Parte I ± Introdução (Informação ± Hardware e Software

)
SISTEMA DE INFORMAÇÃO Conjuntos de componentes inter-relacionados que coletam (entrada), manipulam (processamento) e disseminam (saída) de dados e informação, proporcionando um mecanismo de feedback para atender a um objetivo. Todos nós interagimos diariamente com sistemas de informação, usamos os caixas automáticos dos bancos, os scanners de leitura de preços dos supermercados que identificam nossas compras usando o código de barras, e, ainda, obtemos informação em quiosques por meio de telas sensíveis ao toque. O CONCEITO DE INFORMÁTICA Ao longo da história, o homem tem precisado constantemente tratar e transmitir informações, por isso nunca parou de criar máquinas e métodos para processá-las. Com esta finalidade, surge a informática, como uma ciência encarregada do estudo e desenvolvimento dessas máquinas e métodos. A informática nasceu da idéia de auxiliar o homem nos trabalhos rotineiros, exaustivos, repetitivos em geral, cálculos e gerenciamento. Então podemos dizer que INFORMÁTICA (INFORmação autoMÁTICA), é a ciência que estuda o tratamento automático e racional da informação. CONCEITOS DE SISTEMAS DE INFORMAÇÃO Dados São fatos não trabalhados ainda pelo sistema. É um registro da informação. Representam as coisas do mundo real. Ex: o nome de um funcionário, a quantidade de horas trabalhadas, quantidade de peças em estoque, etc. Tipos de Dados Dados Alfanuméricos Imagens Áudio Vídeo Informação É a matéria-prima com que o computador trabalha. Fornecemos-lhe informações que possuímos para que ele processe e gera uma nova, com a qual podemos tomar decisões, tirar conclusões, solucionar problemas, unir as informações e obter através dele ainda mais dados.
O processo de transformação (aplicando conhecimento pela seleção, organização e manipulação dos dados)

Representação Letras, números e outros caracteres Imagens gráficas, fotos, etc. Som, ruídos ou tons Imagens em movimento ou fotos

Dados

Informação

COMPONENTE DE UM SISTEMA DE INFORMAÇÃO Feedback Entrada Processamento Saída

E É a ati i ade de reunir e coletar dados brutos (dados não trabal ados) Processamento O processamento envolve a conversão e a transformação de dados brutos emdados úteis. Saída A saída envolve a produção de informação útil geralmente em forma de documentos e/ou relat rios. Feedback É a saída utili ada para promover as mudanças na entrada ou nas atividades de processamento. Por exemplo os erros ou problemas podem tornar necessário corrigir dados de entrada ou mesmo modificar um processo. Ou seja o Feedback é usado para conferir e corrigir a entrada e identificar os problemas existentes, e consertar antes que ocorra a saída do processo, é crítico para o sucesso da operação de um sistema. O QUE É HARDWARE? o É o conjunto de toda a parte física do computador. O sistema pode ser esquemati ado com se segue:

ARMAZENAMENTO

ENTRADA

UNIDADE LÓGICA E ARITMÉTICA

SAÍDA

UNIDADE DE CONTROLE

FUNÇÕES DO PROCESSAMENTO DAS INFORMAÇÕES

Tempo de Ciclo de Máquina Para a execução de uma instrução de máquina, é feita em um ciclo de máquina. Um ciclo de máquina, que é o tempo no qual um ciclo ocorre é medido em frações de segundos, desde microssegundos (um milionésimo de segundo) e picossegundos (um trilionésimo de segundo) para os mais rápidos. O tempo de ciclo de máquina pode ser medido em termos de quantas instruções são executadas num segundo. Esta medida, chamada MIPS, representa milhões de instruções por segundo. Velocidade do Clock (Relógio) Cada CPU produz uma série de pulsos eletrônicos numa taxa predeterminada, denominada velocidade de clock, que afeta o tempo de ciclo de máquina. A Unidade de Controle, parte integrante da máquina, acompanha vários estágios do ciclo, seguindo instruções internas predeterminadas conhecidas como microcódigos. Ou seja, a Unidade de Controle executa o microcódigo de acordo com o ciclo eletrônico, ou pulsos do ³relógio´ da CPU. Cada instrução de microcódigo leva, no mínimo, a mesma quantidade de tempo entre os pulsos. Concluindo: quanto menor o intervalo entre os pulsos, mais rápido cada instrução de microcódigo será executada. A unidade de medida utilizada para a velocidade de relógio é megahertz. Um hertz equivale a um ciclo ou pulso por segundo. Megahertz (Mhz) milhões de ciclos por segundo Gigahertz (Ghz) bilhões de ciclos por segundo Terahertz (Thz) trilhões de ciclos por segundo MEMÓRIA É a unidade de armazenamento do sistema computador. Toda e qualquer informação e/ou instrução do computador deve estar na memória para a realização de uma tarefa. A capacidade de memória é quantificada em bytes (já que nos interessa saber o número de caracteres que podemos guardar). Quando a quantidade é muito grande, utilizamos os múltiplos de byte. Byte 1 unidade Kilobyte (Kbyte) ± Kb 1.024 bytes Megabytes (Mbyte) ± Mb 1.024 Kbytes Gigabytes (Gbyte) ± Gb 1.024 Mbytes A memória é dividida em duas partes: a principal e a secundária (ou auxiliar) A memória principal é formada por componentes de dois tipos, RAM e ROM, e é interna ao computador. Já a memória secundária é externa ao computador, e é utilizada para guardar dados e programas para posterior reutilização. a) Memória Principal

RAM A RAM (Random Access Memory = memória de acesso aleatório) é um tipo de memória volátil, ou seja, pode ser gravada, lida e alterada via programa. Seu conteúdo é destruído quando o micro é desligado. O nome ³memória de acesso aleatório´ vem do fato de que esta memória não guarda as informações em seqüência, mas sim em posições (endereços) não p reviamente definidas. É a área da memória que se destina as armazenamento do programa e os dados relativos ao processo que está sendo relativos a processo que está sendo realizado no momento, ou seja, é a nossa área de trabalho. Tipos de RAM
y EDO RAM ± Extended Data Out = Principal tipo de RAM mais rápida do que outros tipos de RAM; y SDRAM ± RAM Sincrônica Dinâmica = supera a EDO RAM em performance, tem o vantagem de efetuar mais rapidamente a transferência entre o microprocessador e a memória. y DRAM ± RAM DINÂMICA ± os chips de RAM Dinâmica necessitam da aplicação de altas e baixas voltagens em intervalos regulares ± a cada dois milisegundos (dois milésimos de segundos) ± para que não percam a informação.

ROM A ROM (Ready Only Memory = memória apenas de leitura) é um tipo de circuito de memória, constante, fixa, de acesso seqüencial. Já vem gravada de fábrica e contém as informações básicas para o funcionamento do computador (por exemplo: o sistema operacional) Ativa os dispositivos necessários para a inicialização das tarefas. Funciona como se fosse um manual de consultas interno do computador. De acordo com o processo de gravação do qual se vale o fabricante, existem três tipos de ROM, a saber: y PROM: Programmable Read-Only-Memory = memória programável apenas para leitura. É um tipo de ROM que só pode ser gravada uma vez, através de equipamento especial. y EPROM: Eraseble Programmable Read-Only-Memory = memória programável e apagável apenas para leitura. É uma ROM que pode ser apagada por raios ultravioletas e posteriormente regravada. y EAROM: Electrically Alterable Read-Only-Memory = memória alterável eletricamente, para leitura somente. Trata-se de uma ROM, cujo conteúdo pode ser alterado eletricamente. FIRMWARE é o nome especial que se dá ao componente que vem gravado de fábrica por se tratar de software embutido em hardware, ou hardware programado, também definido por fusão de hardware com software; no caso, qualquer tipo de ROM é firmware.

Memória Cache Memória de alta velocidade, onde o processador consegue acessar mais rapidamente as informações do que as memórias principais. Todos os dados utilizados freqüentemente no processamento são armazenados na memória cache, ao invés de serem armazenados na memória

RAM que é mais lenta. Como existem menos dados na memória cache, a CPU pode acessá-los mais rapidamente do que se estivessem na memória principal. b) Memória Secundária (Auxiliar) Como sabemos que a memória que está dentro o computador fica ativa durante os processamentos, e quando desligamos a máquina ela perde seu conteúdo, precisamos de recursos para armazenar dados e programas fora do computador: a memória auxiliar ou secundária. DISCOS Os discos, como parte da memória auxiliar, são unidades que permitem manter as informações intactas fora da memória principal. Os discos são gravados e lidos magneticamente e não pelo mesmo processo dos discos de áudio que são comprados em lojas. Todos os discos são divididos em trilhas, e as trilhas, em setores. A gravação é feita de modo aleatório (sorteado), de acordo com os espaços disponíveis. Já a leitura é feita de modo direto, e para localizar essas informações, o disco tem uma trilha só com os endereços das informações. Existem dois tipos principais de discos: rígidos e flexíveis. a) Discos Rígidos: o Têm muito maior capacidade de armazenamento; o Ficam fixos dentro do computador; o Custam mais caros, mas são seguros; o Para grande porte chamam-se DISK-PACKs; o Para micros chamam-se WINCHESTERs ou HDs; o A capacidade mínima é sempre por volta de 10 Mbyte. b) Discos Flexíveis: o São mais baratos e simples de usar; o Tem por volta de 1,44 Mbyte de capacidade; o São chamados de disquetes. 1. 2. 3. 4. 5. 6. 7. 8. 9. Alguns cuidados especiais para com os discos flexíveis: não expô-los ao sol ou altas temperaturas; não tocar nas áreas descobertas; não expô-los à poeira e a fumaça; não molhá-los; não engordurá-los; não escrever sobres eles (escreva na etiqueta e depois cole-a); não amassá-los; não empilhá-los; não guardá-los em locais com objetos eletromagnéticos. Em cada um destes casos o risco é da perda das informações e/ou do disquete. FITAS As fitas, da mesma forma que os discos, permitem manter as informações fora o sistema. São revestidas de óxido de ferro. A unidade que lê e grava fitas é comumente chamada de unidade de fita. Temos três tipos de fitas: as de rolo (para grande porte), as fitas cassete e os cartuchos (para micros). Tem acesso seqüencial, ou seja, se o computador está lendo os dados do centro do carretel

somente uma única vez. Caso o primeiro disco falhe. podendo deixar partes do disco livre para novas gravações futuras. onde os dados são gravados através de lasers especiais que fisicamente queimam pontos do disco. Os dados são lidos diretamente do disco por meio de um dispositivo de leitura ótica. Com o uso do sistema de divisão de dados o RAID. o segundo disco rígido entra imediatamente em ação substituind de forma o. onde as cabeças de leitura e gravação podem ir diretamente ao dado desejado sem ter que ler todo o disco. Sendo esta uma desvantagem da fita magnética. que tem como objetivo aumentar a confiabilidade dos dados armazenados. Por exemplo. O segundo conceito por trás do RAID é o espelhamento. O primeiro é a divisão dos dados (data striping). que tem como objetivo aumentar o desempenho de isco da máquina. podem ser pratos finos de aço (discos rígidos) ou de filme Mylar (disquetes). Utilizando a tecnologia hotswap é possível trocar o disco defeituoso sem ter a necessidade de se desligar o equipamento. O RAID opera com dois conceitos. um arquivo de 400 KB seria dividido em quatro fragmentos de 100 KB. . automática. porem atualmente já existem placas-mãe que suportam o RAID para discos rígidos IDE bem como você encontrará à venda placas RAID para discos rígidos IDE. CD-ROM São mídias que gravam informações. Os discos representam os bits em pequenas áreas magnetizadas. Através do espelhamento. CD-R São mídias que permitem a gravação de dados. CD-RW São mídias que permitem a gravação e a regravação de dados. RAID ± Redundant Array of Independent disks ± Arranjo redundante de discos independentes É uma maneira de se aumentar o desempenho e a confiabilidade do armazenamento de dados é o uso de conjunto de discos rígidos chamado RAID (Redundant Array of Independent Disks). o disco defeituoso. podendo deixar partes do disco livre para novas gravações futuras. e não podem mais ser modificado seu conteúdo. o arquivo a ser armazenado é dividido m vários fragmentos. como um aparelho de disco laser estéreo. ao mesmo tempo. os dados armazenados em um disco rígido são imediatamente e automaticamente armazenados em outro disco rígido. em um sistema RAID operando com a divisão de dados em um micro com quatro discos rígidos. toda a fita antes do ponto desejado precisa ser lida e passada seqüencialmente. Esse arranjo antigamente só era disponível para discos rígidos SCSI. O disco é somente de leitura. podendo se desejável. Discos Magnéticos São revestidos de óxido de ferro. mas não é possível apagar dados já gravados anteriormente. Discos Óticos Equivalem a um disco de plástico. e cada fragmento é armazenado em um disco rígido diferente. apagar dados gravados anteriormente.de fita. sendo um meio de acesso direto.

Mouse e teclado são dispositivos mais comuns para entrar e inserir dados como caracteres. entre outro. sendo uma física (circuitos) e uma lógica. utilitários (de apoio) e aplicativos (do usuário). os dados. ou telas de LCD. . que é um dispositivo de entrada que lê as informações da impressão digital dos dedos da pessoa. O reconhecimento de voz também pode ser utilizado em sistemas de segurança das empresas permitindo o acesso a áreas restritas somente de pessoal autorizado. textos e comandos básicos. Existe também a biometria. o que os torna grandes e volumosos. Estes equipamentos são destinados à concretização da comunicação entre o usuário e a máquina. ditante cerca de 1 pé (30. o compilador. a fim de que sejam mostradas ao usuário. nas empresas. bastante parecidas com os modelos convencionais. O QUE É SOFTWARE Você já percebeu uma coisa: um sistema de computação constitui-se de duas partes. As câmeras digitais também são outro tipo de dispositivo de entrada. por sua vez podem ser classificados da seguinte maneira: Dispositivos de Entrada São aqueles que enviam informações do meio externo (dados brutos que são lançados para dentro da máquina). o sistema operacional. o assembler. no formato certo e na hora certa.Dispositivos de Entrada e Saída São todos os dispositivos que estiverem ligados à unidade de processamento. Existem três tipos de software: básico (do fabricante). Fazem parte do Software: o programa.Teclados como da Microsoft. que funcionam através de uma pistola de elétrons. Toda a parte lógica do sistema recebe um nome genérico: SOFTWARE. ou melhor. convertem em informação utilizável pela máquina. que foram projetados para evitar danos às mãos e os pulsos causados por muitas horas de digitação. desde a resolução do problema até a capitalização de uma oportunidade competitiva. marcas e preços sendo que as novas tendências de mercado são os monitores de cristas líquido. a função desses dispositivos compreende o fornecimento da informação certa. esquemas e desenhos de construções ou de novos produtos em papel acetato ou transparências. A largura padrão é de 24 e 36 polegadas. Qualquer que seja seu conteúdo ou forma. Algumas empresas estão desenvolvendo teclados mais confortáveis. para imprimir projetos. ajustáveis e mais rápidos de usar. para a pessoa certa. elas registram e armazenam imagens e vídeos na forma digital. Os plotters são também um tipo de dispositivo de saída são utilizados para a impressão de projetos de arquitetura. Estes dispositivos. o interpretador etc. Estes dispositivos fornecem saída para aos usuários para poderem tomar decisões em todos os níveis de uma organização. podendo restringir o acesso a algumas áreas da empresa. Dispositivos de voz que usam microfones e software especiais para registrar e converter o som da voz humana em sinais digitais. Existem vários modelos. São telas planas que utilizam cristais líquidos. Dispositivos de Saída São dispositivos que recebem as informações da CPU já processadas. para a CPU. Os monitores semelhantes a um aparelho de TV exibem estas saídas para o usuário. engenharia. material orgânico semelhante ao óleo colocado entre dois polarizadores para formar caracteres e imagens gráficas sobre uma tela iluminada por trás.48cm) da tela.

1 Editores de Texto Tem a função de auxiliar na criação/correção de textos. y Controle de materiais. bases de dados. vários tipos de letras etc. com a vantagem de que se pode ³correr´ pela folha com o cursor e fazer correções. permitindo formatar. y Controle de conta bancária. Software Utilitário São programas desenvolvidos por empresas ou profissionais liberais especializados. para auxiliar na execução de tarefas repetitivas e exaustivas. sendo as linhas identificadas por letras e as colunas por números. Software Básico É o conjunto dos programas básicos que o fabricante do computador ou SoftHouse especializada desenvolve para utilizar toda a sua potencialidade. mas podemos agrupá-los em famílias de acordo com a área de atuação: editores de texto. Um bom editor de texto permite a elaboração de: y Etiquetas de identificação. anular linhas inteiras ou qualquer outra operação que facilite o trabalho. copiar. além de se contar com um número considerável de comandos para inserir trechos de outro texto. 2. simuladores. . y Livros como este com numeração de páginas. y Controle de frotas. gravar para depois reutilizar etc. y Controle de estoque simples. planilhas eletrônicas. digita-se B2 (chamado de célula). Exemplos típicos: sistemas operacionais e seus complementos. índice. Com uma planilha eletrônica pode-se elaborar: y Fluxo de caixa. ³salvar´ o texto em disco para utilizar em outra ocasião. 2. geradores de gráficos. alterações. trabalha como se o vídeo fosse uma folha de papel na máquina de escrever. y Correspondências. Para localizar ou operar com um dado fornece-se à linha e a coluna onde ele se encontra. concatenar (ligar em seqüência). com a facilidade de efetuar cálculos por linhas ou pro colunas. y Cálculos científicos.1. imprimir cópias. Exemplo: para localizar uma dado na linha B coluna dois. Dentro do editor. repetir operações. alterar. y Layout de fichas. 2. As planilhas geralmente se apresentam em formato de linhas e colunas. ferramentas operacionais e integrados. compiladores e interpretadores. duplicar. y Escrituras.2 Planilhas eletrônicas Tem a função de manipular tabelas numéricas ou não. y Cálculos contábeis. y Formatação de páginas. Existe um infinidade de utilitários. y Mala direta.

alteração. y Controle de turmas de escolas. ilustram trabalhos estatísticos. nos dois exemplos. y Controle de crediário. alterar. ambém são chamados de Banco de ados. etc. Relacionais = arquivos que se completam entre si pela chave de acesso(Access ± chave primária). Podem ser utili ados de forma direta ou programada.2.4 Geradores de gráficos São utili ados para plotar gráficos e elaborar desenhos e diagramas. de engenharia e outros. imprimir gráficos e desenhos técnicos ou artísticos em seus trabalhos utili am-se destas ferramentas. mas esta denominação é mais correta para as coleções de dados gerenciados pelo dB. representa um arquivo. odos os profissionais que necessitam gerar. Cada edifício. 2. y Fichários diversos. São aplicados no gerenciamento de coleções de dados como: y Carteira de cobrança. Podem ser: Simples = arquivos completos independentes. Analogia: Base de dados simples: oda a família Santos mora neste edifício Base de dados relacional: difícios onde podemos encontrar integrantes da família Santos Família Santos Família Santos Santos = chave de acesso para encontrar os integrantes. y Gerenciamento de clientes.. gravar..3 Base de Dados São gerenciadores de arquivos (coleções de dados). gravação e consulta de dados. científicos ou artísticos. com grandes recursos de locali ação. São programas de alta especiali ação. . reutili ar. y Controle de pagamentos.

Este tipo de software é utilizado na elaboração de jogos ou no auxílio de tarefas que outros softwares não estão preparados para realizar. controlando diretórios e subdiretórios. 2. contabilidade. etc. Podem ser: folhas de pagamentos. . recuperando arquivos destruídos acidentalmente ou não. Cada programa é aplicado para resolver um problema ou para realizar um determinada tarefa e nada mais. pesquisando ocorrência em arquivos. simuladores de equipamentos ou similares. reunidos em um só.5 Simuladores São geradores de movimento (animação) ou de som (sintetizador). Conclusão Tudo o que o computador faz é controlado pela parte lógica do sistema. agenda. A solução de um problema é transformada em programa. pesquisando erros em discos. devido às particularidades e que atendem. marcação de consultas.3 = editor de texto + planilhas + banco de dados MICROSOFT OFFICE = editor de texto + planilha + banco de dados + apresentações de slides 3. escrito em determinada linguagem. São desenvolvidos especialmente para empresas ou particulares que solicitem a um programador ou SoftHouse. faturamento.2.7 Integrados Trata-se de grupos de utilitários. Exemplos: LOUTS 1. que geralmente ³conversam´ entre si. recuperando discos e outras tarefas de interesse do operador. controle de estoque. um outro programa equivalente em linguagem de máquina é criado. Não são adaptáveis e geralmente são exclusivos de quem solicitou. interpretado ou montado.6 Ferramentas operacionais São utilitários que atuam junto ao sistema operacional. 2.2. racionalizando espaços de arquivos. Depois é compilado. Software do usuário São programas dedicados para fins específicos.

que há milhares de anos fixou o homem no campo para produzir os bens de que necessitava e. AS GERAÇÕES DE COMPUTADORES É inegável que o homem vive cercados de máquinas. idealizadas e dominadas pelo homem. como todas as máquinas. Pois o computador devido a sua rapidez e exatidão. auxiliandoo em seu cotidiano. cria e a máquina produz. para grampear. dado por Alvin Tofler. o computador é um sistema. formando as cidades. e sua principal característica é sua dinâmica evolutiva. Quase desapercebida entre tudo isso. pesquisar. para manter a temperatura. contabilizar. Através dos computadores o homem já poderia deixar todo trabalho exaustivo de classificar. O homem passou a viver em família. maiores vendas. As poucas indústrias eram manufaturas. Fornecemos-lhe informações que possuímos para que processe e gere uma nova. Existem máquinas para transportar. tirar conclusões.) A primeira onda foi a Revolução Agropecuária. para escrever. cadastrar. A matéria prima com que o computador trabalha é a informação. liberando o homem para voltar às origens participando mais da vida do lar e dos seus. Todas criadas. e o seu trabalho se voltava para ela. para comunicar. desde os valores humanos até o meio ambiente. O computador também é uma criação do homem. (Alvin Tofler = é autor de A Terceira Onda. e não para o consumismo. voltadas para atender a população geograficamente. Ou seja o homem não vive mais em função da máquina. No final da Idade Média surgiu a segunda onda. com a qual poderemos tomar decisões. Surgindo a produção para o consumo. um pouco além. involuía a valorização do eu em prol de projetos de maior produção. rastrear. sendo assim à medida que evoluíam as indústrias. se incube destes serviços. para trocar pelo que não conseguia produzir (escambo). O homem com sua família vivia em função das fábricas. O choque do Futuro e outras obras. ia crescendo a terceira onda: a era da Informação e a ciência que fornecia os métodos de seu tratamento: a INFORMÁTICA. . para fazer máquinas e para uma infinidade de atividades. solucionar problemas. e com isto a propaganda. organizar. ou seja: é um conjunto de elementos interligados com a finalidade de atingir um objetivo determinado. ganharam o apelido de ³ONDAS´. O homem estava destruindo seu próprio universo. Ela engloba o computador (tanto a parte física quanto a lógica) e os vocábulos próprios. Vindo então a poluição. supervisionar. criar e produzir meios para levar uma vida mais interessante. Os homens se agruparam em torno das fábricas. mais pensa. sob a forma da Revolução Industrial. tarefas que exigem atenção e muito tempo para sua concretização. Três delas mudaram completamente a estrutura e o modo de vida da sociedade. Por isso. enfim. unir outras informações e obter através dele ainda mais dados. maior consumo. caracterizando a produção para a prestação de serviços. passando a maior parte de seu tempo fora do lar. A ciência que trata da informação chama-se Informática (INFORmação autoMÁTICA).Parte II ± História. As gerações e Classificação dos Computadores Prólogo A história da humanidade já passou por várias fases.

mil vezes mais rápido que o Mark I. J. a válvula foi substituída pelo transistor. Quarta geração A quarta geração é localizada a partir do ano de 1970 ou 1971 até hoje considerando a importância de uma maior escala de integração alcançada pelos CI's de LSI. Segunda Geração Nos equipamentos de segunda geração. O evento considerado precursor da terceira geração é o anúncio em 7 de abril de 1964 da família criada por Gene Amdahl. que já calculava em nanosegundos (bilionésimos).000 sistemas. Em 1880. um grupo conclui o ENIAC (Eletronic Numerical Integrator and Computer). o americano Hermann Hollerith (1860-1929) desenvolve o primeiro computador mecânico e funda a empresa que se tornaria. a outra corrente usa o mesmo argumento da anterior. Finalmente. Entre os modelos 1401 e 7094. com o advento dos microprocessadores e dos microcomputadores. a quantidade de energia consumida e o calor produzido por 20. definindo a quarta geração de 1975. Terceira geração A terceira geração começa com a substituição dos transistores pela tecnologia de circuitos integrados . Seu tamanho era 100 vezes menor que o da válvula. a Texas Instruments anuncia os resultados de uma pesquisa com circuito integrado. chamada System/360. em 1924.Brattain. pode-se iniciar a primeira geração com o UNIVAC I destacando o EDVAC. Dois anos depois. base dos microcomputadores. mas seu início é classificado em 1942 e 1951. a IBM vendeu mais de 10. Desde o surgimento do primeiro computador mecânico. Considerando que só em 1951 surgiram os primeiros computadores produzidos em escala comercial. as válvulas e os transistores dando lugar aos chips. não precisava de tempo para aquecimento. Não é difícil de imaginar a confiabilidade. os relés. Os computadores da primeira geração normalmente quebravam após não muitas horas de uso. em 1880.000 computadores. posteriormente. de acordo com programas preestabelecidos que atendem a finalidades específicas. eram mais confiáveis e o seu representante clássico foi o IBM 1401 e seu sucessor o IBM 7094. tecnologia usada entre 1959 e 1965. em 1947. Esse fato tornou seus antecessores totalmente obsoletos e possibilitou à IBM comercializar bem mais 30. A invenção do transistor. . que permitiram o avanço dos microprocessadores. empregada até hoje: memória. já totalmente transistorizado. com seis modelos básicos e várias opções de expansão que realizava mais de 2 milhões de adições por segundo e cerca de 500 mil multiplicações. Esta geração vai até 1959. calculavam com uma velocidade só de milésimos de segundo e eram programados em linguagem de máquina.transistores e outros componentes eletrônicos miniaturizados e montados num único chip -. o objetivo foi desenvolver máquinas cada vez menores e com maior capacidade. substitui a válvula e propicia a criação dos primeiros modelos de tamanho reduzido e preço mais acessível.HISTÓRIA DOS COMPUTADORES ± As Gerações Primeira geração Os computadores de primeira geração são todos os baseados em tecnologias de válvulas eletrônicas. No final da década de 50. o Whirlwind e o IBM 650 como computadores típicos dessa geração. nos EUA. a International Business Machines (IBM). Na mesma época é estabelecida a arquitetura básica de um computador. A partir de 1930 são feitas experiências para substituir as partes mecânicas por elétricas. Tinham dispositivos de Entrada/Saída primitivos. O transistor foi desenvolvido em 1947 no Bell Laboratories e por William Shockley. mas considerando que a miniaturização de fato com os VLSI's. As partes mecânicas iam sendo substituídas por componentes elétricos e. unidade central de processamento e dispositivos de entrada e saída de dados.000 válvulas de um computador da primeira geração. o IBM 360. que surge em 1944 e tem 15 m por 2.5. era mais rápido e mais confiável. Os computadores da segunda geração á calculavam em microssegundos . consumia menos energia. A primeira máquina capaz de efetuar cálculos complexos sem a intermediação humana é o Mark I. EVOLUÇÃO DOS COMPUTADORES Máquina capaz de realizar várias operações matemáticas em curto espaço de tempo.

é criado em uma garagem. em 1976. 486SX. O computador analógico "mede". resistores e capacitores construídos sobre uma base de silício (material semicondutor). O Windows só alcança a partir de 1990. O computador digital "conta". pelos americanos Steven Jobs (1955) e Stephan Wozniak. 386DX. O ícone é um símbolo gráfico que indica um comando e o mouse substitui muitas das funções do teclado. o que permite que um mesmo programa funcione em micros de diversos fabricantes.processa a informação representando-a por combinação de dados discretos ou descontínuos. funda a Microsoft. em 1975. Especialmente voltados a aplicações comerciais. Quanto ao porte (tamanho) Os computadores podem ser classificados quanto ao seu porte em: Mainframes (ou computadores de grande porte) Manipulam grande quantidade de informações atendendo vários usuários ao mesmo tempo. a IBM lança o PC-XT. o primeiro modelo de microcomputador. Pentium e Pentium Pró (lançado em 1955). Em 1995 uma nova versão vende 7 milhões de cópias em menos de dois meses após o lançamento. CLASSIFICAÇÃO DOS COMPUTADORES Existem muitas formas de se classificar os computadores. sistema operacional que utiliza também o ícone e o mouse em PC. a Microsoft lança o Windows. No ano seguinte.representam variáveis por meio de analogias físicas. Com ele. A arquitetura é copiada em todo o mundo e os micros tipo PC passam a ser conhecidos pelos modelos do microprocessador. utilizando circuitos equivalentes como analogia ao fenômeno físico.um conjunto de transistores. Primeiro PC . Trata-se de uma classe de computadores que resolve problemas referentes a condições físicas.Em 1974. O único micro a fazer frente aos PC's é o Macintosh. com a versão 3. internamente.0. No final dos anos 60. o Apple I. 486DX. Gates se antecipa a uma demanda do mercado por softwares e. o programador americano Bill Gates (1955) adapta a linguagem Basic dos computadores de grande porte para o Altair. 386SX. além da IBM. a Intel projeta o microprocessador. por meio de quantidades mecânicas ou elétricas. Os computadores analógicos tem emprego principalmente em laboratórios e para aplicações científicas e tecnológicas. enquanto os computadores digitais têm emprego mais generalizado. Cinco anos depois. a IBM lança o seu PC (Personal Computer) e contrata a Microsoft para desenvolver o sistema operacional. dependendo de suas características eles podem ser divididos em vários grupos: y y y y Quanto à característica de operação Quanto ao porte (tamanho) Quanto à característica de construção Outras classificações Quanto à característica de operação Analógicos . a utilizarem o seu sistema. Digitais . avança a miniaturização dos equipamentos eletrônicos. O primeiro computador pessoal. chamado chip. Supercomputadores . em números (trabalha com dígitos). o MS-DOS. Em 1983. Transforma qualquer informação. que é lançado em 1984 e revoluciona o mercado promovendo o uso de ícones e do mouse. A IBM é a primeira a lançar modelos com a nova tecnologia. dispositivo que reúne num mesmo circuito integrado todas as funções do processador central. cada vez mais potentes: 286. Bill Gates convence outras companhias.

Teraflops: em termos de rapidez equivale a um computador com capacidade de 1 milhão de PCs trabalhando juntos ao mesmo tempo. A mudança de uma geração à outra se dá pela alteração da tecnologia utilizada na construção dos computadores. Avalia-se o desempenho dos supercomputadores em termos de MIPS (milhões de instruções executadas por segundo). 3. Seymour Roger Cray "Pai dos Supercomputadores" Cray I ± 80 MIPS Cray II.160 GIGAFLOPS * Ponto flutuante: representação de dados numéricos usando posição móvel do ponto flutuante do ponto decimal através da mantissa e do expoente. Supermicros Plataforma de ambiente multiusuário e multitarefa (redes). total interação com o usuário através da facilidade de operação (softwares amigáveis) e recursos visuais. 1. Muito rápidos. Indústria dos microcomputadores: Aplle (Lisa e Macintosh). pode-se ressaltar a tendência ao desuso progressivo dos demais tipos de equipamentos em função do uso generalizado da tecnologia de microinformática. marco importante na história da Informática. Quanto à característica de construção Quanto à característica de construção os computadores são agrupados em gerações. provocada pela velocidade do desenvolvimento tecnológico. cujas unidades usadas para medir a capacidade de cálculo do computador (medida de desempenho .8.000 MIPS Cray IV . Minicomputadores Panorama atual da Informática: classe de computadores em extinção (desaparecendo do mercado) em função da diminuição dos preços dos mainframes e o aumento da potência dos supermicros. Frente à capacidade e aplicação dos microcomputadores no mercado atual da informática.480 MIPS Cray III . * Mantissa: parte fracionária de um valor numérico. Microcomputadores Década de 70. Gerações Época Exemplos Primeira 1957-1959 ENLAC Segunda Terceira 1959-1965 1965-1975 IBM 1401 IBM 360 Quarta 1975 IBM 3090 Quinta 199? Pentium . Baixo custo 2.performance) são Gigaflops e Teraflops (respectivamente. centros militares e de inteligência artificial. Obsolência: vida útil física e principalmente vida útil tecnológica do equipamento. surgimento dos primeiros microcomputadores em escala comercial. IBM (IBM-PC). Compaq (micros portáteis). Neste ponto alguns autores discordam quando ao início exato de cada período. milhões e bilhões de operações de ponto flutuante por segundo).Utilização em laboratórios de pesquisa . Complexidade tecnológica transparente ao usuário: desenvolvimento maciço de ferramentas e programas (crescente capacidade e potencial de aplicações).

dispositivos de entrada/saída primitivos. 3ª Geração (1965-1974) . custo menor. programação em linguagem de máquina.1959) Principal exemplo desse período é o UNIVAC I. . A seguir tem-se as principais características dessa geração. Características dessa geração: y circuitos eletrônicos transistorizados.Típicos UNIVAC I IBM 7094 EDVAC CDC6600 WHIRLWIND IBM 650 Válvula 2K 0. Consumiam pouca energia que os anteriores. grande consumo de energia. Um transistor era 100 vezes menor que uma válvula o que permitiu a redução do tamanho dos computadores. esquentavam muito.(1959 -1965) Computadores com transistores. baixíssimo consumo de energia.01 IBM370 DECPDP-8 CRAY Micros (evolução do computador digital) CI . centenas de operações por segundo.ULSI MeG > 100 ou gigaflops (1 bilhão de operações por segundo) Tecnologia Básica (Componentes) Memória MIPS Circuito Transistor Integrado (CI) 32K 128K 0. muito menores.1 1K 1ª Geração (1946-1954) . 2ª Geração (1955-1964) . y y y y muito mais confiáveis (não há peças móveis). produzido em escala comercial (15 unidades foram vendidas) tinha pouco mais que 20m2. y y y y y y y operações internas em milissegundos. y y y y y y Operações internas em microssegundos.(1951 .1975) A principal característica dessa geração é a utilização de circuitos integrados (miniaturização dos transistores e outros componentes eletrônicos). Eram menores. Linguagens simbólicas (ASSEMBLY). y circuitos eletrônicos a válvulas. Milhares de operações por segundo. Eram mais rápidos.VLSI >1 M > 10 CI .(1965 . quebravam com muita freqüência.

Final da década de 60 Aproximadamente 1. computadores com inteligência artificial (sistemas especialistas) e desenvolvimento de linguagens naturais.Milhares de CIs VLSI (Very Large Scale of Integration) .projeto japonês: sistemas de computação envolvendo inteligência artificial. através de processos mais precisos de miniaturização de componentes). Uma rede é um conjunto de computadores interligados (iguais ou diferentes) que compartilham recursos e trocam informações. O QUE FAZ UM COMPUTADOR .Milhões de CIs Quantos circuitos eletrônicos podem-se colocar num único chip: y y y Aproximadamente 10 circuitos . Outros consideram que a partir da tecnologia LSI e até mesmo VLSI são o marco para o início da quarta geração de computadores.000 circuitos .(1975) y LSI (Large Scale of Integration) e VLSI (Very Large Scale of Integration) Microprocessador (levou a criação dos microcomputadores).Década de 80 Aproximadamente 100. Este é o principal marco dessa geração o que permitiu que a informática realmente realizasse o seu processo de difusão.Década de 70 y y Aproximadamente 10. Alguns autores consideram que a terceira geração vai até os dias de hoje.000. y Baseado em servidor: alguns computadores (servidores) fornecem recursos para as demais estações da rede.Início da década de 60 Aproximadamente 100 circuitos .hoje) . pois a partir desse ponto começou a tornar-se acessível a qualquer pessoa a compra de um computador de uso pessoal.000 circuitos a 1.Década de 90 operações internas em nanosegundos. y y y Sistema monoprocessado e multiprocessado: um processador X vários processadores. SSI (Small Scale of Integration) . Sistema monousuário e multiusuário: um usuário X vários usuários. Outras Classificações Os computadores podem ser classificados conforme número de processadores. Sistema centralizado e distribuído: processamento concentrado em um ponto X processamento distribuído em vários pontos.Dezenas de CIs MSI (Medium Scale of Integration) . Há autores que consideram uma quinta geração de computadores que surge a partir do desenvolvimento de máquinas de processamento paralelo. arquitetura Risc. sistemas especialistas e linguagem natural. 4ª Geração (1974 . o número de usuários e a interligação entre os computadores. Redes: y Peer-to-peer (ponto a ponto): todas as estações tem o mesmo "status". 5ª Geração .y escala de integração crescente (cada vez mais componentes num mesmo chip.000 de circuitos .000 circuitos .Centenas de milhares de CIs ULSI (Ultra Large Scale of Integration) .Centenas de CIs LSI (Large Scale of Integration) .

um programa consiste numa seqüência de instruções que tratam um conjunto de dados com o objetivo de obter certos resultados de saída a partir de certos dados iniciais ou dados de entrada. Devemos formular um problema até obtermos um algoritmo de resolução implementado no computador. Do ponto de vista de funcionalidade. mas para isto algumas etapas rigorosas deve ser seguida para que assegure a validade e a qualidade do programa obtido. O programa é uma estrutura estática com uma função específica. Programa A seqüência lógica de instruções que determina ao computador o que ele deve fazer é chamada de PROGRAMA. Saída de resultado = É constituída pelas instruções que fazem com que os dados resultantes do processo sejam enviados para fora através de algum dispositivo externo. uma programa é estruturado nas seguintes partes: 1. 2. Não devemos confundir programa com dados: enquanto o programa define o modo de trabalho do computador. os dados são elementos que serão manipulados. O ato de executar as instruções chama-se PROCESSO. Aqui se incluem as instruções que fazem a depuração ou validação dos dados. que são elas: 1. Estes processo consiste em várias fases. armazenando-os na memória principal do computador. Análise do problema . pronto para o uso.O computador realiza tarefas de acordo com instruções que lhes são fornecidas por um programa. 3. O dispositivo físico carregado de efetuar essa tarefa recebe o nome de processador. Entrada de dados = Formada por todas as instruções que obtêm os dados utilizados pelo programa de um dispositivo externo. Uma classificação muito comum das linguagens de programação do ponto de vista das aplicações. PROGRAMA = seqüência de instruções PROCESSO = seqüências de ações Estrutura de um programa De modo geral. deixando os resultados na memória central. que é uma estrutura dinâmica. é a que mostramos no seguinte esquema: Baixo nível (Linguagem de máquina) Intermediárias (Linguagem Assembly) Gerenciamento Científicos Uso geral Específicos Linguagens de Programação Alto Nível COMO É ESTRUTURADA A PROGRAMAÇÃO Devemos primeiro definir o PROBLEMA a ser TRATADO através do uso de um computador. Processamento = Conjunto de instruções que resolvem o problema a partir dos dados introduzidos.

porém lenta) Linguagem de Baixo Nível = linguagem de máquina (mais semelhantes com a máquina) Para que haja a tradução de linguagem de alto nível para a linguagem de baixo nível existe três tipos de meios: Compilador e Interpretador ± para linguagem de alto nível. baseados nos números 0 e 1. geralmente através de um editor de programas ou processador de textos. é necessário que consiga entendê-lo. Para isso. y Fase de compilação = Consiste em obter o programa ± objeto a partir do programa-fonte. e isto só ocorrerá quando as instruções deste programa seguirem uma série de normas e estruturas bem definidas. LINGUAGEM É uma maneira de comunicação que segue uma forma e uma estrutura com significado interpretável. obtendo-se o que se chama de programa-fonte. y Fase de codificação = Descrição em linguagem de programação de alto nível do algoritmo obtido na fase anterior. Para que um computador possa executar um programa. y Fase de testes = O programa obtido através da fase de montagem é submetido a um conjunto de testes com diversas amostras de entrada. através do compilador da linguagem. A linguagem do computador é completamente diferente da que estamos acostumados a usar em nosso dia-a-dia. y Fase de montagem (linkagem) = Nessa fase são incluídas algumas rotinas internas da linguagem e. comandos e instruções. faz uma análise sintática do programa. Instalação e depuração y Fase de edição = Nesta fase o programa é transcrito para o computador. Está dividido em: Análise preliminar Análise funcional Análise de projeto y Fase de programação = Não se implementa o algoritmo que pode estar representado através de um fluxograma ou alguma das outras notações intermediárias. Chamado de sistema binário. Alto Compilador Programa Objeto Resultado Ling. Assembler (montador) ± para linguagem de baixo nível. Baixo .y Fase de análise = consiste no estudo detalhado do problema a fim de se obter uma série de documentos (especificação) em que se defina o processo a ser seguido na automação. 2. se o método de programar utilizado for modular. Programa Fonte Ling. ausente e presente. linguagem de programação é um conjunto finito de palavras. Linguagem de Alto Nível = linguagem natural do homem (muito clara. escrito com o objetivo de orientar a realização de uma tarefa pelo computador. A escrita de acordo com um conjunto de normas e estruturas preestabelecidas é chamada de LINGUAGEM. O compilador além de efetuar a tradução. Portanto. O resultado final dessa fase é o programa executável. A máquina só trabalha com códigos numéricos (linguagem de máquina). que representam impulsos elétricos. são utilizados os formulários de codificação. são ligados os diversos módulos existentes.

. A linguagem de máquina é a linguagem lida pela CPU. pois ele é a origem do processo) para um programa equivalente escrito em linguagem de máquina (chamado de programa objeto). as organizações podem focar menos na escrita do código e concentrar mais esforços para empregar as linguagens de programação na solução de problemas empresariais com mais eficácia. Sintaxe da Linguagem A sintaxe da linguagem estabelece como os símbolos devem ser combinados em declarações que forneçam significativas para a CPU. pois exigia o uso de muitos símbolos binários para a execução de uma simples instrução. onde uma variável equivale a um item que pode tomar diferentes valores. A diferença entre compilador e interpretador está na maneira de traduzir: O compilador = traduz o programa todo para depois executar apenas o traduzido. 2. também encontrado em disco. Uma regra do tipo ³nomes das variáveis precisam iniciar com uma letra´ constitui exemplo de um padrão. Interpretador É um programa residente de alguns computadores (neste caso já vem gravado de fábrica). É considerada uma linguagem de baixo nível. Dividimos a evolução das linguagens de programação em cinco gerações: 1. instrução por instrução e o programa permanece na forma fonte.Compilador É um programa interno do computador que traduz nosso programa escrito em linguagem de alto nível (chamado programa-fonte. Foi quando surgiu a linguagem Assembly. Linguagens de 1ª Geração A 1ª geração forma as linguagens de máquina. Linguagem de 2ª Geração Nesta fase os desenvolvedores de linguagem de programação. então torna a execução mais rápida. O interpretador = traduz e envia para execução. e os programas usados para traduzi-las em código de máquina são chamados Assemblers. Seguindo os padrões de linguagem de programação. Muito complexas. Transforma cada comando de um programa escrito em linguagem de alto nível para o computador executar em linguagem de máquina. substituíram os dígitos binários por símbolos de fácil entendimento para os programadores.

y APL (A Programming Language) ± Destinada a terminais com aplicações interativas. São linguagens de alto nível que precisam ser convertidas por um software básico. capacidade de geração de código executável e funcionalidades gráficas. Ex.: Visual C++. pois utilizavam-se de diversos símbolos para representar os caracteres. 3. com capacidade de grande desenvolvimento. y COBOL (Commom Bussiness Oriented Language) ± Resultado de esforço para estabelecer uma linguagem padrão de programação no processamento comercial.: Fortran. como sistemas operacionais. são freqüentemente escritos em linguagem Assembly. Delphi. Tornou-se a linguagem de programação mais popular do mundo. é a continuação da família dBase. C++ 4. para que o programa possa ser escrito e lido de u ma maneira mais simples. Sua versão avançada é o C++. Algumas linguagens de alto nível: y ALGOL (Algorithmic Oriented Language) ± Voltada à expressão de algoritmos. 5. portanto de característica científica. técnicas de programação visual. C. Linguagens de 5ª Geração As ferramentas com linguagens de 5ª geração apareceram em meados de 1998.: Java. Cobol. y BASIC ± É à base de um repertório de instruções simples e poderosas. O dBase foi o gerenciador de arquivos que mais se popularizou. y CLIPPER ± Voltada à gerência de arquivos em microcomputadores. y C ± Linguagem estruturada que constituí em ótima ferramenta para codificação de software básico. são aquelas que visam se aproximar da linguagem humana. Linguagens de Alto Nível As linguagens de alto nível. Ex.Os softwares básicos. gerenciamento de componentes. porque sua sintaxe é mais parecida com a forma de expressão do ser humano. que é uma linguagem de programação orientada a objetos. eliminando muitas possibilidades de cometerem erros. C++. São mais fáceis de aprender e de usar. Ex. usuário e fabricantes de . também denominadas de linguagens avançadas. A versão dBaseIV inclui um SQL (Structured Query Language) para consultas a banco de dados. Elas combinam geração de código baseado em regras. com vistas a facilitar o trabalho de programadores experientes. É pouco difundida em face do alto custo do compilador que requer. inclusive no trato de funções matemáticas. SQL (Linguagem de consulta estruturada). Algumas características dessas linguagens incluem a capacidade de consultas e de manipulação de Banco de Dados. que eram muito freqüentes nas linguagens de máquina. Linguagens de 4ª Geração É menos orientada a procedimentos e mais parecida com o inglês do que as linguagens de 3ª geração. para um código binário. Visual Basic. Linguagem de 3ª Geração Estas linguagens mantiveram a tendência em direção ao maior uso de símbolos para instruir o computador como completar uma operação. São as linguagens orientadas a objeto.

A versão mais recente incorpora preceitos de programação orientada a objetos e estruturada. responsável pelo pessoal e pelo material utilizado nos processamentos. configuração e manutenção de software e hardware relacionados aos serviços de infra-estrutura de TI.584. Deve conhecer linguagens. que depois de aprovado serve de ponto de partida para um projeto final.00 Analista de Suporte De nível superior. Uso de software Anti-Vírus.970. é uma linguagem estruturada e de uso geral.209. originária da linguagem C.00 a R$ 4. projetadas para funcionar sob interfaces gráficas (GUI ± Graphical User Interface).y y y y y computadores. Consulta aos fabricantes em busca de soluções de manutenção e otimização da rede. Suporte à área de desenvolvimento de aplicações.987. PASCAL ± Desenvolvida por Nicklaus Whirth em 1971. originária da linguagem Pascal. Uso de analisador de protocolos TCP/IP. Nível salarial = R$ 2. Faz a instalação. é responsável pelo desenvolvimento. determinar com facilidade a representação dos objetos através de ícones que irão interagir com as aplicações. Esse profissional recorre a técnicas especiais para definir um sistema. Deve ter noções técnicas e comerciais de toas as possíveis operações que são feitas num processamento.00 Analista de Sistemas Com formação superior. Suporte de último nível para as equipes de apoio ao usuário. Parte III ± O Perfil do Profissional de Informática QUEM TRABALHA COM O COMPUTADOR Existem várias áreas onde um profissional de informática pode atuar são elas: Gerente de CPD É um profissional com formação superior. elaborando um projeto inicial. Projeto da rede interna. com previsão de custos e tempo. JAVA ± Linguagem orientada a objeto. Configuração e manutenção da segurança de rede. Suporte ao usuário para instalação de aplicações Desktop (ambiente usuário). portanto é uma função mais abrangente que a de Administrador de Redes.00 a R$ 2. . Define as normas de documentação do desenvolvimento do sistema para que a manutenção seja feita de forma adequada e supervisiona o trabalho dos programadores. implantação e manutenção de todos os programas que compõem os sistemas utilizados no CPD. Uso de software de Backup. estendendo suporte as áreas relacionadas à instalação de hardware e suporte de primeiro nível ao usuário final. VISUAL BASIC ± Linguagem orientada a eventos. FORTRAN (Formula Translation) ± Com objetivo de atender às necessidades de tratamento de cálculos sobre fórmulas matemáticas. Atua principalmente: Pesquisa das soluções de tecnologia existentes no mercado. pois geralmente também programa. Sistemas operacionais de clientes. DELPHI ± Linguagem orientada a objeto. Nível salarial = R$ 3. logo depois cedeu espaço para linguagens mais simples e estruturadas. permitindo o programador. Uso de ferramentas de gerenciamento/inventário de rede. Possui alguns prérequisitos: Sistemas operacionais de servidores.

sobre riscos de segurança existentes.722. etc). Domínio da ferramenta de desenvolvimento adotada pela empresa. o que fala alto mesmo é a criatividade. Verificação junto ao Analista de Suporte.00 Webdesigner Este profissional é o responsável em aliar um visual bonito e atraente à facilidade de leitura de um site. Atua principalmente: Suporte ao usuário final para as aplicações desenvolvidas pelo programador. nem sempre.Possui alguns prérequisitos: Domínio da linguagem de programação predominante na empresa.00 a R$ 6. Nível salarial = R$ 2.00 a R$ 7. Nível salarial = R$ 2. X25.). trabalha no desenvolvimento e manutenção de aplicações Desktop (front-end) e de servidores (back-end). nem sempre. incluindo sniffers. ATM.581.501.329.Nível salarial = R$ 5. Atua principalmente:Verificação de desempenho do Web Site.00 Programador WEB De nível superior. Conhecimento de recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices. exige-se que o Analista de Segurança também conheça as linguagens de programação utilizadas pela empresa. Atua principalmente: Configuração e manutenção da segurança da rede. incluindo a segurança de equipamentos (acesso físico) dos dados (acesso não-autorizado) e de sistemas operacionais de clientes e servidores. etc. Domínio da ferramenta de desenvolvimento adotada pela empresa (exemplo: Microsoft Visual Studio). Desenho Industrial ou Artes Plásticas. novos bugs de segurança encontrados em produtos na rede. implementa e monitora a política de segurança quanto ao uso de recursos computacionais.520.381.753.893.00 a R$ 4. Em algumas empresas.00 Programador De nível superior.00 Analista de Segurança De nível superior. embora recomendável. Nível salarial = R$ 3. embora recomendável. Para realizar bem essa tarefa. este profissional propõe. Domínio da linguagem de programação Web do lado do cliente. Conhecimento de gerenciadores de banco de dados.00 . Uso de ferramentas de monitoramento de tráfego de rede. embora recomendável. Conhecimento de protocolos típicos de interredes (Frame Relay. Domínio da linguagem de programação Web do lado do servidor predominante na empresa. Verificação de problemas no Web Site através de uso de logs. Profundo conhecimento de configuração e ³atualização de regras´ em firewalls.Possui alguns prérequisitos: Domínio do ambiente de scripting predominante na empresa.220.00 a R$ 3.00 a R$ 4. Monitoramento constante de aspectos novos relacionados à segurança (novas técnicas de invasão. nem sempre.299. Possui alguns pré-requisitos: Profundo conhecimento do protocolo TCP/IP e dos sistemas operacionais da clientes e de servidores existentes na empresa. Conhecimento dos gerenciadores de banco de dados. desenvolvendo toda à parte de comunicação visual do site (design). Nível salarial = R$ 3. além de ser necessário ter conhecimentos básicos de Windows e Internet. Geralmente este profissional tem formação acadêmica em Publicidade. trabalha com projeto e manutenção do esquema de segurança da rede. este profissional é bem mais raro de se encontrar no mercado e seu salário é proporcionalmente maior. trabalha no desenvolvimento e manutenção de aplicações Web para intranet e/ou Internet. tiggers e stored procedures.

Pode ser um profissional formado em Análise de Sistemas.987.00 a R$ 3.WEB developer Profissional que irá desenvolver e aplicar sistemas específicos de Internet para possibilitar e qualificar a navegação. mas tem que saber quais ferramentas e de que tipo de profissional ele irá precisar para desenvolver determinado produto ou solução.525. está em desuso.00 Produtor de WEB Embora muitas pessoas ainda utilizem essa nomenclatura. seja criativo. O produtor pode produzir design.00 a R$ 2.00 a R$ 3. A demanda pelo cargo hoje é grande. mas é fundamental que o profissional tenha espírito de liderança.00 WEB Master Profissional que cuida de toda a estrutura do site. Nível salarial = R$ 1. Nível salarial = R$ 2.750.856. Nível salarial = R$ 2. para que a informação e os ensinamentos não se percam entre tantos recursos. mas os profissionais bem preparados ainda são raros.982. Nível salarial = R$ 3.00 a R$ 3.123.987.00 WEB Writer Profissional que prepara todos os textos do site (pode ou não incluir textos jornalísticos). A formação nesse caso varia muito. respondendo por itens como contas de e-mail.558. ousado e próativo. Nível salarial = R$ 1. principalmente daquelas eu envolvam a Internet. Por isso precisa ser um profundo conhecedor de Internet e ter uma boa visão de negócio.150. Não precisa necessariamente saber executar.00 Gerente de Tecnologia WEB Precisa ser um conhecedor de tecnologia. Irá colocar interatividade e cores. geralmente institucionais. É importante que o profissional tenha bons conhecimentos de pedagogia e dos recursos que a Internet oferece. Nível salarial = R$ 1.00 Editor de WEB Tem a função de editar. imagem.989. assim com um canal de distribuição e venda) e deixar tudo nos padrões do site. Jornalismo ou Letras.520. um site é uma publicação.00 a R$ 2.00 Designer ³Instrucional´ Profissional que converte conteúdo educacional para a WEB.00 . pois não é específica. Nível salarial = R$ 2.00 a R$ 2. conteúdo e tudo mais. O profissional pode ser formado em Publicidade e Propaganda.823. links e programação visual. revisar a publicação (isso mesmo.00 a R$ 3. Ciências da Computação ou até mesmo um autodidata. É o responsável pelo site todo. porém com visão pedagógica.100.210.

00 a R$ 3. com objetivo de desenvolver novas formas de tratamento da informação.000. Domínio dos recursos existentes para a melhoria do desempenho e portabilidade de banco de dados: índices.00 Profissional de TI Este profissional de informática deve trabalhar diretamente ligado as áreas de negócios das empresas. Uso de software Anti-Vírus. Curiosidades sobre Carreiras ± Empregos de Futuro Analista de CRM .00 a R$ 3. Ao otimizar o fluxo e informações.000. Nível salarial = R$ 2.500. Nível salarial = R$ 2.500. qual o desempenho dos concorrentes. Suporte à área de desenvolvimento de aplicações.Gerente de WEB Marketing Esse profissional faz a ponte entre o site. triggers e stored procedures. buscar idéias para agregar valor ao site e checar se não há outras empresas utilizando produtos do site (direitos autorais). Usos de software de Backup. configuração e manutenção dos sistemas operacionais e de serviços de infra-estrutura de TI.00 Administrador de Redes Profissional de nível superior. Configuração e manutenção da segurança de rede.000. embora recomendável.00 Administrador de Banco de Dados (DBA) Profissional em geral com nível superior em Ciências da Computação. Possui alguns pré-requisitos: Conhecimento de sistemas gerenciadores de banco de dados. Nível salarial = R$ 2.500. Sistemas operacionais de clientes.982. já que contribui para a rapidez na tomada de decisões e para a minimização de riscos dentro da empresa. retorno que o cliente tem ao anunciar ou participar de algum serviço do site e tudo aquilo que for medir aceitação e satisfação com relação ao site. Suporte de último nível para as equipes de apoio aos usuários. opinião do Internauta.00 a R$ 4.200. Uso de analisador de protocolos TCP/IP.00. Atua principalmente: Suporte á área de desenvolvimento de aplicações. Trabalha na instalação. Possui alguns pré-requisitos: Sistemas operacionais de servidores. Gerencia visitação. trabalha na manutenção e otimização dos bancos de dados das empresas. Nível salarial = R$ 1.980. Isso porque. Suporte de último nível para as equipes de apoio aos usuários. será ele o responsável por vender o site. Conhecimento de Data Warehouse e sistemas OLAP.00 Net Sufer O trabalho desse profissional é o de navegar o dia todo pela Internet. Vai verificar e analisar o que a concorrência está fazendo.00 a R$ 2. o administrador transforma o ambiente empresarial.700. pois é responsável pelo planejamento e gerenciamento dos bancos de dados. Domínio da linguagem de programação predominante na empresa e conhecimentos de técnicas de programação que melhorem o desempenho do banco de dados. o cliente e o público. Atua principalmente: Pesquisas das soluções de tecnologia existentes no mercado. nem sempre. Uso de ferramentas de gerenciamento / inventário de rede.00 a R$ 3. Nível salarial = R$ 1. Formação em Administração e ou Marketing é a mais procurada para o cargo.

que é multiplataforma e trabalha muito bem junto com o Linux. deixando de se restringir ao departamento de tecnologia. Tem sido muito procurado por turmas de Linux.00 a R$ 5. E demandado mão-de-obra especializada. Nível salarial = R$ 2. O potencial é grande.000. cavalos-de-tróia. diz André Rapoport. Fundamental na administração do crescente volume de dados corporativos. diretor comercial da Proteus. a maior parte das boas oportunidades está no B2B. sistemas de cobrança on-line e logística.00 a R$ 9.000. Se você ficou traumatizado com o quebra-quebra das lojas on-line na euforia pontocom e não quer nem ouvir falar em comércio eletrônico. O e-bussiness strategist também organiza a prospecção de novos produtos a serem oferecidos virtualmente. ³O comércio eletrônico bussiness-to-bussiness vai continuar sendo importante e uma ferramenta muito utilizada pelas empresas´. vírus. ³É uma área que tende a crescer e se tornar padrão dentro das companhias. o administrador de banco de dados precisa conhecer lógica de programação visual.000. afirma Paulo Feldmann. conceitos de banco de dados. mas conhecer o sistema operacional Linux. Oracle. é cada vez mais requisitado nas grandes empresas e principalmente nos bancos.800. O comandante da área é o CSO (Chief Security Officer).00 E-Bussiness Strategist Esse profissional gerencia. ³Apesar de a sigla já ter caído no lugar comum. pois muitas ainda não têm um projeto de política de segurança estruturado´. A carreira ganhou o mundo empresarial. as empresas têm investido altas cifras na implementação e na manutenção de software CRM. Geralmente. Nível salarial = R$ 1. ³O CSO precisa ter trânsito livre por todos os departamentos para implantar procedimentos de segurança em todas as rotinas da empresa´. Nível salarial = R$ 4. DB2. mas não a importância dentro das empresas.00 a R$ 10.093. coordena e controla projetos de comércio eletrônico.00 a R$ 3. essa demanda ainda não foi totalmente atendida nas empresas´. diretor de recursos humanos na Oracle no Brasil. ele costuma se manter atualizado em eventos de segurança. as linguagens de desenvolvimento que gravitam em torno do software aberto e os bancos de dados que requerem gastos apenas no desenvolvimento e manutenção são bons caminhos neste momento. SQL . ataques híbridos. análise e modelagem de dados PostgreSQL. é um consultor externo que trabalha a custo/hora de 150 reais. Não que exista uma regra ± siga este ou aquele caminho -. como a analista de CRM. Isso envolve produtos da empresa. afirma Vanderlei Gaido. é bom abrir a cabeça. mas também a demanda por profissionais especializados na linguagem PHP. Os consultores de carreira recomendam ao profissional que quer brilhar nessa área mesclar conhecimentos técnicos e de marketing. Autodidata.00 Especialista em Administração de Banco de Dados Os bancos de dados podem ter perdido o glamour de alguns anos atrás. congressos e palestras.00 Engenheiro de Rede Linux Não há com resistir: os analistas de sistemas precisam estar atentos à tendência do software livre. diretor da consultoria BearingPoint.Para se relacionar bem com os clientes.000. Nível salarial = R$ 4.000. Hoje. O profissional de segurança não sai de moda ± ao contrário.000.00 Chief Security Officer (CSO) Hackers.

Esta é uma sigla que significa "Lesões por Esforços Repetitivos". Deve dirigir.NET A área de desenvolvimento é sempre promissora. .800. seja ele interno ou terceirizado. Nível salarial = R$ 1. gerente de TI se envolve na elaboração de projetos de implantação. principalmente neste período de baixo recursos e de corte custos elevados em TI. como autônomo pode ganhar mais de R$ 7.Net. consultor DBA do TIC. afirma Cezar dos Santos. as próprias empresas estão desenvolvendo seus vídeos e apresentações. entretanto. o profissional que quer se destacar deve ter vasto conhecimento sobre PDI (Plano Diretor de Informática).00 Digital Vídeo Maker Com a queda livre nos preços das câmeras digitais. O velho DBA (Database Administrator) continua em alta. há boas oportunidades principalmente para o desenvolvedor de aplicações voltados á dispositivos móveis´.00 a R$ 10. já que com a banda larga devem proliferar aplicações de vídeos para Internet. se essa atividade não é terceirizada.00. Ele também coordena a aplicação dos recursos destinados aos projetos e controla decisões técnicas e administrativas relativas aos projetos de informática. são atrativos apenas para profissionais em início de carreira.00. Nível salarial = R$ 2. Além de graduação e de pós. coordenar as atividades das equipes de análise quanto às necessidades de sistemas informatizados a serem implantados.961. Análise e Projeto de Sistemas.000. Os salários de um Digital Vídeo Maker.800. afirma Paulino Michelazzo.00 por mês. Análise de Modelagem de Dados. Desenvolvedor JAVA E. Nível salarial = R$ 4. ³A função de DBA exige dos profissionais a ampliação de seus conhecimentos. Mas que profissional deve se sair bem nesta área? Aquele que dominar edição não linear de vídeo.500. coordenador da faculdade de Informática e Administração Paulista (Fiap) e desenvolvedor para Internet. Primiere. Para se diferenciar. Na realidade a LER é uma soma de doenças oriundas da repetição de movimentos. mas algumas linguagens têm se destacado. mySQL. DOENÇAS DA ÁREA DE INFORMÁTICA Com a vida moderna (utilização de muitas máquinas) surgiu um novo tipo de doença denominada "LER". Não é tarefa fácil.00 Coordenador de Projetos de Informática Empregar deve ser o principal verbo na vida de um gerente de projeto.283. Photoshop. o quente é Java e. eles devem abranger outras ares além daquelas relativas aos antigos conceitos de administração de banco de dados´. UML (Unified Modeling Language) em controle de problemas e mudanças. Ele precisa entregar o projeto no tempo certo e de acordo com a solicitação do cliente. After Effects e VRWorx.00 a R$ 5. Nível salarial = R$ 7.500. Gerente de Tecnologia de Informação Algumas vezes confundido com o CIO. Nível salarial = R$ 1. Hoje. ³Dentro dessas plataformas. racionalização e redesenho de processos e ainda responde pelo dia-a-dia da manutenção dos sistemas.00.590. A tendência abre mais uma porta no mercado de trabalho.00 a R$ 13.00 a R$ 7.00 a R$ 2.000.Server. que está num degrau muito mais alto da hierarquia das empresas. Gerência de Projetos e Sistemas. placas de captura de vídeo e softwares de edição. entre outros.629. o data Center da Telefônica.200.

e) Capsulite Inflamação do antebraço. fadiga. para que os sintomas desapareçam. inchaço. Inclusive estes sintomas podem aparecer ao serem feitas tarefas rotineiras. . b) Tendinite Também acontece para quem trabalha com teclado e também inflama os dedos. Dormindo. A pessoa começa a sentir dormência. podem surgir cãibras. c) Sinovite Uma outra doença que pode acontecer com o uso do teclado. d) Miosite Inflamação da cintura e das costas. 3ª Fase: a dor é forte e bem mais persistente. 2ª Fase: a dor é mais intensa e demorada. Os sintomas pioram com as mudanças de temperatura. palidez e suor nas mãos. Existem 4 fases no desenvolvimento da LER. Ocasionalmente podem aparecer pontadas durante o período de trabalho. como por exemplo. Porém. E os sintomas aparecem lentamente. É uma inflamação das mãos. as tarefas podem ser desempenhadas normalmente. Quando que os sintomas desaparecem nesta fase? Normalmente eles somem após um repouso. choques. o tempo de repouso precisa ser maior do que na fase anterior. O sono é inconstante. fisgadas. Quando que os sintomas desaparecem nesta fase? A partir desta fase. Quando que os sintomas desaparecem nesta fase? Nesta segunda fase. formigamento. etc. 1ª Fase: no início a dor é leve. o local afetado permanece levemente dolorido. f) Epicondilite Inflamação do cotovelo. as domésticas. Como que essas doenças se manifestam Elas podem demorar meses ou mesmo anos até aparecer. Nem todas as tarefas rotineiras podem ser executadas. existe mais uma sensação de peso e desconforto na parte afetada. Outros sintomas são: fraqueza.Quais são essas doenças a) Tenossinovite Esta é uma doença que pode acontecer para as pessoas que trabalham com teclado. queimação. A digitação faz com que sejam repetidos milhares de vezes os mesmos movimentos e isto pode causar a inflamação "interna" dos dedos.

conseqüentemente você irá digitar com maior rapidez e exatidão. A pessoa não pode executar mais nenhuma tarefa. Tem dificuldade de concentrar-se. c) A inclinação do encosto deve ficar de tal forma que o seu tronco forme um ângulo reto com as suas coxas. Tem insônia. d) Sempre apoie os seus pés. sente medo. A pessoa sente -se muito fraca. Quais são as posturas que podem levar a LER Veja a seguir as posturas incorretas e que você deve evitar. b) Sentar-se na ponta da cadeira. de tal forma que você possa trabalhar com os antebraços apoiados na mesa. Ajuste-o de tal forma que a parte superior nunca fique acima dos seus olhos. depressão e angústia. g) Segurar o telefone com o ombro e a cabeça. A distância correta do monitor está entre 50 a 70 centímetros dos seus olhos. Passa a ser agressiva. Isto irá diminuir a rigidez dos músculos. Quem pode ser afetado pela LER Todas as pessoas e em qualquer faixa etária. h) Deixar o monitor distante dos seus olhos. e) Não coloque o monitor de vídeo fora da linha de visão. Quando que os sintomas desaparecem nesta fase? Os sintomas não desaparecem e a dor fica insuportável. b) Apoie suas costas totalmente no encosto da cadeira. c) Ficar com os braços e as costas sem apoio (curvar-se para digitar). f) Andar curvado. O local afetado começa a apresentar deformidades. Quais são as posturas que evitam a LER a) Ajuste corretamente a sua cadeira. g) Nunca permita reflexos no monitor Quais são os exercícios que ajudam a previnir a LER Os exercícios abaixo devem ser executados da seguinte forma: . a) Ficar com os pés sem apoio. e) Permanecer muito tempo sentado (a) com as pernas cruzadas. reduzindo assim a fadiga.4ª Fase: dor é forte e contínua mesmo quando a parte afetada está imobilizada.

. Exercite por 10 segundos. dobre os punhos com as mãos para baixo. 2) Flexione o dedo polegar e o mantenha por 5 segundos. Solte o ar pela boca enquanto você realiza o alongamento. cotovelos bem abertos e tronco ereto. Repita o exercício 5 vezes.faça os exercícios de uma a duas vezes por dia Exercícios para as mãos e braços 1) Enconste o dedo polegar e o dedo mínimo. . Repita 5 vezes o ato de puxar os cotovelos para trás. Mantenha o exercício durante 10 segundos e repita-o 5 vezes. . Volte à posição inicial de extensão. agora sacuda as mãos. Dobre os punhos e volte às mãos para baixo. Exercícios para as costas e região lombar 1) Sente-se com as costas apoiadas no assento da cadeira. Mantenha-os assim por 5 segundos. 11) Estique os braços para cima. . 2) Coloque as mãos atrás da cabeça. puxe o ar pelo nariz e solte-o pela boca. Mantenha o alongamento por 10 segundos. 4) Estique os braços para cima. mantenha os dedos e punhos totalmente relaxados.relaxe o corpo para executar os exercícios. entrelace os dedos de forma que as palmas das mãos fiquem para cima. Pressione e separe as palmas das mãos. Mantenha o alongamento por 10 segundos. 10) Una a ponta dos dedos de uma mão contra as da outra. Repita o exercício 5 vezes. Mantenha o alongamento por 10 segundos. Lentamente. entrelace os dedos de forma que as palmas das mãos fiquem para cima. gire os punhos para a esquerda e depois para a direita. 9) Junte as mãos entrelaçando os dedos.comece os exercícios de forma lenta. Deixe cair os ombros. 3) Separe e estenda os dedos. Mantenha-os encostados por 5 segundos. Repita o exercício 5 vezes. Repita o exercício 5 vezes. Repita o exercício 5 vezes. 8) Abra os braços lateralmente na altura dos ombros. Repita o exercício 5 vezes. 6) Solte os braços. Repita o exercício 5 vezes. Deixe o punho flexível de tal forma a permitir a pressão dos dedos. 7) Abra os braços lateralmente na altura dos ombros. Repita o exercício 5 vezes para cada lado..exercite-se de forma a não sentir dor. 5) Coloque os braços para frente. as mão sobre as coxas e os pés encostados no chão. Entrelace as mãos e empurre os braços para frente com os cotovelos esticados. Mantenha a pressão por 10 segundos. Mantenha o alongamento por 10 segundos. com as palmas das mãos voltadas para fora e mantendo os dedos esticados. Repita o exercício 5 vezes. mantendo-os na altura dos ombros. puxe os cotovelos para trás.respire normalmente. Mantenha este alongamento por 10 segundos. Permaneça assim por 10 segundos. .

porém agora forçando com a mão direita. e mpurre-os para cima contraindo os músculos abdominais. Repita cada exercício 5 vezes. Mantenha a posição por 20 segundos em cada perna. Inverta a posição utilizando agora a mão direita. Mantenha o alongamento por 10 segundos. forçando o queixo na direção do tórax (permaneça com a cabeça ali. Dobre a perna da frente e mantenha a perna de trás estendida sem tirar o calcanhar do chão. Faça o mesmo com o ombro esquerdo. 4) Coloque os braços para trás da cadeira. de tal forma a praticamente encostar a orelha ao ombro. Com a mão esquerda empurre o cotovelo direito para baixo. Mantenha o alongamento por 10 segundos. girando-o para trás e depois para frente. (observação: não leve a cabeça para trás). depois de voltar à posição inicial. Permaneça nesta posição por 20 segundos. Mantenha esta posição por 20 segundos e depois inverta a posição das pernas. Mantenha o alongamento por 10 segundos. segure o pé direito com a mão esquerda e puxe o calcanhar em direção as nádegas. Exercícios para os membros inferiores e braços 1) Apoie-se em uma parede. 3) Coloque a mão direita sobre o ombro esquerdo e com a mão esquerda empurre o cotovelo direito para trás Mantenha esta posição por 10 segundos. Repita o exercício 5 vezes. 3) Incline a cabeça para o lado direito. Depois volte a posição inicial. conforme indica a figura abaixo. Para voltar à posição ereta. Incline lentamente a cabeça para frente. enchendo o peito de ar que deve ser puxado pelo nariz. de tal forma a praticamente encostar a orelha ao ombro. Em seguida faça o mesmo com a mão esquerda sobre o ombro direito. empurrando a barriga para fora. faça o mesmo para o lado esquerdo. Repita o exercício 5 vezes. solte o ar pela boca. Repita o exercício 5 vezes. Repita o exercício 5 vezes. Faça o mesmo para o lado esquerdo com a mão esquerda.3) Deixe cair à cabeça e os braços para alongar as costas e aliviar a pressão na coluna. Repita o exercício 5 vezes. Repita 5 vezes cada movimento. entrelace as mão e com os braços esticados. 5) Coloque a mão direita nas costas e o antebraço por trás da cabeça. apoie as mãos nas coxas Exercícios para o pescoço 1) Apoie bem a coluna no encosto da cadeira. 2) Coloque as duas mãos atrás. 2) Apoie-se em uma parede. Em seguida expire pela boca e soltando também os ombros. Enquanto você realiza o esforço. Repita o exercício 5 vezes. Repita o exercício 5 para cada lado. Exercícios para os olhos . 2) Eleve os ombros. 4) Incline a cabeça para o lado direito. da cabeça. Mantenha o alongamento por 10 segundos. Exercícios para ombros e braços 1) Eleve o ombro direito. Faça o mesmo com a mão esquerda. por 10 segundos).

2) Feche os olhos contraindo-os por uns 7 segundos e depois abra-os de maneira arregalada. Este sistema não o mais simples. 3) De tempos em tempos. colocando os dedos sobre a testa. Isto para que os músculos dos seus olhos se movam.. para representarmos uma quantidade neste sistema. Faça uma atividade diferente por 10 minutos (de dia. O SIM/NÃO serve sempre que o problema for. SISTEMAS DE REPRESENTAÇÃO Uma empresa pode sr representada tanto pelo seu nome como pelo seu logotipo ou por um funcionário. uma informação a ser tratada por um sistema de computação pode ser representada de várias maneiras. Devido à casualidade de termos dez dedos para contar. Por isso... Exercício para relaxar De hora em hora procure parar o que você estiver fazendo. Afinal. Da mesma forma. puxando lentamente o ar pelo nariz e soltando-o pela boca também de forma lenta. automaticamente associo a ele o valor de sete unidades.1) Faça uma concha com as duas mãos. Mentalmente você estará mais bem preparado para a próxima hora. Solte a concentração. procure olhar pela janela e focalizar objetos que estejam a uma distância maior do que 6 metros. trocamos o SIM/NÃO por 1 e 0. DECIMAL BINÁRIO 0 001 1 010 2 011 3 100 4 101 5 110 . Observação: não esfregue os olhos quando estes estiverem cansados. . uma vez que o modo mais objetivo de transmitir informações é o velho SIM/NÃO. Conversão do Sistema Binário para o Decimal Utilizamos um número decimal como exemplo: 510 5x100 + 1x10 + 0x1 = 510 centena dezena unidade .. se expandam e descansem. estamos acostumado a representar as informações numéricas pelo sistema decimal. chamado de Sistema Binário. quando vejo o número 7. Não importa qual deles eu veja: estarei identificando a empresa. o ideal é caminhar e de preferência por um jardim). Relaxe. o símbolo computação ³7´ representa o valor ³sete´ apenas por conversão. Sistema Binário de Numeração Em informática. convenientemente transformado em perguntas. Apoie a base de cada mão na respectiva maçã do rosto. devemos utilizar o mesmo princípio de formação do sistema decimal. isto piora a situação. Permaneça nesta posição por 20 segundos.

Cada posição corresponde a uma potência de 10.3. e somamos essas parcelas. que decorre de sua posição. 11001001 1x20 + 1x21 + 1x22 + 1x23 + 1x24 + 1x25 + 1x26 + 1x27 = 1x1 + 1x2 + 0x4 + 0x8 + 1x16 + 0x32 + 0x64 + 1x128 = 1+2+0+0+16+0+0+128 = 147 Sistema Octal de Numeração O sistema octal de numeração é o sistema no qual existem 8 (oito) algarismos que são: 0. que é o sistema decimal comumente usado. DECIMAL OCTAL 0 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 10 9 11 Conversão do Sistema Octal para Decimal Vamos tomar como exemplo. A base do sistema binário é o número 2 (dois).1. 28/2 = 14 resto 0. 56/2 = 28 resto 0. da direita para a esquerda.2. e utilizando o conceito de formação de números: 1x20 + 1x21 + 0x22 = 1x1 + 1x2 + 0x4 = 3 Logo 110 na base 2 é igual ao número 3 na base decimal. Então 310=1102 Conversão de Sistema Decimal em sistema Binário Como exemplo tomemos o número 5610. 14/2 = 7 resto 0.5. Ex.4. pelas sucessivas potências de 2. 7/2 = 3 resto 1 5610 = 10002 Conversão do Sistema Binário para o Decimal Da base 2 para a base 10: Multiplicamos os algarismos.5x102 + 1x101 + 0x100 = 510 Podemos notar que cada algarismo possui um valor absoluto e outro relativo. Tomemos então como exemplo o número binário 110.6 e 7. e vamos converter o número 1118 para decimal 82 81 80 1 1 1 1x82 + 1x81 + 1x80 = 64+8+1 = 7310 .

vamos separá-lo em grupo de três algarismos a partir da direita.. Para transformarmos esse número em octal. Conversão do Sistema Decimal para o Octal Existem 2 métodos para efetuarmos esta conversão. 111 011 7 3 Esta conversão irá resultar no número 738. DECIMAL 0 HEXADECIMAL 0 1 1 2 2 3 3 4 4 5 5 6 6 7 7 8 8 9 9 10 A 11 B 12 C 13 D 14 E 15 F . 2 2 1 9210 = 1011100 2 = 1348 Conversão do Sistema Hexadecimal para o Decimal Utilizaremos como exemplo o número 3F16 161 3 160 F 3x161 + 15x16 0 = 6310 Conversão do Sistema Hexadecimal para Binário .. Primeiro 92 2 4 11 2 3 1 9210 = 1348 Segundo 92 2 0 46 0 2 23 2 1 11 2 1 1 5 2 0 Sistema Hexadecimal de Numeração É o sistema que possui 16 algarismos...Conversão do Sistema Octal para Binário Utilizemos como exemplo o mesmo número acima 7310. . vamos separá-lo a partir da direita indicando abaixo destes os seus valores em binário. 7 3 111 011 Esta conversão irá resultar em 111011 2 Conversão do Sistema Binário para Octal Vamos utilizar como exemplo o número 1110112.

e esquematização das soluções de problemas prevê a organização de um ou mais desses arquivos. CD¶s. chamam-se também arquivos a determinadas áreas. fita magnética. podendo essas informações. residir também em discos. discos magnéticos.Peguemos como exemplo o número C1316 C 1 3 1100 0001 0011 Esta conversão irá resultar em C1316 = 110000010011 2 Conversão de sistema Binário em Hexadecimal Neste caso agrupamos o número binário de quatro em quatro algarismos. . etc. pois. reservadas em qualquer dispositivo de memória. Define-se pois arquivo como um conjunto de informações referentes a um determinado problema. Por extenso em processamento de dados. Denominam-se arquivos de entrada aos que residem em qualquer veículo possível de ser lido pelo computador: cartões perfurados. quase sempre contêm informações das quais se desejam relatórios escritos podem. Por isso. Arquivos de saída são geralmente impressos. fitas e cartões perfurados. dizerem respeito a programas ou simplesmente a dados. e usaremos com exemplo o número acima: 1100000100112 1100 0001 0011 12 1 3 Esta conversão irá resultar em 121310 Conversão de Decimal para Hexadecimal Existem duas maneiras de fazer esta conversão: Primeiro 1000 16 8 62 16 14 3 Como 1410 = E 100010 = 3E816 Segundo 1000 2 0 500 2 0 250 2 0 125 2 1 0 62 2 31 2 1 15 1 7 1 2 2 3 1 2 1 100010 = 3E816 Parte IV ± Arquivos De um modo geral os dados estão organizados em arquivos. porém. Caso comum é o de um sistema possuir um arquivo de programa e diversos arquivos de dados. para inclusão de informações no momento ou no futuro.

cada valor desse item identifica univocamente um registro. Á técnica utilizada para isso chama-se merge. Á técnica utilizada para produzir um novo arquivo atual a partir da interação de sua versão com as informações de um arquivo de movimento. Também conhecido com cadastro. A técnica utilizada para se obter um resultado como esse denomina-se sort . isto é. arquivo principal ou arquivo atual. CHAVES. Sort É comum haver interesse em se listar um cadastro segundo determinada ordem ou classificação. esses dados (informações sobre os empregados) costumam estar contidos em dois arquivos de tipos diferentes: Tipos de Arquivos y Arquivo Mestre (ou arquivo permanente) = contém a massa de informações que dizem respeito ao assunto. Uma chave primária excepcionalmente pode ser formada por um conjunto de campos. É mais comum a caso de. código da transação. em um sistema que controla transações bancárias. por isso. SORT.Quando um sistema se propõe a executar determinado tipo de processamento (folha de pagamento. data da transação. estando esses arquivos classificados segundo um mesmo critério (ascendente ou descendente) pela mesma chave é possível obter-se um novo arquivo único. A chave primária é correntemente dita de ordenação ou de classificação porque é. é denominado também registro lógico. Denomina-se chave primária ou chave de ordenação ou chave de classificação ao campo que abriga valores que individualizam cada registro. Há em contrapartida. o que em processamento de dados se denomina registro físico. Um registro lógico pode ser maior ou menor que um registro físico. em um registro físico. Denomina-se fator de bloco ou blocagem à relação entre o número de registros lógicos pelo de registro físico. chama-se balance-line. cada registro pode ser constituído pelo número da conta. a partir de dois ou mais arquivos que contenham registros de mesmo tipo. encontrarem-se dois ou mais registros lógicos (lidos e levados à memória como um registro único). Diz-se que registro é cada um dos elementos bem definidos do cadastro: por exemplo. É interessante salientar que esse registro tem caráter lógico e. y Arquivo de Movimento (ou arquivo transitório) = que contém informações referentes a alterações que devem ser efetuadas sobre o cadastro (ou arquivo mestre) de modo a atualizá-lo. Operações básicas sobre registros de um arquivo são: y Inclusão . MERGE E OPERAÇÕES COM ARQUIVOS É muito comum cada registro de um arquivo ter um campo que o individualiza. Uma chave (campo ou seqüência de campos) é dita secundária quando. Para isso. é preciso organizar os registros segundo a classificação desejada. que diz respeito à quantidade de informação transmitida à memória ou retirada dela em conseqüência de uma única instrução. usada para ordenar (classificar) os registros do arquivo. é possível identificar-se não apenas um mas vários registros do arquivo. por exemplo) sobre uma massa de informações cadastradas (todas as informações pertinentes aos empregados da empresa necessárias ao cálculo do pagamento). com freqüência. Merge Por outro lado. organizado segundo o mesmo critério dos parciais que lhe deram origem. valor da transação e saldo. para um de seus valores.

é feita uma busca seqüencial. gravase o registro que se quer incluir naquela posição (isto é. Outras operações são: atualização do arquivo como um todo (a partir de um movimento). em seguida lê-se o registro central dessa metade e. e ainda. Nesse último caso. havendo pois uma perfeita ordenação. quando a maior parte deles tem que ser pesquisada. seja em tarefas de mera consulta ou em trabalhos de atualização. os novos registros incluídos. para que se determine o tipo de organização mais adequado. em princípio. listagem total. A principal vantagem do arquivo seqüencial é o rápido acesso aos registros. a consulta de um registro é feita através do processo denominado pesquisa binária é lido inicialmente o registro desejado. Essa atualização é feita pela técnica balance-line. reorganização. por outro lado. em que um terceiro arquivo (novo arquivo mestre) é gravado a partir da comparação entre os registros da versão disponível do arquivo mestre com os registros do arquivo de movimento. A chave de cada registro é um atributo comum a todos eles e. assim sucessivamente até que. Pesquisa (Acesso) Inclusão Resumo dos Procedimentos em Arquivos Seqüenciais Consultam-se os registros seqüencialmente ou (caso o dispositivo seja de acesso direto) pela pesquisa binária Copia-se o arquivo até o registro de ordem n (enésimo na ordenação). . diante de um segmento relativamente curto do arquivo.y Exclusão y Pesquisa (localização ou acesso) ± visando à alteração ou a simples consulta. a fim de remover espaços resultantes das exclusões e. renomeia-se o arquivo novo. ORGANIZAÇÃO DOS ARQUIVOS E MÉTODOS DE ACESSO Quando se cria uma arquivo de dados é de máxima importância à análise da filosofia de trabalho que motivou a sua criação. tanto lógica quanto física. acomodarem-se. em suas devidas posições. Ele poderá estar armazenado em veículos de acesso seqüencial (fita magnética) ou de acesso direto (disco ou tambor magnético). os registros são gravados em ordem seqüencial por suas respectivas chaves. a operação requer que o arquivo seja copiado. tendo em vista a necessidade de que seja mantida a ordenação física dos registros. capaz de individualizar cada um. a intercalação (merge) e a junção (apend). Os três principais métodos de organização de arquivos são: y Seqüencial y Seqüencial indexado y Aleatório Nos métodos básicos de acesso a registros de um arquivo são: y Seqüencial y Indexado y Direto Procedimento nos diversos arquivos Nesse tipo de arquivo. respeitando a -se seqüência). ordenação (sort). Quanto à atualização. de dois ou mais arquivos. copia-se o restante do arquivo anterior.

Há. Assim. a desvantagem da maior ocupação de memória. Entre as variações desse tipo de organização. a área de índices. onde se encontram os registros que não foram alojados na área principal. pois. uma vez que é feito através de um relacionamento entre a chave e o endereço do registro. que indica a subárea da área principal onde determinado grupos de registros se encontra gravado. os registros são armazenados em preocupação de ordenação. o sistema atualizará a área de índices. O sistema reorganizará os Exclusão ponteiros e. esses registros são mantidos em listas subordinadas às diversas subáreas da área principal. destacam-se os arquivos aleatórios de acesso direto e os arquivos aleatórios de acesso calculado. os registros são armazenados com base em uma relação de endereços previamente estabelecidos. Arquivo Aleatório Essa é também uma organização de aceso direto aos registros. denominada área de overflow. Resumo dos Procedimentos em Arquivos Seqüenciais-Indexados Pesquisa (Acesso) Normalmente é realizada através da facilidade do diretório chave-endereço (a partir de uma preliminar consulta à área de índices). onde são gravados os registros propriamente ditos. a organização não se presta a veículos de gravação/leitura seqüencial. a área de overflow ficará vazia. Cada subárea de área principal os registros estão logicamente ligados em seqüência pelas chaves. . Por ocasião de cada reorganização. Aqui o acesso é mais imediato ainda. alterado ou. mas totalmente contidos na área principal. Apaga-se o registro. se for o caso. O sistema reorganizará a área de índices. nesse caso. apagado. novos registros são gravados na área de overflow. Quando um registro é gravado. ficam reservadas três ares no veículo de gravação: uma área denominada principal. Ela é ampliada (caso mais comum) ou reduzida toda vez que o arquivo é reorganizado. A área principal é definida quando o arquivo é gerado. logo. escalonados pela chave em subáreas. Dessa forma. Se for o caso. cada registro é acessado de modo direto. isto é. Em casos em que seja mais prático. onde esses endereços são criados em função de todas as possibilidades de variação da chave. inclusive a área de overflow. Cada registro é. os registros são mantidos ordenados seqüencialmente segundo a chave de classificação.Exclusão Arquivo em disco: apaga-se o registro. que é uma operação periodicamente realizada. ordena-se e grava-se o Atualização arquivo. Lê-se todo o arquivo. uma área destinada a um índice. esvaziando-se a área de overflow. compacta-se o arquivo. pesquisado. Por ocasião das inclusões subseqüentes. a pesquisa também pode ser feita seqüencialmente (ordem continua das chaves). seu endereço ³reservado´ é utilizado. Através do balance-line Atualização Arquivo Seqüencial ± Indexado Nessa modalidade de organização. o sistema atualizará os ponteiros: o registro anterior Inclusão apontará para o incluído. e a terceira área. Quando se cria um arquivo seqüencial-indexado. e o registro incluído apontará para o anteriormente apontado. o sistema acessa diretamente a área de dados (endereços). simplesmente. acessado através de um diretório chave-endereço (índice). compacta-se o arquivo. A grande vantagem desse tipo de organização é a rapidez de aceso a um determinado registro. sem acessar inicialmente a área de índices Grava-se o registro. porém.

etc. Ele torna a comunicação do homem com a máquina mais natural e inteligível. consignar periféricos. apresentado no modelo anterior. etc. Um SO tem 3 funções principais: ajudar a criar e manipular um sistema de arquivos. o domínio das chaves é comprimido de modo a se apresentar concentrado e. executivo. Podemos falar destas funções de uma outra maneira: a) Apresentar ao usuário uma máquina mais flexível e adequada para programar do que aquela que o hardware nu apresenta .. um SO é apenas um conjunto de rotinas executado pelo processador. controladores. etc. em conseqüência. Parte V ± Sistemas Operacionais INTRODUÇÃO Sistema Operacional é um grupo integrado de programas que permitem a comunicação entre o computador e o usuário. As funções do SO são: . pois ela será usada diretamente para a construção desse endereçamento. b) Possibilitar o uso eficiente e controlado dos vários componentes de hardware que constituem um sistema como um todo: processador. utiliza-se com freqüência. Ela tem em geral uma declaração ou um comando simples por linha dirigindo o SO a executar uma ação específica como gravar um conjunto de dados em disco. estar próximo á necessidade real. a desvantagem de poder apresentar grande quantidade de memória reservada e não utilizada. como um gerente dos diversos recursos disponíveis no sistema. no entanto. supervisor. Sua principal função é controlar o funcionamento d computador. CONCEITOS BÁSICOS Sistemas Operacionais (ou monitor. periféricos. da mesma forma que qualquer outro programa. c) Possibilitar a diversos usuários o uso compartilhado e protegido dos diversos componentes de hardware e software do sistema de modo que o sistema seja utilizado de maneira mais eficiente e que usuários possam se beneficiar do trabalho de outros e cooperar entre si na execução de projetos complexos. Arquivo aleatório de acesso calculado (ou de endereçamento indireto) Visando a não tornar crítico o problema de não utilização de memória reservada. a organização com acesso calculado: nessa. A chave deve ser numérica. A grande vantagem dessa organização é a rapidez no trato de cada registro isolado. executar um programa. memória principal e secundária. em função dos registros realmente presentes no arquivo. 2. A linguagem de comunicação do usuário com o SO é chamado de "linguagem de controle". Tem. abrir ou fechar arquivos. executar programas. compilar um programa. controlador. canais de E/S.) Por mais complexo que possa parecer. usar os dispositivos conectados a seu computador. Arquivo aleatório de acesso direto Reserva-se um endereço (espaço na memória auxiliar) para cada registro.1.

a parte física do computador tornou-se transparente para o usuário. imprimir relatórios. O SO também é responsável pelo controle do uso de diversas tarefas concorrentemente. criado pelo SO. memória e discos. ou seja. quando utilizamos os componente de um computador. onde vários usuários podem estar compartilhando os mesmos recursos. um computador não possui apenas dois níveis.Facilidade de acesso aos recursos do sistema: é devido ao SO que. com a finalidade de se realizar alguma tarefa. ou seja. Esta decisão fica a cargo do projetista do computador em função de aspectos como custo. Compartilhamento de recursos de forma organizada e protegida Quando pensamos em sistemas multiusuários. então. A partir desse acontecimento. Partindo desse princípio. Na realidade. tornando esta comunicação transparente e permitindo ao usuário um trabalho mais eficiente e com menores chances de erros. através de fios. visto somente como um gabinete composto de circuitos eletrônicos. a programação era realizada em painéis. é denominado máquina virtual e está presente. Tanto hardware quanto o software são logicamente equivalentes. e sim tantos níveis quantos forem necessários para adequar o usuário às suas diversas aplicações. Este conceito de ambiente simulado. gerar gráficos. como se o hardware não existisse. a diminuição de custos. O hardware é o responsável pela execução das instruções de um programa. que tornou a interação entre usuário e computador mais simples. como. discos e fitas. podemos considerar o computador como uma máquina de níveis ou camadas. impressoras. de forma organizada e protegida. serve de interface entre o usuário e os recursos disponíveis no sistema. A solução para esse problema foi o surgimento do SO. linhas de comunicação etc. de alguma forma. Quando o usuário está .. Uma operação efetuada pelo software pode ser implementada em hardware. não nos preocupamos com a maneira como é realizada esta comunicação e os inúmeros detalhes envolvidos. O compartilhamento de recursos permite. dando ao usuário a impressão de ser o único a utilizá-los. não existia mais a necessidade de o programador se envolver com a complexidade do hardware para poder trabalhar. confiabilidade e desempenho. como terminais. impressoras. não tem nenhuma utilidade. por ex. realizar cálculos. de forma que um usuário não interfira no trabalho do outro. também. O SO é responsável por permitir o acesso concorrente a recursos do computador. É através de programas (software) que o computador consegue armazenar dados em discos. Sistema Operacional Hardware Desta forma. cabos e fontes de alimentação (hardware). O SO. Máquina de Níveis Um computador. enquanto uma instrução executada pelo hardware pode ser simulada via software. Isso era uma grande dificuldade para os programadores da época. é necessário que todos tenham oportunidade de Ter acesso a esses recursos. interagindo de uma forma única para o usuário. onde inicialmente existem dois níveis: o nível 0 (hardware) e o nível 1 (SO). Esta visão modular e abstrata é chamada máquina virtual. Nos primeiros computadores. o usuário pode enxergar a máquina como sendo apenas o SO. na medida em que mais de um usuário possa utilizar as mesmas facilidades concorrentemente. como discos. confiável e eficiente. entre outras funções. na maioria dos sistemas atuais. exigindo um grande conhecimento do hardware e de sua linguagem de máquina.

II. não necessita saber da existência das outras camadas. Monoprogramáveis (é monousuário): Se caracterizam por permitir que o processador. Para cada usuário. O sistema. todos os recursos do sistema fiquem exclusivamente dedicados a uma única tarefa. sorts. Atualmente. Qualquer outro programa. Sistemas com Múltiplos Processadores. modificá -las imediatamente. b) de tempo compartilhado. linkedições. Aplicativos Utilitários Sistema Operacional Linguagem de Máquina Microprogramação Dispositivos Físicos TIPOS DE SISTEMAS OPERACIONAIS I. entre os programas. a) Sistemas batch (lote): Caracterizam-se por terem seus programas armazenados em disco ou fita. devido à melhor utilização do processador. tem um aumento na produtividade e a -se redução de custos. Devido a esse tipo de interação. II. c) de tempo real. podem oferecer tempos de resposta longos. verificar os arquivos que possui armazenados em disco. como por ex. Hardware . acima ou abaixo de sua máquina virtual. a maioria dos computadores possui a estrutura mostrada abaixo. podendo conter mais ou menos camadas. processador e periféricos. Sistemas Monoprogramáveis / Monotarefa. A linguagem utilizada em cada um desses níveis é diferente. Estes sistemas podem ser classificados em: a)batch. para ser executado. O SO se preocupa em gerenciar o acesso conc orrente aos seus diversos recursos. backups e todas aquelas onde não é necessária à interação com o usuário. Um SO pode suportar um ou mais desses tipos de processamento. a memória e os periféricos permaneçam exclusivamente dedicados à execução de um único programa. Com o compartilhamento de recursos. variando da mais elementar (baixo nível) a mais sofisticada (alto nível). Entretanto. Sistemas Multiprogramáveis / Multitarefa.trabalhando em um desses níveis. onde esperam para ser executados seqüencialmente. normalmente. Esses sistemas possuem uma linguagem de controle que permite ao usuário comunicar-se diretamente com o SO para obter informações. podem ser bastantes eficientes. deveria aguardar o término do programa corrente. estes sistemas também são conhecidos com online.. III. Multiprogramáveis (é multiusuário): Se caracterizam por permitir que vários programas compartilhem diversos recursos. o SO aloca uma fatia de tempo (time-slice) do processador. responde em poucos segundos à maioria desses comandos. I. Alguns exemplos de aplicações originalmente processadas em batch são compilações. como memória. de forma ordenada e protegida. Esses sistemas. se preciso. ou seja. em face do processamento puramente seqüencial e com uma variação alta dos seus tempos de execução. quando bem projetados. b) Sistemas de tempo compartilhamento (time-sharing): O usuário pode interagir diretamente com o sistema em cada fase do desenvolvimento de suas aplicações e.

como. Esta importância ou prioridade de execução é controlada pela própria aplicação e não pelo SO. fazendo um dos processadores escravos assumir o papel de mestre. existe o problema de organizar de forma eficiente os processadores. além de permitir a reconfiguração e o balanceamento do sistema. novos problemas de concorrência foram introduzidos. Enquanto em sistemas de tempo compartilhado o tempo de resposta pode variar sem comprometer as aplicações em execução. . Múltiplos processadores permitem que vários programas sejam executados ao mesmo tempo. Além disso. Esses sistemas estão pressentes nas aplicações onde o tempo de resposta é fator fundamental. ou seja. Mesmo sendo uma organização simples de implementar e quase uma extensão dos sistemas multiprogramáveis. III. a. c) Sistemas de tempo real (real time): São semelhantes em implementação aos sistemas de tempo compartilhado. como nos sistemas de tempo compartilhado. a inicialização (boot) do sistema. Apenas algumas poucas funções ficam a cargo de um único processador. devido à assimetria dos processadores. o sistema deve ser reconfigurado. trabalhando em conjunto. Sistemas com Múltiplos Processadores: Caracterizam-se por possuir duas ou mais UCPs interligadas. que devem ser obedecidos. ou até que apareça outro prioritário em função de sua importância no sistema. que não realizam as mesmas funções. ou seja. para execução simultânea em mais de um processador. adicionado-se apenas novos processadores. utilizada pelos sistemas de tempo compartilhado. Nos sistemas de tempo real não existe a idéia de fatia de tempo. A maior diferença é o tempo de resposta exigido no processamento das aplicações. esse tipo de sistema não utiliza eficientemente o hardware. se o processador mestre falhar.Caso o programa do usuário não esteja concluído nesse intervalo de tempo. pois vários processadores podem estar acessando podem estar às mesmas áreas de memória. por exemplo. Os sistemas fortemente acoplados podem ser divididos conforme a simetria existente entre seus processadores. caso contrários poderão ocorrer problemas irreversíveis. podemos classificar os sistemas em: a)fortemente acoplados ou b)fracamente acoplados. todo o sistema ficará incapaz de continuar o processamento. Dessa forma. com custo inferior à aquisição de outros computadores. é possível ampliar a capacidade de computação de um sistema. nos sistemas de tempo real os tempos de resposta devem estar dentro de limites rígidos. Sistemas com múltiplos processadores possibilitam aumentar a capacidade computacional com menor custo (escalabilidade). ele é substituído por um de outro usuário. sempre que necessitam de um serviço do sistema.1 ± Sistemas Assimétricos: caracterizam-se por possuir um processador primário. Um fator-chave no desenvolvimento de SOs com múltiplos processadores é a forma de comunicação entre as UCPs e o grau de compartilhamento da memória e dos dispositivos de entrada e saída. se todos os processadores podem executar ou não as mesmas funções. e fica esperando por uma nova fatia de tempo. todos os processadores realizam as mesmas funções. a memória e os periféricos.2 ± Sistemas Simétricos: ao contrário da organização mestre/escravo. implementa a simetria dos processadores. a. Com o multiprocessamento. responsável pelo controle dos demais processadores (secundários) e pela execução do sistema operacional. Uma conseqüência dessa organização é que. Um programa detém o processador o tempo que for necessário. Em função desses fatores. solicitam ao processador primário. ou que um programa seja dividido em subprogramas. Neste caso. Sistemas fortemente acoplados: nestes sistemas existem vários processadores compartilhando uma única memória e gerenciados por apenas um sistema operacional. Os processadores secundários apenas processam programas de usuários e.

ou em qual ordem os programa utilizarão a UCP. alguns eventos podem ocorrer durante seu processamento. impressoras paradas por um grande período de tempo e discos com acesso restrito a um único usuário. pois enquanto o programa está realizando. gerado pelo SO ou por algum dispositivo de hardware. SISTEMAS MULTIPROGRAMÁVEIS Os sistemas multiprogramáveis surgiram de um problema existente nos sistemas monoprogramáveis. inclusive por vários processadores ao mesmo tempo (paralelismo). porém com menor capacidade de computação. em sistemas monoprogramáveis. o sistema continua em funcionamento sem nenhuma interferência manual. sem utilização. A possibilidade de periféricos e dispositivos funcionarem simultaneamente entre si. como quais são os programas que deverão estar residentes em memória. apesar de sua implementação ser bastante complexa. o processador permanece sem realizar nenhuma tarefa. Este e outros problemas. Nos sistemas multiprogramáveis. que é a baixa utilização de recursos do sistema. No processamento simétrico. memória e periféricos. Nesse caso. um programa pode ser executado por qualquer processador. já que as operações com dispositivos de entrada e saída são muito lentas se comparadas com a velocidade da UCP. Um programa que não ocupe totalmente a memória principal ocasiona a existência de áreas livres. existe a impressão de que o computador está inteiramente dedicado ao usuário. por exemplo. Outro aspecto que podemos considerar é a subutilização da memória. Dessa forma. seu estado dever ser idêntico ao do momento em que foi interrompido. Interrupção e Exceção ± Durante a execução de um programa. ficando todo esse mecanismo transparente para ele. é natural a ocorrência de acessos simultâneos às mesmas áreas de memória. somente um programa pode estar residente em memória. aparentando ao usuário que nada aconteceu. que é o princípio básico para projeto e implementação de sistemas multiprogramáveis. a mesma memória e o mesmo sistema operacional. ocorre um desperdício na utilização da UCP. é comum termos.Como vários processadores estão utilizando. Nos sistemas monoprogramáveis. a UCP permanece menos tempo ociosa e a memória principal é utilizada de forma mais eficiente. obrigando a intervenção do SO. Podemos observar que . vários programas podem estar residentes em memória. juntamente com a UCP. outros programas poderão estar disponíveis para utilizar o processador. A utilização concorrente da UCP deve ser implementada de maneira que. quando um programa solicita uma operação de entrada/saída. são resolvidos pelo sistema operacional. A solução desses conflitos fica a cargo do hardware e do sistema operacional. Os sistemas simétricos são mais poderosos que os assimétricos. já que alguns problemas surgem com esse tipo de implementação. O tempo de espera é consideravelmente grande. Este tipo de intervenção é denominado interrupção ou exceção e pode ser resultado da execução de instruções do próprio programa. uma leitura em disco. Se considerarmos que vários programas estão simultaneamente ocupando diversas partes da memória. Esses problemas são solucionados em sistemas multiprogramáveis. Nestas situações o fluxo de . independentemente. Em sistemas de tempo compartilhado. Sistemas operacionais podem ser vistos como um conjunto de rotinas que executam concorrentemente de uma forma ordenada. O programa deverá continuar sua execução exatamente na instrução seguinte àquela em que havia parado. No caso de periféricos. quando um programa perde o uso do processador e depois retorna para continuar o processamento. A eficiência proporcionada por um sistema multiprogramável resulta em maior complexidade do sistema operacional. pois existem vários programas residentes se revezando na utilização do processador. exclusivamente. um programa não pode destruir dados ou código de outro programa. permitindo um melhor balanceamento do processamento e das operações de entrada/saída. Além disso. à execução desse programa. permitiu a execução de tarefas concorrentes. quando um processador falha. concorrendo pela utilização da UCP. com processador. e a UCP permanece dedicada. nesse tipo de sistema. onde é possível compartilhar impressoras entre vários usuários e realizar acesso concorrente a discos por diversos programas.

estava sendo processado. e o controle é desviado para uma rotina responsável pelo tratamento da interrupção (rotina de tratamento da interrupção). independe do programa que está sendo executado. no momento da interrupção. a UCP deve interromper o programa para atender a solicitação do dispositivo. podem ser escritas pelo próprio programador. Um exemplo é quando um periférico avisa a UCP que está pronto para transmitir algum dado. O que diferencia uma interrupção de uma exceção é o tipo de evento que gera esta condição. na maioria das vezes. ocorrência de tais eventos. Dessa forma. em função da necessidade de atendimento de cada uma. sendo o tratamento obrigatório. após a execução dessa rotina. No caso de múltiplas interrupções ocorrerem. É em função desse mecanismo que o sistema operacional sincroniza a execução de todas as suas rotinas e dos programas dos usuários. Neste caso. por ex. as interrupções deverão possuir prioridades. Todo procedimento para detectar a interrupção. Inicialmente os SOs apenas implementavam o mecanismo de interrupção. As interrupções podem ser classificadas como mascaráveis e não mascaráveis. um overflow. Para isso. Em sistemas mais primitivos. que deverão ser restaurados posteriormente para a continuação do programa. anteriormente. não existia a possibilidade de o programador implementar rotinas de tratamento Com isso. Uma exceção é resultado direto da execução de uma instrução do próprio programa. Com a evolução dos sistemas foi introduzido o conceito de exceção. Essas informações consistem no conteúdo de alguns registradores. Situações como a divisão de um número por zero ou a ocorrência de um overflow caracterizavam essa situação. neste caso. o sistema poderia parar ou o operador teria que intervir para solucionar o problema. Uma interrupção é gerada pelo SO ou por algum dispositivo e. é necessário que. porém. Normalmente. isto não é possível de se implementar. As mascaráveis podem ser desabilitadas pelo processador. Muitas vezes. e foi implementado pelos projetistas para criar uma maneira de sinalizar ao processador eventos assíncronos que possam ocorrer no sistem a. que contém a relação de todas as rotinas de tratamento existentes. não receberão tratamento. Mecanismo de Interrupção: Não existe apenas um único tipo de interrupção e sim diferentes tipos que devem ser atendidos por diversa rotinas de tratamento. No momento em que a unidade de controle detecta a ocorrência de algum tipo de interrupção. salvar o contexto do programa e desviar para uma rotina de tratamento é denominado mecanismo de interrupção. elas serão ignoradas. sendo o fundamento básico dos sistemas multiprogramáveis. No caso das interrupções não mascaráveis. responsável por avaliar as interrupções geradas e suas prioridades de atendimento.. o programa em execução é interrompido. ou seja. No momento que uma interrupção acontece. . o processador deve saber qual interrupção terá de atender primeiro. além de controlar os periféricos e dispositivos do sistema. na ocorrência de tais interrupções. A interrupção é o mecanismo que tornou possível a implementação da concorrência nos computadores. Neste caso. a UCP deve saber para qual rotina de tratamento deverá ser desviado o fluxo de execução. o controle deve voltar ao programa que. pelo hardware dos computadores. um conjunto de informações sobre a execução do programa seja preservado. na . associadas a cada tipo de interrupção. Este mecanismo é realizado. o hardware dos computadores possui um dispositivo denominado controlador de pedidos de interrupção. Para isso acontecer. é possível evitar que um programa seja encerrado no caso de ocorrer.execução do programa é desviado para uma rotina especial de tratamento. muitas vezes. O mecanismo de tratamento de exceções é semelhante ao de interrupções. Essa informação está em uma estrutura do sistema chamada de vetor de interrupção.

Com esse novo elemento. Em seguida. o próprio controlador interrompia a UCP para avisar do término da operação. já s que é difícil determinar o momento exato do término das operações de E/S em andamento. ao receber. fica encarregado de ler os blocos do disco e armazená-los em memória ou registradores próprios.A diferença fundamental entre exceção e interrupção é que a exceção é gerada por um evento síncrono (quando é resultado direto da execução do programa corrente). além de permitir que várias operações de E/S sejam executadas simultaneamente. como quais trilhas e setores de um disco deveriam ser lidos ou gravados em determinado bloco de dados. as operações de E/S puderam ser realizadas de uma forma mais eficiente. a UCP não se comunicava mais diretamente com os periféricos. mas sim através do controlador. Quando a UCP atende a interrupção. qual o dispositivo de E/S envolvido na operação. Operações de Entrada/Saída ± Em sistemas mais primitivos. são passadas da UCP para o controlador informações como: onde o dado está localizado. denominadas instruções de entrada/saída. Esse tipo de instrução limitava a comunicação do processador a um grupo particular de dispositivos. o sistema operacional deveria realizar um teste para saber do término ou não da operação de E/S em casa dispositivo (pooling). fica livre para o processamento de outras tarefas. o controlador. por parte do controlador. já que elimina a necessidade de a UCP esperar pelo término da operação. a comunicação entre a UCP e os periféricos era controlada por um conjunto de instruções especiais. posição inicial da memória de onde os dados serão lidos ou gravados e o tamanho do bloco de dados. A operação de E/S controlada por interrupção é muito mais eficiente que a operação de E/S controlada por programa. Com esse mecanismo. O problema dessa implementação é que. após a execução de um comando de leitura ou gravação. a rotina responsável pelo tratamento desse tipo de interrupção transfere os dados dos registradores do controlador para memória principal. uma vez que toda transferência de dados entre memória e periféricos exigia a intervenção da UCP. Isso simplificou as instruções de E/S. enquanto outro esperava pelo término de uma operação de E/S. A técnica de DMA permite que um bloco de dados seja transferido entre memória e periféricos. Quando o sistema deseja ler ou gravar um bloco de dados. Esse tipo de operação introduziu certo grau de paralelismo de operações. visto que um programa poderia ser processado. após o início da transferência dos dados. um sinal de leitura. por não ser mais preciso especificar detalhes de operação dos periféricos. Em vez de os sistema periodicamente verificar o estado de uma operação pendente. no caso de existir um grande número de periféricos. exceto no início e no final da transferência. denominado E/S controlada por interrupção. em determinados intervalos de tempo. sem a intervenção da UCP. Com estas informações. Outra forma derivada da anterior. Assim. o sistema tem que freqüentemente interromper o processamento dos programas para testar os diverso periféricos. porém mais inteligente. Ao término da transferência. Apesar disso. Com a implementação do mecanismo de interrupção no hardware dos computadores. a UCP ficasse livre para se ocupar de outras tarefas. Essas instruções continham detalhes específicos de cada periférico. de uma técnica de transferência de dados denominada DMA (Direct Memory Access). já que o tempo para execução de uma operação de E/S é relativamente grande. tarefa esta realizada pelo controlador. Isso permitiu o surgimento dos primeiros sistemas multiprogramáveis. A implementação de um dispositivo chamado controlador ou interface permitiu a UCP agir de maneira independente dos dispositivos de E/S. por ex. através de uma linha de controle. executadas pela própria UCP. a UCP. e a interrupção é gerada por eventos assíncronos (quando ocorre independentemente da execução do programa corrente). essa implementação ainda sobrecarregava a UCP.. A solução para esse problema foi à implementação. onde vários programas poderiam executar concorrentemente. O controlador por sua vez. era permitir que. o controlador realiza a transferência entre o periférico e a memória . a UCP volta a executar o programa interrompido e o controlador fica novamente disponível para outra operação. sinaliza uma interrupção ao processador.

No momento em a transferência de DMA é realizada. Este procedimento não gera uma interrupção. O buffer deve possuir a capacidade de armazenar diversos registros. A extensão do conceito DMA possibilitou o surgimento dos canais de E/S. ao final. Este último estágio do canal é também denominado de processador de E/S. Isso é extremamente eficiente. como. O canal atua como um elo de ligação entre a UCP e o controlador. por ex. o dispositivo realiza outra operação de leitura no mesmo instante. O buffering veio permitir que. ou a UCP poderá processar diversos registros antes de o dispositivo de saída realizar a gravação. Naquela época. a UCP realiza uma operação de E/S. As instruções de E/S são armazenadas na memória principal pela UCP. Desta forma. o controlador deve assumir. Como a utilização do barramento é exclusiva de um dispositivo. e a UCP é somente interrompida no final da operação. Um canal de E/S pode controlar múltiplos dispositivos através de diversos controladores. Buffering ± O buffering é outra implementação para minimizar o problema da disparidade da velocidade de processamento existente entre a UCP e os dispositivos de E/S. Cada dispositivo. de forma a permitir que existam dados lidos no buffer. Assim. várias funções de E/S puderam ser controladas com mínima intervenção da UCP. os programas dos usuários eram submetidos um a um para processamento pelo operador. A área de memória utilizada pelo controlador na técnica de DMA é chamada buffer. dessa maneira. temporariamente.. ou somente canais. porém o canal é responsável pela sua execução. é manipulado por um único controlador. Como a velocidade de operação dos dispositivos de entrada/saída é muito lenta se . avisando do término da operação. UCP e dispositivos ocupados. na maior parte do tempo. A unidade de transferência usada no mecanismo de buffering é o registro. gera uma interrupção. é possível compatibilizar a diferença existente entre o tempo em que a UCP processa os dados e o tempo em que o dispositivo de E/S realiza as operações de leitura e gravação. O canal de E/S realiza a transferência e. Esta técnica consiste na utilização de uma área de memória para a transferência entre os periféricos e a memória principal denominada buffer. A evolução do canal permitiu que este possuísse sua própria memória. permitindo o controle total sobre operações de entrada e saída. Spooling ± A técnica de spooling (simultâneos peripheral operation on-line) foi introduzida no final dos anos 50 para aumentar a produtividade e a eficiência dos SOs. durante a operação de transferência. quando um dados fosse transferido para o buffer após uma operação de leitura. Com essa nova arquitetura. mas ainda não processados (operação de leitura). o dispositivo de entrada poderá ler diversos registros antes que a UCP os processe. O canal de E/S é um processador com capacidade de executar programas de E/S. enquanto a UCP manipula o dado localizado no buffer. e a UCP pode realizar tarefas. ou processados. desde que sem a utilização do barramento. embora seja comum encontrarmos os dois termos empregados indistintamente. O mesmo raciocínio pode ser aplicado para operações de gravação. um acesso à memória cache. pois. buffers e ações a serem tomadas em caso de erros. onde a UCP coloca o dado no buffer para um dispositivo de saída manipular.principal. sendo reservada exclusivamente para este propósito. momentaneamente. Neste caso. mas ainda não gravados (operação de gravação). instruindo o canal para executar um programa localizado na memória (programa de canal). eliminando a necessidade de os programas de E/S serem carregados para a memória principal. o dispositivo de entrada pudesse iniciar uma nova leitura. o controle do barramento. Este programa especifica os dispositivos para transferência. a UCP deve suspender o acesso ao bus. introduzidos pela IBM no Sistema 7094. ou conjunto de dispositivos. O objetivo do buffering é manter. O tamanho do registro pode ser especificado em função da natureza do dispositivo (como uma linha gerada por uma impressora ou um caracter de um teclado) ou da aplicação (como um registro lógico definido em um arquivo).

era comum que a UCP ficasse ociosa à espera de programas e dados de entrada ou pelo término de uma impressão. Reentrância ± É comum. Como vários programas ocupam a memória simultaneamente e cada usuário possui uma área onde dados e código são armazenados. o SO deve possuir mecanismos de proteção à memória. um editor de textos. Reentrância é a capacidade de um código de programa (código reentrante) poder ser compartilhado por diversos usuários. que proporciona grande economia de espaço em memória e aumento na performance do sistema. O mecanismo para . vários usuários executarem os mesmos utilitários do SO simultaneamente. Esta forma de processamento é chamada de spooling e foi à base dos sistemas batch. Essa implementação permite maior grau de compartilhamento na utilização de impressoras. A utilização de fitas magnéticas obrigava o processamento a ser estritamente seqüencial. exigindo que apenas uma cópia do programa esteja na memória. imprimir uma linha e ficar horas para continuar a impressão não acontecerão. a técnica de spooling é implementada na maioria dos SOs. que depois seria impressa integralmente. A técnica de buffering permite que um job utilize um buffer concorrentemente com um dispositivo de E/S. No momento em que um comando de impressão é executado por um programa. em uma fita magnética e. um erro do tipo violação de acesso ocorre e o programa é encerrado. como memória. manipulando dados próprios. compiladores e linkers. a UCP poderia processar seqüencialmente cada job. as informações que serão impressas são gravadas em um arquivo em disco (arquivo de spool). deve existir uma preocupação. Desta forma. Atualmente. em seguida submetê-los a processamento. enquanto outros jobs são processados. de garantir a integridade dos dados pertencentes a cada usuário. Da mesma forma. permitir a eliminação do processamento estritamente seqüencial. haveria diversas cópias de um mesmo programa na memória principal. por exemplo. utiliza os disco como um grande buffer.comparada à do processador. como editores de texto. onde diversos usuários compartilham os mesmos recursos. permitindo que dados sejam lidos e gravados em disco. ou seja. o primeiro job a ser gravado na fita era o primeiro a ser processado. também chamados de jobs. A reentrância permite que cada usuário possa estar em um ponto diferente do código reentrante. de forma a preservar as informações. Dessa forma. o que ocasionaria um desperdício de espaço. diminuindo o tempo de execução dos jobs e o tempo de transição entre eles. todo sistema implementa algum tipo de proteção aos diversos recursos que são compartilhados. Para isso. Os utilitários do sistema. com a atribuição de prioridades aos jobs. Problemas como um programa acessar (acidentalmente ou não) a área de memória pertencente a outro programa ou ao próprio SO tornariam o sistema pouco confiável. por parte do SO. Um exemplo dessa técnica está pressente quando impressoras são utilizadas. em sistemas multiprogramáveis. em vez de um job gravar suas saídas diretamente na impressora. dispositivos de E/S e UCP. basicamente. para ser impresso posteriormente pelo sistema. principalmente. Com o surgimento de dispositivos de acesso direto. situações como a de um programa reservar a impressora. foi possível tornar o spooling muito mais eficiente e. Uma característica da reentrância é que o código não pode ser modificado por nenhum usuário no momento em que está sendo executado. Proteção do Sistema ± Nos sistemas multiprogramáveis. poderia direcioná-las para uma outra fita. como. Se cada usuário que utilizasse o editor trouxesse o código do utilitário para a memória. seus tempos de resposta ficariam seriamente comprometidos. Assim. como discos. fazendo com que tanto a UCP quanto os dispositivos de E/S sejam aproveitados de forma mais eficiente. Caso um programa tente acessar uma posição de memória fora de sua área. Em alguns sistemas existe a possibilidade de utilizar o conceito de reentrância para aplicações de usuários. se um job que levasse várias horas antecedesse pequenos jobs. exclusivos de cada usuário. são exemplos de código reentrante. O spooling. A solução foi armazenar os vários programas e seus dados.

Esse mecanismo de proteção. que são . na utilização de uma impressora. e sua utilização deve ser controlada de maneira rígida. pode possuir no seu código um loop infinito. y Gerência de memória. pois ele não é executado como uma aplicação tipicamente seqüencial. Existem basicamente três abordagens no desenvolvimento de SOs. O compartilhamento de arquivos em disco permite que dois ou mais usuários acessem um mesmo arquivo simultaneamente e caso o acesso não seja controlado pelo SO. o SO deve implementar mecanismos de proteção que controlem o acesso concorrente aos diversos recursos do sistema. y Sincronização e comunicação entre processos. Caso uma aplicação. baseada em eventos dissociados do tempo (eventos assíncronos). de forma a alocar o processamento por tempo indeterminado. e. como. implementado na maioria dos sistemas multiprogramáveis. interativamente. o SO controla a utilização da UCP entre os diversos programas. os sistemas multiprogramáveis implementam o esquiem de lock (bloqueio) de arquivo que permite o controle pelo sistema do acesso concorrentemente aos arquivos. é denominado modos de acesso. que interromperá o processamento em determinados intervalos de tempo. no mesmo instante um outro usuário estiver atualizando todos os preços do arquivo. y Contabilização e segurança do sistema. pode variar conforme a concepção do projeto. o programa deverá ser interrompido. o primeiro usuário poderá ler o preço desatualizado. y Escalonamento e controle dos processos. o preço de um determinado produto em um arquivo de preços. y Operações de entrada e saída. O usuário (ou aplicação). meio e fim. A estrutura do SO.o controle de acesso à memória varia em função do tipo de gerência de memória implementado pelo sistema. Se. realiza uma chamada a uma de suas rotinas (ou serviços) através de system calls (chamadas ao sistema). y Criação e eliminação de processos. quando deseja solicitar algum serviço do sistema. Geralmente. que tenha acesso ao núcleo. por exemplo. A UCP é o principal recurso compartilhado pelo sistema. Esse conjunto de rotinas é chamado núcleo do sistema ou kernel (cérebro). ou seja. bem como a outras rotinas do próprio sistema. O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários do sistema e suas aplicações. a UCP possui um mecanismo denominado timer. As principais funções do núcleo são: y Tratamento de interrupções. Desta forma. podem ocorrer problemas de inconsistência. Nesta situação. Suponhamos que um usuário consulte. Muitos desses eventos estão relacionados ao hardware e a tarefas internas do próprio SO. todo o sistema poderá ficar comprometido e inoperante. ao ganhar a UCP. Compartilhamento de dispositivos de E/S deve ser controlado de forma centralizada pelo SO. Há outro problema quando um programa reserva um periférico para realizar alguma operação. a maneira como o código do sistema é organizado e o interrelacionamento entre seus diversos componentes. System Calls ± Uma preocupação que surge na grande maioria dos projetos de SOs é a implementação de mecanismos de proteção ao núcleo do sistema e de acesso aos seus serviços. Um programa mal escrito. com início. ESTRUTURA DO SISTEMA OPERACIONAL Existe uma grande dificuldade em compreender a estrutura e o funcionamento de um SO. Para evitar este tipo de problema. realize uma operação que o danifique. nenhum outro programa deve interferir até que o primeiro programa a libere. no caso da detecção do loop infinito. As rotinas do sistema são executadas sem uma ordem predefinida. mas inicialmente estudaremos o que são as system calls e o mecanismo de modos de acesso. Para solucionar esses diversos problemas. y Gerência do sistema de arquivos.

o que poderia comprometer a segurança do sistema. o processador implementa o mecanismo de modos de acesso. que só devem ser executadas pelo SO. que indica o modo de acesso corrente. como operações de entrada e saída. Quando o processador trabalha no modo usuário. com nomes. A system call altera o modo de . enquanto as instruções não-privilegiadas são as que não oferecem perigo ao sistema. localizado em um registrador especial da UCP. pois a sua utilização indevida ocasionaria sérios problemas à integridade do sistema. para impedir a ocorrência de problemas de segurança e m esmo violação do sistema. O programa. O mecanismo de ativação e comunicação entre a aplicação e o sistema é semelhante ao mecanismo implementado quando um programa modularizado ativa um dos seus procedimentos ou funções. Através desse registrador. em um dos parâmetros fornecidos na chamada. sua utilização deverá ser realizada unicamente pelo SO. evitando que a aplicação possa Ter acesso a qualquer área do disco indiscriminadamente. a solicitação é feita através de uma system call. tendo acesso a um número reduzido de instruções. parâmetros e formas de ativação específicos. Aplicação System Call Núcleo Hardware Através dos parâmetros fornecidos na system call. Para que uma aplicação possa executar uma instrução privilegiada. não pode especificar diretamente as instruções que acessam seus dados. O modo de acesso de uma aplicação é determinado por um conjunto de bits. As system calls podem ser divididas em grupos de função: y Gerência de processos Criação e eliminação de processos Alteração das características do processo Sincronização e comunicação entre processos y Gerência de memória Alocação e desalocação de memória y Gerência de entrada/saída Operações de entrada/saída Manipulação de arquivos e diretórios Modos de Acesso ± Existem certas instruções que não podem ser colocadas diretamente à disposição das aplicações. Para cada serviço existe uma system call associada e cada SO tem o seu próprio conjunto (biblioteca) de chamadas. Sempre que uma aplicação necessita de um serviço que incorra em risco para o sistema. Suponha que uma aplicação deseja atualizar um arquivo em disco. o hardware verifica se a instrução pode ou não ser executada pela aplicação. a solicitação é processada e uma resposta é retornada à aplicação. Existem basicamente dois modos de acesso implementados pelo processador: modo usuário e modo kernel.a porta de entrada para se ter acesso ao núcleo do SO. uma aplicação só pode executar instruções não-privilegiadas. As instruções que têm o poder de comprometer o sistema são conhecidas como instruções privilegiadas. Como o disco é um recurso compartilhado. Fica claro que existem certas instruções. enquanto no modo kernel a aplicação pode ter acesso ao conjunto total de instruções do processador. A melhor maneira de controlar o acesso às instruções privilegiadas é permitir que apenas o SO tenha acesso a elas. por si só.

a aplicação que solicita um serviço é chamada de cliente. uma exceção é gerada e o programa é encerrado. mas o sistema não ficará inteiramente comprometido. Além disso. a seguir. este servidor pode parar. sem o processador estar no modo kernel. para o programa conseguir atualizar o arquivo. além de criar uma hierarquia de níveis de modos de acesso. o modo de acesso volta ao estado usuário para continuar o processamento do programa. enquanto o processo que res ponde à solicitação é chamado de servidor. ou seja.acesso do processador para um modo mais privilegiado (modo kernel). Um cliente. a aplicação deve solicitar a operação ao sistema por meio de uma system call. Sistemas em Camadas ± Um sistema em camadas divide o SO em camadas sobrepostas. sistema é dividido em processos. A vantagem da estruturação em camadas é isolar as funções do SO. O núcleo do SO sempre é executado em modo kernel. ela solicita ao processo responsável. ou seja. A utilização deste modelo permite que os servidores executem em modo usuário. A estrutura monolítica pode ser comparada com uma aplicação formada por vários procedimentos que são compilados separadamente e depois linkados. A chamada altera o modo de acesso do processador para kernel. Sempre que uma aplicação deseja algum serviço. não tenham acesso direto a certos componentes do sistema. sendo cada um responsável por oferecer um conjunto de serviços. serviços de memória. solucionando. os problemas de acesso às instruções privilegiadas. que pode ser uma aplicação de um usuário ou um outro componente do SO. Módulos de uma camada podem fazer referência apenas a módulos das camadas inferiores. o modo de acesso é retornado para o modo usuário. Como conseqüência. a troca de mensagens entre o cliente e o servidor. Neste caso. serviços de escalonamento. em diversos níveis. protegendo as camadas mais internas. pois deve possuir capacidade de gerenciar e compartilhar todos os seus recursos. 5 4 3 2 1 0 Operador Programas de usuário Entrada / Saída Comunicação Gerência de Memória Multiprogramação Kernel Sistema MULTICS Sistema VMS Executivo Supervisor Usuário Sistemas Cliente-Servidor ± Uma tendência dos SOs modernos é tornar o núcleo do SO o menor e mais simples possível. Ao término da rotina do sistema. Caso um programa tente executar uma instrução privilegiada. O servidor reponde ao cliente através de uma outra mensagem. apresentado anteriormente. formando um grande e único programa executável. A rotina do sistema responsável pela leitura é então realizada e. Apenas o núcleo do sistema. Para implementar esta idéia. etc. serviços de criação de processos. como serviços de arquivo. a implementação de sistemas cliente-servidor . facilitando sua alteração e depuração. responsável pela comunicação entre clientes e servidores. se um erro ocorrer em um servidor. Utilizando como exemplo o problema do acesso ao disco. executa no modo kernel. Sistemas Monolíticos ± A organização mais comum de ser encontrada é aquela que estrutura o sistema como um conjunto de rotinas que podem interagir livremente umas com as outras. Cada módulo oferece um conjunto de funções que podem ser utilizadas por outros módulos. solicita um serviço enviando uma mensagem para o servidor. É função do núcleo do sistema realizar a comunicação.

Heller.1. Internet ± http://www. além de ser responsável pela comunicação entre cliente e servidor. Nascimento e Jorge L.br . Arquitetura de Sistemas Operacionais . 3. como operações de entrada e saída. passa incorporar outras funções críticas do sistema. Lísias Rapid ± Lísias Software ± Copyright 1997. 2. 2005. A implementação de sistemas cliente-servidor em um ambiente distribuído permite que um cliente solicite um serviço e a resposta seja processada remotamente. O núcleo do sistema. Versão 1. Apesar de todas as vantagens deste modelo.permite isolar as funções do SO por diversos processos (servidores) pequenos e dedicados a serviços específicos. Na realidade. 2. Como conseqüência. Francis Berenger. sua implementação.lanlink. 6. Redes de Computadores ± Curso Completo ± Gabriel Torres.ed. Introdução à Informática ± Autores: Ângela J.com. 5. Revista Info Exame ± Guia de Carreiras em TI ± Outubro de 2003. editora Abril. é muito difícil devido a certas funções do SO exigirem acesso direto ao hardware. editora Axcel Books.Machado. SO passa a ser de mais fácil manutenção. REFERÊNCIAS BIBLIOGRÁFICAS 1. Apostila de Sistema de Informação ± Professora Sônia Reni. com escalonamento e gerência de memória. Como os servidores se comunicam através de trocas de mensagens. ± 1997 ± 232p 7. com múltiplos processadores (fortemente acoplado) ou ainda em um ambiente de sistema distribuído (fracamente acoplado). não importa se os clientes e servidores estão sendo processados em um sistema com um único processador. na prática. o que é implementado mais usualmente é uma combinação do modelo de camadas com o modelo cliente-servidor. além das funções dos device drives. editora Makron Books. 4.

Sign up to vote on this title
UsefulNot useful