Escolar Documentos
Profissional Documentos
Cultura Documentos
ARQUITETURA DE
COMPUTADORES
GRADUAÇÃO
Unicesumar
Reitor
Wilson de Matos Silva
Vice-Reitor
Wilson de Matos Silva Filho
Pró-Reitor de Administração
Wilson de Matos Silva Filho
Pró-Reitor de EAD
Willian Victor Kendrick de Matos Silva
Presidente da Mantenedora
Cláudio Ferdinandi
FUNDAMENTOS E ARQUITETURA DE
COMPUTADORES
SEJA BEM-VINDO(A)!
Olá, amigo(a) aluno(a). Este é o livro de Fundamentos e Arquitetura de Computadores,
que foi desenvolvido especialmente para você de forma a instruí-lo sobre o universo da
Tecnologia de Informática em relação a sua arquitetura.
Meu nome é Aparecido Vilela Junior e fui o autor deste livro. Vou contar um pouco do
meu DNA profissional a você!
Cursei a Universidade Estadual de Maringá (UEM), tendo me graduado no ano de 1991,
ano em que iniciei a minha carreira profissional na área de TI, chegando até o cargo de
Coordenador de Gestão e Sócio de uma empresa de Desenvolvimento.
Cursei três Pós-Graduações até que em 2007 finalizei o Mestrado em Ciências da Com-
putação, também na Universidade Estadual de Maringá. Docente a mais de 18 anos e no
CESUMAR desde 2010, onde atuo nos cursos presenciais tendo como uma das matérias
Fundamentos e Arquitetura de Computadores.
Como não estamos estudando a minha vida pessoal, vamos passar ao Livro.
Nosso livro está dividido em CINCO UNIDADES e antes de entrarmos nas unidades em si,
quero exemplificar a importância que a Fundamentação e Arquitetura de Computado-
res tem em relação a TI, afinal este livro tem o objetivo de fornecer as bases necessárias
para que você possa entender as matérias que serão estudadas e que servirão de alicer-
ce para o exercício de sua futura profissão.
Olhando ao nosso redor, certamente notaremos a presença de diversos equipamentos
eletrônicos, porém não teremos a visão mais aprofundada dos componentes/recursos
e como ela utiliza-os. Devido a todo avanço tecnológico, hoje é impossível imaginar as
nossas vidas sem esses recursos que fazem parte do nosso cotidiano.
Até a confecção e leitura deste livro faz parte desse avanço, onde utilizamos para isso
softwares específicos capazes de permitir que isso se realize.
O primeiro questionamento que fazemos quando nos vemos diante de tanta tecnolo-
gia é qual computador/periférico/software adquirir? E essa pergunta também ecoa no
ambiente empresarial, qual máquina devo utilizar? As respostas a essas perguntas estão
neste livro.
Existe uma grande lacuna entre o que é conveniente para as pessoas e o que conve-
niente para computadores. As pessoas querem fazer X, mas os computadores só podem
fazer Y, o que dá origem ao problema. O objetivo deste livro é explicar como esse pro-
blema pode ser resolvido.
A Unidade I do livro abordará a História do Computador, as características pertencentes
a cada uma dentro da sua Evolução.
Na Unidade II, iremos tratar do que o computador entende, ou seja, números. Abordare-
mos as formas de representação que o computador trabalha, os bits, bytes e hexadeci-
mais. Será também abordada a configuração e construção de circuitos lógicos.
APRESENTAÇÃO
Na Unidade III, a abordagem será sobre as Interfaces que o computador possui (Pa-
ralela/Serial e USB), as formas de Entrada e Saída dos dados e também citar alguns
dispositivos de Armazenamento Secundário.
Na Unidade IV, iremos abordar o computador internamente, ou seja, a CPU, os pro-
cessadores, memórias e demais componentes que auxiliam a essa máquina fantás-
tica.
A unidade V tratará dos softwares responsáveis pelo funcionamento do computa-
dor: os Sistemas Operacionais. Também será abordado nesta unidade os tipos de
software e aplicações.
Agora que foram apresentadas as unidades que serão estudadas, reafirmo que co-
nhecer o Fundamento e a Arquitetura dos Computadores é essencial para as toma-
das de decisão na vida pessoal e principalmente profissional.
Este é o objetivo deste livro! Vamos as nossas unidades!
SUMÁRIO
UNIDADE I
HISTÓRIA DO COMPUTADOR
15 Introdução
16 Gerações de Computadores
25 Tipos de Computadores
34 Considerações Finais
UNIDADE II
39 Introdução
39 De Elétrons a Bits
40 Bit
41 Byte
50 Circuitos Lógicos
51 Tabela-Verdade
53 Porta OR
SUMÁRIO
54 Porta AND
59 Considerações Finais
UNIDADE III
COMPONENTES DE UM COMPUTADOR
63 Introdução
64 Barramento
66 Interrupções
67 Polling
68 Interfaces
72 Dispositivos de E/S
77 Equipamentos de Telecomunicações
79 Armazenamento Secundário
87 Considerações Finais
UNIDADE IV
93 Introdução
93 Organização do Processador
SUMÁRIO
UNIDADE V
117 Introdução
119 MS-DOS
137 CONCLUSÃO
139 REFERÊNCIAS
Professor Me. Aparecido Vilela Junior
I
UNIDADE
HISTÓRIA DO COMPUTADOR
Objetivos de Aprendizagem
■■ Apresentar conceitos dos Computadores e componentes.
■■ Diferenciar os computadores.
■■ Descrever o Histórico das Gerações de Computadores.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Gerações de Computadores
■■ A história dos Computadores
■■ Tipos de Computadores
15
INTRODUÇÃO
Introdução
16 UNIDADE I
GERAÇÕES DE COMPUTADORES
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
GERAÇÃO ZERO – COMPUTADORES MECÂNICOS (1642-1945)
Gerações de Computadores
18 UNIDADE I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Após isso, começam a trabalhar em seu sucessor, o EDVAC (Eletronic Discrete
Variable Automatic Compute).
John Von Newmann, matemático húngaro naturalizado norte-americano,
propôs, nos anos 40 do século XX, um padrão de arquitetura de computadores
que ainda hoje é seguido, sendo hoje em dia altamente pesquisada uma alter-
nativa a esse padrão. Ainda não se tem de fato uma ideia que seja melhor que
a desse cientista.
A máquina proposta por Von Neumann conta com os seguintes componentes:
uma Memória, uma Unidade Aritmética e Lógica (ULA), uma Unidade Central
de Processamento (UCP), composta por diversos Registradores, e uma Unidade
de Controle (UC), cuja função é a mesma da tabela de controle da máquina de
Turing Universal: buscar um programa na memória, instrução por instrução, e
executá-lo sobre os dados.
Fonte:<http://t0.gstatic.com/images?q=tbn:ANd9GcT5JVTYfTZfu8w66jU6qjduy2BBVqghTky0OyOo-
QWF6Eyw0qjXkfA>
HISTÓRIA DO COMPUTADOR
19
O transistor foi inventado no Bell Labs em 1948, por John Bardeen, Walter Brattain
e William Shockley, pelo qual receberam o Prêmio Nobel de Física em 1956. Em
10 anos o transistor revolucionou os computadores e, ao final da década de 50,
os computadores de válvulas estavam obsoletos.
O nome transistor foi derivado de sua “função”, que era ser um resistor de
transferência, que em inglês, é escrito como transfer resistor.
O transistor foi descoberto durante alguns estudos de superfícies em torno
de um diodo de ponto de contato. O mais incrível nessa descoberta é o fato de
que esta (a descoberta) foi acidental, uma vez que os laboratórios estavam pro-
curando um dispositivo de estado sólido equivalentes à válvula eletrônica.
Os transistores eram muito menores do que as válvulas a vácuo e tinham
numerosas outras vantagens: não exigiam tempo de pré-aquecimento, consumiam
menos energia, geravam muito menos calor e eram mais rápidos e confiáveis.
Outro desenvolvimento importante que surgiu nessa geração foi a mudança
da linguagem de máquina para as linguagens assembly, também chamadas de
linguagens simbólicas.
Depois do desenvolvimento das linguagens simbólicas, vieram as linguagens
de alto nível como, por exemplo, FORTRAN (1954) e COBOL (1959).
Os computadores eram usados principalmente por negócios, universidades
Gerações de Computadores
20 UNIDADE I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
um semicondutor.
Um circuito integrado (CI) é um circuito eletrônico completo por um
pequeno chip de silício. Em 1965 os CIs começaram a substituir os transistores
nos computadores.
A invenção do circuito integrado de silício por Robert Noyce em 1958 per-
mitiu que dezenas de transistores fossem colocados em um único chip. Esse
empacotamento possibilitava a construção de computadores menores mais rápidos
e mais baratos do que seus precursores transistorizados. Alguns dos componen-
tes mais significativos dessa geração são descritos a seguir.
Os chips passam a ser considerados um avanço em termos de geração porque
tinham características desejáveis: confiabilidade, tamanho reduzido e custo baixo.
Técnicas de produção em grandes volumes tornaram possível a manufatura
de circuitos integrados baratos.
O início da terceira gera-
ção foi anunciado pela série
IBM 360 (que recebeu esse
nome em função de um cír-
culo completo de serviço – 360
graus) em 1964.
Iniciava também o
uso do computador para a
área comercial. O Sistema
Operacional tornou-se mais
sofisticado durante a terceira
HISTÓRIA DO COMPUTADOR
21
Gerações de Computadores
22 UNIDADE I
32 bits. Então, a DEC apareceu com seu revolucionário Alpha de 64 bits, uma
verdadeira máquina RISC de 64 bits, cujo desempenho ultrapassava por grande
margem o de todos os outros computadores pessoais.
Seu sucesso foi modesto, mas quase uma década se passou antes que as
máquinas de 64 bits começassem a ter grande sucesso e, na maior parte das vezes,
como servidores top de linha.
Os computadores atuais são 100 vezes menores que os da primeira geração,
e um único chip é bem mais poderoso do que o ENIAC.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A QUINTA GERAÇÃO – COMPUTADORES INVISÍVEIS
Em 1981, o governo japonês anunciou que estava planejando gastar 500 milhões
de dólares para ajudar empresas japonesas a desenvolver computadores de quinta
geração que seriam baseados em inteligência artificial e representariam um salto
quântico em relação aos computadores “burros” da quarta geração.
A despeito do grande barulho, o projeto japonês fracassou e foi abando-
nado sem alarde.
A quinta geração aconteceu, mas de modo inesperado: os computadores
encolheram. O Newton da Apple mostrou que um computador podia ser cons-
truído dentro de um invólucro que não era maior que um tocador de fitas cassete
portátil. O Newton usava a escrita à mão para entrada do usuário, o que pro-
vou ser um grande obstáculo, mas nas máquinas posteriores dessa classe, agora
denominadas PDAs (Personal Digital Assistants), aprimoraram as interfaces de
usuário e tornaram-se muito populares. Muitas dessas têm quase ou até maior
a capacidade de computação que computadores pessoais de alguns anos atrás.
Ainda mais importantes são os computadores “invisíveis” embutidos em
eletrodomésticos, relógios, cartões bancários e diversos outros dispositivos
(BECHINI et al., 2004).
Esses processadores permitem maior funcionalidade e custo mais baixo em
uma ampla variedade de aplicações.
HISTÓRIA DO COMPUTADOR
23
cidade dos fabricantes de chips de aplicarem cada vez mais pacotes de transistores
por chip todo ano, a matemática é simples, quanto mais transistores temos em
contrapartida memórias maiores e processadores mais poderosos.
Computadores pessoais são as máquinas das quais você “pode se aproximar
mais”, seja você um amador ou um profissional. Não há nada como ter seu pró-
prio computador pessoal.
A lei de Moore ficou bastante conhecida em relação à computação. Relata que
o número de transistores dobra a cada 18 meses, o que equivale a um aumento
de 60% do número de transistores por ano.
A lei de Moore criou o que os economistas chamam de círculo virtuoso.
Progressos na tecnologia (transistores/chips) levam a melhores produtos e pre-
ços mais baixos. Preços mais baixos levam a novas aplicações.
Para ajudar esse raciocínio, traçaremos uma cronologia representada pelos
tipos de computadores.
PADRÃO IBM-PC
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A IBM após anunciar seu primeiro computador, no início da década de 1980,
avançou para capturar a maior fatia de mercado em apenas 18 meses. O mais
importante ainda é que sua máquina tornou-se padrão para as outras indústrias.
A máquina IBM incluía inovações como, por exemplo, uma linha de tela
de 80 caracteres, um teclado com maiúsculas e minúsculas e a possibilidade de
acrescentar memória.
A IBM oferecia slots de expansão internos para que os fabricantes de equi-
pamentos periféricos pudessem construir acessórios para o PC IBM.
A IBM fornecia esquemas de hardware e listagens de software para empre-
sas que quisessem devolver produtos em conjunto com o novo PC. Muitos dos
novos produtos aceleraram a demanda pela máquina IBM. Diversas empresas
surgiram apenas para prover suporte ao IBM PC.
Os computadores pessoais, compatíveis com IBM, agora dominam o mer-
cado, deixando a IBM com uma fatia de mercado pequena em comparação ao
seu sucesso original.
PADRÃO MICROSOFT/INTEL
HISTÓRIA DO COMPUTADOR
25
TIPOS DE COMPUTADORES
Os ganhos concedidos pela lei de Moore podem ser usados de vários modos.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Fonte: o autor
Tipos de Computadores
26 UNIDADE I
COMPUTADORES DESCARTÁVEIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Algumas utilizações: código de barras de produtos. Já foram feitos testes expe-
rimentais nos quais os fabricantes anexaram chips RFID (em vez de código de
barras) a seus produtos à venda em lojas. O processo agora nas vendas é levar o
carrinho de compras para fora da loja, onde cada produto se identifica, o cliente
também pode ser identificado por um chip embutido em seu cartão (fim das
filas maçantes) e um controle maior visto que com 128 bits cada produto pode
ser único com seu lote, data de vencimento etc.
Outra utilização estudada: rastreamento de veículos, sistema de transporte
de bagagens aéreas, transporte de encomendas.
A tecnologia usada em chips RFID está se desenvolvendo rapidamente. Os
menores são passivos (não têm alimentação interna), apenas transmitindo seus
números exclusivos quando consultados. Os maiores podem conter uma pequena
bateria e um computador primitivo, e são capazes de fazer alguns cálculos. Os
smart cards usados em transações financeiras estão nessa categoria.
MICROCONTROLADORES
HISTÓRIA DO COMPUTADOR
27
Tipos de Computadores
28 UNIDADE I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
COMPUTADORES DE JOGOS
HISTÓRIA DO COMPUTADOR
29
COMPUTADORES PESSOAIS
impresso que está no fundo da caixa (gabinete). Em geral essa placa contém a
CPU, memória, vários dispositivos de E/S (como um chip de som), bem como
as interfaces para teclado, mouse, disco, rede etc., e alguns encaixes (slots) de
expansão.
Notebooks são basicamente PCs em uma embalagem menor e utilizam os
mesmos componentes de hardware, mas em tamanho menores. Também exe-
cutam os mesmos softwares que os PCs de mesa.
Outro tipo de máquina estreitamente relacionado são os PDAs. Embora
sejam menores que o notebook, cada um tem uma CPU, memória, teclado, visor
e a maioria das outras características de um computador pessoal em miniatura.
Fonte:<http://upload.wikimedia.org/wikipedia/commons/4/41/Personal_computer%2C_exploded_5.svg>
Tipos de Computadores
30 UNIDADE I
SERVIDORES
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
de rede mais rápida.
Executam os mesmos sistemas operacionais que os computadores pessoais,
com alguma variação (principalmente segurança).
HISTÓRIA DO COMPUTADOR
31
MAINFRAMES
Computadores que ocupam uma sala e nos fazem voltar à década de 1960. A
maioria é descendente direta dos mainframes IBM 360 adquiridos há décadas.
A maioria não é muito mais rápida do que servidores de grande potência,
mas sempre têm mais capacidade de E/S e costuma ser equipada com vastas
coleções de discos que contêm normalmente milhares de gigabytes de dados.
Embora caros, são mantidos principalmente pelo alto investimento em sof-
tware, dados, procedimentos de operação e pessoal que representam.
Ocasionou o problema do Ano 2000, causado pelos programadores COBOL
nas décadas de 60 e 70, porque representavam o ano com 2 algarismos (dígitos)
decimais para economizar memória. Eles
nunca imaginaram que seus softwares
durariam três ou quatro décadas.
Além de sua utilização para executar
software herdado de 30 anos de exis-
tência, a Internet deu um fôlego a esses
mainframes. Ela achou um novo nicho,
como poderosos servidores de Internet,
por exemplo, porque podem manipular
quantidades maciças de transações de
e-commerce por segundo.
Tipos de Computadores
32 UNIDADE I
SUPERCOMPUTADORES
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Os cientistas usam os seus 224.162 núcleos de processamento para gerar
uma potência de 1.750 teraflops de processamento e pesquisar temas relaciona-
dos à geração de energia limpa, entre outras coisas.
Contudo, nos últimos anos os COWS passaram a oferecer a mesma capacidade
de computação a preços muito mais baixos, e os verdadeiros supercomputado-
res agora são uma raça em extinção.
COMPUTADORES NOTEBOOK
Fonte: <http://info.abril.com.br/noticias/blogs/geek-list/files/2010/04/01-Jaguar-Cray1.jpg>
HISTÓRIA DO COMPUTADOR
33
TABLET
Tipos de Computadores
34 UNIDADE I
As empresas que não tiverem seu site/aplicativo nos próximos anos não te-
rão sucesso no mercado!
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
<http://www.museudocomputador.com.br/>.
CONSIDERAÇÕES FINAIS
HISTÓRIA DO COMPUTADOR
34 - 35
Introdução à informática
CAPRON, H. L.; JOHNSON, J. A.; SANTOS, José Carlos Barbosa dos
Editora: Pearson Prentice Hall
Computadores digitais/2
VERDE, Raul. . Lisboa
Editora: Dinalivro
HISTÓRIA DO COMPUTADOR
Professor Me. Aparecido Vilela Junior
REPRESENTAÇÃO DE DADOS
II
UNIDADE
E CIRCUITOS LÓGICOS
Objetivos de Aprendizagem
■■ Cobrir os métodos mais comuns que os sistemas de computadores utilizam
para representar dados e como as operações aritméticas são executadas
sobre estas representações.
■■ Fazer distinção entre representações digitais e analógicas.
■■ Estudar como os bits (dígitos binários) são representados por sinais elétricos.
■■ Verificar a representação dos dados internamente (padrão de bits e sinal
elétrico).
■■ Descrever como a informação pode ser representada usando apenas dois
estados (1 e 0).
■■ Converter um número binário em seu equivalente decimal.
■■ Reconhecer as características básicas do sistema de numeração binário.
■■ Conhecer uma tabela-verdade.
■■ Criar circuitos lógicos.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Representação Numérica
■■ Bit e Byte
■■ Notação Posicional Base 10 e Base 2Conversão Decimal x Binário
■■ Conversão Binário x Decimal
■■ Conversão para Hexadecimal
■■ Tabela-Verdade
■■ Circuitos Lógico
39
INTRODUÇÃO
deste tipo de circuito podem apresentar de sinal, presença de sinal (1) e ausên-
cia de sinal (0), por isso a necessidade e a importância desta unidade, no livro.
DE ELÉTRONS A BITS
Introdução
40 UNIDADE II
REPRESENTANDO AS INFORMAÇÕES
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Considerando que é muito mais simples e confiável projetar um circuito
capaz de gerar e manipular o menor número possível de valores distintos, optou-
se por uma máquina binária, isto é, capaz de entender apenas dois valores: 0 e 1.
Dessa forma, os computadores digitais são totalmente binários. Toda informa-
ção introduzida em um computador é convertida para a forma binária, mediante
o emprego de um código qualquer de armazenamento.
BIT
BYTE
Byte
42 UNIDADE II
2 = 1.024 B
10
1.000 B 1 kB – KILOBYTE
2 = 1.048.576 B
20
1.000.000 B = 1.000 kB 1 MB – MEGABYTE
2 = 1.073.741.824 B
30
1.000.000.000 B = 1.000 MB 1 GB – GIGABYTE
2 = 1.099.511.627.776 B
40
1.000.000.000.000 B = 1.000 GB 1 TB – TERABYTE
2 = 1.125.899.906.842.624 B
50
1.000.000.000.000.000 B = 1.000 TB 1 PB – PETABYTE
2 = 1.152.921.504.606.846.976 B
60
1.000.000.000.000.000. 000 B = 1.000 PB 1 EB – EXABYTE
2 = 1.180.591.620.717.411.303.424 B
70
1.000.000.000.000.000.000.000 = 1.000 EB 1 ZB = ZETABYTE
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Fonte: o autor
algarismo é igual ao seu valor relativo por se tratar da primeira posição, conside-
rando o aspecto 2 x 100 (2 vezes a potência 0 na base 10). Enquanto o 7 representa
7 dezenas, pois seria representado por 7 x 101 (7 vezes a potência 1 na base 10), e
assim, aumentando a potência para cada posição do algarismo na base 10, terí-
amos como valor total:
1 x 103 + 5 x 102 + 7 x 101 + 2 x 100 = 1000 + 500 + 70 + 2 = 157210.
Generalizando, em um sistema qualquer de numeração posicional, um
número N é a expressão da seguinte forma:
N = (dn-1,dn-2,dn-3... d1 d0) b onde :
d: indica cada algarismo do número;
n-1,n-2,n-3,1,0: índice, indicam a posição de cada algarismo;
b: indica a base de numeração;
n: indica o número de dígitos inteiros.
O valor do número pode ser obtido do seguinte somatório:
N = dn-1 x bn-1 + dn-2 x bn-2 + ... d1 x b1 + d0 x b0
Resumindo: o número 1951: 1 milhar + nove centenas + 5 dezenas + 1 uni-
dade, é representado por:
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Fonte: o autor
Sistemas que mapeiam cada sinal elétrico sobre dois valores conhecidos como
sistemas binários e a informação que cada sinal carrega é chamada de um bit
(forma abreviada para BInary digiT – dígito binário). Sistemas com mais valores
por sinal (bit) são possíveis, mas são muito complexos para projetar seus circui-
tos e para interpretar, por esse motivo, praticamente todos os sistemas digitais
são binários.
Inteiros positivos são representados utilizando o sistema binário de numera-
ção posicional (base 2), semelhante ao sistema de numeração posicional utilizada
na aritmética decimal (base 10).
Para números binários a base é 2: assim, cada posição do número representa
uma potência crescente de 2, em vez de uma potência crescente de 10. Por exem-
plo, o número binário 100111 = (1 x 25) + (0 x 24) + (0 x 23) + (1 x 22) + (1 x 21)
+ (1 x 20), que corresponde a: 32 + 0 + 0 + 4 + 2 + 1, equivalente ao número 39
na base decimal.
Os valores binários são usualmente precedidos pelo prefixo “0b” para iden-
tificá-los como binários, diferente dos números decimais.
Fonte: o autor
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3 0b0011 0x 3
4 0b0100 0x 4
5 0b0101 0x 5
6 0b0110 0x 6
7 0b0111 0x 7
8 0b1000 0x 8
9 0b1001 0x 9
10 0b1010 0x A
11 0b1011 0x B
12 0b1100 0x C
13 0b1101 0x D
14 0b1110 0x E
15 0b1111 0x F
Fonte: o autor
A divisão com resto deve ser utilizada para se obter o resultado final.
Fonte: o autor
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Fonte: o autor
Encontrando agora o valor máximo que pode ser subtraído no número decimal
que se quer converter com a tabela, basta marcar com 1 o valor correspondente
e assim sucessivamente, até zerar a subtração.
Completar com 0 (zero) as colunas da tabela que não foram preenchidas
com 1, e pronto, podemos obter o número correspondente à conversão em biná-
rio (111000101002).
Muito utilizado na informática por ser “uma conciliação razoável entre o que
está mais próximo do equipamento e o que é prático para as pessoas utilizarem”.
Cada dígito hexadecimal corresponde a um conjunto de quatro dígitos
binários.
Portanto, para converter a representação hexadecimal 2BC16 para o sistema
numérico binário, cada dígito do hexadecimal deve ser convertido para binário
Fonte: o autor
Fonte: o autor
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Usar a tabela para converter cada grupo de quatro dígitos binários para
hexadecimal.
CIRCUITOS LÓGICOS
TABELA-VERDADE
Fonte: o autor
Tabela-Verdade
52 UNIDADE II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A tabela-verdade na figura abaixo mostra o que acontece quando duas entra-
das lógicas, A e B, são combinadas usando uma operação OR para produzir a
saída x.
A tabela mostra que x será um nível lógico 1 para cada combinação de níveis
de entradas em que uma ou mais entradas forem 1. O único caso em que x é um
nível 0 acontece quando ambas as entradas são 0.
Fonte: o autor
PORTA OR
Em circuitos digitais, uma porta OR é um circuito que tem duas ou mais entra-
das e cuja saída é igual à combinação das entradas por meio da operação OR. A
figura abaixo mostra o símbolo lógico para uma porta OR de duas entradas. As
entradas A e B são níveis lógicos de tensão, e a saída x é um nível lógico de ten-
são cujo valor é o resultado da operação OR entre A e B.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Em outras palavras, a porta OR acima opera de modo que sua saída será ALTA
(nível lógico 1) se a entrada A ou B ou ambas foram nível lógico 1. A saída de
uma porta OR será nível BAIXO (nível lógico 0) apenas se todas as entradas
forem nível 0.
Porta OR
54 UNIDADE II
Fonte: o autor
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
PORTA AND
O símbolo lógico para uma porta AND de duas entradas é mostrado na figura
abaixo. A saída da porta AND é igual ao produto lógico AND das entradas, que
é x=AB. Em outras palavras, a porta AND é um circuito que opera de modo que
sua saída seja nível ALTO somente quando todas as entradas também o forem.
Para todos os outros casos, a saída da porta AND é nível BAIXO.
A figura abaixo mostra o símbolo para o circuito NOT, mais comumente deno-
minado INVERSOR. Esse circuito tem sempre apenas uma entrada, e seu nível
lógico de saída é o oposto ao nível lógico de entrada.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
A figura mostra como um inversor afeta um sinal de entrada. Ele inverte (com-
plementa) o sinal de entrada em todos os pontos da forma de onda, de maneira
que se a entrada for 0, a saída é igual a 1, e vice-versa.
A expressão para a saída de uma porta AND é escrita assim: A.B (S1). Essa saída
da porta AND está conectada em uma entrada da porta OR, cuja entrada é a
C. A porta OR opera sobre as entradas de modo que a saída é uma soma lógica
delas. Assim podemos expressar a saída da porta OR como x = A.B + C (essa
expressão final poderia ser escrita como x = C + A.B, visto que não importa qual
termo da soma lógica é escrito primeiro).
PRECEDÊNCIA DE OPERADOR
Ocasionalmente, pode haver uma confusão em qual operação deve ser realizada
primeiro em uma expressão.
A expressão A.B + C pode ser interpretada de duas maneiras diferentes: (1)
operação OR de A.B com C ou operação AND de A com a soma lógica de B + C.
Para evitar essa confusão, deve ficar entendido que se uma expressão tiver
operações AND e OR, a operação AND é realizada primeiro, a menos que exis-
tam parênteses na expressão. Nesse caso, a operação dentro do parênteses é
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
realizada primeiro.
Essa regra para determinar a ordem das operações é a mesma usada na álge-
bra convencional.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
tabela. Por exemplo, considere a tabela-verdade
abaixo, nela é mostrada que um circuito tem 1 1 0
duas entradas A e B, e saída x. A tabela-ver-
dade mostra que a saída x, será nível 1 apenas Fonte: o autor
A B C S
O primeiro passo para obter o circuito é a cons-
0 0 0 0
trução da tabela-verdade, analisando o problema
acima, temos 3 entradas, que são os botões, quando 0 0 1 0
eles forem pressionados emitirão o sinal 1. A saída S 0 1 0 0
será nível ALTO (1) , quando mais de uma entrada
0 1 1 1
tiver sido pressionada, ao mesmo tempo, ou seja, a
maioria para aprovação. 1 0 0 0
Ao examinarmos a tabela-verdade, podemos 1 0 1 1
verificar que as saídas em x podem ser apresenta-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
S = (~A . B . C) + (A . ~B . C) + (A . B . ~C) + (A . B . C)
CONSIDERAÇÕES FINAIS
Como vimos o hardware somente entende números. Desde o bit que é a menor
unidade de informação até seus conjuntos (Byte e Hexadecimais).
Conhecê-los e estudá-los é primordial para o entendimento de outras áreas
como armazenamento de dados, localização de endereços de memória, comu-
nicação entre os periféricos de Entradas e Saídas etc.
A construção dos circuitos lógicos abre também um universo de possibi-
lidades de operações combinacionais com as portas lógicas, gerando circuitos
eletrônicos com alto poder de resolução de problemas e necessidades.
Considerações Finais
1. Crie o Circuito lógico para o exemplo do Circuito Combinacional, apresentado
no final desta unidade.
2. Seu computador trabalha com 32 ou 64 bits? Quais são os ganhos se o seu com-
putador for de 32 e for alterado para 64 bits?
3. Vimos que um Circuito Combinacional pode ser utilizado para atender às mais
diversas necessidades. Crie um circuito para avisar que a luz do carro está ligada
quando a chave do carro não está no contato, e que as portas do carro estão
abertas quando a chave está no contato.
4. Crie um Circuito Combinacional para atender a uma necessidade sua ou da sua
empresa.
Professor Me. Aparecido Vilela Junior
COMPONENTES DE UM
III
UNIDADE
COMPUTADOR
Objetivos de Aprendizagem
■■ Estudar os componentes de Entradas e Saídas mais utilizados.
■■ Compreender a comunicação entre os componentes de Entradas e
Saídas por meio do barramento.
■■ Entender os meios de Armazenamento Secundários.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Componentes de um computador – Entrada e Saída
■■ Barramentos e suas funções
■■ Interrupções
■■ Componentes de Entrada e Saída
■■ Equipamentos de telecomunicações
■■ Meios de Armazenamento (Discos, Fitas etc.)
63
INTRODUÇÃO
Introdução
64 UNIDADE III
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
do que isso, o módulo de E/S contém uma lógica para realizar uma função de
comunicação entre o periférico e o barramento.
Os sistemas de E/S podem ser divididos em dois componentes principais:
os próprios dispositivos de E/S e as tecnologias usadas para fazer a interface dos
dispositivos de E/S. Nesta unidade apresentaremos as duas divisões sendo que
quanto aos dispositivos, devido a grande e enorme variedade, não conseguiremos
abranger uma apresentação completa, apresentando uma visão geral de como
são projetados e acessados, além de citarmos os mais comuns.
BARRAMENTO
COMPONENTES DE UM COMPUTADOR
65
mas significou que a memória principal teve também que compartilhar a largura
da banda disponível do barramento de E/S. Ao longo do tempo, os computado-
res evoluíram para conexões distintas, para a memória e para o barramento de
E/S, de modo a aumentar a largura de banda.
Atualmente, os barramentos distintos de memória e de E/S são utilizados para
fazer a comunicação com o sistema de memória e o sistema de E/S. Esses barra-
mentos comunicam-se com o processador por meio de um módulo de comutação.
Os barramentos fornecem uma especificação sobre como os dados e coman-
dos são transferidos entre processador e os dispositivos de E/S e como diversos
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ACESSO AO BARRAMENTO
Cada tipo de barramento define um protocolo (PCI, SCSI etc.) sobre como os dis-
positivos podem acessar o barramento, quando esses dados podem ser enviados.
Esse envio é controlado pela política de arbitramento, que é utilizada para
decidir qual dispositivo pode acessar o barramento em um dado momento. A
maioria dos barramentos permite que qualquer dispositivo sobre o barramento
solicite o seu uso e tenha uma política para decidir qual dispositivo obtém o seu
uso, se acontecer de mais de um dispositivo solicitar o acesso ao mesmo tempo
(o que ocorre constantemente).
A política de arbitragem dos barramentos pode estabelecer um ID para
determinado dispositivo e assim a prioridade pode ser estabelecida mediante
um ID mais alto.
Outra política de arbitragem utilizada é a de decidir qual dispositivo pode
utilizar o barramento por meio do tempo de execução de uma operação. Alguns
protocolos de barramentos podem estabelecer limites sobre o tempo que uma
única operação pode demorar a ser completada, ajustado assim as solicitações
e prioridades.
Barramento
66 UNIDADE III
INTERRUPÇÕES
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
que ocorrem em intervalos que o processador não pode prever ou controlar, mas
aos quais o processador precisa responder com razoável rapidez para fornecer
um desempenho aceitável. Por exemplo: o teclado – o processador não pode
prever quando o usuário pressionará uma tecla, mas precisa reagir ao pressio-
nar da tecla em um tempo de resposta muito baixo (menos de 1 segundo) ou o
tempo de resposta será notado pelo usuário.
As interrupções então permitem que os dispositivos solicitem que o proces-
sador pare o que está fazendo no momento e execute um software para processar
a solicitação do dispositivo.
As interrupções também são utilizadas quando o processador precisa exe-
cutar uma operação de longa duração em algum dispositivo de E/S e quer ser
capaz de fazer outro trabalho, enquanto espera que a operação seja completada.
COMPONENTES DE UM COMPUTADOR
67
POLLING
Polling
68 UNIDADE III
INTERFACES
INTERFACE PARALELA
Em relação aos computadores, sabemos que ele possui saídas e entradas. A Porta
Paralela nada mais é do que um dispositivo de entrada e saída paralelo.
Transmitir de forma paralela é transmitir vários bits ao mesmo tempo. Em
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
uma primeira impressão, a transmissão paralela pode parecer a mais apropriada.
Porém, não podemos esquecer do conceito de multiplexação (baseada no
fato de comutar vários bits de forma rápida transmitidos por um único fio, ou
seja, de forma serial).
A porta paralela, por não possuir uma alta velocidade de transmissão, tem,
atualmente, sua aplicação limitada a impressoras e scanners.
Atualmente, em caso de transmissões rápidas, se utiliza a interface USB
(Universal Serial Bus), que atinge taxas de transmissão bem maiores.
Na comunicação em paralelo, grupos de bits são transferidos simultanea-
mente (em geral, byte a byte) por meio de diversas linhas condutoras dos sinais.
Desta forma, como vários bits são transmitidos simultaneamente a cada ciclo, a
taxa de transferência de dados (“throughput”) é alta.
Fonte: <http://wwwusers.rdc.puc-rio.br/rmano/comparal.gif>
COMPONENTES DE UM COMPUTADOR
69
Essa propagação deve se fazer de modo que os sinais (os bits) corresponden-
tes a cada byte cheguem simultaneamente à extremidade oposta do cabo, onde
então serão reagrupados em bytes.
INTERFACE SERIAL
Fonte: <http://wwwusers.rdc.puc-rio.br/rmano/comserie.gif>
Interfaces
70 UNIDADE III
INTERFACE USB
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Em 1995, um conjunto de empresas – entre elas, Microsoft, Intel, NEC, IBM
e Apple – formaram um consórcio para estabelecer um padrão que facilitasse a
conexão de dispositivos ao computador.
Pouco tempo depois disso, as primeiras especificações comerciais do que
ficou conhecido como Universal Serial Bus (USB) surgiram.
O barramento USB pode ser utilizado para prover energia elétrica a deter-
minados dispositivos. Para que isso seja possível, os cabos USB contam com
quatro fios internos: VBus (VCC), D+, D- e GND. O primeiro é o responsável
pela alimentação elétrica. O segundo e o terceiro são utilizados na transmissão
de dados (a letra “D” provém de data, dado em inglês). O quarto, por sua vez, é
para controle elétrico, servindo como “fio-terra”.
Os cabos USB devem ter, no máximo, 5 metros de comprimento. Isso é
necessário porque, em cabos maiores, o tempo de transmissão dos dados pode
exceder o limite de 1500 nanossegundos. Quando isso ocorre, a informação é
considerada perdida.
Para saber mais sobre a USB e como ela foi criada, este fórum foi o primeiro
criado pelas empresas para a troca de informações e consolidação para a
criação comercial da interface USB.
<http://www.usb.org/home>
COMPONENTES DE UM COMPUTADOR
71
■■ Alimentação elétrica: a maioria dos dispositivos que usam USB não pre-
cisa ser ligada a uma fonte de energia, já que a própria conexão USB é
capaz de fornecer eletricidade.
■■ Conexão de vários aparelhos ao mesmo tempo: é possível conectar até
127 dispositivos ao mesmo tempo em uma única porta USB.
■■ Ampla compatibilidade: o padrão USB é compatível com diversas pla-
taformas e sistemas operacionais.
Interfaces
72 UNIDADE III
DISPOSITIVOS DE E/S
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Dispositivos como placas de vídeo, impressoras e placas de som podem exi-
gir uma quantidade significativa de largura de banda de saída, mas pouca largura
de banda de entrada.
Dispositivos que interagem com outras máquinas.
Dispositivos como drivers de disco, CD-ROMs, interfaces de rede e assim
por diante, frequentemente precisam de larguras de banda altas em ambas as
direções e baixo tempo de resposta do processador para que possam atingir seu
desempenho de pico.
Compreender as necessidades de diferentes dispositivos de E/S é fundamen-
tal para obter um melhor desempenho geral do sistema.
Terminais
Terminais de computador consistem em duas partes: um teclado e um monitor.
No mundo dos mainframes, essas partes costumam ser integradas em um
único dispositivo ligado ao computador principal por uma linha serial ou por
uma linha telefônica.
Nos setores de reserva de passagens aéreas e bancário e em outros setores
que usam mainframes, esses dispositivos ainda têm ampla utilização. No mundo
dos computadores pessoais, o teclado e o monitor são dispositivos independen-
tes. Qualquer que seja o caso, a tecnologia das duas partes é a mesma.
COMPONENTES DE UM COMPUTADOR
73
Teclados
Há uma grande variedade de teclados. O IBM
PC original vinha com um teclado munido
de um contato mecânico sob cada tecla, que
dava retorno tátil e emitia um clique quando
a tecla era apertada corretamente. Hoje, os
teclados mais baratos têm teclas que fazem
apenas contato mecânico quando acionados.
Os melhores têm uma lâmina de material elastomérico – espécie de uma borra-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
cha – entre as teclas e a placa de circuito impresso que está por baixo.
Hoje, com o advento das portas USB, temos teclados “sem fio”.
Monitor CRT
Um monitor é uma caixa que contém CRT (Cathode Ray
Tube – tubo de raios catódicos). O CRT contém um canhão
que pode emitir um feixe de elétrons contra uma tela fosfo-
rescente próxima a parte frontal do tubo.
Monitor LED
Como toda a computação, nem bem nos acostu-
mamos com as telas planas de LCD e a evolução
Dispositivos de E/S
74 UNIDADE III
chega com os LEDs (Light Emiting Diode – diodo emissor de luz) que nos oferecem
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
uma taxa de contraste jamais vista. Milhares de microlâmpadas ficam posicio-
nadas nas bordas, iluminando uma placa transparente, cheia de ranhuras. Essas
ranhuras são responsáveis por dissipar a luz emitida pelos LEDs. A tela de gel
que forma a imagem e o sistema de abertura ou fechamento de microportinhas
são idênticos ao de LCD, a diferença é que você tem muito menos luz emitida
pelo monitor se comparado aos painéis LCD, isso proporciona uma taxa de con-
traste infinitamente superior, em alguns casos, chega a proporção de 5.000.000:1
(5 milhões por 1), enquanto os monitores de LCD chegam no máximo a 60.000:1.
A economia de energia também é grande, cerca de 40%.
Monitor 3D
O 3D nada mais é do que imagens de duas dimensões (altura e largura) elabora-
das e posicionadas de forma que parecem imagens de três dimensões.
Para enxergar o efeito 3D, é necessário fazer o uso de óculos especiais. São
eles que vão transmitir uma imagem diferente para cada olho, alterando o ângulo
das imagens e fazendo com que o cérebro crie
uma ilusão de profundidade.
Utilizam os monitores de LCD/LED, o
mecanismo e os óculos fazem com que o
monitor exiba a imagem em 3D.
Os óculos não podem faltar e são funda-
mentais para que a tecnologia funcione bem,
se você olhar a olho nu diretamente para a
tela, a imagem vai ficar embaçada, com os
COMPONENTES DE UM COMPUTADOR
75
Fonte: <http://supermouser.com.br/blog/noticias/como-funciona-a-tecnologia-3d/>
Mouse
À medida que o tempo passa, os computadores estão sendo usados por pes-
soas menos versadas sobre o modo do funcionamento dos computadores.
Computadores da geração ENIAC eram usados somente por
pessoas que os construíram.
Antigamente, a maioria dos computadores tinha interfa-
ces de linha de comando, para os quais os usuários digitavam
comandos, o que dificultava para quem não conhecia os
comandos. Uma interface amigável foi construída, com o
advento de apontar e clicar. E o meio mais comum para que
o usuário apontasse algo na tela era o mouse (agora com as
Dispositivos de E/S
76 UNIDADE III
Impressoras
Após o usuário preparar um documento ou buscar uma
página na WEB, muitas vezes quer imprimir seu trabalho,
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
portanto, todos os computadores podem ser equipados
com uma impressora.
Impressora Matricial
É o tipo mais barato de impressora, na qual um cabeçote
de impressão que contém entre 7 e 24 agulhas ativadas ele-
tromagneticamente varre cada linha de impressão.
Impressoras matriciais são baratas, em especial no que
se refere a materiais de consumo e muito confiáveis, porém
são lentas, ruidosas e de má qualidade gráfica. São muito
utilizadas para imprimir formulários grandes, imprimir em
tiras de papel de pequenas dimensões (recibos de caixas) e
também a impressão de formulários contínuos.
COMPONENTES DE UM COMPUTADOR
77
móvel, com seu cartucho de tinta, movimenta-se sobre o papel preso a uma cor-
reia, enquanto a tinta é injetada no papel por meio de seus pequeníssimos bicos.
Impressoras a Laser
Combina uma imagem de alta qualidade, excelente flexibilidade, grande veloci-
dade e custo moderado em um único periférico.
Impressoras a laser utilizam a mesma tecnologia das máquinas fotocopiado-
ras. Na verdade, muitas empresas fabricam equipamentos que combinam cópia
e impressão (quando não com fax junto).
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
EQUIPAMENTOS DE TELECOMUNICAÇÕES
Modem
Com o crescimento da utilização de computadores nos últimos anos, é comum
que um computador precisasse se comunicar com outro.
A comunicação era realizada por uma linha telefônica com uma provedora
de Internet (ISP – Internet Service Provider). Uma linha telefônica não é adequada
para transmissão de sinais de computador (lembra que ele representa 0 e 1?).
O modem é um Hardware que pode ser instalado no interior do gabinete
ou externamente (logo, torna-se um periférico). Seu nome vem de Modulador e
Demodulador de sinais, ou seja, transforma tipos de sinais para o tráfego de dados.
Equipamentos de Telecomunicações
78 UNIDADE III
ADSL
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
conectado a ele a alta velocidade.
A conexão é com uma placa Ethernet (padrão de rede local, popular e barato)
no computador.
Ocasionalmente, utiliza-se a porta USB em vez da Ethernet.
Tecnologia 3G
A tecnologia 3G, para chegar até ela, tivemos que passar pela primeira que não
foi tratada popularmente de 1G, mas que significa a primeira geração de telefones
móveis analógicos, utilizados para enviar e receber voz com qualidade desejável,
(alguns se lembram dos cortes que eram dados em determinados momentos).
No início da década de 90, a telefonia móvel passa por algumas mudanças, o
que podemos chamar de 2G, surgem os protocolos GSM, TDMA, CDMA, pro-
tocolos esses que permitiam os serviços de SMS, melhoraram a maneira como
os dados eram enviados e recebidos, ou seja, uma telefonia móvel de melhor
qualidade.
Em 2003, surge a tecnologia 3G. Esta, enquanto era desenvolvida, tinha em
paralelo o desenvolvimento das redes sem fio (wireless). Esta, além da qualidade
de comunicação da telefonia móvel, permite acesso à internet, videoconferên-
cia, TV, GPS, e-mail, além do suporte maior a dados e voz.
A tecnologia 4G, deverá ser totalmente via IP, com isso, teremos total inte-
ração entre as redes de computadores, redes sem fio e celulares.
COMPONENTES DE UM COMPUTADOR
79
Câmeras Digitais
Uma utilização cada vez mais popular é a fotografia digital,
o que transforma câmeras digitais em uma espécie de peri-
féricos de computadores.
ARMAZENAMENTO SECUNDÁRIO
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Seja qual for o tamanho da memória principal, ela sempre será muito pequena.
As pessoas sempre querem armazenar mais informações do que a memória
pode conter principalmente porque, à medida que a tecnologia melhora, elas
começam a pensar em armazenar mais coisas que antes estavam inteiramente
no reino da ficção científica.
A solução para armazenar grandes quantidades de dados é uma hierarquia
de memória.
A memória de massa ou memória secundária é utilizada para gravar grande
quantidade de dados que, assim, não são perdidos com o desligamento do
computador.
Como em geral a memória secundária não é acessada diretamente pela ULA,
mas por dispositivos de entrada e saída, o acesso a essa memória é muito mais
lento do que o acesso à memória primária. Assim, cada dispositivo encontra-se
com um buffer de escrita e leitura para melhorar o desempenho.
Discos Magnéticos
Discos rígidos são um dos componentes mais importantes de sistemas de E/S
com relação ao desempenho. Além de dar suporte à memória virtual, eles são
utilizados para o armazenamento permanente de dados.
Os discos flexíveis são utilizados para transferir pequenas quantidades de
dados de um computador para outro. A capacidade de dados típica de um disco
de 3,5 polegadas é de 1,44 MByte, enquanto os discos rígidos estão hoje ultra-
passando a capacidade de TBybes (TeraBytes).
Armazenamento Secundário
80 UNIDADE III
Discos Rígidos
Um disco rígido é tipicamente constituído
de diversos pratos, superfícies planas nas
quais são armazenados os dados. Cada prato
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
tem seu próprio cabeçote de leitura/escrita,
permitindo que dados em pratos diferentes
sejam acessados em paralelo. Em cada prato,
os dados são organizados em trilhas (anéis
concêntricos) e setores (partes de um anel). Fonte: <http://www.guiadohardware.net/
tutoriais/disco-rigido/>
Em um disco rígido, cada setor contém
a mesma quantidade de dados.
Nos discos rígidos mais antigos, cada trilha continha o mesmo número de
setores. Isso facilitava o controle do dispositivo.
Os discos mais recentes armazenam os dados de forma diferente, mantendo
quase constante a densidade na qual os bits são escritos e variando o número de
setores armazenados em cada trilha, de modo que as trilhas mais distantes do
centro do disco contêm mais dados.
O tempo para completar uma operação de leitura ou escrita em um disco
pode ser dividido em três partes:
O tempo de posicionamento (seek)
Tempo de demora para mover o cabeçote de leitura/escrita da trilha onde
ela está naquele momento até onde estão os dados solicitados.
A latência rotacional
Tempo necessário para que o início do setor solicitado chegue sob o cabe-
çote o tempo de transferência.
Tempo que demora para ler ou escrever o setor.
COMPONENTES DE UM COMPUTADOR
81
Se um disco gira a 10.000 RPM (rotações por minuto) e uma trilha tem 1024
setores, uma rotação do disco demora 6ms para ser completada. O tempo
de transferência de um setor é igual ao tempo de rotação do disco dividido
por 1024 ou, aproximadamente, 6 microssegundos.
Discos IDE
A tecnologia evoluiu rapidamente e pas-
sou do controlador em uma placa separada
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Discos SCSI
Os discos SCSI (Small Computer System Interface – interface para sistemas com-
putacionais pequenos) não são diferentes de discos IDE em relação ao modo
como seus cilindros, trilhas e setores são organizados, mas têm uma interface
diferente e taxas de transferência muito mais elevadas.
O SCSI é mais do que apenas uma interface de disco rígido é um barramento
ao qual podem ser conectados um controlador SCSI e até sete dispositivos (um
ou mais discos rígidos SCSI, CD-ROM, gravadores de CD, scanners, unidades
de fita e outros periféricos SCSI).
RAID
O desempenho da CPU vem aumentando
exponencialmente na última década e dobra
aproximadamente a cada 18 meses. O mesmo
não acontece com o desempenho do disco.
Para isso, Patterson et al. (1988) sugeriram
seis organizações diferentes que poderiam
ser utilizadas para melhorar o desempe-
nho, originando assim uma nova classe de
Armazenamento Secundário
82 UNIDADE III
CD-ROMs
A primeira geração de discos óticos foi
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
inventada pela Philips, em 1980.
Discos óticos foram desenvolvidos na
sua forma inicial para gravar programas de
televisão, mas foram utilizados para a fun-
ção de dispositivos de armazenamento para
computadores, ocasionados pela sua grande
capacidade e baixo preço são muito utiliza-
©shutterstock
CD graváveis
De início, o equipamento necessário para produzir um CD-ROM mestre ou (CD
de áudio) era muito caro. Como sempre na indústria de computadores, com o
tempo e com a produção em série por diversos fabricantes, o custo vai caindo. A
partir da década de 90 os gravadores de CD tornam-se mais populares e acessí-
veis, mesmo possuindo uma crítica diferença em relação aos discos magnéticos
(permitiam regravações), pois uma vez gravados não podiam ser apagados.
Ainda assim, a realização do backup de grandes discos rígidos foi o nicho
encontrado. Esses drives são conhecidos como CDRs (CD-Recordables – CDs
graváveis).
COMPONENTES DE UM COMPUTADOR
83
CDs Regraváveis
Embora todos estejam acostumados com mídias que aceitam apenas uma escrita,
existe uma demanda para CD-ROMs regraváveis, tecnologia disponível que ficou
conhecida como CD-RW (CD-ReWritable), que usa um meio do mesmo tama-
nho do CDR. O que muda é a sua composição, ao invés de corantes cianina usa
uma liga de prata. Essa liga tem dois estados estáveis: cristalino e amorfo, com
diferentes refletividades.
O principal motivo para a não substituição dos CD-ROMs são o seu custo,
que é mais caro e as aplicações de backup de discos rígidos que garante que o
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
fato de que uma vez escrito, o CD não pode ser apagado acidentalmente.
DVD
O formato básico do CD/CD-ROM está na
praça desde 1980, com a melhora da tecno-
logia, os discos óticos de capacidade mais
alta são economicamente viáveis e há uma
grande demanda por eles.
Na época, as grandes produtoras de fil-
mes possuíam a necessidade de trocar suas
fitas analógicas de vídeo por discos digitais, ©shutterstock
Armazenamento Secundário
84 UNIDADE III
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
que determina qual sobrevive.
Blu-Ray
O DVD mal acabou de ser lançado e seu
sucessor já ameaçava. O sucessor do DVD
é o Blu-Ray (raio azul), chamado assim por-
que um laser azul, que tem o comprimento
de onda mais curto, permite um foco mais
preciso, em vez do vermelho utilizado pelos
DVDs. Discos Blu-Ray de uma face contêm
cerca de 25GB de dados; os de dupla face contêm cerca de 50GB.
Espera-se que com o tempo o Blu-Ray substitua os CD-ROMs e DVDs, mas
essa transição ainda levará alguns anos.
COMPONENTES DE UM COMPUTADOR
85
por ângulos”.
Armazenamento Secundário
86 UNIDADE III
e uma ligação USB tipo A permitindo a sua conexão a uma porta USB de um
computador. As capacidades atuais de armazenamento são 64 MB, 128 MB, 256
MB, 512 MB, 1 GB a 64 GB. A velocidade de transferência de dados pode variar
dependendo do tipo de entrada:
USB 1.1: 1,5 a 12 Mbits/s.
USB 2.0: apesar do USB 2.0 poder transferir dados até 480 Mbit/s, o flash
drive está limitado pela largura de banda da memória nela contida, com uma
velocidade máxima real de, aproximadamente, 100 Mbits/s.
Existem, normalmente, três partes de um drive flash:
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ O Conector USB macho do tipo A – interface com o computador.
■■ O Controlador USB Mass Storage – acede à memória flash.
■■ O NAND flash – armazena a informação.
Oscilador de cristal – produz um sinal de relógio com 12 MHz, que é usado para
ler ou enviar dados a cada pulso.
Componentes opcionais
Alguns drivers podem também incluir:
■■ Jumpers e pinos de teste – para testes durante a sua produção.
■■ LEDs – que indicam quando se está a ler ou a escrever no drive.
Cartão de memória
Cartão de memória ou cartão de memória flash é um dis-
positivo de armazenamento de dados com memória flash
utilizado em videogames, câmeras digitais, telefones celulares,
palms/PDAs, MP3 players, computadores e outros aparelhos
eletrônicos. Podem ser regravados várias vezes, não necessi-
tam de eletricidade para manter os dados armazenados, são
portáteis e suportam condições de uso e armazenamento
mais rigorosos que outros dispositivos baseados em peças móveis.
COMPONENTES DE UM COMPUTADOR
87
CONSIDERAÇÕES FINAIS
Considerações Finais
1. Atualmente, as impressoras fiscais vêm com a interface USB, mas a sua grande
maioria ainda trabalha com Interface Serial. Pesquise sobre essa mudança e, além
das vantagens já citadas nesse material, quais outros benefícios ocorreram com a
mudança de Interface?
2. Nas Interfaces Paralelas, dependendo do comprimento do cabo, pode ocorrer que
um determinado fio conduza sinais mais rápidos (ou mais lento) que os demais fios
e que desta forma um determinado bit x em cada byte se propague mais rápido.
Quais os problemas que podem causar caso isso ocorra?
3. Qual o tipo de armazenamento secundário que seu computador trabalha? Defina
suas características técnicas.
4. Qual o tipo de cartão de memória que seu computador pessoal/empresa possui?
Qual você indicaria para um melhor custo/benefício?
MATERIAL COMPLEMENTAR
Arquiteturas paralelas
DE ROSE, César A. F.; NAVAUX, Philippe Olivier Alexandre
Editora: Bookman
Material Complementar
MATERIAL COMPLEMENTAR
COMPONENTES DE UM COMPUTADOR
Professor Me. Aparecido Vilela Junior
POR DENTRO DO
IV
UNIDADE
COMPUTADOR
Objetivos de Aprendizagem
■■ Estudar a Unidade Central de Processamento e suas características.
■■ Compreender a forma de trabalho interna do hardware.
■■ Entender o que significa o “clock” da máquina.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Unidade Central de Processamento
■■ Unidade de Controle e Unidade Lógica e Aritmética
■■ Barramentos
■■ Clock do Sistema
■■ Placa-mãe (Motherboard)
■■ Hierarquia de Memória
93
INTRODUÇÃO
ORGANIZAÇÃO DO PROCESSADOR
Introdução
94 UNIDADE IV
Para fazer essas coisas, deve estar claro que o processador precisa armaze-
nar alguns dados temporariamente.
Ele deve lembrar a posição da última instrução executante para que possa
saber onde obter a próxima instrução a ser executada. Em outras palavras, o
computador precisa de uma pequena memória interna.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Fonte: <http://www.di.ufpb.br/raimundo/ArqDI/arqrai.jpg>
A Unidade de Controle
Dispostas por circuitos que utilizam sinais elétricos para coordenar o computa-
dor inteiro e realizar as instruções armazenadas em um programa. Para realizar
essa função, a Unidade de Controle deve comunicar-se com a Memória e com
a Unidade Lógica e Aritmética (ULA).
A unidade de controle não executa instruções, a sua função é de comandar
outras partes do sistema para fazer isso.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
3. Condição maior que: compara dois valores para determinar se o primeiro
é maior que o segundo.
Ciclo de Máquina
Toda instrução antes de ser executada deve ser colocada na memória, trabalho esse
realizado pelos dispositivos de entrada ou de armazenamento secundário (hard-
-disk, por exemplo), após carregados na memória são executados alguns passos:
a. A unidade de controle localiza a informação/instrução e deposita no
registrador.
b. A unidade de controle codifica a instrução (nesse instante ela verifica
se é um cálculo ou uma instrução lógica) e determina um endereço na
memória.
c. A unidade de controle transfere os dados da memória para a ULA reali-
zar a devida operação.
d. A unidade de controle armazena o resultado dessa operação na memó-
ria ou em um registrador.
Clock de Sistema
É o que produz os pulsos a uma taxa fixa para sincronizar todas as operações
de um computador.
Placa-mãe (MotherBoard)
As placas-mãe, antes somente alojadas nos
gabinetes, agora também são encontradas
dentro do compartimento do monitor. os
quais também são conhecidos como unidade
de sistema, é responsável por armazenar os
componentes eletrônicos do computador, tendo como componente principal a
placa-mãe ou motherboard.
A placa-mãe é a placa com um conjunto de chips e conexões capaz de orga-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
nizar as funcionalidades do computador. Tem como principal componente a
Unidade Central de Processamento, com mais alguns dispositivos comuns como
dispositivos de armazenamento (principal e secundário).
Microprocessadores
Podemos defini-lo como um minúsculo quadrado de silício.
Contém milhões de minúsculos transistores, que são comutadores eletrôni-
cos que podem permitir ou não a passagem de corrente elétrica.
A CPU pode ser colocada em um chip, ela é denominada microprocessador,
também conhecidos como chip lógico, quando é utilizado para controlar dis-
positivos especializados (os computadores de bordo dos carros é um exemplo).
Os microprocessadores geralmente são compostos pela unidade de controle,
unidade lógica e aritmética, registradores e o clock do sistema.
Atualmente, os engenheiros colocam tanto circuitos em um único chip
quanto os que cabiam em computadores do tamanho de uma sala no início da
computação.
Barramentos
Quando tratamos das Entradas e Saídas, descrevemos o barramento e sua impor-
tância no hardware, agora em relação a esta unidade, estaremos descrevendo
a sua atuação no contexto geral e qual a sua composição e forma de trabalho.
Um barramento é um caminho de comunicação que conecta dois ou mais
dispositivos. Esses caminhos múltiplos que o barramento possui são de comu-
nicação ou linhas. A principal característica de um barramento é que ele é um
meio de transmissão compartilhado, ou seja, vários dispositivos se conectam ao
barramento, e um sinal transmitido por qualquer dispositivo será recebido por
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Estrutura do Barramento
Toda a estrutura de interconexão de computador mais comum é baseada no uso
de um ou mais barramentos do sistema.
O barramento consiste, normalmente, de 50 a centenas de linhas separadas.
Cada linha recebe um significado ou função particular. Os barramentos podem
ser classificados em três grupos funcionais:
a. Linhas de dados: oferecem um caminho para a movimentação de dados
entre os módulos do sistema. Essas linhas, coletivamente, são chamadas
de barramento de dados, também conhecido como largura do barra-
mento dos dados.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ Leitura de Memória: busca no endereço posicionado e coloca no
barramento.
■■ Escrita de E/S: envia os dados do barramento para a porta do endereço
de E/S.
■■ Leitura de E/S: envia os dados das portas do endereço de E/S para o
barramento.
■■ ACK de barramento: sinaliza que os dados foram aceitos pelo barramento.
■■ Solicitação de barramento: sinal que algum módulo precisa obter o con-
trole do barramento.
■■ Concessão do barramento: um módulo que solicitou recebe o controle.
■■ Requisição de Interrupção: interrupção está pendente.
■■ ACK de interrupção: interrupção pendente reconhecida.
■■ Clock: operações de controle.
■■ Reset: inicializa os módulos.
Fonte: <http://upload.wikimedia.org/wikipedia/commons/
POR DENTRO DO COMPUTADOR thumb/f/fc/PCIExpress.jpg/250px-CIExpress.jpg>
101
Largura do Barramento
Largura do Barramento: a largura do barramento de dados tem um impacto sobre
o desempenho do sistema: quanto mais largo o barramento de dados, maior o
número de bits transferidos de cada vez e quanto ao barramento de endereço,
quanto mais largo, maior o intervalo de locais que podem ser referenciados.
PCI
O barramento PCI (Peripheral Component
Interconnect) é um barramento de grande lar-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Hierarquia de Memória
A manipulação das informações (instruções de um programa e dados) é realizada
por meio de muitas memórias do computador, estas interligam-se de forma bem
estruturada, constituindo um sistema em si, parte do sistema global de compu-
tação que pode ser denominado como subsistema de memória. O subsistema é
projetado de modo que seus componentes sejam organizados hierarquicamente,
conforme mostrado na estrutura abaixo:
Fonte: <http://www.di.ufpb.br/raimundo/Hierarquia/piramide.jpg>
Alguns parâmetros são utilizados para análise das características de cada tipo
de memória que compõe a hierarquia apresentada acima:
■■ Tempo de acesso: indica quanto tempo a memória gasta para colocar
uma informação no endereço respectivo. O tempo de acesso depende do
modo como o sistema é construído e da velocidade dos seus circuitos.
■■ Capacidade: é a quantidade de informação que pode ser armazenada em
uma memória; a unidade de medida mais comum é o byte, embora possam
ser usadas outras unidades como células (no caso de memória principal
ou cache), setores (no caso de discos) e bits (no caso de registradores).
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ Volatilidade: memórias podem ser do tipo volátil ou não volátil. Uma
memória não volátil é a que retém a informação armazenada quando a
energia elétrica é desligada.
■■ Temporariedade: trata-se de uma característica que indica o conceito de
tempo de permanência da informação em um dado tipo de memória.
■■ Custo: ela deve ser razoável em relação a outros componentes.
Memórias mais caras, menores e mais rápidas são complementadas por memó-
rias mais baratas, maiores e mais lentas.
COMPONENTES DA MEMÓRIA
Memória Semicondutora
A maioria dos computadores modernos usa a memória semicondutora, composta
de milhares de minúsculos circuitos, produzidos em grande escala de maneira
econômica, com confiabilidade, tamanho reduzido, baixo custo e menor con-
sumo de energia.
A memória semicondutora é volátil, ou seja, requer corrente elétrica contí-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ROM
Memória somente de leitura (Read-Only Memory – ROM) contém programas e
dados registrados permanentemente nesse tipo de memória na fábrica. Portanto,
só permite leitura, ou seja, suas informações são gravadas pelo fabricante uma
única vez e não podem ser alteradas ou apagadas depois, podendo apenas ser
acessadas. Ou seja, seu conteúdo é gravado de modo permanente.
Podem ser lidos, mas não modificados pelo usuário, somente com ferra-
mentas especializadas (gravadores de ROM), podem ser alteradas as instruções
contidas em alguns chips. Esses chips são denominados PROM (Programmable
Read-Only Memory) ou chips de memória somente de leitura programáveis.
A ROM é responsável por conter a rotina e inicialização (boot). É não volá-
til – seu conteúdo não é perdido quando a energia elétrica é desligada.
Existem alguns tipos básicos de memória ROM:
■■ PROM (Programmable Read-Only Memory): tem sua gravação feita por
aparelhos especiais que trabalham mediante uma reação física com ele-
mentos elétricos. Os dados gravados na memória PROM não podem ser
Componentes da Memória
104 UNIDADE IV
apagados ou alterados.
■■ EPROM (Electrically Programmable Read-Only Memory): os dados gra-
vados na memória EPROM podem ser apagados pelo uso de radiação
ultravioleta permitindo sua reutilização. É o tipo de memória ROM geral-
mente usado para armazenar a BIOS do computador.
■■ EEPROMs (Electrically Erasable Programmable Read-Only Memory): tipo
similar à EPROM. Seu conteúdo pode ser apagado aplicando-se uma
voltagem específica aos pinos de programação. Portanto, pode ter seu
conteúdo modificado eletricamente, mesmo quando já estiver funcio-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
nando em um circuito eletrônico.
■■ FlashROM: memória flash semelhante às EEPROMs. São mais rápidas e
de menor custo. É um tipo de chip de memória para BIOS de computador
que permite que esta seja atualizada por meio de softwares apropriados.
Esta atualização pode ser feita por disquete ou até mesmo pelo sistema
operacional. Tudo depende dos recursos que o fabricante da placa-mãe
em questão disponibiliza.
■■ CD-ROM são discos ópticos que retêm os dados não permitindo sua
alteração.
Memória RAM
Na placa-mãe também ficam encaixados os
módulos da memória principal, também
chamados de “pentes” de memória RAM
(Random Access Memory), a memória de
acesso aleatório.
Esses módulos de memória são os res-
ponsáveis pelo armazenamento dos dados
e das instruções que o processador precisa
para executar suas tarefas.
É para a memória RAM que são transferidos os programas (ou parte deles) e os dados
que estão sendo trabalhados nesse momento. É principalmente nela que é executada a
maioria das operações, portanto é nesta memória que ocorrem as operações da CPU.
Este tipo de memória permite tanto a leitura como a gravação e a regravação de
tipos de memórias secundárias. Essas, apesar de terem acesso mais lento, são
permanentes, ou seja, as informações nelas gravadas ficam armazenadas mesmo
quando o micro está desligado.
Velocidade
Os módulos, também chamados “pentes” de memória RAM, variam em capaci-
dade de armazenamento e em velocidade. Em princípio, quanto mais memória
RAM o computador tiver, tanto mais rápido será o seu funcionamento e mais
facilmente ele suportará a execução de funções simultâneas. Os tamanhos de
memória RAM foram aumentando gradativamente: 16, 32, 64, 128, 256, 512
MB, até chegar às atuais hoje, com seus GigaBytes de armazenamento, e assim
por diante.
Quando se escolhe um computador, esta especificação é quase tão
importante quanto a capacidade do processador, pois a simples adi-
ção de mais memória pode deixar um computador mais rápido, sem
que haja a necessidade de trocá-lo por um modelo mais moderno.
Evidentemente aumentar a memória RAM não garante um processador mais
rápido, mas o torna mais eficiente, já que perde menos tempo para recuperar os
dados armazenados na memória virtual. Essa memória é um recurso pelo qual
o sistema operacional utiliza o do disco rígido como uma extensão da RAM
quando essa memória está totalmente ocupada. Como a memória física é mais
veloz que o disco rígido, o desempenho do computador melhora.
Componentes da Memória
106 UNIDADE IV
Tipos de RAM
■■ Cada tipo tem uma forma de encapsulamento e um modo de funcionamento.
■■ DRAM (Dynamic Random Access Memory): é o tipo dinâmico. Os módu-
los possuem alta capacidade, podendo comportar grandes quantidades de
dados. No entanto, o acesso a essas informações costuma ser mais lento
que nas memórias estáticas. Em compensação tem preços bem menores
que as memórias do tipo estático, pois utiliza uma tecnologia mais simples.
■■ SRAM (Static Random Access Memory): é o tipo estático. São muito mais
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
rápidas que as memórias DRAM, porém armazenam menor quantidade
de dados.
Memória Flash
As memórias flash vêm de encontro a uma neces-
sidade: aumentar a velocidade de acesso aos meios
de armazenamentos secundários.
As memórias flash são utilizadas em telefones
celulares, câmeras digitais, gravadores de músicas
digitais etc., e estão substituindo os hard-disks em
alguns computadores.
A memória flash é não volátil.
Registradores
São áreas de armazenamento temporário de alta velocidade que servem a pro-
pósitos especiais e destinam-se a instruções ou dados.
Não fazem parte da memória, são áreas de armazenamento temporário.
Os registradores são coordenados pela unidade de controle, com a função
de: guardar e transferir instruções ou dados e fazer comparações aritméticas ou
lógicas em alta velocidade.
Algumas funções específicas dos registradores fazem com que eles se dife-
renciem das memórias, como manter a instrução que está sendo executada em
um determinado momento ou controlar onde a próxima instrução a ser execu-
tada será armazenada na memória, identificada por um endereço.
Cache
Área de armazenamento temporário projetada para acelerar a transferência de
dados dentro do computador, surgiu com a falta de velocidade que não mais
acompanhava a velocidade dos processadores, causando “espera”, o que resul-
tava em perda de desempenho.
A memória cache é um tipo de memória ultrarrápido, que armazena os dados
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Componentes da Memória
108 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
estar localizada junto ao núcleo do processador, enquanto que a cache L2 ficava
localizada na placa-mãe. Atualmente, ambos os tipos ficam localizados dentro
do chip do processador, sendo que, em muitos casos, a cache L1 é dividida em
duas partes: “L1 para dados” e “L1 para instruções”.
Vale ressaltar que, dependendo da arquitetura do processador, é possível
o surgimento de modelos que tenham um terceiro nível de cache (L3). Mas
isso não é novidade: a AMD chegou a ter um processador, em 1999, chamado
K6-III que contava com cache L1 e L2 internamente, algo incomum à época, já
que naquele tempo o cache L2 se localizava na placa-mãe. Com isso, esta última
acabou assumindo o papel de cache L3. Ainda é um tipo de cache raro devido
à complexidade dos processadores atuais, com suas áreas chegando a milhões
de transistores por micrómetros ou picómetros de área. Ela será muito útil e é
possível a necessidade futura de níveis ainda mais elevados de cache, como L4
e assim por diante.
PROCESSADORES RISC
PROCESSADORES CISC
Processadores CISC
110 UNIDADE IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Fonte: <http://imagens.0fx66.com/2009/02/486cpudim-296x300.jpg>
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Fonte: Wikimedia Commons
Core 2 Extreme Quad-Core (com 4 núcleos).
CONSIDERAÇÕES FINAIS
1. Qual a memória RAM instalada no seu micro? Qual a capacidade dessa memória?
2. Qual a configuração da Placa-Mãe instalada no seu micro? Qual o processador
que ela possui?
3. No computador que você utiliza para assistir às aulas, há como atualizá-lo em re-
lação à memória RAM, processador? Cite quais as novas características que insta-
laria para deixá-lo melhor.
4. A largura de um barramento influencia em quais aspectos de um computador?
MATERIAL COMPLEMENTAR
Arquitetura de Computadores
CARTER, Nicholas; MILLER JR., Ralph
Editora: Bookman
Introdução ao 80386/486
FERRI, Enrique Humberto Hernandez
Editora: Érica
V
SOFTWARE – SISTEMAS
UNIDADE
OPERACIONAIS E
APLICATIVOS
Objetivos de Aprendizagem
■■ Estudar os Sistemas Operacionais e sua Evolução.
■■ Compreender como os Softwares são classificados.
■■ Analisar os Tipos de Software.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Sistemas Operacionais
■■ Sistemas Operacionais classificados por tipo de computador
■■ Classificação dos softwares Aplicativos
■■ Linguagens de Programação
117
INTRODUÇÃO
Sistemas Operacionais
O computador, quando sai da linha de montagem, ainda dentro de uma fábrica,
não tem função nenhuma, pois o hardware por si só não funciona. Para sua uti-
lização o hardware precisa do software para funcionar. O software que possui
essa função é chamado de Sistema Operacional (SO).
Sistema Operacional é um conjunto de programas que se encontra entre o
software aplicativo e o hardware. O software aplicativo possibilita que os usuários
trabalhem proveitosamente, por exemplo, uma planilha de cálculo e um editor
de texto (esse tipo de software será mais detalhado na sequência).
O kernel (núcleo) é a parte mais importante de um sistema operacional. Sua
função é gerenciar todos os recursos do computador. O kernel permanece na
memória, e por isso é chamado de residente. Responsável por controlar todo o
Introdução
118 UNIDADE V
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
operacional (kernel) é carregado do hard-disk para a memória. Esse processo de
inicialização é chamado de bootstrapping ou booting do sistema.
O SO, em grande parte do seu trabalho, não pode ser visto pelo usuário,
muitas tarefas essenciais são executadas em segundo plano. O SO tem três fun-
ções principais:
a. Manter os recursos do computador (CPU, Memória, Hard-Disk).
b. Estabelecer uma interface com o usuário.
c. Executar e oferecer recursos para softwares aplicativos.
MS-DOS
MS-DOS
120 UNIDADE V
Microsoft Windows
O Windows se iniciou como um ambiente operacional para MS-DOS, outra
camada adicionada para separar o sistema operacional do usuário e, dessa forma,
torná-lo mais fácil de usar. Essa camada é chamada de Shell, porque forma uma
“cobertura”, com ícones e menus, sobre o sistema operacional.
A partir do Windows 95, o Windows tornou-se um sistema operacional
independente, ou seja, não necessita que o DOS esteja instalado.
A grande vantagem operacional do Windows em relação ao DOS são os recur-
sos disponibilizados aos seus usuários, os quais, ao invés de linhas de comando
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
(DOS), agora trabalham com menus e imagens (ícones) nas telas, o que o torna
mais “amigável” (não precisa mais decorar um comando de linha). Os ícones
e menus possibilitam que o usuário aponte e dê um clique com o mouse, um
método que pode agilizar o uso do computador, tornando-o mais fácil e intuitivo.
O Windows suporta Plug and Play, um conceito que permite que o compu-
tador se autoconfigure quando um novo componente é adicionado. Para que o
Plug and Play funcione, os componentes de hardware também devem suportar
o padrão Plug and Play.
Uma tecnologia Windows bastante utilizada é a OLE (Object Linking and
Embedding – Vinculação e incorporação de objetos) que permite incorporar e
vincular um documento a outro.
Mac OS
Mac OS foi nomeado pela empresa Apple como “Software de Sistema Mac” no
início, um sistema operacional especialmente desenvolvido apenas para proces-
sadores 68 k primeiros Motorola.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Unix
A história do Unix tem início em 1969, dentro dos Laboratórios da AT&T, junta-
mente com a GE (Generic Eletric) e o MIT, em um projeto chamado MULTICS,
tendo como objetivo criar um sistema operacional com a finalidade de permi-
tir que milhares de usuários usassem simultaneamente um grande computador.
Um projeto ambicioso para a época, que acabou falhando.
Neste mesmo ano, o engenheiro de projetos, Ken Thompson, teve a ideia de
criar um sistema de arquivos para o novo kernel, criando uma estrutura hierár-
quica de diretórios onde os arquivos podiam ser armazenados em forma ordenada.
Uma característica importante é que o UNIX foi concebido para ser inde-
pendente da arquitetura do hardware, permitindo a sua instalação em vários
MS-DOS
122 UNIDADE V
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
proibição) sem usar uma única linha de programação, batizando esse sistema
operacional e Minix, que foi utilizado para criar uma nova versão do UNIX, que
recebeu o nome de LINUX.
Linux
O Linux firmou posição entre 1995 e 1999. Desde então, tem sido uma alterna-
tiva séria para os assim chamados sistemas UNIX proprietários.
O que se pode afirmar é que a vitória do código aberto sobre o código pro-
prietário é uma grande lição, que prova, mais uma vez, que o interesse individual
não tem chance de sobrepujar a dedicação e o trabalho que dão suporte ao inte-
resse coletivo.
O Linux é um sistema operacional que se caracteriza pela estabilidade e ver-
satilidade de um software livre (podemos fazer cópias livremente).
Sistema Operacional de Código Aberto – Open-Source (mais a frente, esta
unidade tratará desta classificação de software), provando mais uma vez que o
interesse individual não tem chance contra a dedicação, interesse e o trabalho
coletivo.
A filosofia de criação do Linux bate de frente com o Windows, que é um
Sistema Operacional Comercial.
Há várias distribuições de Linux (centenas), sendo que o Sistema Operacional
é o mesmo, o que difere uma versão da outra são certas características, tais como
facilidade na instalação, facilidade de configurar, segurança e aplicativos que
compõem o Sistema Operacional.
A internet passou a ser a maior fonte de informação e o reduto dos
Android
O Android é um Sistema Operacional Aberto para celulares que espera ser um
dos melhores, se não o melhor, já criado.
O Android já começou acertando na parte do desenvolvimento: enquanto
a Apple liberou o SDK para desenvolvedores apenas um ano após o lançamento
do aparelho, o Google lançou o SDK antes do lançamento do celular.
O primeiro dispositivo a contar com o Android foi o HTC Dream, lançado
em 22 de outubro de 2008. Desde então, vários celulares contam com o sistema.
No Brasil, o primeiro aparelho a rodar o sistema Google foi o HTC Magic,
no mês de setembro de 2009.
De acordo com a Gartner, mais de 67 milhões de aparelhos com sistema
operacional Android foram vendidos em todo o mundo (mais de 22% do mer-
cado mundial).
O Sistema Android hoje conta com mais de 84,7 mil dispositivos por aqui.
Não é à toa, portanto, que a Motorola viu suas vendas crescerem, já que a empresa
apostou no sistema Operacional da Google para alavancar as vendas de seus
produtos.
iOS/4
O iOS é o sistema operacional para mobile da Apple, derivado do Mac OS X.
Lançado primeiramente para iPhone, o sistema também é compatível com outros
aparelhos da empresa, como iPod, iPad, iPod Touch e Apple TV.
A interface de usuário do iOS é baseado no conceito de manipulação direta,
usando gestos multi-touch (assim como o Android). Essa interação inclui gestos,
MS-DOS
124 UNIDADE V
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
putador de grande porte.
O sistema operacional para grande porte deve prever uma série de interfe-
rências e quais soluções para compartilhar os recursos do computador.
O maior problema é quanto a problemas de compartilhamento, ou seja,
vários usuários compartilhando CPU, memória, armazenamento e impressora.
Os recursos compartilhados são alocados, no que computacionalmente
denominamos Alocação de recursos, que pode ser definido como o processo de
atribuição de recursos do computador a determinados programas para que sejam
usados. Esses mesmos recursos são removidos quando o programa é finalizado.
SOFTWARES APLICATIVOS
Os softwares nesta classificação não são protegidos por direitos autorais e podem
ser usados, ou mesmo alterados, sem restrição alguma. Esses softwares são
desenvolvidos por universidades e instituições de pesquisa, geralmente são de
domínio público.
Software aberto
Também conhecido como software open-source é uma variação do freeware.
Enquanto os softwares freeware são disponibilizados somente o executável, os
softwares abertos são disponibilizados com seu código-fonte, o que habilita a
sua modificação.
Essa modalidade de software na área comercial é cada vez mais comum, espe-
cialmente os projetados para serem executados no sistema operacional Linux
Shareware
É uma categoria de software que muitas vezes é confundido com freeware. O
shareware é distribuído gratuitamente, mas apenas por um período experimental.
Muitos autores oferecem incentivos para a sua aquisição (compra), tais
como: documentação gratuita, suporte e/ou atualizações, para que as pessoas
optem por registrá-lo.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Software Comercial
Softwares como os processadores de textos ou planilhas eletrônicas. São os cha-
mados softwares empacotados. Software protegido por direitos autorais e custa
mais do que o Shareware. Não se deve copiar um software comercial sem per-
missão do fabricante, pois esse ato ocasiona o delito de pirataria.
Os fabricantes têm o direito de processar os infratores com todo o rigor da lei.
CATEGORIAS DE SOFTWARES
Softwares de Produção
Usuários domésticos ou comerciais, em sua maioria, são atraídos por softwa-
res de produtividade, que tornam o trabalho mais rápido e facilitam a sua vida.
Os principais tipos de softwares dentro dessa categoria são: os processado-
res de textos, as planilhas eletrônicas, gerenciamento de banco de dados, gráficos
e comunicações.
A combinação desses softwares também pode ser encontrada em um único
pacote.
Esses softwares, atualmente, podem ser encontrados em todas as classifica-
ções: freeware, shareware, open-source e comercial.
Processadores de Textos
Software de computador pessoal mais amplamente usado. Utilizados para redi-
gir memorandos, relatórios, correspondências, minutas de reunião e qualquer
outro material que seja necessário utilizar texto.
Encontra-se no território da editoração eletrônica (desktop publishing).
Planilhas Eletrônicas
Compostas de linhas e colunas, utilizadas como ferramentas de negócios. O
software de planilha eletrônica recalcula de maneira automática os resultados
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Gráficos
Os gráficos, mapas e tabelas auxiliam as pessoas a comparar, detectar tendên-
cias mais facilmente e tomar decisões mais rapidamente.
A informação visual é mais atraente do que uma página numérica.
Os pacotes de apresentação gráfica possibilitam que as pessoas desenvol-
vam apresentações de slides profissionais contendo gráficos, áudio e vídeo de
alta qualidade.
Comunicações
Do ponto de vista de um indivíduo, o termo sistema de comunicações significa
que é possível ligar o computador a uma linha telefônica ou a um cabo e comu-
nicar-se com o computador do escritório, acessar dados armazenados em outro
Categorias de Softwares
128 UNIDADE V
Gerenciadores de Informações
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
São programas que oferecem as funções necessárias para controlar todas as ati-
vidades de sua atarefada vida.
Os recursos variam de acordo com o produto, mas, em geral, incluem calen-
dários de compromissos, catálogos de endereços, gerenciador de tarefas, bloco
de notas e calculadora.
Esses recursos são todos integrados, sendo possível exibir sua agenda diária,
semanal ou mensal, mostrando todas as reuniões e as informações de contato
relativas aos participantes, uma lista de anotações com prazos e anotações que
você fez sobre as tarefas, ou até mesmo utilizar um alarme para que o sistema
avise antes.
Software de Negócios
Os softwares de negócios podem ser adquiridos ou feitos sob personalização
(encomenda). Muitas empresas usam pacotes-padrão para tarefas-padrão, como
folha de pagamento e contas a receber.
Alguns fornecedores de software se especializam em determinado segmento
“vertical” de negócios, servindo cliente semelhante, como farmácias, autopeças etc.
Linguagens de Programação
Uma linguagem de programação é uma linguagem criada para instruir o com-
putador a realizar suas tarefas.
Um programa completo, escrito em uma linguagem de programação, é fre-
quentemente denominado de código.
Portanto, codificar um algoritmo significa converter suas declarações em
um comando ou instruções específicas de uma certa linguagem de programação.
O tipo mais primitivo de linguagem de programação é a linguagem que o
computador entende diretamente, isto é, as instruções que podem ser direta-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Categorias de Softwares
130 UNIDADE V
MONTAGEM E COMPILAÇÃO
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Montagem
A tradução mais simples e rápida que existe denomina-se montagem e é reali-
zada por um programa denominado montador (assembler).
A montagem é realizada para traduzir um programa em linguagem de mon-
tagem para seu equivalente em linguagem binária, executável.
Basicamente, as funções de um montador são:
■■ Substituir códigos de operações simbólicas por valores numéricos (por
exemplo, substituir LOAD por 00101101).
■■ Substituir nomes simbólicos de endereços por valores numéricos dos
endereços.
■■ Reservar espaços de memória para o armazenamento de instruções.
■■ Converter valores de constantes para o código binário.
Compilação
Para converter para linguagem de máquina um programa escrito em linguagem
de mais alto nível que o da linguagem de montagem, então o método utilizado
chama-se Compilação.
Portanto, Compilação é o processo de análise de um programa escrito em
linguagem de alto nível, o programa fonte (ou código-fonte) e sua conversão (ou
tradução) em um programa equivalente, só que descrito em linguagem binária
de máquina (código-objeto).
O programa que fará essa conversão é denominado Compilador. Durante a
Ligação ou Linkedição
Quando um programador escreve um programa, ele não se preocupa em codi-
ficar determinadas operações, porque o código binário necessário para realizar
aquelas tarefas já existe armazenado no sistema.
É preciso apenas que o código em questão seja buscado onde estiver e incor-
porado ao programa.
Um código gerado por um compilador não é imediatamente executável, visto
que ainda há código binário a ser incluído no programa, como uma chamada de
rotina de impressão, ou uma chamada de rotina para cálculo etc.
Interpretação
A Interpretação, embora tenha o mesmo resultado final das outras três fases
descritas anteriores, apresenta o modo de realização da interpretação bastante
diverso do método de compilação/ligação/execução.
O método de interpretação se caracteriza por realizar as três fases (compila-
ção, ligação e execução) comando a comando, do programa-fonte. Não há, pois,
um processo explícito de compilação e ligação.
Montagem e Compilação
132 UNIDADE V
Compilação x Interpretação
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Ambos os métodos possuem vantagens e desvantagens oriundas do modo pró-
prio de funcionamento de cada um.
A principal vantagem da interpretação sobre a compilação é sua capacidade
de identificar e indicar um erro no programa-fonte, seja na etapa de conversão
da fonte para executável (estática), seja na execução do código binário (dinâ-
mica), isto é, erro na lógica do algoritmo ou na inconsistência entre o valor do
dado e o tipo de dado definido.
Uma razoável desvantagem da interpretação é o consumo de memória.
O método de compilação utiliza memória apenas por períodos definidos
de tempo, ou seja, só permanece na memória durante a fase de compilação; ao
terminar esta fase, o compilador cede espaço para o ligador e este, em seguida,
cede espaço para o carregador executar o código binário.
CONSIDERAÇÕES FINAIS
Como vimos, são vários os Sistemas Operacionais existentes, tanto por fabri-
cantes como por formas de comercialização e também para os diversos tipos de
dispositivos existentes.
Conhecer o seu funcionamento e também a sua comercialização é impor-
tante para decidirmos o tipo de arquitetura que ela contempla e também como
adquiri-la.
Os Softwares Aplicativos também foram destaque nesta unidade, pois de
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Considerações Finais
1. Compare os dois modos: compilação e interpretação. Indique em que circunstân-
cias um modo é mais vantajoso que o outro.
2. Como a utilização de computadores seria afetada se não houvesse Interfaces Grá-
ficas e se todos os Sistemas Operacionais utilizassem somente interface baseada
em comandos?
3. O Mac Os, pelo que foi descrito nesta unidade, se apresenta mais fácil de ser uti-
lizado do que o Windows, mas quem é mais utilizado é o Windows no mercado.
Qual sua opinião sobre isso? O que a Apple deve fazer para aumentar sua parti-
cipação no mercado?
4. Embora seja distribuído gratuitamente e considerado bem desenvolvido e efi-
ciente, o Sistema Operacional Linux é rejeitado pela maioria das empresas. O que
você acha que deveria acontecer para que mais empresas se dispusessem a ins-
talar o Linux em seus computadores?
Após a leitura deste livro, você, acadêmico, deve ter percebido que no exercício da
sua vida profissional conhecer a arquitetura de um computador é essencial para o
seu sucesso.
MATERIAL COMPLEMENTAR
Material Complementar
136 - 137
CONCLUSÃO
REFERÊNCIAS
CAPRON, H. L.; JOHNSON, J. A.; SANTOS, José Carlos Barbosa dos. Introdução à in-
formática. São Paulo: Pearson Prentice Hall, 2007. 350 p.
CARTER, Nicholas; MILLER JR., Ralph. Teoria e problemas de arquitetura de com-
putadores. Porto Alegre: Bookman, 2003. 240 p. (Coleção Schaum).
DE ROSE, César A. F.; NAVAUX, Philippe Olivier Alexandre. Arquiteturas paralelas.
Porto Alegre: Bookman, 2008. 152 p. (Série Livros didáticos; 15) ISBN 9788577803095
FERNANDES, Edil S. T.; SANTOS, Anna Dolejsi; WEBER, Taisy Silva, ed; ESCOLA DE
COMPUTAÇÃO (8.: 1992 AGO. 3-12: GRAMADO). Arquiteturas superescalares: de-
tecção e exploração do paralelismo de baixo nível. Porto Alegre: Instituto de Infor-
mática da UFRGS, 1992. 135 p.
FERRI, Enrique Humberto Hernandez. Introdução ao 80386/486. [s.l.] [s.n.], São
Paulo. 356 p.
FOROUZAN, Behrouz A.; FIGUEIREDO, Glayson Eduardo de. Comunicação de dados
e redes de computadores. 3.ed. Porto Alegre: Bookman, 2006. 840p.
FOWLER, Martin; FERNANDES, Acauan. Padrões de arquitetura de aplicações cor-
porativas. Porto Alegre: Bookman, 2006. 493 p. ISBN 8536306386
GARCIA, Paulo Alves; MARTINI, José Sidnei Colombo. Eletrônica digital: teoria e la-
boratório. São Paulo: Érica, 2006. 182 p.
MACHADO, Francis Berenger; MAIA, Luiz Paulo. Introdução à arquitetura de siste-
mas operacionais. Rio de Janeiro: Livros Técnicos e Científicos, c1992. 143 p.
_______. Arquitetura de sistemas operacionais. 2. ed. Rio de Janeiro: Livros Técni-
cos e Científicos, 1999. 232 p.
MENDONÇA, Alexandre; FRANÇA, Paulo Roberto; ZELENOVSKY, Ricardo. Hardware:
programação virtual de I/0 e interrupções. Rio de Janeiro: MZ, 2001. 256 p.
MENDONÇA, Alexandre; ZELENOVSKY, Ricardo. Monte seu protótipo ISA controla-
do por FPGA. Rio de Janeiro: MZ, 2001. 107 p.
MONTEIRO, Mário A. Introdução à organização de computadores. 4. ed. Rio de
Janeiro: Livros Técnicos e Científicos, 2002. 498 p.
PEEK, Jerry; TODINO, Grace; STRANG, John. Aprendendo o sistema operacional
UNIX. Rio de Janeiro: Infobook, 1999. 115 p.
PATTERSON, David; HENNESSY, John L.; VIEIRA, Daniel; JOÃO JUNIOR, Mario. Orga-
nização e projeto de computadores: a interface hardware/software. 3. ed. Rio de
Janeiro: Elsevier, 2005. 484 p.
SILBERSCHATZ, Abraham; GALVIN, Peter Baer; GAGNE, Greg. Fundamentos de sis-
temas operacionais. Rio de Janeiro: LTC, 2011. 515 p.
TANENBAUM, Andrew S. Organização estruturada de computadores. 5. ed. São
REFERÊNCIAS