uma geração à outra se dá pela alteração da tecnologia utilizada na construção dos computadores. Teraflops: em termos de rapidez equivale a um computador com capacidade de 1 milhão de PCs trabalhando juntos ao mesmo tempo. pode-se ressaltar a tendência ao desuso progressivo dos demais tipos de equipamentos em função do uso generalizado da tecnologia de microinformática. Microcomputadores Década de 70. provocada pela velocidade do desenvolvimento tecnológico. surgimento dos primeiros microcomputadores em escala comercial. IBM (IBM-PC). Muito rápidos. Seymour Roger Cray "Pai dos Supercomputadores" Cray I ± 80 MIPS Cray II.000 MIPS Cray IV . 1. Indústria dos microcomputadores: Aplle (Lisa e Macintosh).8. marco importante na história da Informática.

1975) A principal característica dessa geração é a utilização de circuitos integrados (miniaturização dos transistores e outros componentes eletrônicos).ULSI MeG > 100 ou gigaflops (1 bilhão de operações por segundo) Tecnologia Básica (Componentes) Memória MIPS Circuito Transistor Integrado (CI) 32K 128K 0. baixíssimo consumo de energia.(1951 . Eram menores.(1965 . Eram mais rápidos. y y y y y y Operações internas em microssegundos.(1959 -1965) Computadores com transistores.01 IBM370 DECPDP-8 CRAY Micros (evolução do computador digital) CI . esquentavam muito. muito menores. Consumiam pouca energia que os anteriores. produzido em escala comercial (15 unidades foram vendidas) tinha pouco mais que 20m2. A seguir tem-se as principais características dessa geração.1 1K 1ª Geração (1946-1954) . y circuitos eletrônicos a válvulas. Características dessa geração: y circuitos eletrônicos transistorizados. Linguagens simbólicas (ASSEMBLY).VLSI >1 M > 10 CI . 3ª Geração (1965-1974) . Um transistor era 100 vezes menor que uma válvula o que permitiu a redução do tamanho dos computadores. quebravam com muita freqüência. programação em linguagem de máquina. Milhares de operações por segundo. grande consumo de energia. . y y y y y y y operações internas em milissegundos.1959) Principal exemplo desse período é o UNIVAC I. custo menor. centenas de operações por segundo. dispositivos de entrada/saída primitivos.Típicos UNIVAC I IBM 7094 EDVAC CDC6600 WHIRLWIND IBM 650 Válvula 2K 0. 2ª Geração (1955-1964) . y y y y muito mais confiáveis (não há peças móveis).

y escala de integração crescente (cada vez mais componentes num mesmo chip.Início da década de 60 Aproximadamente 100 circuitos .000 de circuitos . 5ª Geração . Sistema centralizado e distribuído: processamento concentrado em um ponto X processamento distribuído em vários pontos.000 circuitos . Uma rede é um conjunto de computadores interligados (iguais ou diferentes) que compartilham recursos e trocam informações.Dezenas de CIs MSI (Medium Scale of Integration) . Há autores que consideram uma quinta geração de computadores que surge a partir do desenvolvimento de máquinas de processamento paralelo.(1975) y LSI (Large Scale of Integration) e VLSI (Very Large Scale of Integration) Microprocessador (levou a criação dos microcomputadores). sistemas especialistas e linguagem natural. O QUE FAZ UM COMPUTADOR .Milhares de CIs VLSI (Very Large Scale of Integration) . Alguns autores consideram que a terceira geração vai até os dias de hoje.hoje) . Outras Classificações Os computadores podem ser classificados conforme número de processadores.000. Sistema monousuário e multiusuário: um usuário X vários usuários.Centenas de milhares de CIs ULSI (Ultra Large Scale of Integration) . Outros consideram que a partir da tecnologia LSI e até mesmo VLSI são o marco para o início da quarta geração de computadores.projeto japonês: sistemas de computação envolvendo inteligência artificial.000 circuitos .Final da década de 60 Aproximadamente 1. SSI (Small Scale of Integration) . Redes: y Peer-to-peer (ponto a ponto): todas as estações tem o mesmo "status".Milhões de CIs Quantos circuitos eletrônicos podem-se colocar num único chip: y y y Aproximadamente 10 circuitos . através de processos mais precisos de miniaturização de componentes).000 circuitos a 1.Década de 80 Aproximadamente 100. o número de usuários e a interligação entre os computadores. 4ª Geração (1974 . y y y Sistema monoprocessado e multiprocessado: um processador X vários processadores.Centenas de CIs LSI (Large Scale of Integration) . y Baseado em servidor: alguns computadores (servidores) fornecem recursos para as demais estações da rede. arquitetura Risc. pois a partir desse ponto começou a tornar-se acessível a qualquer pessoa a compra de um computador de uso pessoal. computadores com inteligência artificial (sistemas especialistas) e desenvolvimento de linguagens naturais. Este é o principal marco dessa geração o que permitiu que a informática realmente realizasse o seu processo de difusão.Década de 70 y y Aproximadamente 10.Década de 90 operações internas em nanosegundos.

Do ponto de vista de funcionalidade. Programa A seqüência lógica de instruções que determina ao computador o que ele deve fazer é chamada de PROGRAMA. uma programa é estruturado nas seguintes partes: 1. deixando os resultados na memória central.O computador realiza tarefas de acordo com instruções que lhes são fornecidas por um programa. Devemos formular um problema até obtermos um algoritmo de resolução implementado no computador. que é uma estrutura dinâmica. que são elas: 1. Entrada de dados = Formada por todas as instruções que obtêm os dados utilizados pelo programa de um dispositivo externo. Saída de resultado = É constituída pelas instruções que fazem com que os dados resultantes do processo sejam enviados para fora através de algum dispositivo externo. PROGRAMA = seqüência de instruções PROCESSO = seqüências de ações Estrutura de um programa De modo geral. Estes processo consiste em várias fases. O ato de executar as instruções chama-se PROCESSO. O programa é uma estrutura estática com uma função específica. é a que mostramos no seguinte esquema: Baixo nível (Linguagem de máquina) Intermediárias (Linguagem Assembly) Gerenciamento Científicos Uso geral Específicos Linguagens de Programação Alto Nível COMO É ESTRUTURADA A PROGRAMAÇÃO Devemos primeiro definir o PROBLEMA a ser TRATADO através do uso de um computador. armazenando-os na memória principal do computador. pronto para o uso. 2. Aqui se incluem as instruções que fazem a depuração ou validação dos dados. um programa consiste numa seqüência de instruções que tratam um conjunto de dados com o objetivo de obter certos resultados de saída a partir de certos dados iniciais ou dados de entrada. os dados são elementos que serão manipulados. Não devemos confundir programa com dados: enquanto o programa define o modo de trabalho do computador. O dispositivo físico carregado de efetuar essa tarefa recebe o nome de processador. mas para isto algumas etapas rigorosas deve ser seguida para que assegure a validade e a qualidade do programa obtido. Processamento = Conjunto de instruções que resolvem o problema a partir dos dados introduzidos. Uma classificação muito comum das linguagens de programação do ponto de vista das aplicações. 3. Análise do problema .

escrito com o objetivo de orientar a realização de uma tarefa pelo computador. A escrita de acordo com um conjunto de normas e estruturas preestabelecidas é chamada de LINGUAGEM. através do compilador da linguagem. baseados nos números 0 e 1. se o método de programar utilizado for modular. Alto Compilador Programa Objeto Resultado Ling. O compilador além de efetuar a tradução. y Fase de testes = O programa obtido através da fase de montagem é submetido a um conjunto de testes com diversas amostras de entrada. porém lenta) Linguagem de Baixo Nível = linguagem de máquina (mais semelhantes com a máquina) Para que haja a tradução de linguagem de alto nível para a linguagem de baixo nível existe três tipos de meios: Compilador e Interpretador ± para linguagem de alto nível. y Fase de compilação = Consiste em obter o programa ± objeto a partir do programa-fonte. Portanto. linguagem de programação é um conjunto finito de palavras. Linguagem de Alto Nível = linguagem natural do homem (muito clara. faz uma análise sintática do programa. é necessário que consiga entendê-lo. y Fase de codificação = Descrição em linguagem de programação de alto nível do algoritmo obtido na fase anterior. Assembler (montador) ± para linguagem de baixo nível. Programa Fonte Ling. e isto só ocorrerá quando as instruções deste programa seguirem uma série de normas e estruturas bem definidas. Para isso. comandos e instruções. A linguagem do computador é completamente diferente da que estamos acostumados a usar em nosso dia-a-dia. geralmente através de um editor de programas ou processador de textos. são utilizados os formulários de codificação. LINGUAGEM É uma maneira de comunicação que segue uma forma e uma estrutura com significado interpretável. que representam impulsos elétricos. O resultado final dessa fase é o programa executável. Baixo .y Fase de análise = consiste no estudo detalhado do problema a fim de se obter uma série de documentos (especificação) em que se defina o processo a ser seguido na automação. Está dividido em: Análise preliminar Análise funcional Análise de projeto y Fase de programação = Não se implementa o algoritmo que pode estar representado através de um fluxograma ou alguma das outras notações intermediárias. obtendo-se o que se chama de programa-fonte. 2. Chamado de sistema binário. Para que um computador possa executar um programa. A máquina só trabalha com códigos numéricos (linguagem de máquina). ausente e presente. são ligados os diversos módulos existentes. y Fase de montagem (linkagem) = Nessa fase são incluídas algumas rotinas internas da linguagem e. Instalação e depuração y Fase de edição = Nesta fase o programa é transcrito para o computador.

pois ele é a origem do processo) para um programa equivalente escrito em linguagem de máquina (chamado de programa objeto). A diferença entre compilador e interpretador está na maneira de traduzir: O compilador = traduz o programa todo para depois executar apenas o traduzido. Muito complexas. A linguagem de máquina é a linguagem lida pela CPU.Compilador É um programa interno do computador que traduz nosso programa escrito em linguagem de alto nível (chamado programa-fonte. Linguagem de 2ª Geração Nesta fase os desenvolvedores de linguagem de programação. também encontrado em disco. 2. Transforma cada comando de um programa escrito em linguagem de alto nível para o computador executar em linguagem de máquina. Linguagens de 1ª Geração A 1ª geração forma as linguagens de máquina. instrução por instrução e o programa permanece na forma fonte. onde uma variável equivale a um item que pode tomar diferentes valores. É considerada uma linguagem de baixo nível. O interpretador = traduz e envia para execução. Uma regra do tipo ³nomes das variáveis precisam iniciar com uma letra´ constitui exemplo de um padrão. e os programas usados para traduzi-las em código de máquina são chamados Assemblers. Dividimos a evolução das linguagens de programação em cinco gerações: 1. Seguindo os padrões de linguagem de programação. Interpretador É um programa residente de alguns computadores (neste caso já vem gravado de fábrica). as organizações podem focar menos na escrita do código e concentrar mais esforços para empregar as linguagens de programação na solução de problemas empresariais com mais eficácia. substituíram os dígitos binários por símbolos de fácil entendimento para os programadores. . Sintaxe da Linguagem A sintaxe da linguagem estabelece como os símbolos devem ser combinados em declarações que forneçam significativas para a CPU. Foi quando surgiu a linguagem Assembly. pois exigia o uso de muitos símbolos binários para a execução de uma simples instrução. então torna a execução mais rápida.

São as linguagens orientadas a objeto.: Visual C++. Ex. portanto de característica científica. Linguagem de 3ª Geração Estas linguagens mantiveram a tendência em direção ao maior uso de símbolos para instruir o computador como completar uma operação. Elas combinam geração de código baseado em regras. 3. A versão dBaseIV inclui um SQL (Structured Query Language) para consultas a banco de dados. também denominadas de linguagens avançadas. capacidade de geração de código executável e funcionalidades gráficas. que é uma linguagem de programação orientada a objetos. técnicas de programação visual. para que o programa possa ser escrito e lido de u ma maneira mais simples. gerenciamento de componentes. inclusive no trato de funções matemáticas. SQL (Linguagem de consulta estruturada).: Fortran. é a continuação da família dBase. É pouco difundida em face do alto custo do compilador que requer. Tornou-se a linguagem de programação mais popular do mundo. y C ± Linguagem estruturada que constituí em ótima ferramenta para codificação de software básico. com capacidade de grande desenvolvimento. Ex. são freqüentemente escritos em linguagem Assembly. Delphi. C++. Sua versão avançada é o C++. usuário e fabricantes de . y APL (A Programming Language) ± Destinada a terminais com aplicações interativas. y COBOL (Commom Bussiness Oriented Language) ± Resultado de esforço para estabelecer uma linguagem padrão de programação no processamento comercial. para um código binário. y BASIC ± É à base de um repertório de instruções simples e poderosas. y CLIPPER ± Voltada à gerência de arquivos em microcomputadores. que eram muito freqüentes nas linguagens de máquina. C++ 4. são aquelas que visam se aproximar da linguagem humana. Algumas linguagens de alto nível: y ALGOL (Algorithmic Oriented Language) ± Voltada à expressão de algoritmos. 5. Linguagens de 4ª Geração É menos orientada a procedimentos e mais parecida com o inglês do que as linguagens de 3ª geração. Algumas características dessas linguagens incluem a capacidade de consultas e de manipulação de Banco de Dados. Ex. Cobol. eliminando muitas possibilidades de cometerem erros.Os softwares básicos. C. São mais fáceis de aprender e de usar. Linguagens de 5ª Geração As ferramentas com linguagens de 5ª geração apareceram em meados de 1998. com vistas a facilitar o trabalho de programadores experientes. São linguagens de alto nível que precisam ser convertidas por um software básico. O dBase foi o gerenciador de arquivos que mais se popularizou. pois utilizavam-se de diversos símbolos para representar os caracteres. Linguagens de Alto Nível As linguagens de alto nível. Visual Basic. porque sua sintaxe é mais parecida com a forma de expressão do ser humano. como sistemas operacionais.: Java.

Configuração e manutenção da segurança de rede. PASCAL ± Desenvolvida por Nicklaus Whirth em 1971. Suporte de último nível para as equipes de apoio ao usuário.00 Analista de Sistemas Com formação superior. configuração e manutenção de software e hardware relacionados aos serviços de infra-estrutura de TI. Uso de ferramentas de gerenciamento/inventário de rede. elaborando um projeto inicial. portanto é uma função mais abrangente que a de Administrador de Redes. que depois de aprovado serve de ponto de partida para um projeto final.209. Consulta aos fabricantes em busca de soluções de manutenção e otimização da rede. implantação e manutenção de todos os programas que compõem os sistemas utilizados no CPD. Deve conhecer linguagens. Uso de software de Backup. . projetadas para funcionar sob interfaces gráficas (GUI ± Graphical User Interface). pois geralmente também programa. Atua principalmente: Pesquisa das soluções de tecnologia existentes no mercado. Faz a instalação. Nível salarial = R$ 3. Deve ter noções técnicas e comerciais de toas as possíveis operações que são feitas num processamento. Suporte à área de desenvolvimento de aplicações. é uma linguagem estruturada e de uso geral. responsável pelo pessoal e pelo material utilizado nos processamentos. FORTRAN (Formula Translation) ± Com objetivo de atender às necessidades de tratamento de cálculos sobre fórmulas matemáticas.00 a R$ 4. com previsão de custos e tempo. Define as normas de documentação do desenvolvimento do sistema para que a manutenção seja feita de forma adequada e supervisiona o trabalho dos programadores. Uso de analisador de protocolos TCP/IP. Uso de software Anti-Vírus. Possui alguns prérequisitos: Sistemas operacionais de servidores. A versão mais recente incorpora preceitos de programação orientada a objetos e estruturada. Suporte ao usuário para instalação de aplicações Desktop (ambiente usuário).00 a R$ 2. é responsável pelo desenvolvimento. Parte III ± O Perfil do Profissional de Informática QUEM TRABALHA COM O COMPUTADOR Existem várias áreas onde um profissional de informática pode atuar são elas: Gerente de CPD É um profissional com formação superior. originária da linguagem Pascal. determinar com facilidade a representação dos objetos através de ícones que irão interagir com as aplicações. VISUAL BASIC ± Linguagem orientada a eventos.584.987.970. permitindo o programador.00 Analista de Suporte De nível superior. Esse profissional recorre a técnicas especiais para definir um sistema. JAVA ± Linguagem orientada a objeto. Projeto da rede interna. logo depois cedeu espaço para linguagens mais simples e estruturadas. Nível salarial = R$ 2.y y y y y computadores. Sistemas operacionais de clientes. originária da linguagem C. estendendo suporte as áreas relacionadas à instalação de hardware e suporte de primeiro nível ao usuário final. DELPHI ± Linguagem orientada a objeto.

nem sempre. Nível salarial = R$ 3. Conhecimento de protocolos típicos de interredes (Frame Relay.329.00 a R$ 4.00 a R$ 4.Nível salarial = R$ 5.381. Monitoramento constante de aspectos novos relacionados à segurança (novas técnicas de invasão. embora recomendável. ATM. Nível salarial = R$ 3.00 a R$ 3. sobre riscos de segurança existentes. etc). tiggers e stored procedures.501.520.220.893. trabalha no desenvolvimento e manutenção de aplicações Web para intranet e/ou Internet.753. implementa e monitora a política de segurança quanto ao uso de recursos computacionais. Domínio da ferramenta de desenvolvimento adotada pela empresa. embora recomendável. Verificação de problemas no Web Site através de uso de logs. Conhecimento de gerenciadores de banco de dados. Conhecimento de recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices. Domínio da linguagem de programação Web do lado do servidor predominante na empresa. trabalha com projeto e manutenção do esquema de segurança da rede. Possui alguns pré-requisitos: Profundo conhecimento do protocolo TCP/IP e dos sistemas operacionais da clientes e de servidores existentes na empresa. Em algumas empresas. Uso de ferramentas de monitoramento de tráfego de rede. Para realizar bem essa tarefa. Nível salarial = R$ 2. novos bugs de segurança encontrados em produtos na rede. este profissional é bem mais raro de se encontrar no mercado e seu salário é proporcionalmente maior. nem sempre. Conhecimento dos gerenciadores de banco de dados. Atua principalmente: Configuração e manutenção da segurança da rede. Profundo conhecimento de configuração e ³atualização de regras´ em firewalls. Verificação junto ao Analista de Suporte. além de ser necessário ter conhecimentos básicos de Windows e Internet.00 Programador WEB De nível superior. etc. Atua principalmente:Verificação de desempenho do Web Site.). Geralmente este profissional tem formação acadêmica em Publicidade.00 a R$ 7. Atua principalmente: Suporte ao usuário final para as aplicações desenvolvidas pelo programador. Domínio da ferramenta de desenvolvimento adotada pela empresa (exemplo: Microsoft Visual Studio). nem sempre. Domínio da linguagem de programação Web do lado do cliente. incluindo sniffers. incluindo a segurança de equipamentos (acesso físico) dos dados (acesso não-autorizado) e de sistemas operacionais de clientes e servidores.00 .299.722. trabalha no desenvolvimento e manutenção de aplicações Desktop (front-end) e de servidores (back-end). desenvolvendo toda à parte de comunicação visual do site (design). Desenho Industrial ou Artes Plásticas. este profissional propõe. X25.00 Webdesigner Este profissional é o responsável em aliar um visual bonito e atraente à facilidade de leitura de um site.Possui alguns prérequisitos: Domínio do ambiente de scripting predominante na empresa.00 a R$ 6.00 Analista de Segurança De nível superior. embora recomendável. Nível salarial = R$ 2.581.00 Programador De nível superior. o que fala alto mesmo é a criatividade.Possui alguns prérequisitos: Domínio da linguagem de programação predominante na empresa. exige-se que o Analista de Segurança também conheça as linguagens de programação utilizadas pela empresa.

987.00 Designer ³Instrucional´ Profissional que converte conteúdo educacional para a WEB.00 .823.00 a R$ 3.00 a R$ 3. assim com um canal de distribuição e venda) e deixar tudo nos padrões do site. A formação nesse caso varia muito. links e programação visual.210. ousado e próativo. conteúdo e tudo mais. Nível salarial = R$ 2. É o responsável pelo site todo. É importante que o profissional tenha bons conhecimentos de pedagogia e dos recursos que a Internet oferece.00 a R$ 2. mas é fundamental que o profissional tenha espírito de liderança. mas os profissionais bem preparados ainda são raros.100.525. Nível salarial = R$ 2.00 WEB Writer Profissional que prepara todos os textos do site (pode ou não incluir textos jornalísticos). seja criativo. pois não é específica. está em desuso.WEB developer Profissional que irá desenvolver e aplicar sistemas específicos de Internet para possibilitar e qualificar a navegação.00 Editor de WEB Tem a função de editar.00 a R$ 2. O profissional pode ser formado em Publicidade e Propaganda.856.750. para que a informação e os ensinamentos não se percam entre tantos recursos. Pode ser um profissional formado em Análise de Sistemas. revisar a publicação (isso mesmo. principalmente daquelas eu envolvam a Internet. Nível salarial = R$ 3. Irá colocar interatividade e cores. O produtor pode produzir design. respondendo por itens como contas de e-mail.989. Jornalismo ou Letras.00 Produtor de WEB Embora muitas pessoas ainda utilizem essa nomenclatura.520.00 WEB Master Profissional que cuida de toda a estrutura do site. mas tem que saber quais ferramentas e de que tipo de profissional ele irá precisar para desenvolver determinado produto ou solução. imagem.123.00 a R$ 2. Nível salarial = R$ 1.558. A demanda pelo cargo hoje é grande. Não precisa necessariamente saber executar.00 a R$ 3.987.00 Gerente de Tecnologia WEB Precisa ser um conhecedor de tecnologia. Ciências da Computação ou até mesmo um autodidata. porém com visão pedagógica. Nível salarial = R$ 2. Nível salarial = R$ 1. Por isso precisa ser um profundo conhecedor de Internet e ter uma boa visão de negócio.982.00 a R$ 3. um site é uma publicação. geralmente institucionais.150. Nível salarial = R$ 1.

000.00 Administrador de Banco de Dados (DBA) Profissional em geral com nível superior em Ciências da Computação.00 Profissional de TI Este profissional de informática deve trabalhar diretamente ligado as áreas de negócios das empresas. com objetivo de desenvolver novas formas de tratamento da informação. Suporte de último nível para as equipes de apoio aos usuários. já que contribui para a rapidez na tomada de decisões e para a minimização de riscos dentro da empresa. Domínio dos recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices. buscar idéias para agregar valor ao site e checar se não há outras empresas utilizando produtos do site (direitos autorais). pois é responsável pelo planejamento e gerenciamento dos bancos de dados. será ele o responsável por vender o site. retorno que o cliente tem ao anunciar ou participar de algum serviço do site e tudo aquilo que for medir aceitação e satisfação com relação ao site. Isso porque. Atua principalmente: Suporte á área de desenvolvimento de aplicações. o cliente e o público. Gerencia visitação.200. Uso de analisador de protocolos TCP/IP. Uso de software Anti-Vírus. configuração e manutenção dos sistemas operacionais e de serviços de infra-estrutura de TI.00 a R$ 4.00 Net Sufer O trabalho desse profissional é o de navegar o dia todo pela Internet. Suporte à área de desenvolvimento de aplicações. Nível salarial = R$ 1.Gerente de WEB Marketing Esse profissional faz a ponte entre o site. triggers e stored procedures. Nível salarial = R$ 1. Ao otimizar o fluxo e informações.00 a R$ 3.00 a R$ 3. Sistemas operacionais de clientes. trabalha na manutenção e otimização dos bancos de dados das empresas. Atua principalmente: Pesquisas das soluções de tecnologia existentes no mercado. nem sempre. Conhecimento de Data Warehouse e sistemas OLAP. Configuração e manutenção da segurança de rede.980. Domínio da linguagem de programação predominante na empresa e conhecimentos de técnicas de programação que melhorem o desempenho do banco de dados. Nível salarial = R$ 2. Curiosidades sobre Carreiras ± Empregos de Futuro Analista de CRM . Trabalha na instalação. opinião do Internauta.00 a R$ 2.500.700. o administrador transforma o ambiente empresarial. Formação em Administração e ou Marketing é a mais procurada para o cargo.500. Nível salarial = R$ 2.982.000. Vai verificar e analisar o que a concorrência está fazendo.00 a R$ 3. Nível salarial = R$ 2.500.000. Possui alguns pré-requisitos: Conhecimento de sistemas gerenciadores de banco de dados. Suporte de último nível para as equipes de apoio aos usuários.00. qual o desempenho dos concorrentes.00 Administrador de Redes Profissional de nível superior. Possui alguns pré-requisitos: Sistemas operacionais de servidores. Usos de software de Backup. Uso de ferramentas de gerenciamento / inventário de rede. embora recomendável.

³O comércio eletrônico bussiness-to-bussiness vai continuar sendo importante e uma ferramenta muito utilizada pelas empresas´. as linguagens de desenvolvimento que gravitam em torno do software aberto e os bancos de dados que requerem gastos apenas no desenvolvimento e manutenção são bons caminhos neste momento. Oracle.00 Chief Security Officer (CSO) Hackers. O potencial é grande.00 Engenheiro de Rede Linux Não há com resistir: os analistas de sistemas precisam estar atentos à tendência do software livre. sistemas de cobrança on-line e logística. Tem sido muito procurado por turmas de Linux. coordena e controla projetos de comércio eletrônico. Nível salarial = R$ 1.00 a R$ 10. Hoje. que é multiplataforma e trabalha muito bem junto com o Linux. diretor da consultoria BearingPoint. a maior parte das boas oportunidades está no B2B.00 Especialista em Administração de Banco de Dados Os bancos de dados podem ter perdido o glamour de alguns anos atrás. Nível salarial = R$ 4. O e-bussiness strategist também organiza a prospecção de novos produtos a serem oferecidos virtualmente. ataques híbridos. mas não a importância dentro das empresas.000. Isso envolve produtos da empresa. mas também a demanda por profissionais especializados na linguagem PHP. afirma Vanderlei Gaido.800. O comandante da área é o CSO (Chief Security Officer). E demandado mão-de-obra especializada. como a analista de CRM. Geralmente.000. Fundamental na administração do crescente volume de dados corporativos.093. diz André Rapoport. análise e modelagem de dados PostgreSQL.00 a R$ 9. vírus. é cada vez mais requisitado nas grandes empresas e principalmente nos bancos. é bom abrir a cabeça.000.000. é um consultor externo que trabalha a custo/hora de 150 reais. diretor comercial da Proteus. SQL . diretor de recursos humanos na Oracle no Brasil. conceitos de banco de dados. O profissional de segurança não sai de moda ± ao contrário. cavalos-de-tróia. essa demanda ainda não foi totalmente atendida nas empresas´. DB2. Não que exista uma regra ± siga este ou aquele caminho -. Autodidata. o administrador de banco de dados precisa conhecer lógica de programação visual. mas conhecer o sistema operacional Linux. ³O CSO precisa ter trânsito livre por todos os departamentos para implantar procedimentos de segurança em todas as rotinas da empresa´. Os consultores de carreira recomendam ao profissional que quer brilhar nessa área mesclar conhecimentos técnicos e de marketing. ele costuma se manter atualizado em eventos de segurança. ³É uma área que tende a crescer e se tornar padrão dentro das companhias. Nível salarial = R$ 4. pois muitas ainda não têm um projeto de política de segurança estruturado´. Se você ficou traumatizado com o quebra-quebra das lojas on-line na euforia pontocom e não quer nem ouvir falar em comércio eletrônico.Para se relacionar bem com os clientes. congressos e palestras. deixando de se restringir ao departamento de tecnologia. afirma Paulo Feldmann. ³Apesar de a sigla já ter caído no lugar comum. Nível salarial = R$ 2.000. as empresas têm investido altas cifras na implementação e na manutenção de software CRM.00 a R$ 5. A carreira ganhou o mundo empresarial.000.00 E-Bussiness Strategist Esse profissional gerencia.00 a R$ 3.

Nível salarial = R$ 1. Gerente de Tecnologia de Informação Algumas vezes confundido com o CIO. Além de graduação e de pós. Análise de Modelagem de Dados. Primiere. Nível salarial = R$ 1.00 a R$ 5. Desenvolvedor JAVA E. mySQL. . que está num degrau muito mais alto da hierarquia das empresas. eles devem abranger outras ares além daquelas relativas aos antigos conceitos de administração de banco de dados´. afirma Paulino Michelazzo. racionalização e redesenho de processos e ainda responde pelo dia-a-dia da manutenção dos sistemas. coordenador da faculdade de Informática e Administração Paulista (Fiap) e desenvolvedor para Internet. coordenar as atividades das equipes de análise quanto às necessidades de sistemas informatizados a serem implantados. já que com a banda larga devem proliferar aplicações de vídeos para Internet.590.00. entretanto. Os salários de um Digital Vídeo Maker.00 Digital Vídeo Maker Com a queda livre nos preços das câmeras digitais.800. placas de captura de vídeo e softwares de edição.00 a R$ 13.00 a R$ 7. Ele precisa entregar o projeto no tempo certo e de acordo com a solicitação do cliente. Nível salarial = R$ 7.00 Coordenador de Projetos de Informática Empregar deve ser o principal verbo na vida de um gerente de projeto. principalmente neste período de baixo recursos e de corte custos elevados em TI.629. o data Center da Telefônica. After Effects e VRWorx. há boas oportunidades principalmente para o desenvolvedor de aplicações voltados á dispositivos móveis´. afirma Cezar dos Santos. como autônomo pode ganhar mais de R$ 7.500. Photoshop. se essa atividade não é terceirizada. Para se diferenciar.00 a R$ 10.Server. são atrativos apenas para profissionais em início de carreira. DOENÇAS DA ÁREA DE INFORMÁTICA Com a vida moderna (utilização de muitas máquinas) surgiu um novo tipo de doença denominada "LER". ³Dentro dessas plataformas.Net.00 por mês. ³A função de DBA exige dos profissionais a ampliação de seus conhecimentos. Na realidade a LER é uma soma de doenças oriundas da repetição de movimentos. as próprias empresas estão desenvolvendo seus vídeos e apresentações. Nível salarial = R$ 4.00 a R$ 2. Análise e Projeto de Sistemas. UML (Unified Modeling Language) em controle de problemas e mudanças. A tendência abre mais uma porta no mercado de trabalho.NET A área de desenvolvimento é sempre promissora. seja ele interno ou terceirizado. Deve dirigir. consultor DBA do TIC. o quente é Java e. Hoje. mas algumas linguagens têm se destacado. entre outros. Gerência de Projetos e Sistemas.961.000. Ele também coordena a aplicação dos recursos destinados aos projetos e controla decisões técnicas e administrativas relativas aos projetos de informática. o profissional que quer se destacar deve ter vasto conhecimento sobre PDI (Plano Diretor de Informática). Nível salarial = R$ 2. Mas que profissional deve se sair bem nesta área? Aquele que dominar edição não linear de vídeo.283.500. O velho DBA (Database Administrator) continua em alta.00.000.00.800. Não é tarefa fácil. Esta é uma sigla que significa "Lesões por Esforços Repetitivos".200. gerente de TI se envolve na elaboração de projetos de implantação.

f) Epicondilite Inflamação do cotovelo. Inclusive estes sintomas podem aparecer ao serem feitas tarefas rotineiras. b) Tendinite Também acontece para quem trabalha com teclado e também inflama os dedos. fisgadas. choques. Outros sintomas são: fraqueza. E os sintomas aparecem lentamente. podem surgir cãibras. Como que essas doenças se manifestam Elas podem demorar meses ou mesmo anos até aparecer. Nem todas as tarefas rotineiras podem ser executadas. d) Miosite Inflamação da cintura e das costas. . 3ª Fase: a dor é forte e bem mais persistente. existe mais uma sensação de peso e desconforto na parte afetada. É uma inflamação das mãos. as domésticas. Quando que os sintomas desaparecem nesta fase? Normalmente eles somem após um repouso. palidez e suor nas mãos. etc. queimação. A digitação faz com que sejam repetidos milhares de vezes os mesmos movimentos e isto pode causar a inflamação "interna" dos dedos.Quais são essas doenças a) Tenossinovite Esta é uma doença que pode acontecer para as pessoas que trabalham com teclado. as tarefas podem ser desempenhadas normalmente. inchaço. o tempo de repouso precisa ser maior do que na fase anterior. o local afetado permanece levemente dolorido. formigamento. Ocasionalmente podem aparecer pontadas durante o período de trabalho. fadiga. Quando que os sintomas desaparecem nesta fase? A partir desta fase. A pessoa começa a sentir dormência. 1ª Fase: no início a dor é leve. Quando que os sintomas desaparecem nesta fase? Nesta segunda fase. Porém. c) Sinovite Uma outra doença que pode acontecer com o uso do teclado. para que os sintomas desapareçam. Existem 4 fases no desenvolvimento da LER. e) Capsulite Inflamação do antebraço. 2ª Fase: a dor é mais intensa e demorada. Os sintomas pioram com as mudanças de temperatura. Dormindo. O sono é inconstante. como por exemplo.

b) Apoie suas costas totalmente no encosto da cadeira. h) Deixar o monitor distante dos seus olhos. Tem dificuldade de concentrar-se.4ª Fase: dor é forte e contínua mesmo quando a parte afetada está imobilizada. A pessoa não pode executar mais nenhuma tarefa. f) Andar curvado. Isto irá diminuir a rigidez dos músculos. Quem pode ser afetado pela LER Todas as pessoas e em qualquer faixa etária. a) Ficar com os pés sem apoio. de tal forma que você possa trabalhar com os antebraços apoiados na mesa. O local afetado começa a apresentar deformidades. b) Sentar-se na ponta da cadeira. Passa a ser agressiva. c) Ficar com os braços e as costas sem apoio (curvar-se para digitar). Tem insônia. A distância correta do monitor está entre 50 a 70 centímetros dos seus olhos. d) Sempre apoie os seus pés. reduzindo assim a fadiga. Quais são as posturas que evitam a LER a) Ajuste corretamente a sua cadeira. g) Segurar o telefone com o ombro e a cabeça. depressão e angústia. A pessoa sente -se muito fraca. Quando que os sintomas desaparecem nesta fase? Os sintomas não desaparecem e a dor fica insuportável. c) A inclinação do encosto deve ficar de tal forma que o seu tronco forme um ângulo reto com as suas coxas. Quais são as posturas que podem levar a LER Veja a seguir as posturas incorretas e que você deve evitar. Ajuste-o de tal forma que a parte superior nunca fique acima dos seus olhos. conseqüentemente você irá digitar com maior rapidez e exatidão. g) Nunca permita reflexos no monitor Quais são os exercícios que ajudam a previnir a LER Os exercícios abaixo devem ser executados da seguinte forma: . e) Permanecer muito tempo sentado (a) com as pernas cruzadas. sente medo. e) Não coloque o monitor de vídeo fora da linha de visão.

Mantenha o alongamento por 10 segundos.faça os exercícios de uma a duas vezes por dia Exercícios para as mãos e braços 1) Enconste o dedo polegar e o dedo mínimo. 2) Flexione o dedo polegar e o mantenha por 5 segundos. Mantenha este alongamento por 10 segundos. Permaneça assim por 10 segundos. Repita o exercício 5 vezes. Mantenha a pressão por 10 segundos. . 8) Abra os braços lateralmente na altura dos ombros. mantenha os dedos e punhos totalmente relaxados.. Mantenha-os encostados por 5 segundos. Pressione e separe as palmas das mãos. Solte o ar pela boca enquanto você realiza o alongamento. Mantenha-os assim por 5 segundos. cotovelos bem abertos e tronco ereto.relaxe o corpo para executar os exercícios. Mantenha o alongamento por 10 segundos. Repita o exercício 5 vezes. Deixe o punho flexível de tal forma a permitir a pressão dos dedos. . Repita o exercício 5 vezes para cada lado. com as palmas das mãos voltadas para fora e mantendo os dedos esticados. 10) Una a ponta dos dedos de uma mão contra as da outra. Repita o exercício 5 vezes. . puxe o ar pelo nariz e solte-o pela boca. Repita o exercício 5 vezes. . 5) Coloque os braços para frente.comece os exercícios de forma lenta. Repita o exercício 5 vezes. 7) Abra os braços lateralmente na altura dos ombros. Repita o exercício 5 vezes. Volte à posição inicial de extensão. Deixe cair os ombros. 9) Junte as mãos entrelaçando os dedos. gire os punhos para a esquerda e depois para a direita. dobre os punhos com as mãos para baixo.exercite-se de forma a não sentir dor. 4) Estique os braços para cima. Mantenha o alongamento por 10 segundos. Entrelace as mãos e empurre os braços para frente com os cotovelos esticados. as mão sobre as coxas e os pés encostados no chão. 11) Estique os braços para cima. Lentamente. Mantenha o alongamento por 10 segundos. Repita 5 vezes o ato de puxar os cotovelos para trás. mantendo-os na altura dos ombros. Exercícios para as costas e região lombar 1) Sente-se com as costas apoiadas no assento da cadeira. puxe os cotovelos para trás. . 3) Separe e estenda os dedos. 6) Solte os braços. 2) Coloque as mãos atrás da cabeça. Exercite por 10 segundos. entrelace os dedos de forma que as palmas das mãos fiquem para cima. Dobre os punhos e volte às mãos para baixo. Repita o exercício 5 vezes. entrelace os dedos de forma que as palmas das mãos fiquem para cima. Mantenha o exercício durante 10 segundos e repita-o 5 vezes. Repita o exercício 5 vezes. agora sacuda as mãos.respire normalmente.

(observação: não leve a cabeça para trás). 3) Coloque a mão direita sobre o ombro esquerdo e com a mão esquerda empurre o cotovelo direito para trás Mantenha esta posição por 10 segundos. Exercícios para ombros e braços 1) Eleve o ombro direito. Repita o exercício 5 vezes. de tal forma a praticamente encostar a orelha ao ombro. 4) Incline a cabeça para o lado direito.3) Deixe cair à cabeça e os braços para alongar as costas e aliviar a pressão na coluna. Mantenha o alongamento por 10 segundos. da cabeça. Faça o mesmo com a mão esquerda. Repita o exercício 5 vezes. Repita o exercício 5 vezes. girando-o para trás e depois para frente. Permaneça nesta posição por 20 segundos. enchendo o peito de ar que deve ser puxado pelo nariz. faça o mesmo para o lado esquerdo. e mpurre-os para cima contraindo os músculos abdominais. Exercícios para os membros inferiores e braços 1) Apoie-se em uma parede. Para voltar à posição ereta. Com a mão esquerda empurre o cotovelo direito para baixo. apoie as mãos nas coxas Exercícios para o pescoço 1) Apoie bem a coluna no encosto da cadeira. Mantenha a posição por 20 segundos em cada perna. 3) Incline a cabeça para o lado direito. Mantenha o alongamento por 10 segundos. Mantenha o alongamento por 10 segundos. Dobre a perna da frente e mantenha a perna de trás estendida sem tirar o calcanhar do chão. 2) Coloque as duas mãos atrás. Depois volte a posição inicial. Repita 5 vezes cada movimento. porém agora forçando com a mão direita. Inverta a posição utilizando agora a mão direita. Repita o exercício 5 para cada lado. Em seguida expire pela boca e soltando também os ombros. Faça o mesmo com o ombro esquerdo. de tal forma a praticamente encostar a orelha ao ombro. depois de voltar à posição inicial. conforme indica a figura abaixo. empurrando a barriga para fora. Exercícios para os olhos . entrelace as mão e com os braços esticados. 4) Coloque os braços para trás da cadeira. Mantenha esta posição por 20 segundos e depois inverta a posição das pernas. forçando o queixo na direção do tórax (permaneça com a cabeça ali. Incline lentamente a cabeça para frente. 2) Apoie-se em uma parede. Enquanto você realiza o esforço. Faça o mesmo para o lado esquerdo com a mão esquerda. 5) Coloque a mão direita nas costas e o antebraço por trás da cabeça. Repita o exercício 5 vezes. Mantenha o alongamento por 10 segundos. Em seguida faça o mesmo com a mão esquerda sobre o ombro direito. segure o pé direito com a mão esquerda e puxe o calcanhar em direção as nádegas. 2) Eleve os ombros. Repita cada exercício 5 vezes. solte o ar pela boca. Repita o exercício 5 vezes. Repita o exercício 5 vezes. por 10 segundos).

. Permaneça nesta posição por 20 segundos. Relaxe. colocando os dedos sobre a testa. para representarmos uma quantidade neste sistema. 3) De tempos em tempos. DECIMAL BINÁRIO 0 001 1 010 2 011 3 100 4 101 5 110 . Por isso. quando vejo o número 7. uma vez que o modo mais objetivo de transmitir informações é o velho SIM/NÃO. automaticamente associo a ele o valor de sete unidades. convenientemente transformado em perguntas. estamos acostumado a representar as informações numéricas pelo sistema decimal. Não importa qual deles eu veja: estarei identificando a empresa. 2) Feche os olhos contraindo-os por uns 7 segundos e depois abra-os de maneira arregalada. o símbolo computação ³7´ representa o valor ³sete´ apenas por conversão. isto piora a situação. Exercício para relaxar De hora em hora procure parar o que você estiver fazendo.. Solte a concentração. Conversão do Sistema Binário para o Decimal Utilizamos um número decimal como exemplo: 510 5x100 + 1x10 + 0x1 = 510 centena dezena unidade . Da mesma forma. o ideal é caminhar e de preferência por um jardim). . Observação: não esfregue os olhos quando estes estiverem cansados.. Sistema Binário de Numeração Em informática. puxando lentamente o ar pelo nariz e soltando-o pela boca também de forma lenta. devemos utilizar o mesmo princípio de formação do sistema decimal.1) Faça uma concha com as duas mãos. procure olhar pela janela e focalizar objetos que estejam a uma distância maior do que 6 metros. Este sistema não o mais simples. Mentalmente você estará mais bem preparado para a próxima hora. Apoie a base de cada mão na respectiva maçã do rosto.. Devido à casualidade de termos dez dedos para contar. trocamos o SIM/NÃO por 1 e 0. O SIM/NÃO serve sempre que o problema for. SISTEMAS DE REPRESENTAÇÃO Uma empresa pode sr representada tanto pelo seu nome como pelo seu logotipo ou por um funcionário. Faça uma atividade diferente por 10 minutos (de dia. uma informação a ser tratada por um sistema de computação pode ser representada de várias maneiras. se expandam e descansem. chamado de Sistema Binário. Afinal. Isto para que os músculos dos seus olhos se movam.

e utilizando o conceito de formação de números: 1x20 + 1x21 + 0x22 = 1x1 + 1x2 + 0x4 = 3 Logo 110 na base 2 é igual ao número 3 na base decimal.1. da direita para a esquerda. pelas sucessivas potências de 2. 28/2 = 14 resto 0. DECIMAL OCTAL 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 10 9 11 Conversão do Sistema Octal para Decimal Vamos tomar como exemplo.4. que é o sistema decimal comumente usado.5. Então 310=1102 Conversão de Sistema Decimal em sistema Binário Como exemplo tomemos o número 5610. Cada posição corresponde a uma potência de 10. Tomemos então como exemplo o número binário 110.2. que decorre de sua posição. 11001001 1x20 + 1x21 + 1x22 + 1x23 + 1x24 + 1x25 + 1x26 + 1x27 = 1x1 + 1x2 + 0x4 + 0x8 + 1x16 + 0x32 + 0x64 + 1x128 = 1+2+0+0+16+0+0+128 = 147 Sistema Octal de Numeração O sistema octal de numeração é o sistema no qual existem 8 (oito) algarismos que são: 0.6 e 7.5x102 + 1x101 + 0x100 = 510 Podemos notar que cada algarismo possui um valor absoluto e outro relativo. 14/2 = 7 resto 0.3. e vamos converter o número 1118 para decimal 82 81 80 1 1 1 1x82 + 1x81 + 1x80 = 64+8+1 = 7310 . A base do sistema binário é o número 2 (dois). 7/2 = 3 resto 1 5610 = 10002 Conversão do Sistema Binário para o Decimal Da base 2 para a base 10: Multiplicamos os algarismos. e somamos essas parcelas. 56/2 = 28 resto 0. Ex.

. Primeiro 92 2 4 11 2 3 1 9210 = 1348 Segundo 92 2 0 46 0 2 23 2 1 11 2 1 1 5 2 0 Sistema Hexadecimal de Numeração É o sistema que possui 16 algarismos. DECIMAL 0 HEXADECIMAL 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 A 11 B 12 C 13 D 14 E 15 F . Conversão do Sistema Decimal para o Octal Existem 2 métodos para efetuarmos esta conversão. .. 111 011 7 3 Esta conversão irá resultar no número 738. Para transformarmos esse número em octal.Conversão do Sistema Octal para Binário Utilizemos como exemplo o mesmo número acima 7310. vamos separá-lo a partir da direita indicando abaixo destes os seus valores em binário. vamos separá-lo em grupo de três algarismos a partir da direita. 2 2 1 9210 = 1011100 2 = 1348 Conversão do Sistema Hexadecimal para o Decimal Utilizaremos como exemplo o número 3F16 161 3 160 F 3x161 + 15x16 0 = 6310 Conversão do Sistema Hexadecimal para Binário .. 7 3 111 011 Esta conversão irá resultar em 111011 2 Conversão do Sistema Binário para Octal Vamos utilizar como exemplo o número 1110112..

Peguemos como exemplo o número C1316 C 1 3 1100 0001 0011 Esta conversão irá resultar em C1316 = 110000010011 2 Conversão de sistema Binário em Hexadecimal Neste caso agrupamos o número binário de quatro em quatro algarismos. porém. Define-se pois arquivo como um conjunto de informações referentes a um determinado problema. dizerem respeito a programas ou simplesmente a dados. Por extenso em processamento de dados. etc. fitas e cartões perfurados. e usaremos com exemplo o número acima: 1100000100112 1100 0001 0011 12 1 3 Esta conversão irá resultar em 121310 Conversão de Decimal para Hexadecimal Existem duas maneiras de fazer esta conversão: Primeiro 1000 16 8 62 16 14 3 Como 1410 = E 100010 = 3E816 Segundo 1000 2 0 500 2 0 250 2 0 125 2 1 0 62 2 31 2 1 15 1 7 1 2 2 3 1 2 1 100010 = 3E816 Parte IV ± Arquivos De um modo geral os dados estão organizados em arquivos. Arquivos de saída são geralmente impressos. . discos magnéticos. quase sempre contêm informações das quais se desejam relatórios escritos podem. para inclusão de informações no momento ou no futuro. Por isso. chamam-se também arquivos a determinadas áreas. Caso comum é o de um sistema possuir um arquivo de programa e diversos arquivos de dados. residir também em discos. reservadas em qualquer dispositivo de memória. fita magnética. CD¶s. e esquematização das soluções de problemas prevê a organização de um ou mais desses arquivos. pois. podendo essas informações. Denominam-se arquivos de entrada aos que residem em qualquer veículo possível de ser lido pelo computador: cartões perfurados.

Denomina-se chave primária ou chave de ordenação ou chave de classificação ao campo que abriga valores que individualizam cada registro. código da transação. Uma chave (campo ou seqüência de campos) é dita secundária quando. estando esses arquivos classificados segundo um mesmo critério (ascendente ou descendente) pela mesma chave é possível obter-se um novo arquivo único. esses dados (informações sobre os empregados) costumam estar contidos em dois arquivos de tipos diferentes: Tipos de Arquivos y Arquivo Mestre (ou arquivo permanente) = contém a massa de informações que dizem respeito ao assunto. y Arquivo de Movimento (ou arquivo transitório) = que contém informações referentes a alterações que devem ser efetuadas sobre o cadastro (ou arquivo mestre) de modo a atualizá-lo. é preciso organizar os registros segundo a classificação desejada. encontrarem-se dois ou mais registros lógicos (lidos e levados à memória como um registro único). É mais comum a caso de. Denomina-se fator de bloco ou blocagem à relação entre o número de registros lógicos pelo de registro físico. A chave primária é correntemente dita de ordenação ou de classificação porque é. data da transação. com freqüência. A técnica utilizada para se obter um resultado como esse denomina-se sort . Á técnica utilizada para produzir um novo arquivo atual a partir da interação de sua versão com as informações de um arquivo de movimento.Quando um sistema se propõe a executar determinado tipo de processamento (folha de pagamento. é possível identificar-se não apenas um mas vários registros do arquivo. isto é. SORT. chama-se balance-line. a partir de dois ou mais arquivos que contenham registros de mesmo tipo. Diz-se que registro é cada um dos elementos bem definidos do cadastro: por exemplo. Operações básicas sobre registros de um arquivo são: y Inclusão . Um registro lógico pode ser maior ou menor que um registro físico. Merge Por outro lado. É interessante salientar que esse registro tem caráter lógico e. por isso. que diz respeito à quantidade de informação transmitida à memória ou retirada dela em conseqüência de uma única instrução. cada registro pode ser constituído pelo número da conta. Também conhecido com cadastro. MERGE E OPERAÇÕES COM ARQUIVOS É muito comum cada registro de um arquivo ter um campo que o individualiza. Uma chave primária excepcionalmente pode ser formada por um conjunto de campos. por exemplo) sobre uma massa de informações cadastradas (todas as informações pertinentes aos empregados da empresa necessárias ao cálculo do pagamento). é denominado também registro lógico. usada para ordenar (classificar) os registros do arquivo. em um registro físico. CHAVES. Á técnica utilizada para isso chama-se merge. para um de seus valores. organizado segundo o mesmo critério dos parciais que lhe deram origem. em um sistema que controla transações bancárias. Para isso. Sort É comum haver interesse em se listar um cadastro segundo determinada ordem ou classificação. o que em processamento de dados se denomina registro físico. valor da transação e saldo. arquivo principal ou arquivo atual. cada valor desse item identifica univocamente um registro. Há em contrapartida.

y Exclusão y Pesquisa (localização ou acesso) ± visando à alteração ou a simples consulta. em suas devidas posições. é feita uma busca seqüencial. Ele poderá estar armazenado em veículos de acesso seqüencial (fita magnética) ou de acesso direto (disco ou tambor magnético). seja em tarefas de mera consulta ou em trabalhos de atualização. diante de um segmento relativamente curto do arquivo. quando a maior parte deles tem que ser pesquisada. assim sucessivamente até que. a consulta de um registro é feita através do processo denominado pesquisa binária é lido inicialmente o registro desejado. A principal vantagem do arquivo seqüencial é o rápido acesso aos registros. ordenação (sort). capaz de individualizar cada um. tendo em vista a necessidade de que seja mantida a ordenação física dos registros. a operação requer que o arquivo seja copiado. por outro lado. renomeia-se o arquivo novo. ORGANIZAÇÃO DOS ARQUIVOS E MÉTODOS DE ACESSO Quando se cria uma arquivo de dados é de máxima importância à análise da filosofia de trabalho que motivou a sua criação. reorganização. Outras operações são: atualização do arquivo como um todo (a partir de um movimento). tanto lógica quanto física. acomodarem-se. de dois ou mais arquivos. em seguida lê-se o registro central dessa metade e. A chave de cada registro é um atributo comum a todos eles e. Os três principais métodos de organização de arquivos são: y Seqüencial y Seqüencial indexado y Aleatório Nos métodos básicos de acesso a registros de um arquivo são: y Seqüencial y Indexado y Direto Procedimento nos diversos arquivos Nesse tipo de arquivo. em princípio. gravase o registro que se quer incluir naquela posição (isto é. em que um terceiro arquivo (novo arquivo mestre) é gravado a partir da comparação entre os registros da versão disponível do arquivo mestre com os registros do arquivo de movimento. Quanto à atualização. os registros são gravados em ordem seqüencial por suas respectivas chaves. e ainda. Nesse último caso. a intercalação (merge) e a junção (apend). havendo pois uma perfeita ordenação. Pesquisa (Acesso) Inclusão Resumo dos Procedimentos em Arquivos Seqüenciais Consultam-se os registros seqüencialmente ou (caso o dispositivo seja de acesso direto) pela pesquisa binária Copia-se o arquivo até o registro de ordem n (enésimo na ordenação). respeitando a -se seqüência). copia-se o restante do arquivo anterior. Essa atualização é feita pela técnica balance-line. os novos registros incluídos. para que se determine o tipo de organização mais adequado. . a fim de remover espaços resultantes das exclusões e. listagem total.

escalonados pela chave em subáreas. esvaziando-se a área de overflow. se for o caso. Assim. Ela é ampliada (caso mais comum) ou reduzida toda vez que o arquivo é reorganizado. logo. Há. Arquivo Aleatório Essa é também uma organização de aceso direto aos registros. o sistema acessa diretamente a área de dados (endereços). Apaga-se o registro. Aqui o acesso é mais imediato ainda. simplesmente. Entre as variações desse tipo de organização. acessado através de um diretório chave-endereço (índice). A área principal é definida quando o arquivo é gerado. os registros são mantidos ordenados seqüencialmente segundo a chave de classificação. seu endereço ³reservado´ é utilizado. que é uma operação periodicamente realizada. Cada registro é. porém. ficam reservadas três ares no veículo de gravação: uma área denominada principal. isto é. compacta-se o arquivo. . ordena-se e grava-se o Atualização arquivo. o sistema atualizará a área de índices. Quando se cria um arquivo seqüencial-indexado. uma vez que é feito através de um relacionamento entre a chave e o endereço do registro. Resumo dos Procedimentos em Arquivos Seqüenciais-Indexados Pesquisa (Acesso) Normalmente é realizada através da facilidade do diretório chave-endereço (a partir de uma preliminar consulta à área de índices). onde são gravados os registros propriamente ditos. que indica a subárea da área principal onde determinado grupos de registros se encontra gravado. Cada subárea de área principal os registros estão logicamente ligados em seqüência pelas chaves. Em casos em que seja mais prático. nesse caso. a desvantagem da maior ocupação de memória. e o registro incluído apontará para o anteriormente apontado. Se for o caso. esses registros são mantidos em listas subordinadas às diversas subáreas da área principal. O sistema reorganizará os Exclusão ponteiros e. Por ocasião de cada reorganização. os registros são armazenados com base em uma relação de endereços previamente estabelecidos. a pesquisa também pode ser feita seqüencialmente (ordem continua das chaves). onde se encontram os registros que não foram alojados na área principal. Quando um registro é gravado. cada registro é acessado de modo direto. a área de overflow ficará vazia. novos registros são gravados na área de overflow. pesquisado. destacam-se os arquivos aleatórios de acesso direto e os arquivos aleatórios de acesso calculado. pois. mas totalmente contidos na área principal. sem acessar inicialmente a área de índices Grava-se o registro. o sistema atualizará os ponteiros: o registro anterior Inclusão apontará para o incluído. Dessa forma. uma área destinada a um índice. Através do balance-line Atualização Arquivo Seqüencial ± Indexado Nessa modalidade de organização. Lê-se todo o arquivo. e a terceira área. a organização não se presta a veículos de gravação/leitura seqüencial. alterado ou. O sistema reorganizará a área de índices. denominada área de overflow. apagado. Por ocasião das inclusões subseqüentes. os registros são armazenados em preocupação de ordenação. A grande vantagem desse tipo de organização é a rapidez de aceso a um determinado registro. compacta-se o arquivo. onde esses endereços são criados em função de todas as possibilidades de variação da chave. inclusive a área de overflow. a área de índices.Exclusão Arquivo em disco: apaga-se o registro.

memória principal e secundária. como um gerente dos diversos recursos disponíveis no sistema. Arquivo aleatório de acesso calculado (ou de endereçamento indireto) Visando a não tornar crítico o problema de não utilização de memória reservada.) Por mais complexo que possa parecer. a organização com acesso calculado: nessa. A grande vantagem dessa organização é a rapidez no trato de cada registro isolado.. b) Possibilitar o uso eficiente e controlado dos vários componentes de hardware que constituem um sistema como um todo: processador. consignar periféricos. Arquivo aleatório de acesso direto Reserva-se um endereço (espaço na memória auxiliar) para cada registro. utiliza-se com freqüência. etc. apresentado no modelo anterior. executar programas. usar os dispositivos conectados a seu computador. etc. Podemos falar destas funções de uma outra maneira: a) Apresentar ao usuário uma máquina mais flexível e adequada para programar do que aquela que o hardware nu apresenta . abrir ou fechar arquivos. controladores. no entanto. Ela tem em geral uma declaração ou um comando simples por linha dirigindo o SO a executar uma ação específica como gravar um conjunto de dados em disco. Ele torna a comunicação do homem com a máquina mais natural e inteligível.1. Tem. executar um programa. controlador. executivo. o domínio das chaves é comprimido de modo a se apresentar concentrado e. a desvantagem de poder apresentar grande quantidade de memória reservada e não utilizada. supervisor. Um SO tem 3 funções principais: ajudar a criar e manipular um sistema de arquivos. As funções do SO são: . A chave deve ser numérica. canais de E/S. Sua principal função é controlar o funcionamento d computador. pois ela será usada diretamente para a construção desse endereçamento. em conseqüência. etc. compilar um programa. em função dos registros realmente presentes no arquivo. estar próximo á necessidade real. Parte V ± Sistemas Operacionais INTRODUÇÃO Sistema Operacional é um grupo integrado de programas que permitem a comunicação entre o computador e o usuário. da mesma forma que qualquer outro programa. um SO é apenas um conjunto de rotinas executado pelo processador. c) Possibilitar a diversos usuários o uso compartilhado e protegido dos diversos componentes de hardware e software do sistema de modo que o sistema seja utilizado de maneira mais eficiente e que usuários possam se beneficiar do trabalho de outros e cooperar entre si na execução de projetos complexos. A linguagem de comunicação do usuário com o SO é chamado de "linguagem de controle". CONCEITOS BÁSICOS Sistemas Operacionais (ou monitor. periféricos. 2.

a diminuição de custos. O compartilhamento de recursos permite. não existia mais a necessidade de o programador se envolver com a complexidade do hardware para poder trabalhar. como discos. através de fios. é necessário que todos tenham oportunidade de Ter acesso a esses recursos. serve de interface entre o usuário e os recursos disponíveis no sistema. impressoras. gerar gráficos. realizar cálculos. o usuário pode enxergar a máquina como sendo apenas o SO. imprimir relatórios. é denominado máquina virtual e está presente. O SO é responsável por permitir o acesso concorrente a recursos do computador. O SO também é responsável pelo controle do uso de diversas tarefas concorrentemente. ou seja. A partir desse acontecimento. de forma organizada e protegida. confiável e eficiente. confiabilidade e desempenho. por ex. com a finalidade de se realizar alguma tarefa. um computador não possui apenas dois níveis. entre outras funções. É através de programas (software) que o computador consegue armazenar dados em discos. como terminais. e sim tantos níveis quantos forem necessários para adequar o usuário às suas diversas aplicações. enquanto uma instrução executada pelo hardware pode ser simulada via software. Sistema Operacional Hardware Desta forma. onde inicialmente existem dois níveis: o nível 0 (hardware) e o nível 1 (SO). O SO. Quando o usuário está . impressoras. Compartilhamento de recursos de forma organizada e protegida Quando pensamos em sistemas multiusuários. discos e fitas. também. a parte física do computador tornou-se transparente para o usuário. linhas de comunicação etc. Este conceito de ambiente simulado. Uma operação efetuada pelo software pode ser implementada em hardware. Partindo desse princípio. Na realidade. podemos considerar o computador como uma máquina de níveis ou camadas. ou seja.. que tornou a interação entre usuário e computador mais simples. Nos primeiros computadores. de alguma forma. criado pelo SO. na maioria dos sistemas atuais. Máquina de Níveis Um computador. não nos preocupamos com a maneira como é realizada esta comunicação e os inúmeros detalhes envolvidos. Tanto hardware quanto o software são logicamente equivalentes. de forma que um usuário não interfira no trabalho do outro. interagindo de uma forma única para o usuário. como se o hardware não existisse. memória e discos. Esta decisão fica a cargo do projetista do computador em função de aspectos como custo. O hardware é o responsável pela execução das instruções de um programa. cabos e fontes de alimentação (hardware). na medida em que mais de um usuário possa utilizar as mesmas facilidades concorrentemente. quando utilizamos os componente de um computador. onde vários usuários podem estar compartilhando os mesmos recursos. como. dando ao usuário a impressão de ser o único a utilizá-los. Isso era uma grande dificuldade para os programadores da época. Esta visão modular e abstrata é chamada máquina virtual. visto somente como um gabinete composto de circuitos eletrônicos.Facilidade de acesso aos recursos do sistema: é devido ao SO que. a programação era realizada em painéis. não tem nenhuma utilidade. então. exigindo um grande conhecimento do hardware e de sua linguagem de máquina. tornando esta comunicação transparente e permitindo ao usuário um trabalho mais eficiente e com menores chances de erros. A solução para esse problema foi o surgimento do SO.

Esses sistemas possuem uma linguagem de controle que permite ao usuário comunicar-se diretamente com o SO para obter informações. a) Sistemas batch (lote): Caracterizam-se por terem seus programas armazenados em disco ou fita. variando da mais elementar (baixo nível) a mais sofisticada (alto nível). Monoprogramáveis (é monousuário): Se caracterizam por permitir que o processador. II. O SO se preocupa em gerenciar o acesso conc orrente aos seus diversos recursos. onde esperam para ser executados seqüencialmente. Sistemas Monoprogramáveis / Monotarefa. b) Sistemas de tempo compartilhamento (time-sharing): O usuário pode interagir diretamente com o sistema em cada fase do desenvolvimento de suas aplicações e. Qualquer outro programa. II. Aplicativos Utilitários Sistema Operacional Linguagem de Máquina Microprogramação Dispositivos Físicos TIPOS DE SISTEMAS OPERACIONAIS I. b) de tempo compartilhado. a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa. Hardware . acima ou abaixo de sua máquina virtual. Multiprogramáveis (é multiusuário): Se caracterizam por permitir que vários programas compartilhem diversos recursos. Com o compartilhamento de recursos. verificar os arquivos que possui armazenados em disco. como por ex. Sistemas Multiprogramáveis / Multitarefa.. Devido a esse tipo de interação. Um SO pode suportar um ou mais desses tipos de processamento. Esses sistemas. Sistemas com Múltiplos Processadores. todos os recursos do sistema fiquem exclusivamente dedicados a uma única tarefa. Alguns exemplos de aplicações originalmente processadas em batch são compilações. processador e periféricos. entre os programas. para ser executado. em face do processamento puramente seqüencial e com uma variação alta dos seus tempos de execução. a maioria dos computadores possui a estrutura mostrada abaixo. backups e todas aquelas onde não é necessária à interação com o usuário. de forma ordenada e protegida. linkedições. normalmente. Entretanto. ou seja. não necessita saber da existência das outras camadas. A linguagem utilizada em cada um desses níveis é diferente.trabalhando em um desses níveis. podendo conter mais ou menos camadas. sorts. O sistema. se preciso. Estes sistemas podem ser classificados em: a)batch. I. Atualmente. responde em poucos segundos à maioria desses comandos. podem ser bastantes eficientes. como memória. Para cada usuário. o SO aloca uma fatia de tempo (time-slice) do processador. III. estes sistemas também são conhecidos com online. deveria aguardar o término do programa corrente. podem oferecer tempos de resposta longos. quando bem projetados. modificá -las imediatamente. tem um aumento na produtividade e a -se redução de custos. devido à melhor utilização do processador. c) de tempo real.

Nos sistemas de tempo real não existe a idéia de fatia de tempo. ou seja. Esses sistemas estão pressentes nas aplicações onde o tempo de resposta é fator fundamental. que devem ser obedecidos. com custo inferior à aquisição de outros computadores. Neste caso. é possível ampliar a capacidade de computação de um sistema. implementa a simetria dos processadores. ou até que apareça outro prioritário em função de sua importância no sistema. existe o problema de organizar de forma eficiente os processadores. A maior diferença é o tempo de resposta exigido no processamento das aplicações. esse tipo de sistema não utiliza eficientemente o hardware. Além disso. a memória e os periféricos. a. Os processadores secundários apenas processam programas de usuários e. ou que um programa seja dividido em subprogramas. Sistemas com Múltiplos Processadores: Caracterizam-se por possuir duas ou mais UCPs interligadas. e fica esperando por uma nova fatia de tempo. Com o multiprocessamento. a. Esta importância ou prioridade de execução é controlada pela própria aplicação e não pelo SO. se o processador mestre falhar. pois vários processadores podem estar acessando podem estar às mesmas áreas de memória. sempre que necessitam de um serviço do sistema. Dessa forma. por exemplo.Caso o programa do usuário não esteja concluído nesse intervalo de tempo. Mesmo sendo uma organização simples de implementar e quase uma extensão dos sistemas multiprogramáveis. adicionado-se apenas novos processadores. solicitam ao processador primário. fazendo um dos processadores escravos assumir o papel de mestre. trabalhando em conjunto. novos problemas de concorrência foram introduzidos. Enquanto em sistemas de tempo compartilhado o tempo de resposta pode variar sem comprometer as aplicações em execução. Uma conseqüência dessa organização é que. caso contrários poderão ocorrer problemas irreversíveis. Um fator-chave no desenvolvimento de SOs com múltiplos processadores é a forma de comunicação entre as UCPs e o grau de compartilhamento da memória e dos dispositivos de entrada e saída. Sistemas fortemente acoplados: nestes sistemas existem vários processadores compartilhando uma única memória e gerenciados por apenas um sistema operacional. além de permitir a reconfiguração e o balanceamento do sistema. se todos os processadores podem executar ou não as mesmas funções. responsável pelo controle dos demais processadores (secundários) e pela execução do sistema operacional. todos os processadores realizam as mesmas funções. Em função desses fatores. Múltiplos processadores permitem que vários programas sejam executados ao mesmo tempo. devido à assimetria dos processadores. a inicialização (boot) do sistema. que não realizam as mesmas funções. para execução simultânea em mais de um processador. Os sistemas fortemente acoplados podem ser divididos conforme a simetria existente entre seus processadores. c) Sistemas de tempo real (real time): São semelhantes em implementação aos sistemas de tempo compartilhado. Um programa detém o processador o tempo que for necessário. todo o sistema ficará incapaz de continuar o processamento. podemos classificar os sistemas em: a)fortemente acoplados ou b)fracamente acoplados. ele é substituído por um de outro usuário. Apenas algumas poucas funções ficam a cargo de um único processador. como. como nos sistemas de tempo compartilhado. III. Sistemas com múltiplos processadores possibilitam aumentar a capacidade computacional com menor custo (escalabilidade). ou seja.1 ± Sistemas Assimétricos: caracterizam-se por possuir um processador primário. .2 ± Sistemas Simétricos: ao contrário da organização mestre/escravo. nos sistemas de tempo real os tempos de resposta devem estar dentro de limites rígidos. utilizada pelos sistemas de tempo compartilhado. o sistema deve ser reconfigurado.

concorrendo pela utilização da UCP. Nos sistemas multiprogramáveis. é comum termos. que é o princípio básico para projeto e implementação de sistemas multiprogramáveis. inclusive por vários processadores ao mesmo tempo (paralelismo). Este e outros problemas. O programa deverá continuar sua execução exatamente na instrução seguinte àquela em que havia parado. ocorre um desperdício na utilização da UCP. exclusivamente. Nesse caso. e a UCP permanece dedicada. com processador. permitiu a execução de tarefas concorrentes. um programa não pode destruir dados ou código de outro programa. onde é possível compartilhar impressoras entre vários usuários e realizar acesso concorrente a discos por diversos programas. o processador permanece sem realizar nenhuma tarefa. sem utilização. nesse tipo de sistema. independentemente. a mesma memória e o mesmo sistema operacional. SISTEMAS MULTIPROGRAMÁVEIS Os sistemas multiprogramáveis surgiram de um problema existente nos sistemas monoprogramáveis. quando um processador falha. Sistemas operacionais podem ser vistos como um conjunto de rotinas que executam concorrentemente de uma forma ordenada. um programa pode ser executado por qualquer processador. à execução desse programa. é natural a ocorrência de acessos simultâneos às mesmas áreas de memória. vários programas podem estar residentes em memória. pois enquanto o programa está realizando. somente um programa pode estar residente em memória. A utilização concorrente da UCP deve ser implementada de maneira que. são resolvidos pelo sistema operacional. porém com menor capacidade de computação. juntamente com a UCP. seu estado dever ser idêntico ao do momento em que foi interrompido. Além disso. pois existem vários programas residentes se revezando na utilização do processador. quando um programa solicita uma operação de entrada/saída. A eficiência proporcionada por um sistema multiprogramável resulta em maior complexidade do sistema operacional.Como vários processadores estão utilizando. Nestas situações o fluxo de . ficando todo esse mecanismo transparente para ele. ou em qual ordem os programa utilizarão a UCP. Esses problemas são solucionados em sistemas multiprogramáveis. uma leitura em disco. já que alguns problemas surgem com esse tipo de implementação. Nos sistemas monoprogramáveis. impressoras paradas por um grande período de tempo e discos com acesso restrito a um único usuário. Os sistemas simétricos são mais poderosos que os assimétricos. apesar de sua implementação ser bastante complexa. alguns eventos podem ocorrer durante seu processamento. Um programa que não ocupe totalmente a memória principal ocasiona a existência de áreas livres. permitindo um melhor balanceamento do processamento e das operações de entrada/saída. já que as operações com dispositivos de entrada e saída são muito lentas se comparadas com a velocidade da UCP. Este tipo de intervenção é denominado interrupção ou exceção e pode ser resultado da execução de instruções do próprio programa. quando um programa perde o uso do processador e depois retorna para continuar o processamento. Em sistemas de tempo compartilhado. Dessa forma. a UCP permanece menos tempo ociosa e a memória principal é utilizada de forma mais eficiente. Podemos observar que . Se considerarmos que vários programas estão simultaneamente ocupando diversas partes da memória. O tempo de espera é consideravelmente grande. outros programas poderão estar disponíveis para utilizar o processador. obrigando a intervenção do SO. No caso de periféricos. memória e periféricos. o sistema continua em funcionamento sem nenhuma interferência manual. existe a impressão de que o computador está inteiramente dedicado ao usuário. A solução desses conflitos fica a cargo do hardware e do sistema operacional. gerado pelo SO ou por algum dispositivo de hardware. aparentando ao usuário que nada aconteceu. Interrupção e Exceção ± Durante a execução de um programa. por exemplo. como quais são os programas que deverão estar residentes em memória. que é a baixa utilização de recursos do sistema. No processamento simétrico. Outro aspecto que podemos considerar é a subutilização da memória. em sistemas monoprogramáveis. A possibilidade de periféricos e dispositivos funcionarem simultaneamente entre si.

No momento que uma interrupção acontece. O mecanismo de tratamento de exceções é semelhante ao de interrupções. podem ser escritas pelo próprio programador. Um exemplo é quando um periférico avisa a UCP que está pronto para transmitir algum dado. Dessa forma. Inicialmente os SOs apenas implementavam o mecanismo de interrupção. no momento da interrupção. isto não é possível de se implementar. É em função desse mecanismo que o sistema operacional sincroniza a execução de todas as suas rotinas e dos programas dos usuários. pelo hardware dos computadores. ou seja. Situações como a divisão de um número por zero ou a ocorrência de um overflow caracterizavam essa situação. a UCP deve saber para qual rotina de tratamento deverá ser desviado o fluxo de execução. o controle deve voltar ao programa que. é necessário que. . salvar o contexto do programa e desviar para uma rotina de tratamento é denominado mecanismo de interrupção.execução do programa é desviado para uma rotina especial de tratamento. No caso das interrupções não mascaráveis. em função da necessidade de atendimento de cada uma. Essas informações consistem no conteúdo de alguns registradores. que contém a relação de todas as rotinas de tratamento existentes. estava sendo processado. muitas vezes. No momento em que a unidade de controle detecta a ocorrência de algum tipo de interrupção. um conjunto de informações sobre a execução do programa seja preservado. elas serão ignoradas. responsável por avaliar as interrupções geradas e suas prioridades de atendimento. não receberão tratamento. e foi implementado pelos projetistas para criar uma maneira de sinalizar ao processador eventos assíncronos que possam ocorrer no sistem a. Neste caso. Em sistemas mais primitivos. o processador deve saber qual interrupção terá de atender primeiro. por ex. No caso de múltiplas interrupções ocorrerem. ocorrência de tais eventos. Todo procedimento para detectar a interrupção. o programa em execução é interrompido. Normalmente. O que diferencia uma interrupção de uma exceção é o tipo de evento que gera esta condição. na ocorrência de tais interrupções. sendo o tratamento obrigatório. o sistema poderia parar ou o operador teria que intervir para solucionar o problema. Mecanismo de Interrupção: Não existe apenas um único tipo de interrupção e sim diferentes tipos que devem ser atendidos por diversa rotinas de tratamento. além de controlar os periféricos e dispositivos do sistema. Muitas vezes. Com a evolução dos sistemas foi introduzido o conceito de exceção. o hardware dos computadores possui um dispositivo denominado controlador de pedidos de interrupção. Uma interrupção é gerada pelo SO ou por algum dispositivo e. após a execução dessa rotina. é possível evitar que um programa seja encerrado no caso de ocorrer. um overflow. independe do programa que está sendo executado. as interrupções deverão possuir prioridades. porém. que deverão ser restaurados posteriormente para a continuação do programa. e o controle é desviado para uma rotina responsável pelo tratamento da interrupção (rotina de tratamento da interrupção). Neste caso. Este mecanismo é realizado. sendo o fundamento básico dos sistemas multiprogramáveis. Para isso acontecer. Para isso. não existia a possibilidade de o programador implementar rotinas de tratamento Com isso. a UCP deve interromper o programa para atender a solicitação do dispositivo. anteriormente.. Uma exceção é resultado direto da execução de uma instrução do próprio programa. neste caso. As interrupções podem ser classificadas como mascaráveis e não mascaráveis. associadas a cada tipo de interrupção. na maioria das vezes. As mascaráveis podem ser desabilitadas pelo processador. Essa informação está em uma estrutura do sistema chamada de vetor de interrupção. na . A interrupção é o mecanismo que tornou possível a implementação da concorrência nos computadores.

Com esse mecanismo. uma vez que toda transferência de dados entre memória e periféricos exigia a intervenção da UCP. executadas pela própria UCP. onde vários programas poderiam executar concorrentemente. de uma técnica de transferência de dados denominada DMA (Direct Memory Access). mas sim através do controlador. Isso permitiu o surgimento dos primeiros sistemas multiprogramáveis. a UCP não se comunicava mais diretamente com os periféricos. A técnica de DMA permite que um bloco de dados seja transferido entre memória e periféricos. as operações de E/S puderam ser realizadas de uma forma mais eficiente. O controlador por sua vez. fica livre para o processamento de outras tarefas. Ao término da transferência. A implementação de um dispositivo chamado controlador ou interface permitiu a UCP agir de maneira independente dos dispositivos de E/S. denominadas instruções de entrada/saída. a UCP ficasse livre para se ocupar de outras tarefas. era permitir que. após a execução de um comando de leitura ou gravação. denominado E/S controlada por interrupção. a comunicação entre a UCP e os periféricos era controlada por um conjunto de instruções especiais. por não ser mais preciso especificar detalhes de operação dos periféricos. Em vez de os sistema periodicamente verificar o estado de uma operação pendente. Quando a UCP atende a interrupção. A operação de E/S controlada por interrupção é muito mais eficiente que a operação de E/S controlada por programa. além de permitir que várias operações de E/S sejam executadas simultaneamente. Quando o sistema deseja ler ou gravar um bloco de dados. fica encarregado de ler os blocos do disco e armazená-los em memória ou registradores próprios.A diferença fundamental entre exceção e interrupção é que a exceção é gerada por um evento síncrono (quando é resultado direto da execução do programa corrente). Isso simplificou as instruções de E/S. por ex. sinaliza uma interrupção ao processador. posição inicial da memória de onde os dados serão lidos ou gravados e o tamanho do bloco de dados. O problema dessa implementação é que. o controlador. o sistema tem que freqüentemente interromper o processamento dos programas para testar os diverso periféricos. Esse tipo de operação introduziu certo grau de paralelismo de operações. A solução para esse problema foi à implementação. o próprio controlador interrompia a UCP para avisar do término da operação. tarefa esta realizada pelo controlador. já que elimina a necessidade de a UCP esperar pelo término da operação. através de uma linha de controle. no caso de existir um grande número de periféricos. Essas instruções continham detalhes específicos de cada periférico. já s que é difícil determinar o momento exato do término das operações de E/S em andamento. um sinal de leitura.. exceto no início e no final da transferência. sem a intervenção da UCP. como quais trilhas e setores de um disco deveriam ser lidos ou gravados em determinado bloco de dados. visto que um programa poderia ser processado. porém mais inteligente. ao receber. são passadas da UCP para o controlador informações como: onde o dado está localizado. Esse tipo de instrução limitava a comunicação do processador a um grupo particular de dispositivos. a UCP volta a executar o programa interrompido e o controlador fica novamente disponível para outra operação. o controlador realiza a transferência entre o periférico e a memória . Operações de Entrada/Saída ± Em sistemas mais primitivos. Com a implementação do mecanismo de interrupção no hardware dos computadores. a UCP. essa implementação ainda sobrecarregava a UCP. Outra forma derivada da anterior. Apesar disso. Em seguida. a rotina responsável pelo tratamento desse tipo de interrupção transfere os dados dos registradores do controlador para memória principal. qual o dispositivo de E/S envolvido na operação. já que o tempo para execução de uma operação de E/S é relativamente grande. enquanto outro esperava pelo término de uma operação de E/S. após o início da transferência dos dados. Assim. Com esse novo elemento. e a interrupção é gerada por eventos assíncronos (quando ocorre independentemente da execução do programa corrente). Com estas informações. em determinados intervalos de tempo. por parte do controlador. o sistema operacional deveria realizar um teste para saber do término ou não da operação de E/S em casa dispositivo (pooling).

O tamanho do registro pode ser especificado em função da natureza do dispositivo (como uma linha gerada por uma impressora ou um caracter de um teclado) ou da aplicação (como um registro lógico definido em um arquivo). Este programa especifica os dispositivos para transferência. Cada dispositivo. A extensão do conceito DMA possibilitou o surgimento dos canais de E/S. o dispositivo de entrada poderá ler diversos registros antes que a UCP os processe. Desta forma. porém o canal é responsável pela sua execução. O buffer deve possuir a capacidade de armazenar diversos registros. Este procedimento não gera uma interrupção. O buffering veio permitir que. O canal atua como um elo de ligação entre a UCP e o controlador. ou somente canais. mas ainda não processados (operação de leitura).principal. um acesso à memória cache. Assim. Um canal de E/S pode controlar múltiplos dispositivos através de diversos controladores. ou processados. buffers e ações a serem tomadas em caso de erros. A evolução do canal permitiu que este possuísse sua própria memória. mas ainda não gravados (operação de gravação). o dispositivo de entrada pudesse iniciar uma nova leitura. dessa maneira. várias funções de E/S puderam ser controladas com mínima intervenção da UCP. temporariamente. Spooling ± A técnica de spooling (simultâneos peripheral operation on-line) foi introduzida no final dos anos 50 para aumentar a produtividade e a eficiência dos SOs. por ex. permitindo o controle total sobre operações de entrada e saída. o controlador deve assumir. O mesmo raciocínio pode ser aplicado para operações de gravação. e a UCP pode realizar tarefas. Naquela época.. ou conjunto de dispositivos. avisando do término da operação. é possível compatibilizar a diferença existente entre o tempo em que a UCP processa os dados e o tempo em que o dispositivo de E/S realiza as operações de leitura e gravação. UCP e dispositivos ocupados. na maior parte do tempo. O objetivo do buffering é manter. o dispositivo realiza outra operação de leitura no mesmo instante. A unidade de transferência usada no mecanismo de buffering é o registro. e a UCP é somente interrompida no final da operação. os programas dos usuários eram submetidos um a um para processamento pelo operador. Com essa nova arquitetura. onde a UCP coloca o dado no buffer para um dispositivo de saída manipular. a UCP realiza uma operação de E/S. Neste caso. Isso é extremamente eficiente. Buffering ± O buffering é outra implementação para minimizar o problema da disparidade da velocidade de processamento existente entre a UCP e os dispositivos de E/S. ou a UCP poderá processar diversos registros antes de o dispositivo de saída realizar a gravação. O canal de E/S é um processador com capacidade de executar programas de E/S. Este último estágio do canal é também denominado de processador de E/S. momentaneamente. No momento em a transferência de DMA é realizada. gera uma interrupção. eliminando a necessidade de os programas de E/S serem carregados para a memória principal. quando um dados fosse transferido para o buffer após uma operação de leitura. instruindo o canal para executar um programa localizado na memória (programa de canal). Como a velocidade de operação dos dispositivos de entrada/saída é muito lenta se . introduzidos pela IBM no Sistema 7094. desde que sem a utilização do barramento. sendo reservada exclusivamente para este propósito. As instruções de E/S são armazenadas na memória principal pela UCP. enquanto a UCP manipula o dado localizado no buffer. de forma a permitir que existam dados lidos no buffer. Como a utilização do barramento é exclusiva de um dispositivo. pois. a UCP deve suspender o acesso ao bus. como. Esta técnica consiste na utilização de uma área de memória para a transferência entre os periféricos e a memória principal denominada buffer. embora seja comum encontrarmos os dois termos empregados indistintamente. O canal de E/S realiza a transferência e. A área de memória utilizada pelo controlador na técnica de DMA é chamada buffer. o controle do barramento. ao final. é manipulado por um único controlador. durante a operação de transferência.

O spooling. Reentrância é a capacidade de um código de programa (código reentrante) poder ser compartilhado por diversos usuários. o SO deve possuir mecanismos de proteção à memória. as informações que serão impressas são gravadas em um arquivo em disco (arquivo de spool). A utilização de fitas magnéticas obrigava o processamento a ser estritamente seqüencial. Atualmente. imprimir uma linha e ficar horas para continuar a impressão não acontecerão. permitindo que dados sejam lidos e gravados em disco. Os utilitários do sistema. Com o surgimento de dispositivos de acesso direto. onde diversos usuários compartilham os mesmos recursos. a técnica de spooling é implementada na maioria dos SOs. Reentrância ± É comum. vários usuários executarem os mesmos utilitários do SO simultaneamente. Essa implementação permite maior grau de compartilhamento na utilização de impressoras. em vez de um job gravar suas saídas diretamente na impressora. A reentrância permite que cada usuário possa estar em um ponto diferente do código reentrante. situações como a de um programa reservar a impressora. A solução foi armazenar os vários programas e seus dados. o primeiro job a ser gravado na fita era o primeiro a ser processado. era comum que a UCP ficasse ociosa à espera de programas e dados de entrada ou pelo término de uma impressão. por exemplo. dispositivos de E/S e UCP. Dessa forma. um editor de textos. No momento em que um comando de impressão é executado por um programa. utiliza os disco como um grande buffer. como. Problemas como um programa acessar (acidentalmente ou não) a área de memória pertencente a outro programa ou ao próprio SO tornariam o sistema pouco confiável. em seguida submetê-los a processamento. são exemplos de código reentrante. como memória. enquanto outros jobs são processados. por parte do SO. um erro do tipo violação de acesso ocorre e o programa é encerrado. para ser impresso posteriormente pelo sistema. de garantir a integridade dos dados pertencentes a cada usuário. A técnica de buffering permite que um job utilize um buffer concorrentemente com um dispositivo de E/S.comparada à do processador. em sistemas multiprogramáveis. todo sistema implementa algum tipo de proteção aos diversos recursos que são compartilhados. compiladores e linkers. Esta forma de processamento é chamada de spooling e foi à base dos sistemas batch. como editores de texto. Da mesma forma. manipulando dados próprios. haveria diversas cópias de um mesmo programa na memória principal. Para isso. Se cada usuário que utilizasse o editor trouxesse o código do utilitário para a memória. basicamente. exigindo que apenas uma cópia do programa esteja na memória. Uma característica da reentrância é que o código não pode ser modificado por nenhum usuário no momento em que está sendo executado. a UCP poderia processar seqüencialmente cada job. Caso um programa tente acessar uma posição de memória fora de sua área. o que ocasionaria um desperdício de espaço. se um job que levasse várias horas antecedesse pequenos jobs. permitir a eliminação do processamento estritamente seqüencial. também chamados de jobs. exclusivos de cada usuário. Assim. ou seja. Um exemplo dessa técnica está pressente quando impressoras são utilizadas. como discos. que depois seria impressa integralmente. em uma fita magnética e. Em alguns sistemas existe a possibilidade de utilizar o conceito de reentrância para aplicações de usuários. fazendo com que tanto a UCP quanto os dispositivos de E/S sejam aproveitados de forma mais eficiente. foi possível tornar o spooling muito mais eficiente e. deve existir uma preocupação. com a atribuição de prioridades aos jobs. diminuindo o tempo de execução dos jobs e o tempo de transição entre eles. Desta forma. de forma a preservar as informações. O mecanismo para . Proteção do Sistema ± Nos sistemas multiprogramáveis. que proporciona grande economia de espaço em memória e aumento na performance do sistema. Como vários programas ocupam a memória simultaneamente e cada usuário possui uma área onde dados e código são armazenados. poderia direcioná-las para uma outra fita. seus tempos de resposta ficariam seriamente comprometidos. principalmente.

Existem basicamente três abordagens no desenvolvimento de SOs. O usuário (ou aplicação). implementado na maioria dos sistemas multiprogramáveis. y Criação e eliminação de processos. Para solucionar esses diversos problemas. e. o programa deverá ser interrompido. Há outro problema quando um programa reserva um periférico para realizar alguma operação. Geralmente. y Gerência de memória. quando deseja solicitar algum serviço do sistema. e sua utilização deve ser controlada de maneira rígida. Esse mecanismo de proteção. pode variar conforme a concepção do projeto. Nesta situação. mas inicialmente estudaremos o que são as system calls e o mecanismo de modos de acesso. y Sincronização e comunicação entre processos. o SO controla a utilização da UCP entre os diversos programas. realiza uma chamada a uma de suas rotinas (ou serviços) através de system calls (chamadas ao sistema). A UCP é o principal recurso compartilhado pelo sistema. o primeiro usuário poderá ler o preço desatualizado. na utilização de uma impressora. o preço de um determinado produto em um arquivo de preços. realize uma operação que o danifique. de forma a alocar o processamento por tempo indeterminado. ESTRUTURA DO SISTEMA OPERACIONAL Existe uma grande dificuldade em compreender a estrutura e o funcionamento de um SO. Para evitar este tipo de problema. por exemplo. no mesmo instante um outro usuário estiver atualizando todos os preços do arquivo. y Gerência do sistema de arquivos. ao ganhar a UCP. que tenha acesso ao núcleo. y Contabilização e segurança do sistema. A estrutura do SO. Compartilhamento de dispositivos de E/S deve ser controlado de forma centralizada pelo SO. é denominado modos de acesso. Se. y Escalonamento e controle dos processos. As principais funções do núcleo são: y Tratamento de interrupções. Esse conjunto de rotinas é chamado núcleo do sistema ou kernel (cérebro). que são . todo o sistema poderá ficar comprometido e inoperante. a maneira como o código do sistema é organizado e o interrelacionamento entre seus diversos componentes. pois ele não é executado como uma aplicação tipicamente seqüencial. baseada em eventos dissociados do tempo (eventos assíncronos). interativamente. meio e fim. podem ocorrer problemas de inconsistência.o controle de acesso à memória varia em função do tipo de gerência de memória implementado pelo sistema. que interromperá o processamento em determinados intervalos de tempo. Muitos desses eventos estão relacionados ao hardware e a tarefas internas do próprio SO. os sistemas multiprogramáveis implementam o esquiem de lock (bloqueio) de arquivo que permite o controle pelo sistema do acesso concorrentemente aos arquivos. com início. como. pode possuir no seu código um loop infinito. Um programa mal escrito. System Calls ± Uma preocupação que surge na grande maioria dos projetos de SOs é a implementação de mecanismos de proteção ao núcleo do sistema e de acesso aos seus serviços. ou seja. As rotinas do sistema são executadas sem uma ordem predefinida. a UCP possui um mecanismo denominado timer. Suponhamos que um usuário consulte. O compartilhamento de arquivos em disco permite que dois ou mais usuários acessem um mesmo arquivo simultaneamente e caso o acesso não seja controlado pelo SO. y Operações de entrada e saída. bem como a outras rotinas do próprio sistema. o SO deve implementar mecanismos de proteção que controlem o acesso concorrente aos diversos recursos do sistema. Desta forma. Caso uma aplicação. no caso da detecção do loop infinito. O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários do sistema e suas aplicações. nenhum outro programa deve interferir até que o primeiro programa a libere.

com nomes. sua utilização deverá ser realizada unicamente pelo SO. que só devem ser executadas pelo SO. Suponha que uma aplicação deseja atualizar um arquivo em disco. Através desse registrador. As system calls podem ser divididas em grupos de função: y Gerência de processos Criação e eliminação de processos Alteração das características do processo Sincronização e comunicação entre processos y Gerência de memória Alocação e desalocação de memória y Gerência de entrada/saída Operações de entrada/saída Manipulação de arquivos e diretórios Modos de Acesso ± Existem certas instruções que não podem ser colocadas diretamente à disposição das aplicações.a porta de entrada para se ter acesso ao núcleo do SO. Aplicação System Call Núcleo Hardware Através dos parâmetros fornecidos na system call. Fica claro que existem certas instruções. por si só. A system call altera o modo de . a solicitação é processada e uma resposta é retornada à aplicação. Para que uma aplicação possa executar uma instrução privilegiada. que indica o modo de acesso corrente. uma aplicação só pode executar instruções não-privilegiadas. O mecanismo de ativação e comunicação entre a aplicação e o sistema é semelhante ao mecanismo implementado quando um programa modularizado ativa um dos seus procedimentos ou funções. As instruções que têm o poder de comprometer o sistema são conhecidas como instruções privilegiadas. a solicitação é feita através de uma system call. para impedir a ocorrência de problemas de segurança e m esmo violação do sistema. O modo de acesso de uma aplicação é determinado por um conjunto de bits. enquanto no modo kernel a aplicação pode ter acesso ao conjunto total de instruções do processador. parâmetros e formas de ativação específicos. O programa. A melhor maneira de controlar o acesso às instruções privilegiadas é permitir que apenas o SO tenha acesso a elas. tendo acesso a um número reduzido de instruções. o que poderia comprometer a segurança do sistema. Para cada serviço existe uma system call associada e cada SO tem o seu próprio conjunto (biblioteca) de chamadas. como operações de entrada e saída. em um dos parâmetros fornecidos na chamada. o processador implementa o mecanismo de modos de acesso. Como o disco é um recurso compartilhado. pois a sua utilização indevida ocasionaria sérios problemas à integridade do sistema. evitando que a aplicação possa Ter acesso a qualquer área do disco indiscriminadamente. Existem basicamente dois modos de acesso implementados pelo processador: modo usuário e modo kernel. o hardware verifica se a instrução pode ou não ser executada pela aplicação. enquanto as instruções não-privilegiadas são as que não oferecem perigo ao sistema. não pode especificar diretamente as instruções que acessam seus dados. Quando o processador trabalha no modo usuário. Sempre que uma aplicação necessita de um serviço que incorra em risco para o sistema. localizado em um registrador especial da UCP.

que pode ser uma aplicação de um usuário ou um outro componente do SO. serviços de escalonamento. o modo de acesso volta ao estado usuário para continuar o processamento do programa. para o programa conseguir atualizar o arquivo. a seguir. como serviços de arquivo.acesso do processador para um modo mais privilegiado (modo kernel). uma exceção é gerada e o programa é encerrado. A vantagem da estruturação em camadas é isolar as funções do SO. A rotina do sistema responsável pela leitura é então realizada e. etc. solicita um serviço enviando uma mensagem para o servidor. Como conseqüência. não tenham acesso direto a certos componentes do sistema. este servidor pode parar. Sistemas em Camadas ± Um sistema em camadas divide o SO em camadas sobrepostas. A chamada altera o modo de acesso do processador para kernel. a troca de mensagens entre o cliente e o servidor. Sistemas Monolíticos ± A organização mais comum de ser encontrada é aquela que estrutura o sistema como um conjunto de rotinas que podem interagir livremente umas com as outras. ela solicita ao processo responsável. enquanto o processo que res ponde à solicitação é chamado de servidor. sendo cada um responsável por oferecer um conjunto de serviços. Caso um programa tente executar uma instrução privilegiada. a implementação de sistemas cliente-servidor . sem o processador estar no modo kernel. Cada módulo oferece um conjunto de funções que podem ser utilizadas por outros módulos. sistema é dividido em processos. serviços de criação de processos. Um cliente. Utilizando como exemplo o problema do acesso ao disco. o modo de acesso é retornado para o modo usuário. apresentado anteriormente. pois deve possuir capacidade de gerenciar e compartilhar todos os seus recursos. a aplicação que solicita um serviço é chamada de cliente. solucionando. a aplicação deve solicitar a operação ao sistema por meio de uma system call. serviços de memória. protegendo as camadas mais internas. os problemas de acesso às instruções privilegiadas. O servidor reponde ao cliente através de uma outra mensagem. Neste caso. ou seja. Para implementar esta idéia. Apenas o núcleo do sistema. responsável pela comunicação entre clientes e servidores. A utilização deste modelo permite que os servidores executem em modo usuário. A estrutura monolítica pode ser comparada com uma aplicação formada por vários procedimentos que são compilados separadamente e depois linkados. mas o sistema não ficará inteiramente comprometido. Sempre que uma aplicação deseja algum serviço. facilitando sua alteração e depuração. Módulos de uma camada podem fazer referência apenas a módulos das camadas inferiores. executa no modo kernel. em diversos níveis. O núcleo do SO sempre é executado em modo kernel. se um erro ocorrer em um servidor. 5 4 3 2 1 0 Operador Programas de usuário Entrada / Saída Comunicação Gerência de Memória Multiprogramação Kernel Sistema MULTICS Sistema VMS Executivo Supervisor Usuário Sistemas Cliente-Servidor ± Uma tendência dos SOs modernos é tornar o núcleo do SO o menor e mais simples possível. Ao término da rotina do sistema. Além disso. É função do núcleo do sistema realizar a comunicação. formando um grande e único programa executável. ou seja. além de criar uma hierarquia de níveis de modos de acesso.

Redes de Computadores ± Curso Completo ± Gabriel Torres. além das funções dos device drives. 3. ± 1997 ± 232p 7. Internet ± http://www. com escalonamento e gerência de memória. além de ser responsável pela comunicação entre cliente e servidor. Arquitetura de Sistemas Operacionais . SO passa a ser de mais fácil manutenção. 6.lanlink. como operações de entrada e saída. Versão 1. REFERÊNCIAS BIBLIOGRÁFICAS 1. com múltiplos processadores (fortemente acoplado) ou ainda em um ambiente de sistema distribuído (fracamente acoplado). Heller. Francis Berenger. não importa se os clientes e servidores estão sendo processados em um sistema com um único processador. o que é implementado mais usualmente é uma combinação do modelo de camadas com o modelo cliente-servidor. O núcleo do sistema. é muito difícil devido a certas funções do SO exigirem acesso direto ao hardware. Nascimento e Jorge L. sua implementação.permite isolar as funções do SO por diversos processos (servidores) pequenos e dedicados a serviços específicos. 5. Introdução à Informática ± Autores: Ângela J. editora Makron Books. editora Abril.com. A implementação de sistemas cliente-servidor em um ambiente distribuído permite que um cliente solicite um serviço e a resposta seja processada remotamente.br . Apesar de todas as vantagens deste modelo. Como conseqüência. passa incorporar outras funções críticas do sistema.Machado. editora Axcel Books. Como os servidores se comunicam através de trocas de mensagens. 2. Na realidade. Apostila de Sistema de Informação ± Professora Sônia Reni. 2005. Revista Info Exame ± Guia de Carreiras em TI ± Outubro de 2003. 2. Lísias Rapid ± Lísias Software ± Copyright 1997. na prática. 4.ed.1.

You're Reading a Free Preview

Descarregar
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->