Você está na página 1de 145

INFORMÁTICA

Guia de Estudos de Informática

ÍNDICE
CAPÍTULO 1 ...................................................................................................................................... 5
INTRODUÇÃO A INFORMÁTICA ......................................................................................................... 5
1.1 – DADO, INFORMAÇÃO E CONHECIMENTO .......................................................................................5
1.2 – A ORIGEM DA PALAVRA “INFORMÁTICA” .......................................................................................5
1.3 – COMO FUNCIONA O COMPUTADOR ...............................................................................................5
1.4 – EXERCÍCIOS ......................................................................................................................................8
CAPÍTULO 2 .................................................................................................................................... 10
O HARDWARE DO COMPUTADOR ................................................................................................... 10
2.1 – O QUE É HARDWARE .....................................................................................................................10
2.2 – PROCESSADOR...............................................................................................................................11
2.3 – MEMÓRIA ......................................................................................................................................12
2.4 – DISCO RÍGIDO (HD) ........................................................................................................................13
2.5 – PLACA DE VÍDEO ............................................................................................................................16
2.6 – DRIVE DE CR-ROM/DVD.................................................................................................................16
2.7 – PLACA MÃE ....................................................................................................................................17
2.8 – CHIPSET .........................................................................................................................................18
2.9 – GABINETE ......................................................................................................................................20
2.10 – MONITOR DE VÍDEO ......................................................................................................................21
2.11 – MOUSE ..........................................................................................................................................22
2.12 – TOUCHPAD ....................................................................................................................................25
2.13 – TECLADO........................................................................................................................................26
2.14 – IMPRESSORAS................................................................................................................................28
2.15 – MULTIFUNCIONAIS ........................................................................................................................32
2.16 – TECNOLOGIA USB (UNIVERSAL SERIAL BUS)..................................................................................33
2.17 – EXERCÍCIOS ....................................................................................................................................37
CAPÍTULO 3 .................................................................................................................................... 40
O SOFTWARE DO COMPUTADOR .................................................................................................... 40
3.1 – O QUE É SOFTWARE.......................................................................................................................40
3.2 – SOFTWARES BÁSICOS ....................................................................................................................40
3.2.1 – BIOS ...................................................................................................................................40
3.2.2 – O PROCESSO DE BOOT ......................................................................................................44
3.2.3 – EFI ......................................................................................................................................46
3.2.4 – DRIVERS .............................................................................................................................47
3.2.5 – SISTEMAS OPERACIONAIS (SO) .........................................................................................47
3.3 – SOFTWARES UTILITÁRIOS ..............................................................................................................48
3.4 – SOFTWARES APLICATIVOS .............................................................................................................52
3.5 – TIPOS DE LICENCIAMENTO DE SOFTWARES ..................................................................................54
3.6 – TIPOS DE DISTRIBUIÇÃO DE SOFTWARES ......................................................................................55
3.7 – EXERCÍCIOS ....................................................................................................................................57
CAPÍTULO 4 .................................................................................................................................... 61
O SISTEMA OPERACIONAL LINUX .................................................................................................... 61
4.1 – CARACTERÍSTICAS GERAIS DO GNU/LINUX ...................................................................................61
4.2 – O PROJETO GNU/LINUX .................................................................................................................61

Índice 2
Guia de Estudos de Informática
4.3 – LICENÇAS DE SOFTWARE LIVRE .....................................................................................................63
4.4 – DISTRIBUIÇÕES LINUX ...................................................................................................................65
4.5 – OPEN SOURCE INITIATIVE (OSI) .....................................................................................................67
4.6 – EXERCÍCIOS ....................................................................................................................................69
CAPÍTULO 5 .................................................................................................................................... 71
O SISTEMA OPERACIONAL WINDOWS............................................................................................. 71
5.1 – CARACTERÍSTICAS GERAIS DO WINDOWS .....................................................................................71
5.2 – WINDOWS 7 ..................................................................................................................................71
5.3 – VERSÕES DO WINDOWS 7 .............................................................................................................75
5.4 – ECONOMIZANDO TEMPO COM OS ATALHOS DO WINDOWS 7 .....................................................75
5.5 – OTIMIZANDO A PERFORMANCE DO WINDOWS 7 .........................................................................78
5.6 – EXERCÍCIOS ....................................................................................................................................81
CAPÍTULO 6 .................................................................................................................................... 83
ORGANIZAÇÃO DOS COMPUTADORES ............................................................................................ 83
6.1 – CONCEITUAÇÃO ............................................................................................................................83
6.2 – SISTEMA DE COMPUTAÇÃO ..........................................................................................................83
6.3 – COMPONENTES DE UM SISTEMA DE COMPUTAÇÃO ....................................................................84
6.4 – BIT, BYTE E PALAVRA .....................................................................................................................86
6.5 – ARQUIVOS E REGISTROS ................................................................................................................88
6.6 – EXERCÍCIOS ....................................................................................................................................89
6.7 – SUBSISTEMAS DE MEMÓRIA .........................................................................................................92
6.7.1 – COMO AS INFORMAÇÕES SÃO REPRESENTADAS NA MEMÓRIA......................................92
6.7.2 – COMO SE LOCALIZA UMA INFORMAÇÃO NAS MEMÓRIAS ..............................................92
6.7.3 – AS OPERAÇÕES DE LEITURA E ESCRITA EM UMA MEMÓRIA ............................................93
6.7.4 – HIERARQUIA DE MEMÓRIA ...............................................................................................93
6.7.4.1 – REGISTRADORES..................................................................................................95
6.7.4.2 – MEMÓRIA CACHE ................................................................................................95
6.7.4.3 – MEMÓRIA PRINCIPAL ..........................................................................................96
6.7.4.4 – MEMÓRIA SECUNDÁRIA .....................................................................................96
6.8 – EXERCÍCIOS ....................................................................................................................................97
6.9 – MEMÓRIA PRINCIPAL ..................................................................................................................100
6.9.1 – ORGANIZAÇÃO DA MEMÓRIA PRINCIPAL .......................................................................100
6.9.2 – OPERAÇÕES COM A MEMÓRIA PRINCIPAL .....................................................................101
6.9.3 – CONSIDERAÇÕES SOBRE A ORGANIZAÇÃO DA MEMÓRIA PRINCIPAL ...........................103
6.9.4 – AS TECNOLOGIAS DE FABRICAÇÃO DA MP E SUAS EVOLUÇÕES ....................................104
6.9.5 – MEMÓRIAS DO TIPO ROM ..............................................................................................108
6.9.6 – A TECNOLOGIA CMOS .....................................................................................................110
6.10 – MEMÓRIA CACHE ........................................................................................................................111
6.10.1 – DIFERENÇA DE VELOCIDADE ENTRE UCP/MP .................................................................111
6.10.2 – CONCEITO DE LOCALIDADE .............................................................................................111
6.10.3 – UTILIZAÇÃO DA MEMÓRIA CACHE ..................................................................................112
6.10.4 – TIPOS DE MEMÓRIA CACHE ............................................................................................113
6.10.5 – NÍVEIS DE CACHE DE MEMÓRIA RAM .............................................................................115
6.11 – TECNOLOGIAS DE FABRICAÇÃO DAS MEMÓRIAS SRAM E DRAM................................................117
6.12 – EXERCÍCIOS ..................................................................................................................................119
6.13 – UNIDADE CENTRAL DE PROCESSAMENTO...................................................................................123
6.13.1 – FUNÇÕES BÁSICAS DA UCP .............................................................................................123

Índice 3
Guia de Estudos de Informática
6.13.2 – FUNÇÃO PROCESSAMENTO ............................................................................................125
6.13.2.1 – UNIDADE ARITMÉTICA E LÓGICA - UAL ............................................................126
6.13.2.2 – REGISTRADORES................................................................................................127
6.13.2.3 – A INFLUÊNCIA DO TAMANHO DA PALAVRA .....................................................127
6.13.3 – FUNÇÃO CONTROLE ........................................................................................................128
6.13.3.1 – A UNIDADE DE CONTROLE ................................................................................129
6.13.3.2 – O RELÓGIO (CLOCK) ..........................................................................................129
6.13.3.3 – REGISTRADOR DE INSTRUÇÃO (RI) – INSTRUCTION REGISTER (IR) ..................131
6.13.3.4 – CONTADOR DE INSTRUÇÃO (CI) – PROGRAM COUNTER (PC) ..........................131
6.13.3.5 – DECODIFICADOR DE INSTRUÇÃO ......................................................................131
6.13.3.6 – REGISTRADOR DE DADOS DE MEMÓRIA (RDM) – REGISTRADOR DE ENDEREÇOS
DE MEMÓRIA (REM)...........................................................................................................131
6.13.4 – METODOLOGIA TIPO LINHA DE MONTAGEM OU PIPELINE............................................131
6.14 – BARRAMENTO .............................................................................................................................134
6.15 – CIRCUITOS DE APOIO (CHIPSETS) ................................................................................................138
6.16 – EXERCÍCIOS ..................................................................................................................................140
BIBLIOGRAFIA .............................................................................................................................. 145

Índice 4
Guia de Estudos de Informática

CAPÍTULO 1

INTRODUÇÃO A INFORMÁTICA

1.1 – DADO, INFORMAÇÃO E CONHECIMENTO

O dado é a representação de um evento ou de uma característica de um objeto, sem agregar


fundamento, por não ser possível entender, isoladamente, o que ele representa ou para quê existe.
São os valores recolhidos e guardados tal qual foram adquiridos, sem terem sofrido o menor
tratamento. Podemos ter como exemplo um número. Se somente esse número for disponibilizado,
não é possível saber o que ele significa ou o que ele representa. Para que um dado possa ter algum
significado, é preciso haver uma agregação com outros dados, dentro do contexto analisado.
O processamento dos dados é a manipulação e a organização dos mesmos, de forma a agregar-
lhes fundamentação para que possam ser compreendidos, ou servir ainda, como um novo dado para
um processamento mais complexo.
Informação é o resultado do processamento dos dados de tal forma que represente uma
modificação (quantitativa ou qualitativa) no conhecimento de quem a recebe. Um relatório, um
boletim escolar, uma folha de pagamento são exemplos de informação, desde que faça sentido a
quem o vê.
O conhecimento é construído através da absorção de várias informações, organizadas de forma
lógica e que, ao se acumularem, dão ao recebedor noções sobre determinado assunto.

1.2 – A ORIGEM DA PALAVRA “INFORMÁTICA”

A palavra informática é formada pela junção das palavras informação + automática.


Pode dizer-se que informática é a ciência que estuda o processamento automático da
informação por meio do computador.

1.3 – COMO FUNCIONA O COMPUTADOR

O Computador é um conjunto de componentes eletrônicos interligados, com a finalidade de


realizar vários tipos de tratamento automático de informações ou processamento de dados. Para
realizar suas tarefas, ele responde a um grupo de comandos específicos de uma maneira bem definida
e pode executar uma lista pré-gravada desses comandos. Essa lista de instruções é chamada de
programa. Pode-se dizer então, que o computador é uma máquina programável.
Desta forma, podemos identificar os três elementos fundamentais que fazem do computador um
sistema integrado de processamento de dados:
Hardware – É a parte física do computador, ou seja, o próprio computador com seus
componentes eletrônicos, suas peças e tudo o que "pode ser tocado”. Alguns equipamentos, como
monitor, teclado e mouse são também chamados de periféricos. Outros exemplos de hardware:
memórias, processadores, gabinetes, disco rígido, etc.
Software – É a parte lógica, o que "não se pode tocar". É o conjunto de instruções (programas de
computador) que, quando executadas, produzem o desempenho desejado.
Peopleware – É a parte humana, as pessoas que se utilizam das diversas funcionalidades dos
sistemas computacionais, sejam elas, usuários, Analistas de sistema ou, até mesmo, simples clientes.

Capítulo 1 – Introdução a Informática 5


Guia de Estudos de Informática

SOFTWARE

PEOPLEWARE

DADOS E
INFORMAÇÕES

HARDWARE

De modo simplificado, conheceremos então, a estrutura básica de funcionamento de um


computador:

Dispositivos de Entrada O computador lê os dados a serem processados a partir de periféricos


(dados) (dispositivos) de entrada de dados (teclado, mouse e scanner) os coloca
na memória principal (RAM).
Memórias ou dispositivos Armazena os dados de entrada, dados intermediários, dados de saída e a
de armazenamento lista de instruções que o computador deve seguir (programas). A
memória principal (RAM) do computador, armazena os dados e
instruções durante a sua execução na UCP.

Capítulo 1 – Introdução a Informática 6


Guia de Estudos de Informática

Unidade Central de É o processador do computador. Ele executa as instruções contidas nos


Processamento (UCP) programas e transforma dos dados de entrada em dados de saída. Para
isso, tanto os dados quanto os programas, precisam ser colocados
previamente na memória principal (RAM).
Dispositivos de Saída Após o processamento, o computador envia uma cópia dos resultados, a
(dados processados partir da memória principal, para os periféricos (dispositivos) de saída,
/informações) (vídeo, impressoras, caixa de som).

Capítulo 1 – Introdução a Informática 7


Guia de Estudos de Informática
1.4 – EXERCÍCIOS

1 – O que representa um evento ou uma característica de um objeto, sem agregar fundamento, por
não ser possível entender, isoladamente, o seu significado?

a) ( ) Informação b) ( ) Dado
c) ( ) Processamento d) ( ) Conhecimento

2 – Como se chama o resultado do processamento dos dados, que representa uma modificação
quantitativa ou qualitativa no conhecimento de quem o recebe?

a) ( ) Informação b) ( ) Dado
c) ( ) Processamento d) ( ) Conhecimento

3 – A manipulação e a organização dos dados, agregando-lhes fundamentação para que possam ser
compreendidos, chama-se:

a) ( ) Informação b) ( ) Dado
c) ( ) Processamento d) ( ) Conhecimento

4 – Para realizar suas tarefas, o computador responde a um grupo de comandos específicos e executa
uma lista pré-gravada desses comandos. Como se chama esta lista?

a) ( ) Processamento b) ( ) Instruções
c) ( ) Programa d) ( ) Informação

5 – Qual o conceito de Hardware?

a) ( ) É a parte humana do computador, as pessoas que se utilizam das diversas funcionalidades dos
sistemas computacionais.
b) ( ) É a parte física do computador, com seus componentes eletrônicos, suas peças e tudo o que
“pode ser tocado”.
c) ( ) É a parte lógica do computador, o conjunto de instruções (programas de computador) que,
quando executadas, produzem o desempenho desejado.
d) ( ) É um conjunto de componentes eletrônicos interligados, com a finalidade de realizar vários
tipos de tratamento automático de informações ou processamento de dados.

6 – Qual o conceito de Software?

a) ( ) É a parte humana do computador, as pessoas que se utilizam das diversas funcionalidades dos
sistemas computacionais.
b) ( ) É a parte física do computador, com seus componentes eletrônicos, suas peças e tudo o que
“pode ser tocado”.
c) ( ) É a parte lógica do computador, o conjunto de instruções (programas de computador) que,
quando executadas, produzem o desempenho desejado.
d) ( ) É um conjunto de componentes eletrônicos interligados, com a finalidade de realizar vários
tipos de tratamento automático de informações ou processamento de dados.

Capítulo 1 – Introdução a Informática 8


Guia de Estudos de Informática
7 – Qual dos itens abaixo descreve, de modo simplificado, a estrutura básica de funcionamento um
computador?

a) ( ) A RAM armazena os dados de entrada, intermediários e de saída, além dos programas que o
computador deve seguir; o computador lê os dados a serem processados a partir dos dispositivos
de entrada e os coloca na memória principal (RAM); o processador executa as instruções dos
programas e transforma os dados de entrada em dados de saída; e os dados de saída,
armazenados na RAM, são enviados para os dispositivos de saída.
d) ( ) O computador lê os dados a serem processados a partir dos dispositivos de entrada e os coloca
na memória principal (RAM); o processador executa as instruções dos programas e transforma os
dados de entrada em dados de saída; a RAM armazena os dados de entrada, intermediários e de
saída, além dos programas que o computador deve seguir; e os dados de saída, armazenados na
RAM, são enviados para os dispositivos de saída.
c) ( ) O processador executa as instruções dos programas e transforma os dados de entrada em
dados de saída; a RAM armazena os dados de entrada, intermediários e de saída, além dos
programas que o computador deve seguir; o computador lê os dados a serem processados a
partir dos dispositivos de entrada e os coloca na memória principal (RAM); e os dados de saída,
armazenados na RAM, são enviados para os dispositivos de saída.
d) ( ) O computador lê os dados a serem processados a partir dos dispositivos de entrada e os coloca
na memória principal (RAM); a RAM armazena os dados de entrada, intermediários e de saída,
além dos programas que o computador deve seguir; o processador executa as instruções dos
programas e transforma os dados de entrada em dados de saída; e os dados de saída,
armazenados na RAM, são enviados para os dispositivos de saída.

Capítulo 1 – Introdução a Informática 9


Guia de Estudos de Informática

CAPÍTULO 2

O HARDWARE DO COMPUTADOR

2.1 – O QUE É HARDWARE

É o conjunto de componentes eletrônicos do computador. O hardware de um sistema de


computação apresenta a seguinte estrutura geral:

A imagem a seguir nos proporciona uma visão mais amigável, de alguns componentes de
hardware de um computador pessoal (PC):

Vejamos a seguir, um resumo sobre cada um dos principais componentes de um computador


pessoal, suas utilidades e principais funções.

Capítulo 2 – O Hardware do Computador 10


Guia de Estudos de Informática
2.2 – PROCESSADOR

O processador, basicamente, é o "cérebro" do computador. Também chamado de


Microprocessador ou CPU (Central Processing Unit), é um circuito integrado formado por milhares de
componentes eletrônicos, cuja estrutura interna foi concebida para efetuar o processamento de
dados. Realizando tarefas de cálculo, decisões lógicas e controle, também é responsável pela execução
dos programas que antes devem estar armazenados na memória principal (RAM).

Todo processador deve ter um dissipador de calor e um cooler (tipo de ventilador), responsáveis
por manter a temperatura do processador em níveis aceitáveis. Quanto menor for a temperatura,
maior será a vida útil do processador.

Vale ressaltar que cada processador tem um número de pinos ou contatos. Por exemplo, o
antigo Athlon XP tem 462 pinos (essa combinação é chamada Socket A) e, logo, é necessário fazer uso
de uma placa-mãe que aceite esse modelo (esse socket). Assim sendo, na montagem de um
computador, a primeira decisão a se tomar é qual processador comprar, pois a partir daí é que se
escolhe a placa-mãe e, em seguida, o restante das peças.

Capítulo 2 – O Hardware do Computador 11


Guia de Estudos de Informática

O mercado de processadores é dominado, essencialmente, por duas empresas: Intel e AMD. Eis
alguns exemplos de seus processadores: Intel Core 2 Duo, Intel Core i7, AMD Athlon X2.
Mas um processador não é apenas classificado pelo seu modelo. Um determinado modelo de
processador é fabricado com diferentes frequências (Clock), que atuam como um sinal para
sincronismo.
Cada processador possui um cristal interno que vibra suas moléculas quando recebe alimentação
elétrica. Essa oscilação é regular e compassada, funcionando como um batimento cardíaco do
processador. Isso é o Clock. A cada oscilação da frequência, o processador consegue executar uma
operação. Quanto maior a frequência, mais operações o processador executa por segundo, então,
mais rápido executa os programas.
Atualmente existem processadores com frequências de 3,2GHz (3 bilhões e duzentos milhões de
oscilações por segundo). Desta forma, é possível entender que é daqui que vêm expressões como
"processador Intel Core i5 de 2,5 GHz", por exemplo.
O computador executa suas operações na Unidade de Aritmética e Lógica (UAL) do processador.
Mas a UAL só é capaz de realizar uma operação de cada vez. Por isso, os processadores mais modernos
vêm equipados com mais de uma UAL em seu núcleo, dando origem a classificação dos processadores
como Dual-Core (dois núcleos), Quad-Core (quatro núcleos) ou Octa-Core (oito núcleos). Os
processadores mais modernos da Intel possuem: Intel Core I3, dois núcleos; Intel Core I5, 2 ou 4
núcleos; e Intel Core I7, 4 núcleos.

2.3 – MEMÓRIA

As memórias RAM (Random-Access Memory - Memória de Acesso Aleatório) constituem uma


das partes mais importantes dos computadores, pois são nelas que o processador armazena os dados
com os quais está lidando. Esse tipo de memória tem um processo de gravação de dados
extremamente rápido. No entanto, as informações gravadas se perdem quando não há mais energia
elétrica, isto é, quando o computador é desligado, sendo, portanto, um tipo de memória volátil.
Os módulos de memória, também conhecidos como "pentes de memória", são os responsáveis
pelo armazenamento dos dados e instruções que o processador precisa para executar suas tarefas.
Esses dados são fornecidos pelo usuário e/ou retirados do HD (Hard Disk- Disco Rígido). Existem vários

Capítulo 2 – O Hardware do Computador 12


Guia de Estudos de Informática
tipos de memória RAM. Cada um tem uma forma de encapsulamento e um modo de funcionamento.
Atualmente, o tipo de memória mais usado é o padrão DDR3, cuja imagem é vista a seguir:

2.4 – DISCO RÍGIDO (HD)

O Disco Rígido, cujo nome em inglês é Hard Disk (HD), serve para armazenar dados
permanentemente ou até estes serem removidos.

Para entender como os HDs funcionam, é conveniente saber como estes dispositivos são
organizados internamente.

A figura acima mostra um HD visto por baixo. Note que esta parte contém uma placa com chips.
Trata-se da placa lógica, um item que reúne componentes responsáveis pelo seu funcionamento.

Capítulo 2 – O Hardware do Computador 13


Guia de Estudos de Informática

A foto acima mostra um HD aberto. Detalharemos a seguir os indicativos que descrevem os


componentes mais importantes.
Pratos e eixo: este é o componente que mais chama a atenção. Os pratos são os discos onde os
dados são armazenados. Eles são feitos, geralmente, de alumínio (ou de um tipo de cristal) recoberto
por um material magnético e por uma camada de material protetor. Os HDs com grande capacidade
contam com mais de um prato, um sobre o outro. Eles ficam posicionados sob um eixo responsável
por fazê-los girar.

Cabeça e braço: os HDs contam com um dispositivo chamado cabeça (ou cabeçote) de leitura e
gravação. Trata-se de um item de tamanho bastante reduzido que contém uma bobina que utiliza
impulsos magnéticos para manipular as moléculas da superfície do disco e assim gravar dados. Há uma
cabeça para cada lado dos discos. Este item é localizado na ponta de um dispositivo denominado
braço, que tem a função de posicionar os cabeçotes acima da superfície dos pratos.
Olhando por cima, tem-se a impressão de que a cabeça de leitura e gravação toca nos discos,
mas isso não ocorre. Na verdade, a distância entre ambos é extremamente pequena. A "comunicação"
ocorre pelos já citados impulsos magnéticos.
Atuador: é o responsável por mover o braço acima da superfície dos pratos e assim permitir que
as cabeças façam o seu trabalho. Para que a movimentação ocorra, o atuador contém em seu interior
uma bobina que é "induzida" por imãs.

Capítulo 2 – O Hardware do Computador 14


Guia de Estudos de Informática
Os HDs podem armazenar até centenas de gigabytes. A velocidade de acesso às informações dos
discos depende, em parte, da rapidez em que estes giram. É comum encontrar HDs que giram a 7.200
RPM (rotações por minuto), mas também há modelos que alcançam a taxa de 10.000 rotações. Até
pouco tempo atrás, o padrão do mercado era composto por discos rígidos com 5.400 PRM.
Os HDs são conectados ao computador por meio de interfaces capazes de transmitir os dados
entre um e outro de maneira segura e eficiente. Há várias tecnologias para isso, sendo as mais comuns
os padrões IDE (Intergrated Drive Electronics), SCSI (Small Computer System Interface) e, atualmente,
SATA (Serial ATA).
A organização lógica de um HD se dá através da divisão das faces de cada disco, em trilhas e
setores. Esta organização é feita através da utilização de softwares utilitários como os formatadores de
disco. As informações são armazenadas (gravadas) em forma de arquivos, que ocupam vários setores,
preferencialmente, adjacentes de modo a facilitar a sua recuperação (leitura). Mas a medida que o HD
vai sendo ocupado e os arquivos vão sendo reescritos com tamanhos diferentes ou são apagados,
pequenos espaços entre os arquivos vão sobrando, fazendo com que outros arquivos sejam gravados
em setores distantes. Isso faz com que o tempo de leitura aumente, tornando necessário o uso de
softwares utilitários própios para reorganizá-los (Ex:desfragmentador de discos).

Capítulo 2 – O Hardware do Computador 15


Guia de Estudos de Informática
2.5 – PLACA DE VÍDEO

Eis outro importante item em um computador. Cabe à placa de vídeo gerar tudo o que vai
aparecer em seu monitor de vídeo, como imagens de jogos e de aplicações, efeitos, etc. Hoje, tem-se
uma imensa variedade de placas, porém, as marcas mais conhecidas desse segmento são a AMD (após
esta comprar a ATI) e a NVIDIA, duas fortes concorrentes. Na verdade, ambas produzem o chip gráfico
ou GPU (uma espécie de processador responsável pela geração de imagens, principalmente em
aplicações 3D). Quem produz as placas são outras empresas, como MSI, Zotac, ECS, Gigabyte, Asus,
entre outras.
É possível encontrar no mercado placas-mãe que possuem placas de vídeo onboard, isto é, onde
o vídeo é fornecido de maneira integrada. Essa característica permite economia de gastos, porém pode
afetar o desempenho do computador, motivo pelo qual esse tipo de hardware é indicado apenas para
computadores destinados a atividades básicas.
As placas de vídeo antigas usavam o slots (encaixe) PCI e AGP. Hoje, o padrão é a tecnologia PCI
Express (PCI-E).

2.6 – DRIVE DE CR-ROM/DVD

O drive de CD-ROM/DVD é, basicamente, o dispositivo que lê CDs e/ou DVDs. O DVD (Digital
Versatile Disc) tem uma maior capacidade de armazenamento que o CD (Compact Disc), devido a uma
tecnologia óptica superior, além de padrões melhorados de compressão de dados. Como padrão, os
DVDs possuem a capacidade de armazenar 4,7 GB de dados, enquanto que um CD armazena, em
média, 700 MB (cerca de 14,6 % da capacidade de um DVD).
Hoje é comum ter aparelhos leitores de CDs/DVDs que também fazem gravação de dados.
Tempos atrás, o mercado contava apenas com leitores e gravadores de CD.
A seguir, uma lista dos diferentes tipos de drives de disco existentes:

CD-ROM: serve apenas para ler CDs.


CD-RW: serve para ler e gravar CDs.
CD-RW + DVD (combo): serve como leitor de CDs e de DVDs e como gravador de CDs;
DVD-RW: esse drive é um dos mais completos, pois lê e gravas CDs e DVDs.

Capítulo 2 – O Hardware do Computador 16


Guia de Estudos de Informática
No mercado, existem dois tipos distintos de CD/DVD (mídias) com os quais é possível gravar
dados, vídeos e música:
CD/DVD-R (Recordable): que dados sejam gravados somente uma vez;
CD/DVD-RW (Recordable Rewritable): permite apagar as informações e regravar novamente.
A conexão dos drives de CD-ROM/DVD ao computador é feita através da parte traseira desses
aparelhos. Nela, existem entradas para a fonte de alimentação (energia), para o cabo de dados
(responsável por transmitir os dados do CD para o computador) e para o cabo de áudio (que deve ser
ligado na placa de som para que seja possível a reprodução de CDs de áudio).
O cabo de dados dos drives de CD-ROM geralmente deve ser conectado à interface IDE da placa-
mãe (a mesma usada por HDs).

Na parte da frente dos drives de CD-ROM, encontram-se a bandeja onde o CD é colocado, uma
entrada para fones de ouvido (não disponível em alguns aparelhos) e geralmente 2 dois botões:
Load/Eject e Play.

2.7 – PLACA MÃE

A placa-mãe (também chamada de mainboard, ou ainda, motherboard), também pode ser


interpretada como a "espinha dorsal" do computador. É nela que se conectam todos os dispositivos
quem compõem o computador, tais como processador, memórias, discos rígidos, placas de vídeo, CD-
ROM/DVD, placas de som, mouse, teclado, e quaisquer outras placas que façam parte do computador.
Para isso, a placa-mãe possui vários tipos de conectores. O processador é instalado em seu
socket, o HD é ligado nas portas IDE ou SATA, a placa de vídeo pode ser conectada nos slots AGP 8x ou
PCI-Express 16x e as outras placas (placa de som, placa de rede, etc) podem ser encaixadas nos slots
PCI ou, mais recentemente, em entradas PCI Express (essa tecnologia não serve apenas para conectar
placas de vídeo). Ainda há o conector da fonte, os encaixes das memórias, enfim.

Capítulo 2 – O Hardware do Computador 17


Guia de Estudos de Informática
Todas as placas-mãe possuem BIOS (Basic Input Output System). Trata-se de um pequeno
software de controle armazenado em um chip de memória que guarda configurações do hardware e
informações referentes à data e hora. Para manter as configurações do BIOS, em geral, uma bateria de
níquel-cádmio ou lítio é utilizada. Dessa forma, mesmo com o computador desligado, é possível
manter o relógio do sistema ativo, assim como as configurações de hardware.
A imagem abaixo mostra um exemplo de placa-mãe. Em A ficam os conectores para o mouse,
para o teclado, para o áudio, etc. Em B, o socket onde o processador deve ser encaixado. Em C ficam
os slots onde os pentes de memória são inseridos. D mostra um conector IDE. Em E é possível ver os
conectores SATA. Por fim, F mostra os slots de expansão (onde pode-se adicionar placas de som, placas
de rede, entre outros), com destaque para o slot PCI Express 16x (azul) para o encaixe da placa de
vídeo.

2.8 – CHIPSET

O chipset é um dos principais componentes lógicos de uma placa-mãe, dividindo-se entre "ponte
norte" (northbridge, controlador de memória, alta velocidade) e "ponte sul" (southbridge, controlador
de periféricos, baixa velocidade). A ponte norte faz a comunicação do processador com as memórias, e
em outros casos com os barramentos de alta velocidade AGP e PCI Express. Já a ponte sul, abriga os
controladores de HDs (ATA/IDE e SATA), portas USB, paralela, PS/2, serial e os barramentos PCI.
O chipset é quem define, entre outras coisas, a quantidade máxima de memória RAM que uma
placa-mãe pode ter, o tipo de memória que pode ser usada (SDRAM, DDR-SDRAM, etc.), a frequência
máxima das memórias e do processador.
O Chipset também especifica quais componentes onboard farão parte da placa-mãe.
Componentes onboard nada mais são que dispositivos que vêm junto com a placa-mãe – na maioria
das vezes composto de som, rede e vídeo (este último nem sempre está presente) – a fim de baratear
o custo do seu computador.

Capítulo 2 – O Hardware do Computador 18


Guia de Estudos de Informática

Capítulo 2 – O Hardware do Computador 19


Guia de Estudos de Informática
2.9 – GABINETE

O gabinete é uma caixa metálica (e/ou com elementos de plástico) vertical ou horizontal, que
guarda todos os componentes do computador (placas, HD, processador, etc). Geralmente encontrados
nas cores bege e preta, cada vez mais surgem modelos que possuem algum tipo de arte, isto é, que
contam com cores, luzes e outros elementos chamativos. Muitas vezes, são os próprios usuários que
elaboram esses enfeites. É o chamado case modding.
No gabinete, fica localizada também a fonte de alimentação, que serve para converter corrente
alternada em corrente contínua para alimentar os componentes do computador. Assim, a placa-mãe,
os drives, o HD e o cooler, devem ser ligados à fonte. As placas conectadas nos slots da placa-mãe
recebem energia por esta, de modo que dificilmente precisam de um alimentador exclusivo.
Gabinetes, fontes e placas-mãe precisam ser de um mesmo padrão, do contrário, acaba sendo
praticamente impossível conectá-los. O padrão em uso atualmente é o ATX.
Os gabinetes verticais podem ser encontrados em 3 tipos básicos:
Mini Tower: pequeno, possui apenas 3 baias (visto na imagem abaixo);
Mid Tower: médio, possui 4 baias;
Full Tower: grande, com mais de 4 baias.

As baias são aquelas "gavetinhas", no português vulgar, localizadas na parte frontal do gabinete.
Nos espaços das baias é que drives de CD, DVD e outros são encaixados.
Nos gabinetes, ainda é possível encontrar os seguintes itens:
- Botão RESET
- Botão ou chave para ligar o computador (POWER)
- LED de POWER ON
- LED indicador de modo turbo (apenas em gabinetes antigos)
- LED indicador de acesso ao disco rígido (indica que o disco rígido está sendo acessado)

Capítulo 2 – O Hardware do Computador 20


Guia de Estudos de Informática

2.10 – MONITOR DE VÍDEO

Semelhante a uma TV, é responsável por transmitir as informações visuais do computador. Por
muito tempo, a tecnologia mais usada nos monitores foi o CRT (Cathode Ray Tube), que hoje perdeu
espaço para a tecnologia LCD (Liquid Crystal Display).
Os monitores mais comuns encontrados no mercado oferecem telas em tamanhos que vão de
17" a 23" (lê-se o símbolo " como polegadas), em formato widescreen (mais largo). Hoje em dia, é

Capítulo 2 – O Hardware do Computador 21


Guia de Estudos de Informática
muito mais vantajoso ter um monitor com pelo menos 19", uma vez que a diferença de preços em
relação a modelos menores é pequena.
A imagem abaixo mostra um monitor LCD widescreen:

2.11 – MOUSE

Em sua essência, o mouse nada mais é do que um dispositivo que controla um cursor (ou
ponteiro) na tela da máquina, servindo como uma espécie de extensão das mãos de uma pessoa e,
mais precisamente, como meio de comunicação entre o homem e o computador.
Hoje em dia, o tipo mais comum de mouse é o chamado Mouse óptico. Ele recebe esse nome
porque sua principal característica é o uso de um mecanismo óptico no lugar de uma esfera (tipo já em
desuso) para orientar a movimentação do cursor na tela do computador. A vantagem desse esquema é
que, por não haver peças móveis dentro do dispositivo, o seu tempo de vida útil é maior, o volume de
sujeira acumulada internamente é muito menor (às vezes, inexistente) e a precisão de movimentos
aumenta por causa da maior sensibilidade do mecanismo óptico, fazendo com que mouses ópticos
sejam ideais para tarefas cotidianas e até para jogos e atividades profissionais.

Capítulo 2 – O Hardware do Computador 22


Guia de Estudos de Informática
Mas movimentar o mouse não é suficiente para utilizá-lo a contento, é necessário também o uso
de botões para que o usuário informe à máquina que ações deseja executar: pressionar botões,
arrastar itens, desenhar, selecionar arquivos, etc. Para isso, os mouses mais comuns contam,
atualmente, com três botões. Os botões esquerdo e direito, além de um terceiro que fica entre eles
(conhecido como scroll). No entanto, este último é, na verdade, um botão em forma de roda. Assim, o
usuário pode girá-lo, recurso particularmente útil para acessar as partes de cima ou de baixo de
páginas de internet, arquivos de textos e planilhas, por exemplo.

Na época em que os computadores utilizam o padrão AT, a conexão dos mouses à máquina era
feita através de conectores seriais, como mostra a imagem abaixo:

Com o passar do tempo, o mercado conheceu o padrão ATX que, entre outras várias
características, incluiu conexões especificas para o teclado e para o mouse, chamadas portas PS/2.
Como os conectores dessas portas são iguais, convencionou-se a indicar o conector do teclado com a
cor roxa e o conector do mouse com a cor verde.

Capítulo 2 – O Hardware do Computador 23


Guia de Estudos de Informática

Os mouses PS/2 substituíram os mouses seriais, mas não pararam por aí: algum tempo depois do
seu surgimento, mouses que utilizam interface USB também se tornaram populares. E não é por
menos: mouses USB podem ser usados em qualquer conector desse tipo disponível no computador,
quase sempre funcionam assim que conectados (sem necessidade de reiniciar o computador) e
permitem seu uso em computadores que não contam com portas PS/2 (como determinados modelos
de notebooks).

Mas há um outro tipo de mouse que está se tornando comum: mouses sem fio, também
chamados de mouses wireless. Para funcionar desse modo, boa parte dos modelos sem fio utiliza
tecnologias de rádiofreqüência para transmitir os dados do mouse para o computador. Neste caso, um
receptor é conectado à máquina, geralmente em uma porta USB. Para funcionar, geralmente o mouse
utiliza pilhas ou baterias recarregáveis e a tecnologia de captação de movimentos é óptica (LED ou
laser).

Capítulo 2 – O Hardware do Computador 24


Guia de Estudos de Informática

Radiofrequência é uma boa opção para mouses sem fio porque seus componentes, em geral, são
baratos e o consumo de energia é baixo. Todavia, não é difícil encontrar no mercado mouses que
utilizam interface Bluetooth.

2.12 – TOUCHPAD

o touchpad é um dispositivo extremamente comum em notebooks e em outros dispositivos


portáteis. Trata-se de uma pequena superfície sensível ao toque. Ao passar o dedo sobre essa área, o
usuário acaba fazendo com que o cursor seja movimentado de maneira correspondente na tela do
computador.
Os touchpads geralmente são acompanhados de teclas que fazem as vezes dos botões esquerdo
e direito dos mouses. No entanto, na maioria dos modelos, é possível simular esses botões através de
sequências de toques rápidos no dispositivo. Também é comum encontrar touchpads com uma área
que funciona como o botão scroll do mouse. Neste caso, basta mover o dedo para cima ou para baixo
sobre essa área para utilizar os recursos de rolagem de tela oferecidos pelo sistema operacional.

Capítulo 2 – O Hardware do Computador 25


Guia de Estudos de Informática
2.13 – TECLADO

A função do teclado é óbvia para a maioria dos usuários, mas digitar texto não é a única tarefa
que o teclado pode executar. Suas teclas podem capturar imagens; serem usadas para navegar na
internet ou trabalhar com as janelas; no caso de um problema com o mouse, executar comandos em
jogos; etc. Enfim, o teclado é um dispositivo de entrada, isto é, para o envio de dados pelo usuário, que
serão interpretados pelo computador e mostrados na tela.
O teclado possui um microprocessador em seu interior, que interpreta a forma como as teclas
são pressionadas. É o chip do teclado que interpreta que quando você apertar a tecla “O” seja
impressa na tela a letra correspondente; da mesma forma, ele precisa entender a diferença entre “O”
e a combinação “CTRL + O” (que no Word abre um novo arquivo).

Dentro da parte plástica do seu teclado, existem “folhas” como as da imagem acima. O conjunto
destas folhas é chamado de “matriz do teclado”. Dependendo do modelo, podem haver mais de duas,
mas elas sempre terão aparência semelhante às folhas da imagem. Alguns fabricantes colocam uma

Capítulo 2 – O Hardware do Computador 26


Guia de Estudos de Informática
peça de metal entre as folhas para separá-las e evitar contado entre os circuitos de cada uma, outras
empresas utilizam outros materiais, e até o mesmo utilizado para as folhas que contêm os circuitos.
Quando você pressiona uma tecla, uma pequena corrente elétrica passa pelo circuito que está
logo abaixo. O processador do teclado percebe o acontecido, verifica a posição do circuito em sua
matriz e a letra ou comando correspondente, que consta em sua memória. Por exemplo, se você
apertar a tecla que possui a bandeira do Windows, o chip perceberá que circulou energia no local e
enviará para o PC o comando correspondente, que é a de abrir o “Menu Iniciar”. Ou seja, assim como
qualquer equipamento eletrônico, o teclado interpreta impulsos elétricos e suas interrupções para
gerar comandos ou caracteres na tela do seu monitor.

O número de teclas em um teclado padrão varia de 101 a 104 teclas. Entretanto, considerando-
se teclas de atalho e outros recursos, é comum encontrar teclados de até 130 teclas. Também há
variantes compactas com menos de 90 teclas, geralmente encontradas em laptops e em computadores
de mesa compactos.
Os arranjos mais comuns em países ocidentais se baseiam no padrão QWERTY. Este padrão foi
adotado porque já era utilizado pelas máquinas de escrever. Como o que foi feito, foi simplesmente
uma adaptação para adicionar os recursos computacionais, ele recebeu este nome que corresponde às
6 primeiras letras da sequência.
No Brasil, a ABNT certificou dois padrões de teclado baseados no QWERTY: o ABNT e o ABNT-2.
Os dois padrões mantém uma característica em comum: são acrescidos da letra Ç à direita do L. Com o
passar dos anos uma reformulação foi feita, e algumas teclas referentes à caracteres especiais como
colchetes e pontos, mudaram de lugar além do acréscimo do ALT Gr, que fica à direita da barra de
espaço e permite digitar os símbolos adicionais que aparecem no canto inferior direito de algumas
teclas (os símbolos ”º” e “ª” são bons exemplos).

Capítulo 2 – O Hardware do Computador 27


Guia de Estudos de Informática
2.14 – IMPRESSORAS

No que se refere ao segmento de computadores pessoais, as impressoras mais comuns são


aquelas que utilizam as tecnologias laser, jato de tinta e matricial.
Um dos primeiros tipos de impressora que o mercado conheceu foi a impressora matricial.
Embora esteja cada vez mais em desuso devido ao surgimento de tecnologias de impressão mais
sofisticadas, ainda é possível encontrar impressoras matriciais sendo utilizadas em vários
estabelecimentos, já que se trata de um tipo bastante durável e que possui baixos custos em relação
aos seus suprimentos.
A Impressora de agulha é o tipo mais comum de impressora matricial, sendo, portanto, chamado
simplesmente de impressora matricial ou, ainda, impressora de matriz de pontos. Neste padrão, a
cabeça de impressão possui pequenas agulhas que, sob orientação eletromagnética, vão formando a
impressão à medida que empurram a fita de tinta contra o papel. Ou seja, nesta tecnologia, em vez de
os caracteres serem formados de uma única vez por impacto, são constituídos por pequenos pontos. A
vantagem deste método é que também é possível imprimir imagens e gráficos, embora com certa
limitação.

Por utilizar um esquema de impacto sobre uma fita com tinta (que são baratas e, geralmente,
bastante duráveis), as impressoras matriciais não são boas para trabalhar com várias cores, razão pela
qual se convencionou a utilizar apenas a cor preta ou tons de cinza.
Todavia, as impressoras matriciais se mostram úteis para a impressão de documentos baseados
apenas em texto ou que necessitam de cópias. Isso porque o impacto gerado pela cabeça de impressão
é suficiente para que seja possível a aplicação de papel carbono.

Capítulo 2 – O Hardware do Computador 28


Guia de Estudos de Informática
As impressoras a jato de tinta são as mais utilizadas no ambiente doméstico e também são
muito comuns nos escritórios, já que são capazes de oferecer impressões de excelente qualidade e
fidelidade de cores aliadas a um custo relativamente baixo.

Ao contrário das matriciais, as impressoras a jato de tinta não são de impacto. A impressão é
feita por meio da emissão de centenas de gotículas de tinta, emitidas a partir de minúsculas aberturas
existentes na cabeça de impressão. Este último componente é posicionado sobre um eixo que o
permite se movimentar da esquerda para a direita e vice-versa muito rapidamente.
Muito estudo foi (e é) dedicado na formação de cores nas impressões, especialmente nas
tecnologias a jato de tinta. O esquema de cores mais usado nas impressoras é o CMYK, sigla para as
cores ciano (Cyan), magenta (Magenta), amarelo (Yellow) e preto (blacK). Este sistema é aplicado às
impressoras porque a combinação de suas cores é capaz de gerar praticamente qualquer outra cor
perceptível aos olhos humanos.
É por esta razão que nas impressoras a janto de tinta, por exemplo, é comum encontrar
cartuchos nas quatro cores mencionadas. Também é comum encontrar impressoras que trabalham
apenas com dois cartuchos, sendo um para a cor preta e outro para as cores ciano, magenta e
amarelo. Na verdade, a combinação dessas três cores é capaz de gerar a cor preta, mas os fabricantes
preferem utilizar um cartucho exclusivo dessa cor para proporcionar melhor qualidade de impressão,
sem contar que seria custoso e um grande desperdício utilizar as tintas coloridas para gerar impressões
apenas em preto.

As impressoras a laser também fazem parte da categoria de não impacto e são muito utilizadas
no ambiente corporativo, já que oferecem impressões de excelente qualidade, são capazes de
imprimir rapidamente, trabalham fazendo pouco barulho e possibilitam volumes altos de impressões
associados a custos baixos. O funcionamento destas impressoras é semelhante ao das fotocopiadoras

Capítulo 2 – O Hardware do Computador 29


Guia de Estudos de Informática
(no Brasil, também conhecidas como "máquinas de xerox", sendo que, na verdade, Xerox é o nome da
empresa que popularizou este tipo de dispositivo).
As impressoras a laser contam com uma espécie de tambor (ou cilindro) revestido por um
material que permite a aplicação de uma carga eletrostática. Um laser "forma" a imagem a ser
impressa no tambor, deixando os pontos que a representam com carga positiva. Quando o "molde" é
formado, aquela área recebe um material em pó muito fino e pigmentado chamado toner que, por sua
vez, tem carga negativa e é distribuído por um rolamento presente em seu recipiente de
armazenamento. Isso faz com que o toner seja atraído pelos pontos que formam a imagem a ser
impressa, já que estes possuem carga positiva (carga negativa e positiva se atraem, como em um imã).

No passo seguinte, a folha de papel que recebe a impressão é colocada em contato com o
cilindro, mas, antes, recebe carga positiva em uma intensidade maior que a do molde da imagem no
tambor. Uma rotação faz com que este último passe por todo o papel, transferindo o toner para ele.
Por fim, um mecanismo formado por dois cilindros de nome fusor (ou fuser, em inglês), revestidos de
material que impede a aderência de toner, “joga” calor no papel ao mesmo tempo em que o pressiona
(é por isso que o papel quase sempre sai quente da impressora). Desta forma, o toner se fixa no papel
e a impressão é concluída.
Cabe à impressora então preparar o tambor para a próxima impressão. Para isso, é necessário
limpá-lo de eventuais “sobras” de toner não usados na impressão anterior. Em impressoras da marca
HP, por exemplo, uma espécie de lâmina remove os resíduos de toner para depositá-los em um
recipiente apropriado.

Capítulo 2 – O Hardware do Computador 30


Guia de Estudos de Informática
Apesar de a maioria das impressoras a laser trabalhar apenas com a cor preta, não é difícil
encontrar impressoras do tipo que trabalham com cores. Para isso, os fabricantes podem se utilizar de
vários métodos, como aplicar um toner de cada cor por vez ou mesmo combinar todas as cores em um
recipiente provisório para então aplicá-las de uma só vez no papel. Como o trabalho com cores nas
impressoras a laser é mais complexo, este tipo de equipamento tem preço muito maior em
comparação às impressoras que imprimem apenas na cor preta (monocromáticas).

Embora as impressoras matriciais, a jato de tinta e a laser sejam as mais comuns, há várias
tecnologias de impressão disponíveis no mercado, como Impressora de tinta sólida, Impressoras de
sublimação de tinta, Impressora de cera térmica e Plotters (plotters de recorte e plotters de
impressão).

Plotter de impressão (ou impressoras digitais)

Capítulo 2 – O Hardware do Computador 31


Guia de Estudos de Informática

Plotter de recorte

2.15 – MULTIFUNCIONAIS

Tal como o nome indica, multifuncionais são equipamentos que reúnem duas ou mais funções
diferentes. Graças a isso, são uma excelente opção para quem precisa economizar espaço físico na
mesa ou para quem procura praticidade.
Há, basicamente, dois tipos de multifuncionais: as que contam com as funções de impressora e
scanner; e as que, além destes recursos, oferecem também fax. Normalmente, estes equipamentos
também podem ser utilizados como copiadora: o usuário insere um papel qualquer no scanner da
multifuncional e, por meio de um botão ou comando, faz o equipamento imprimir uma cópia do
material digitalizado.

Capítulo 2 – O Hardware do Computador 32


Guia de Estudos de Informática
2.16 – TECNOLOGIA USB (UNIVERSAL SERIAL BUS)

Trata-se de uma tecnologia de barramento que tornou mais simples, fácil e rápida a conexão de
diversos tipos de aparelhos (câmeras digitais, HDs externos, pendrives, mouses, teclados, MP3-players,
impressoras, scanners, leitor de cartões, etc) ao computador, evitando assim o uso de um tipo
específico de conector para cada dispositivo.
A indústria entendeu a necessidade de criar um padrão que facilitasse a conexão de dispositivos
ao computador. Assim, em 1995, um conjunto de empresas - entre elas, Microsoft, Intel, NEC, IBM e
Apple - formou um consórcio para estabelecer um padrão. Surgia então o USB Implementers Forum.
Pouco tempo depois disso, as primeiras especificações comerciais do que ficou conhecido como
Universal Serial Bus (USB) surgiram. A imagem abaixo mostra o símbolo da tecnologia.

Na verdade, a tecnologia já vinha sendo trabalhada antes mesma da definição do consórcio


como USB Implementers Forum. As primeiras versões estabelecidas datam de 1994, mas as que
entraram para uso comercial em larga escala foram a 1.1, 2.0 e a 3.0.
Um dos principais motivos que levou à criação da tecnologia USB é a necessidade de facilitar a
conexão de variados dispositivos ao computador. Sendo assim, o USB oferece uma série de vantagens:

- Padrão de conexão: qualquer dispositivo compatível como USB usa padrões definidos de
conexão, assim não é necessário ter um tipo de conector específico para cada aparelho;
- Plug and Play (algo como "Plugar e Usar"): quase todos os dispositivos USB são concebidos
para serem conectados ao computador e utilizados logo em seguida. Apenas alguns exigem a
instalação de drivers ou softwares específicos. No entanto, mesmo nesses casos, o sistema operacional
reconhecerá a conexão do dispositivo imediatamente;
- Alimentação elétrica: a maioria dos dispositivos que usam USB não precisa ser ligada a uma
fonte de energia, já que a própria conexão USB é capaz de fornecer eletricidade. Por conta disso, há
até determinados dispositivos, como telefones celulares e MP3-players, que têm sua bateria
recarregada via USB. A exceção fica por conta de aparelhos que consomem maior quantidade de
energia, como scanners e impressoras;
- Conexão de vários aparelhos ao mesmo tempo: é possível conectar até 127 dispositivos ao
mesmo tempo em uma única porta USB. Isso pode ser feito, por exemplo, através de hubs, dispositivos
que utilizam uma conexão USB para oferecer um número maior delas. Mas, isso pode não ser viável,
uma vez que a velocidade de transmissão de dados de todos os equipamentos envolvidos pode ser
comprometida. No entanto, com uma quantidade menor de dispositivos, as conexões podem
funcionar perfeitamente;
- Ampla compatibilidade: o padrão USB é compatível com diversas plataformas e sistemas
operacionais. O Windows, por exemplo, o suporta desde a versão 98. Sistemas operacionais Linux e
Mac também são compatíveis. Atualmente, é possível encontrar portas USB em vários outros
aparelhos, como televisores, sistemas de comunicação de carros e até aparelhos de som, como mostra
a foto abaixo:

Capítulo 2 – O Hardware do Computador 33


Guia de Estudos de Informática

- Hot-swappable: dispositivos USB podem ser conectados e desconectados a qualquer momento.


Em um computador, por exemplo, não é necessário reiniciá-lo ou desligá-lo para conectar ou
desconectar o dispositivo;
- Cabos de até 5 metros: os cabos USB podem ter até 5 metros de tamanho, e esse limite pode
ser aumentado com uso de hubs ou de equipamentos capazes de repetir os sinais da comunicação.

Por conta da crescente necessidade de velocidades cada vez maiores de transmissão de dados, a
tecnologia USB evoluiu e deu espaço ao USB 3.0. Suas principais características são:

- Transmissão bidirecional de dados: até a versão 2.0, o padrão USB permite que os dados
trafeguem do dispositivo A para o B e do dispositivo B para o A, mas cada um em sua vez. No padrão
3.0, o envio e a recepção de dados entre dois dispositivos, pode acontecer ao mesmo tempo;
- Maior velocidade: a velocidade de transmissão de dados é de até 4,8 Gb/s, equivalente a cerca
de 600 MB por segundo, um valor absurdamente mais alto que os 480 Mb/s do padrão USB 2.0;
- Alimentação elétrica mais potente: o padrão USB 3.0 pode oferecer maior quantidade de
energia: 900 miliampéres contra 500 miliampéres do USB 2.0;
- Compatibilidade: conexões USB 3.0 poderão suportar dispositivos USB 1.1 e USB 2.0.

A tecnologia USB conta com vários tipos de conectores, sendo o tipo A o mais conhecido, uma
vez que está presente na maioria esmagadora dos computadores compatíveis com a tecnologia, além
de poder ser encontrado em outros tipos de aparelhos. Uma vez que o objetivo principal do padrão
USB é facilitar a conexão de variados dispositivos ao computador, geralmente os cabos desses

Capítulo 2 – O Hardware do Computador 34


Guia de Estudos de Informática
aparelhos são do tipo A em uma ponta e de algum dos outros tipos na outra, podendo a segunda
ponta ter também algum formato proprietário, isto é, específico de um fabricante.
Nas imagens a seguir, verificamos os diversos conectores (macho) existentes, e seus respectivos
encaixes (conectores fêmea):

USB A

É o tipo mais comum, estando presente na maioria absoluta dos computadores atuais. É também
o tipo mais utilizado para os dispositivos de armazenamento de dados conhecidos como "pendrives":

USB B

Tipo comum de ser encontrado em dispositivos de porte maior, como impressoras e scanners:

Mini-USB

Utilizado em dispositivos de porte pequeno por ter tamanho reduzido, como câmeras digitais
compactas e MP3-players. Na verdade, o Mini USB se chama USB Mini-B, já que existe um formato
praticamente inutilizado chamado USB Mini-A. Eis os conectores Mini-USB:

Capítulo 2 – O Hardware do Computador 35


Guia de Estudos de Informática
Micro-USB

USB Micro-A: formato mais novo, menor que o Mini-USB, voltado a dispositivos de espessura
fina, como telefones celulares:

USB Micro-B: semelhante ao formato Micro-A, no entanto, seu encaixe é ligeiramente diferente
e a tendência é a de que este seja, entre ambos, o mais popular:

Vale frisar que conectores fêmeas Micro-A podem ser chamados de Micro A-B por serem
compatíveis com conectores machos de ambos os tipos.
Tal como informado no início do tópico, há fabricantes que utilizam USB com conectores
proprietários. O cabo abaixo, utilizado em um MP3-player da Sony, é um exemplo:

Conectores proprietários costumam não ser bem aceitos por terem custo elevado em relação a
padrões de mercado e por serem mais difíceis de encontrar.

Capítulo 2 – O Hardware do Computador 36


Guia de Estudos de Informática
2.17 – EXERCÍCIOS

1 – Indique quais periféricos têm a função de entrada de dados:

a) ( ) Teclado, impressora, mouse, webcam


b) ( ) Mouse, webcam, teclado, scanner
c) ( ) Caixa de som, monitor, impressora, microfone
d) ( ) Webcam, monitor, mouse, teclado

2 – Indique quais periféricos têm a função de saída de dados:

a) ( ) Teclado, impressora, mouse, webcam


b) ( ) Mouse, webcam, teclado, scanner
c) ( ) Caixa de som, monitor, impressora
d) ( ) Webcam, monitor, mouse, teclado

3 – Qual o item de hardware que efetua o processamento dos dados, realizando tarefas de cálculo,
decisões lógicas e controle?

a) ( ) Teclado b) ( ) Processador
c) ( ) Memória d) ( ) Placa mãe

4 – Qual o item de hardware que gera todas as informações que vão aparecer no monitor de vídeo,
como imagens de jogos e de aplicações, efeitos, etc?

a) ( ) Monitor de vídeo b) ( ) Processador


c) ( ) Placa de vídeo d) ( ) Memória

5 – Quais os itens de hardware que mantém a temperatura do processador em níveis aceitáveis?

a) ( ) Placa mãe e chipset b) ( ) Processador e memória


c) ( ) Gabinete e fonte de alimentação d) ( ) Cooler e dissipador

6 – Qual o item de hardware que consiste em uma caixa metálica (e/ou com elementos de plástico)
vertical ou horizontal, que guarda todos os componentes do computador?

a) ( ) Monitor de vídeo b) ( ) Gabinete


c) ( ) Disco Rígido (HD) d) ( ) Cooler e dissipador

7 – Qual o item de hardware que, sendo semelhante a uma TV, é responsável por transmitir as
informações visuais do computador?

a) ( ) Monitor de vídeo b) ( ) Gabinete


c) ( ) Teclado d) ( ) Placa de vídeo

8 – Qual o item de hardware que controla um cursor (ou ponteiro) na tela do computador?

a) ( ) Teclado b) ( ) Disco Rígido (HD)


c) ( ) Cooler e dissipador d) ( ) Mouse

Capítulo 2 – O Hardware do Computador 37


Guia de Estudos de Informática
9 – Qual o item de hardware que permite digitação de textos ou dados para navegação na internet,
captura de imagens, comandos em jogos ou em substituição ao mouse?

a) ( ) Monitor de vídeo b) ( ) Placa mãe


c) ( ) Teclado d) ( ) Mouse

10 – Qual item de hardware é conhecido como “cérebro” do computador?

a) ( ) Disco Rígido (HD) b) ( ) Processador


c) ( ) Memória d) ( ) Chipset

11 – Qual o dispositivo destinado a armazenar dados permanentemente ou até que sejam removidos?

a) ( ) Disco Rígido (HD) b) ( ) Processador


c) ( ) Memória RAM e) ( ) BIOS

12 – Qual o dispositivo que conecta todos os componentes o computador?

a) ( ) Monitor de vídeo b) ( ) Placa mãe


c) ( ) Teclado d) ( ) Mouse

13 – Como se chama um dos principais componentes lógicos de uma placa-mãe, que se divide entre
"ponte norte" (northbridge, controlador de dispositivos de alta velocidade) e "ponte sul" (southbridge,
controlador de periféricos de baixa velocidade)?

a) ( ) USB b) ( ) RAM
c) ( ) Chipset d) ( ) BIOS

14 – O que acontece com o conteúdo da memória RAM quando o computador é desligado?

a) ( ) Permanece armazenado b) ( ) É parcialmente apagado


c) ( ) É totalmente perdido d) ( ) É gravado no sistema operacional

15 – Qual o nome da tecnologia que tornou mais simples, fácil e rápida a conexão de diversos tipos de
aparelhos (câmeras digitais, HDs externos, pendrives, mouses, teclados, MP3-players, impressoras,
scanners, leitor de cartões, etc) ao computador, evitando assim o uso de um tipo específico de
conector para cada dispositivo?

a) ( ) USB b) ( ) RAM
c) ( ) Chipset d) ( ) BIOS

Capítulo 2 – O Hardware do Computador 38


Guia de Estudos de Informática
16 – Assinale a única alternativa correta em relação aos dispositivos de hardware.

a) ( ) O CD tem uma maior capacidade de armazenamento que o DVD, devido a uma tecnologia
óptica superior, além de padrões melhorados de compressão de dados.
b) ( ) Ao contrário das jato de tinta, as impressoras a matriciais não são de impacto.
c) ( ) Os módulos de memória são também conhecidos como "pentes de memória".
d) ( ) A maioria dos dispositivos que usam USB precisa ser ligada a uma fonte de energia, já que a
conexão USB não é capaz de fornecer eletricidade.

Capítulo 2 – O Hardware do Computador 39


Guia de Estudos de Informática

CAPÍTULO 3

O SOFTWARE DO COMPUTADOR

3.1 – O QUE É SOFTWARE

É o conjunto de instruções (programas) a serem executadas, para a manipulação,


redirecionamento ou modificação de um dado/informação. Um programa de computador, após ser
armazenado na memória RAM (ou ROM em alguns casos), é interpretado e executado pelo
processador. Em um programa correto e funcional, essa sequência segue padrões específicos que
resultam em um comportamento desejado.
São três os tipos de softwares:
Básicos – são os programas que definem o padrão de comportamento do equipamento,
tornando-o utilizável, ou seja, são os programas usados para permitir o funcionamento do hardware.
Quando este tipo de software vem armazenado de fábrica em algum tipo de memória ROM, escrito
diretamente em linguagem de máquina e acoplado em um dispositivo de hardware, recebe o nome de
firmware.
Utilitários – São úteis ao sistema computacional permitindo a administração do ambiente,
oferecendo ao usuário ferramentas para organizar os discos, verificar disponibilidade de memória,
corrigir falhas de processamento, etc.
Aplicativos – Efetuam tarefas que sirvam diretamente ao usuário.

3.2 – SOFTWARES BÁSICOS

O software básico é um conjunto de programas que define o padrão de comportamento do


equipamento, tornando-o utilizável, ou seja, são os programas usados para permitir o funcionamento
do hardware.
São classificados, entre outros, como Software Básico:

Sistema Básico de Entrada/Saída (BIOS) / Interface Firmware Extensível (EFI)


Drivers
Sistemas Operacionais (SO)

3.2.1 – BIOS

O BIOS (Basic Input/Output System) contém todo o software básico, necessário para inicializar o
computador, verificando os dispositivos instalados e carregando o SO, o que pode ser feito a partir do
HD, CD-ROM, pendrive, ou qualquer outra mídia disponível. O BIOS inclui também um software que
permite configurar as diversas opções disponíveis no hardware.
Quando o computador é ligado, o processador é programado para procurar e executar o BIOS.
Por definição, o BIOS é um software, que fica gravado em um chip do tipo CMOS (Complementary
Metal-Oxide-Semiconductor), cravado na placa-mãe. Na grande maioria dos casos, o chip é composto
de:
Memória Flash (256, 512 ou 1024 KB) – tipo de memória não volátil que permite gravação e
regravação.
Memória RAM (de 128 a 256 bytes) – memória volátil
Relógio de Tempo Real (Real Time Clock - RTC)

Capítulo 3 – O Software do Computador 40


Guia de Estudos de Informática

Por serem essenciais para a correta inicialização do computador, os softwares descritos a seguir
são armazenados na Memória Flash, a fim de garantir sua integridade. Assim, não é possível alterar
suas características centrais, ou desinstalá-los, apenas atualizá-los ou modificar as opções permitidas.
São eles:
BIOS – responsável por todo o processo de inicialização do computador e pelo
armazenamento das configurações padrão de hardware;
SETUP – usado para alterar/ajustar o RTC e alguns parâmetros de configuração a fim de
modificar ou complementar a programação padrão do BIOS; e
POST (Power On Self Test) – executa uma sequência de testes, para verificar a integridade do
BIOS, se o hardware instalado está em condições operacionais e se conferem com as
configurações armazenadas.
Na RAM (Random-Access Memory - Memória de Acesso Aleatório) são armazenadas as
configurações que podem ser alteradas pelo usuário, através do SETUP. Como representam um
pequeno volume de informações, ela é bem pequena em capacidade. Mas assim como a memória
RAM principal, ela é volátil, de forma que as configurações são perdidas se a alimentação elétrica for
interrompida.
O RTC, apesar do nome pomposo, é um relógio digital comum, responsável por manter
atualizada a hora do sistema, mesmo quando o computador é desligado.
Devido à necessidade da RAM e do RTC estarem constantemente energizados, todo o sistema
BIOS foi gravado em um chip do tipo CMOS, cuja tecnologia lhe permite permanecer alimentado por
uma bateria.
O CMOS é alimentado geralmente por uma bateria-moeda CR2032 de lítio, presente em todas as
placas mães. Estas baterias duram de dois a dez anos, dependendo do tipo de placa-mãe, temperatura
ambiente e do tempo que o sistema ficou desligado. Temperaturas mais altas e períodos maiores com
o computador desligado, diminuem a vida útil da bateria. Ao substituir a bateria, a hora e data do
sistema e as configurações da RAM podem voltar aos seus valores-padrão. Isto pode ser evitado
substituindo-se a bateria após o computador ter sido desligado por software (ou seja, sem desligar no
botão de força), mas ainda conectado na tomada. Em placas-mãe ATX, isso irá fornecer 5V de energia
stand-by mesmo com o computador aparentemente "desligado" e manterá o chip CMOS energizado.

Capítulo 3 – O Software do Computador 41


Guia de Estudos de Informática

A ideia de usar memória volátil para guardar as configurações, ao invés de manter tudo na
memória flash, é justamente para permitir que se possa pôr a zeros as configurações feitas pelo Setup,
nos casos onde o computador deixar de inicializar por causa de alguma configuração incorreta.
Para pôr a zeros a RAM, é preciso apenas cortar o fornecimento de energia para ela. Existem
duas formas de fazer isso. A primeira é (com o computador desligado) remover a bateria da placa-mãe
e usar uma moeda para fechar a ligação entre os dois contatos da bateria durante 15 segundos. Isso
garante que qualquer carga remanescente seja eliminada. A segunda é usar o jumper “Clear CMOS”,
que fica sempre posicionado próximo à bateria. Ele possui duas posições possíveis, uma para uso
normal e outra para apagar o chip CMOS (“discharge”, ou “clear CMOS”). Basta mudá-lo de posição
durante 15 segundos e depois recolocá-lo na posição original.

Mas nem sempre se faz necessário zerar o CMOS para recarregar os valores padrão. Esse
procedimento só deve ser executado, quando a iniciação não for possível. Caso contrário, o Setup traz
em seu menu de configuração, a possibilidade de recarregar os valores padrão, armazenados no BIOS,
através da opção “Load BIOS Default” ou “Load Setup Default”.

Capítulo 3 – O Software do Computador 42


Guia de Estudos de Informática

O Setup do BIOS é acessível apenas nos instantes anteriores ao carregamento do SO, o que
significa que é preciso prestar atenção para pressionar o botão a tempo. A tecla de acesso varia de
acordo com a versão e fabricante do BIOS, mas em geral são escolhidas: DEL, F2, F12 ou ESC. Para
descobrir a tecla correta, basta observar a mensagem mostrada logo assim que o computador for
inicializado.

Capítulo 3 – O Software do Computador 43


Guia de Estudos de Informática
Já dentro dele, os comandos para navegação são as setas direcionais, a tecla Enter para
confirmação do campo, Esc para voltar, F1 para ajuda e F10 para salvar as modificações e sair. Os
menus e as opções disponíveis para atualização, variam conforme o fabricante e o modelo da placa
mãe. Os principais fabricantes deste firmware são: American Megatrends (AMI), Award, General
Software, Insyde Software, e Phoenix Technologies.
Diversos BIOS oferecem uma opção de atribuir uma senha de acesso para o computador,
independente de SO, o que significa que a máquina só poderá ser iniciada com ela. Mas muita atenção:
não há como recuperá-la em caso de perda. A melhor solução é retirar a bateria da placa mãe por
alguns instantes mas, com isso, todas as configurações também serão perdidas.

3.2.2 – O PROCESSO DE BOOT

Em informática, boot é o termo em inglês para o processo de iniciação do computador


(executado pelo BIOS), que carrega o SO quando a máquina é ligada.
Ao ligar o computador, a CPU é programada para executar a primeira instrução de iniciação,
localizada em uma área específica do BIOS. Este local contém uma instrução do BIOS que faz com que
seja iniciado o programa POST (Power on self test), que é um teste para verificar o funcionamento de
diversos dispositivos no computador. Ao final dos testes, caso o POST não detecte nenhum erro, o
controle volta para o BIOS que busca na lista de dispositivo de iniciação, qual deles deve conter o SO.
Se há um SO instalado no dispositivo, em seu primeiro setor (chamado de Master Boot Record –
MBR), deverão estar as informações necessárias para o BIOS encontrá-lo. Se não for encontrado
nenhum dispositivo com SO, um erro é apresentado e o processo de iniciação termina. Se o dispositivo
de iniciação for encontrado, o BIOS carrega na memória RAM a primeira instrução do SO, encerrando o
processo de boot. A partir daí, o SO assume o comando do computador, a tela característica de cada
sistema é exibida e torna-se possível utilizar o mouse, teclado e outros periféricos para acessar as
funcionalidades e aplicativos.
Um dispositivo de iniciação é qualquer dispositivo que deve ser iniciado antes da carga do SO.
Isto inclui os dispositivos de entrada como o teclado, dispositivos de saída como o monitor, e os
dispositivos de armazenamento como disco rígido, CD-ROM, etc. Estes últimos são um caso especial de
dispositivo de iniciação, porque são os que podem carregar o SO.
No BIOS (através do Setup), é possível especificar em qual ordem os dispositivos de
armazenamento devem ser considerados para carregar o SO. Por exemplo: CD-ROM, disco rígido e USB
(USB-CDROM, USB-HDD). Desta forma o BIOS poderá carregar uma distribuição do SO Linux que
funciona diretamente do CD, ao invés do SO que normalmente está instalado no HD.
O POST, que em português é algo como "Auto-teste de inicialização", é uma sequência de testes
ao hardware do computador, responsável por verificar preliminarmente se o sistema se encontra em
estado operacional. Se for detectado algum problema durante o POST, o BIOS emite uma certa
sequência de “bips” sonoros, que podem mudar de acordo com o fabricante da placa-mãe. Este é o
primeiro passo do boot.
Descreveremos a seguir, com mais detalhes, o funcionamento do POST:
1. A CPU, comandada pelo POST, faz um teste de si mesma e do próprio programa POST.
2. A CPU envia sinais através do sistema de barramentos (BUS), o circuito onde todos os
componentes se acoplam, e verifica se estão funcionando.
3. A CPU testa então a memória da placa de vídeo e os sinais de vídeo que controlam o
monitor. O BIOS da placa de vídeo passa a fazer parte do BIOS total do sistema e da configuração da
memória.
4. Em seguida testa os chips da memória RAM. São gravados dados em cada chip e depois é
lido cada byte enviado. É feita uma comparação entre o que é enviado e gravado na RAM com o que é
lido, para confirmar o funcionamento correto da memória.

Capítulo 3 – O Software do Computador 44


Guia de Estudos de Informática
5. A CPU verifica se o teclado está conectado corretamente. Se houver algum curto-circuito ou
tecla pressionada é enviada uma mensagem de erro.
6. O POST envia sinais até os discos através de barramentos específicos. A resposta aos sinais
indica quais drives estão disponíveis.
7. Os resultados obtidos nos testes são confrontados com os dados gravados na CMOS.
8. Algumas placas de expansão, como algumas controladoras de disco, contêm seus próprios
BIOS, os quais são reconhecidos e passarão a fazer parte do BIOS do sistema e da configuração da
memória.
9. Os dados dos BIOS, armazenados numa forma compactada, são transferidos para a
memória, e só aí descompactados. Isso é feito para evitar a perda de tempo na transferência dos
dados.
10. Além de detectar o hardware instalado, a função do POST é verificar se tudo está
funcionando corretamente. Caso seja detectado algum problema em um componente vital para o
funcionamento do sistema, como as memórias, processador ou placa de vídeo, o BIOS emitirá uma
sequencia de “bips” sonoros, alertando sobre o problema. Problemas menores, como falhas do disco
rígido ou problemas com o teclado, serão mostrados na forma de mensagens na tela.
Ao final do POST são apresentados no monitor, os seguintes detalhes sobre o sistema: a placa
mãe, o processador, a quantidade de memória, as unidades de disco rígido e CD-ROM e a versão e
data do BIOS. Além disso, um som característico é emitido (um “bip”). Este aviso sonoro é o POST
anunciando que está tudo certo para prosseguir com a inicialização.
Como o POST reside no BIOS e é a primeira instrução executada quando o computador é ligado,
ele não é executado se o computador for apenas reiniciado, mas somente quando ele é ligado depois
de um encerramento completo.
Mas o boot pode ter ainda uma terceira tarefa, além do POST e da carga do SO. Quando um
computador possui mais de um SO instalado, é necessário utilizar um gerenciador de inicialização
como o GRUB ou LILO para escolher qual SO será iniciado. Neste caso, o gerenciador é gravado no
MBR e, após a seleção, é feito o desvio para a primeira instrução do SO escolhido, para que o processo
de boot comece a carregar os arquivos necessários para a sua inicialização.

Capítulo 3 – O Software do Computador 45


Guia de Estudos de Informática
3.2.3 – EFI

O Extensible Firmware Interface (EFI), em portugês Interface Firmware Extensível, é uma


tecnologia recente, que está substituindo o BIOS usado nos computadores. No entanto, sua
capacidade não se limita a isso. O EFI permite uma série de funcionalidades, até então impraticáveis
com o BIOS, como: a possibilidade de atuar como gerenciador de boot em computadores com mais de
um sistema operacional (substituindo o GRUB, o LILO e o Boot Magic, por exemplo); interface mais
amigável (inclusive com uso de mouse); capacidade de desenvolvimento de drivers "multi-plataforma";
carregamento mais rápido do sistema operacional; entre outros.
O EFI foi desenvolvido inicialmente pela Intel e contando com forte apoio da Microsoft, e é um
recurso que pode executar as funções do BIOS e ainda oferecer outras funcionalidades. Seu
desenvolvimento é feito em linguagem C, o que por si só já é capaz de ampliar o seu leque de
possibilidades. Além disso, o EFI é baseado em interfaces modulares, permitindo adicionar ou alterar
recursos sem que seja necessário mudar toda a sua estrutura. Assim, tornam-se mais fáceis as tarefas
de desenvolvimento e instalação de atualizações, por exemplo. Além disso, o risco de erros diminui,
pois geralmente basta trabalhar apenas no módulo que está sendo criado ou modificado.
O EFI é preparado manter a compatibilidade com os dispositivos de hardware mais antigos,
bastando alterar um de seus módulos. Essa compatibilidade, no entanto, já não ocorre com os
sistemas operacionais. Estes sim precisam lidar de maneira diferente com o EFI, se comparado ao BIOS
tradicional. Mas desde o Windows 8, este problema de compatibilidade já foi resolvido. Para os
usuários de Linux, basta efetuar atualizações nas versões do kernel.
A tecnologia EFI conta também com a capacidade de pré-inicialização. Com ela, o sistema
operacional pode carregar ou atualizar recursos antes mesmo de entrar em total funcionamento. Essa
característica pode permitir a criação futura de uma série de funcionalidades, como atualização
automática do sistema operacional ou de um software antivírus, acionamento automático de um
computador-espelho caso o primeiro apresente alguma falha, entre outros.
Para acesso ao EFI, foi desenvolvido um Shell, Open Source. Ao invés de "bootar" diretamente
em um SO completo, em algumas implementações, o usuário pode dar boot no shell EFI. O shell é uma
aplicação EFI que pode residir diretamente dentro da ROM da plataforma, ou num dispositivo para o
qual os drivers estão na ROM.
O Shell pode ser usado para executar outras aplicações EFI, como setup, a instalação do SO,
utilitários de diagnóstico ou configuração, e atualizações da flash do sistema. Ele pode também ser
usado para tocar CDs ou DVDs sem ter que iniciar um sistema operacional completo, contanto que
uma aplicação EFI com as características apropriadas seja escrita. Os comandos do shell tornam
possível copiar ou mover arquivos e pastas entre os sistemas de arquivos suportado.
Ainda, o EFI permite o desenvolvimento de drivers de hardware independentes da plataforma.
Isso porque, ao invés do sistema operacional ter que se comunicar diretamente com o hardware em
questão, ele o faz por intermédio do EFI. Assim, basta que qualquer sistema operacional saiba "falar"
com o EFI para que este faça o hardware desejado "entrar em ação".
Outra vantagem da utilização do EFI é o fato deste não precisar ser armazenado em chips CMOS
(Complementary Metal-Oxide Semiconductor). Sua implementação pode ser feita diretamente no chip
do firmware, pois os recursos extras podem ser armazenados no disco rígido e acessados por ele. Se
por algum motivo esses dados forem apagados, será possível reinstalá-los.

Capítulo 3 – O Software do Computador 46


Guia de Estudos de Informática

Suas vantagens são inúmeras e não se limitam às citadas aqui. Além disso, já existe um grupo
formado por diversas empresas para tratar da tecnologia: a UEFI (Unified Extensible Firmware
Interface), em portugês, Interface Unificada de Firmware Extensível.

3.2.4 – DRIVERS

Alguns componentes de hardware possuem seus próprios BIOS, como a placa de vídeo e discos
rígidos. Mas as informações neles contidas são suficientes apenas, para o POST identificar o dispositivo
e verificar se ele está em condições operacionais.
Porém, após efetuar a carga do SO, para que os dispositivos de hardware possam funcionar com
todos os seus recursos e funcionalidades, é preciso adicionar um pequeno software básico que permite
a sua correta comunicação com o computador. A esse tipo de software dá-se o nome de “driver”.
Tendo como exemplo uma impressora, ao instalar seu driver, o SO passa a saber em que porta
ela se localiza, se ela está ou não ligada, se possui papel, de que forma os dados a serem impressos
chegarão até ela, se a impressão é em preto ou colorida, entre outras coisas. O driver, que geralmente
é desenvolvido pela mesma empresa que projetou e fabricou o dispositivo, sabe como se comunicar
com o hardware.
Portanto, um driver é um software que traduz o que diz um dispositivo de hardware para que o
computador possa entender. Sem um software de driver, o hardware conectado não funcionará
corretamente.
Os drivers são entregues com o SO na maioria das vezes, podendo ser encontrados em
aplicativos de atualizações (como o Windows Update), ou no painel de controle por meio da
verificação de atualizações. Se o sistema operacional não tiver o driver necessário, a atualização
poderá ser feita através do disco que veio com o hardware ou através do site do fabricante.
Existem alguns produtos atualmente no mercado, que dispensam a instalação de drivers,
conhecidos como dispositivos “plug-and-play” (ligar e usar). Como o próprio nome diz, basta apenas
conectá-los ao PC através de uma porta USB, ou barramentos PCI ou PCI-Express para poder usá-los.
Geralmente, placas de som, HDs externos e máquinas fotográficas utilizam essa tecnologia.

3.2.5 – SISTEMAS OPERACIONAIS (SO)

O SO é o software que gerencia o computador e disponibiliza para o usuário os recursos da


máquina e seus periféricos, permitindo que o equipamento se torne operável. É responsável pelo
gerenciamento do tráfego dos dados entre os componentes do sistema.

Capítulo 3 – O Software do Computador 47


Guia de Estudos de Informática
É um alocador de recursos de tempo de CPU, espaço de memória, espaço de disco, etc. É um
programa de controle, pois controla os dispositivos de E/S e os programas dos usuários. Seu objetivo é
permitir o uso do computador de uma forma conveniente e eficiente.
OS SO são classificados de acordo com as seguintes características de funcionamento:
Monousuário – não admite ser utilizado por mais de um usuário, simultaneamente,
acessando a mesma CPU. Ex: MS-DOS (Microsoft).
Multiusuário – disponibiliza a mesma CPU para mais de um usuário “ao mesmo tempo”,
através de clientes ligados ao computador. Gerencia também o uso comum de periféricos
compartilhados. Ex: Unix, VMS, MS VS.
Monotarefa – só consegue executar uma atividade de cada vez. Ex: MS-DOS (Microsoft).
Multitarefa – gerencia a execução de mais de uma tarefa concomitantemente, seja pela
execução simultânea ou pelo compartilhamento do tempo entre as tarefas, dando a “impressão” de
simultaneidade. Pode ser monousuário ou multiusuário. Ex: Windows 95/98/NT/2000/XP/7, OS/2,
Unix/Linux, Mac OS X. Esta característica é uma regra hoje, entre os SO.
É importante diferenciar os SO multiusuário, dos monousuário que suportam rede. O Windows
Server e o Novell Open Enterprise Server podem suportar centenas ou milhares de usuários em rede,
mas os sistemas operacionais em si não são sistemas multiusuário de verdade. O administrador do
sistema é o único "usuário" do Windows Server ou do Novell Open Enterprise Server. O suporte à rede
e todos os usuários remotos são, do ponto de vista do SO, um programa sendo executado pelo
administrador.
SO são criados de acordo com o hardware em que vão ser instalados, pois eles são a ponte entre
o usuário e a máquina. Alguns sistemas são feitos para uma determinada plataforma de hardware,
como é o caso do Windows, que é voltado à plataforma PC. Já os Macs (Macintosh), da Apple, utilizam
um sistema próprio, o Mac OS. Como há diferenças de arquitetura entre Mac e PC, não é possível
instalar um sistema de PC num Mac. Versões mais recentes do MAC OS, com algumas adaptações, já
podem ser instaladas em um PC. Quanto ao Linux, apesar de ser mais comum encontrar distribuições
para plataformas PC, já é possível encontrar distribuições para Mac. Portanto, é possível usar em um
computador mais de um sistema, mas não todos, sempre obedecendo à compatibilidade com o
hardware.
Saber comandar o SO é o ponto básico para executar tarefas no computador. Coisas
fundamentais como arquivar um documento, encontrar um arquivo, transferir uma informação de um
local para outro, por exemplo, dependem do sistema operacional. Há uns 30 anos atrás, os SO eram
feitos para experts em computação, pessoas capazes de controlar a máquina por linha de comando, e
que conheciam cada comando décor. Era preciso digitar, como se fosse uma conversa com a máquina,
em que se devesse falar tudo, de uma forma que a máquina compreendesse. Mas os SO modernos são
baseados em uma interface gráfica, o que significa que podem ser operados por meio de cliques do
mouse em figuras na tela, facilitando a vida dos usuários.

3.3 – SOFTWARES UTILITÁRIOS

São os que administram o ambiente, fornecendo ao usuário ferramentas que auxiliam nas
diversas tarefas ligadas ao gerenciamento, monitoramento, otimização e manutenção do computador.
São assim chamados por serem úteis ao sistema computacional. Podem estar incluídos no SO ou ser
vendidos por fornecedores independentes.
Os softwares Utilitários são aqueles programas que usamos, na maioria das vezes, para
completar pequenas atividades, consideradas atividades meio. Sem esses programas a vida de
qualquer usuário fica mais complicada. Então vamos conferir alguns softwares utilitários, essenciais em
todo computador.
Formatador de discos - a formatação de um disco magnético é realizada para que o SO seja
capaz de gravar e ler dados no disco, criando assim uma estrutura chamada de Sistemas de Arquivos,

Capítulo 3 – O Software do Computador 48


Guia de Estudos de Informática
que permite gravar os dados de maneira organizada para recuperá-los mais tarde. O sistema de
arquivos utilizado atualmente pelo Windows é o NTFS, e pelo Linux é o ext3.
ScanDisk – O ScanDisk garante que o seu disco rígido armazenará as informações de maneira
adequada. Ele verifica os arquivos, as pastas e a superfície do seu disco rígido em busca de erros. Se
encontrar algum, ele o conserta.

Desfragmentadores – A fragmentação ocorre quando um arquivo e dividido em pedaços para


caber nos espaços vagos de um disco. A fragmentação dos discos em um computador, afeta
drasticamente sua performance e sua produtividade. Leve em consideração que um arquivo espalhado
em 200 locais em seu disco demora 200x mais para ser carregado. A desfragmentação “re” grava de
maneira mais eficiente fazendo com que um arquivo que foi armazenado em "pedaços" seja
armazenado de forma contígua. Mas esta tarefa pode levar algum tempo, dependendo do tamanho do
disco, do número de arquivos, do percentual de fragmentação e da disponibilidade de recursos do
sistema;

Capítulo 3 – O Software do Computador 49


Guia de Estudos de Informática

Limpador de Registro - Melhoraram o desempenho do computador e liberam espaço em


disco. Com eles é possível fazer uma limpeza geral do disco, apagando arquivos desnecessários, como
arquivos temporários da internet e do sistema e limpando a lixeira. Além da limpeza, ele acaba por
ajudar a manter a sua privacidade apagando qualquer rastro deixado em arquivos temporários dos
navegadores Internet Explorer, Google Chrome e Mozilla Firefox. Um limpador de registros é uma
ferramenta indispensável para manter o bom desempenho do computador. Ex: CCleaner, RegCleaner.

Capítulo 3 – O Software do Computador 50


Guia de Estudos de Informática
Compactadores – Os compactadores de arquivos permitem a diminuição dos arquivos,
fazendo com que eles ocupem menos espaço no seu armazenamento em disco, sem prejudicar os
dados. A maioria deles funciona pesquisando o arquivo a procura de padrões extensos e
frequentemente repetidos, substituindo este padrões por códigos menores. Quando descompactado,
o utilitário restaura o padrão extenso onde cada código é encontrado. Ex. WINZIP, WINRAR, 7-ZIP.

Backup – É uma cópia de segurança dos arquivos de trabalho feita em disco, CD, fita ou em
servidores ou dispositivos remotos. A importância de se dispor de uma cópia de segurança está na
possibilidade de, diante de um problema na memória de massa, poder recuperar as informações
armazenadas. Ex: Cobian Backup, Norton Ghost.

Capítulo 3 – O Software do Computador 51


Guia de Estudos de Informática
Anti-Vírus - Os antivírus são programas de computador concebidos para prevenir, detectar e
eliminar vírus de computador. Existe uma grande variedade de produtos com esse intuito no mercado.
A maioria deles oferece uma versão gratuita e outra paga. A diferença está nas camadas a mais de
proteção que a versão paga oferece, além do suporte técnico realizado pela equipe especializada.
Um vírus de computador é um software malicioso que vem sendo desenvolvido por
programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se
espalhar para outros computadores, utilizando-se de diversos meios.
A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado
recebido como um anexo de um e-mail. A contaminação também pode ocorrer por meio de arquivos
infectados em pendrives, CDs e outros. A segunda causa de contaminação é por SO desatualizado, sem
correções de segurança, que poderiam corrigir vulnerabilidades conhecidas dos SO ou aplicativos, que
poderiam causar o recebimento e a execução do vírus inadvertidamente. Ainda existem alguns tipos
de vírus que permanecem ocultos em determinadas horas, entrando em execução em horas
especificas. Também é possível ser infectado por um vírus através de sites contaminados, em especial
site pornográficos.
Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e Microsoft Security
Essentials.

Outros exemplos de softwares utilitários – gerenciadores de arquivos (Windows Explorer,


Nautilus - Linux), recuperadores de dados perdidos/apagados (GetDataBack), gerenciadores de
downloads (JDownloader), gerenciadores de energia (Power Save), diagnóstico completo do hardware
(AIDA, Everest), criptografia de dados (EncryptOnClick).

3.4 – SOFTWARES APLICATIVOS

O Software Aplicativo é um tipo de software concebido para utilizar os recursos do computador


para resolver problemas e executar tarefas especificas, podendo dar suporte a indivíduos, grupos e
organizações.

Capítulo 3 – O Software do Computador 52


Guia de Estudos de Informática
Quando se deseja que o computador faça algo, usa-se um ou mais programas aplicativos, os
quais interagem com o software básico, que, por sua vez, direciona o hardware do computador para
executar as tarefas necessárias.
Em certos casos, os softwares aplicativos são desenvolvidos a pedido do usuário. Por isso, o
software permite resolver um problema específico. Em outros casos, trata-se de programas integrados
que resolvem problemas gerais e incluem várias aplicações. Por exemplo, um programa (ou uma suite)
para escritório combina aplicativos como processadores de texto e folhas de cálculo.
Existem vários tipos de softwares de aplicação. Entre eles podemos citar:

Suite de aplicativos – consiste em múltiplas aplicações unidas, geralmente com funções


complementares, mesma interface e que podem ou não interagir entre si. Exemplos são Microsoft
Office, OpenOffice.org ou iWork que juntam processadores de texto, planilhas, apresentação e etc.
Também existem Suites com outros propósitos como o Adobe Creative Suite (para uso em design
gráfico, desenvolvimento web e edição de vídeo).

Aplicações desenvolvidas por usuário final – são aplicações escritas pelo próprio usuário para
adequar um sistema às suas necessidades. Geralmente incluem editores de texto, planilhas
eletrônicas, gerenciadores de banco de dados, linguagens de computação voltadas ao usuário final que
podem acessar as informações mantidas nos arquivos corporativos, satisfazendo suas necessidades
departamentais e corporativas e, principalmente, com a mínima interferência do pessoal técnico.
Software Empresarial – é feito especificamente para atender as necessidades de processos e
fluxo de dados de uma empresa, geralmente de grande porte e com necessidades de
compartilhamento de dados como sistemas de departamentos financeiros, sistemas de gerenciamento
de clientes, sistemas de gerenciamento de viagens, etc.
Software de infra-estrutura empresarial – sistemas de funcionamento empresarial como
servidores de e-mail; sistemas para gerenciamento de computadores, softwares e periféricos ligados à
rede; sistemas de controle de impressão, etc.
Software de simulação – são softwares que simulam outros sistemas com propósitos de
pesquisa, treinamento e até mesmo entretenimento.
Software de desenvolvimento de mídia – são softwares feitos especialmente para atender as
necessidades de usuários que criam mídia eletrônica ou impressa com propósitos comerciais ou
educacionais. Como editores de HTML, animação digital, softwares criadores de áudio e vídeo e muitos
outros.

Capítulo 3 – O Software do Computador 53


Guia de Estudos de Informática
Programas de acesso de conteúdo – são programas utilizados exclusivamente para fazer
acesso de conteúdo sem edição e podem ou não incluir um segundo software que permite edição de
conteúdo. Atendem as necessidades de usuários que precisam acessar conteúdo digital público. Temos
como exemplo tocadores de mídia e navegadores web.
Softwares educacionais – são softwares relacionados a acesso de conteúdo adaptados para
estudantes e educadores. Podem ser desde jogos educacionais com intuito de educar e ensinar até
edições de aplicativos com soluções otimizadas ao estudo.

3.5 – TIPOS DE LICENCIAMENTO DE SOFTWARES

Quanto ao licenciamento, os softwares podem ser classificados em:

Software Proprietário – é um software que é licenciado com direitos exclusivos para o


produtor. Para fazer uso ou qualquer alteração no programa (quando possível) é necessário a comprar
uma licença. Alguns dos mais conhecidos softwares proprietários são o Microsoft Windows, o
Microsoft Office, o RealPlayer, o Adobe Photoshop, o Mac OS, o WinZip, algumas versões do UNIX,
entre outros.
Software Livre – segundo a definição da Free Software Foundation, é qualquer programa que
possa ser utilizado, copiado, estudado e redistribuído sem restrições. O Software livre respeita os
direitos dos utilizadores permitindo que partilhem com outros, o que aprenderam. Com respeito ao
lucro, não há oposição para que o software seja vendido almejando lucro, desde que seja respeitado o
direito dos usuários compradores, de fazerem novas adaptações e/ou distribuições gratuitas.
Software comercial – é um software criado com o objetivo de gerar lucro para a empresa que
o criou seja pela venda de licenças ou pela utilização de anúncios no programa. Um software comercial
muito utilizado é o Windows Live Messenger (antigo MSN Messenger). O programa é considerado um
software comercial, pois embora seja propriedade da Microsoft e, consequentemente, de código
fechado, ele gera lucro para a empresa através dos diversos anúncios presentes no programa.

Capítulo 3 – O Software do Computador 54


Guia de Estudos de Informática
3.6 – TIPOS DE DISTRIBUIÇÃO DE SOFTWARES

Quanto ao tipo de distribuição, os softwares podem ser:

Freeware – são softwares gratuitos, geralmente para pessoas físicas, havendo uma versão
paga para uso corporativo. Geralmente propagandas ou patrocinadores mantém o projeto vivo.
Shareware – são softwares que funcionam apenas por um determinado período de tempo
(chamado período de avaliação), para depois o usuário decidir se adquire ou não o produto.
Demo e Trial – versões demo e trials são versões limitadas. As versões demo são relacionadas
a jogos e geralmente são versões incompletas, mais curtas para que o jogador veja se gosta do jogo, do
seu universo e jogabilidade. Versões trial funcionam quase da mesma maneira, os programas
funcionam, mas não de maneira completa, geralmente não salvando ou não exportando os trabalhos
realizados por completo. Para utilizar todo o seu potencial o usuário deve comprar o software
completo, ou apenas a sua licença.
Beta – são versões ainda em desenvolvimento ou em desenvolvimento constante. Após a
versão beta é lançada uma versão RC (Release Candidate) que é a última versão antes do lançamento
oficial do software.
Adware – são programas que vem junto com outros programas, como banners e barras de
pesquisa. O adware pode ser uma limitação de um programa shareware, exibindo propagandas e
outros tipos de anúncio para sustentar o projeto. O banner é removido depois de comprada a licença.
Opensource, GPL e GNU – é uma distribuição livre, de código-fonte aberto e disponível
gratuitamente para download. O usuário tem total liberdade para fazer suas próprias alterações e
posteriormente os desenvolvedores poderão utilizar esse código no projeto seguindo o mesmo padrão
GPL (GNU Public License) que é o formato padrão Open-source.
Malware, do inglês, Malicious Software – o termo é utilizado para designar programas que
tem como objetivo invadir e danificar sistemas como:
Vírus – são programas capazes de multiplicar-se mediante a infecção de outros programas
maiores. Tentam permanecer ocultos no sistema até o momento da ação e podem
introduzir-se nas máquinas de diversas formas, produzindo desde efeitos simplesmente
importunos até altamente destrutivos e irreparáveis;
Worms (vermes, em português) – é um programa autorreplicante, semelhante a um vírus.
Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se
propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um
worm pode ser projetado para tomar ações maliciosas após infestar um sistema. Além de
se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email. A
partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e
provocar danos apenas com o tráfego de rede gerado pela sua reprodução; e
Cavalos de Tróia (trojans) – como na lenda do cavalo de Tróia, entra no computador e
libera uma porta para uma possível invasão. É usado geralmente para obter informações
ou executar instruções em no computador. O conceito nasceu de um simples programa
que se faziam passar por esquemas de autenticação, em que o utilizador era obrigado a
inserir as senhas, pensando que estas operações eram legítimas. Entretanto, o conceito
evoluiu para programas mais completos. Os trojans atuais são disfarçados de programas
legítimos, embora, diferentemente de vírus ou de worms, não criam réplicas de si (e esse é
o motivo pelo qual o Cavalo de Tróia não é considerado um vírus): são instalados
diretamente no computador. De fato, alguns trojan são programados para se auto-destruir
com um comando do cliente (usuário que o enviou) ou depois de um determinado tempo.
Os trojans ficaram famosos na Internet pela sua facilidade de uso, fazendo qualquer pessoa
possuir o controle de um outro computador apenas com o envio de um arquivo.

Capítulo 3 – O Software do Computador 55


Guia de Estudos de Informática
Spyware (programa espião) – software que tem como objetivo recolher informações sobre o
usuário, sobre os seus costumes na Internet e transmitir essa informação a uma entidade externa na
Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não
terem como objetivo que o sistema do usuário seja dominado, manipulado, por uma entidade externa,
por um cracker. Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar
o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas
firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o,
dificultando em muito a sua remoção. Por outro lado, muitos vírus transportam spywares, que visam
roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros
das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

Capítulo 3 – O Software do Computador 56


Guia de Estudos de Informática
3.7 – EXERCÍCIOS

1 – Qual o tipo de software que define o padrão de comportamento do equipamento, tornando-o


utilizável, ou seja, que permite o funcionamento do hardware?

a) ( ) Aplicativo b) ( ) Básico
c) ( ) Utilitário d) ( ) Comercial

2 – Qual o tipo de software que efetua tarefas que sirvam diretamente ao usuário?

a) ( ) Aplicativo b) ( ) Básico
c) ( ) Utilitário d) ( ) Comercial

3 – Qual o tipo de software que é útil ao sistema computacional permitindo a administração do


ambiente?

a) ( ) Aplicativo b) ( ) Básico
c) ( ) Utilitário d) ( ) Comercial

4 – Marque a alternativa que contém apenas softwares do tipo Básico:

a) ( ) Drivers, sistema operacional, BIOS


b) ( ) Anti-vírus, drivers, scandisk
c) ( ) Formatador de disco, scandisk, backup
d) ( ) Backup, scandisk, drivers

5 – Marque a alternativa que contém apenas softwares do tipo Utilitários:

a) ( ) Drivers, sistema operacional, BIOS


b) ( ) Anti-vírus, drivers, scandisk
c) ( ) Formatador de disco, scandisk, backup
d) ( ) Backup, scandisk, drivers

6 – Qual software básico o processador é programado para procurar e executar, assim que o
computador é ligado?

a) ( ) DRIVER b) ( ) POST
c) ( ) BIOS d) ( ) SISTEMA OPERACIONAL

7 – Por definição, o BIOS é um software, que fica gravado em um chip cravado no (a):

a) ( ) Pente de memória RAM b) ( ) Northbridge


c) ( ) Placa mãe d) ( ) Southbridge

8 – Quais os softwares que compõem o BIOS e que ficam armazenados em uma Memória Flash, a fim
de garantir sua integridade?

a) ( ) BIOS / SETUP / POST b) ( ) POST / SETUP / DRIVER


c) ( ) CMOS / FLASH / POST d) ( ) CMOS / SETUP / POST

Capítulo 3 – O Software do Computador 57


Guia de Estudos de Informática
9 – Qual software do BIOS é usado para alterar/ajustar o relógio e alguns parâmetros de configuração,
a fim de modificar ou complementar a programação padrão do BIOS?

a) ( ) BIOS b) ( ) DRIVER
c) ( ) SETUP d) ( ) POST

10 – O BIOS é gravado em um tipo de chip que permite o uso de uma bateria, que o mantém
energizado, para alimentar o RTC e a memória volátil onde são armazenadas as configurações que
podem ser alteradas pelo usuário, através do SETUP. Qual o nome deste chip?

a) ( ) RAM b) ( ) EFI
c) ( ) FLASH d) ( ) CMOS

11 – Qual software que dentro do processo de boot, efetua um teste para verificar o funcionamento
de diversos dispositivos no computador?

a) ( ) BIOS c) ( ) EFI
b) ( ) SETUP d) ( ) POST

12 – Qual dos itens abaixo descreve, de modo simplificado, sequência do processo de boot?

a) ( ) O BIOS carrega na memória RAM a primeira instrução do Sistema Operacional; o BIOS busca na
lista de dispositivo de iniciação, qual deles deve conter o Sistema Operacional; o BIOS faz com
que seja iniciado o programa POST; e caso o POST não detecte nenhum erro, o controle volta
para o BIOS.
b) ( ) O BIOS faz com que seja iniciado o programa POST; caso o POST não detecte nenhum erro, o
controle volta para o BIOS; o BIOS busca na lista de dispositivo de iniciação, qual deles deve
conter o Sistema Operacional; e o BIOS carrega na memória RAM a primeira instrução do
Sistema Operacional.
c) ( ) O BIOS busca na lista de dispositivo de iniciação, qual deles deve conter o Sistema Operacional;
o BIOS carrega na memória RAM a primeira instrução do Sistema Operacional; o BIOS faz com
que seja iniciado o programa POST; e caso o POST não detecte nenhum erro, o controle volta
para o BIOS.
d) ( ) O BIOS busca na lista de dispositivo de iniciação, qual deles deve conter o Sistema Operacional;
o BIOS faz com que seja iniciado o programa POST; caso o POST não detecte nenhum erro, o
controle volta para o BIOS; e o BIOS carrega na memória RAM a primeira instrução do Sistema
Operacional.

13 – Que novo recurso está sendo utilizado para substituir o BIOS e que possibilita, dentre outras
facilidades, a inicialização mais rápida do sistema?

a) ( ) DRIVER c) ( ) EFI
b) ( ) SETUP d) ( ) POST

14 – Para que os dispositivos de hardware possam funcionar com todos os seus recursos e
funcionalidades, é preciso adicionar um pequeno software básico que permite a sua correta
comunicação com o computador. A esse tipo de software dá-se o nome de:

a) ( ) DRIVER b) ( ) POST
c) ( ) SISTEMA OPERACIONAL d) ( ) CMOS

Capítulo 3 – O Software do Computador 58


Guia de Estudos de Informática
15 – O software que gerencia o computador e disponibiliza para o usuário os recursos da máquina e
seus periféricos, permitindo que o equipamento se torne operável, além de ser responsável pelo
gerenciamento do tráfego dos dados entre os componentes do sistema, chama-se:

a) ( ) DRIVER b) ( ) SETUP
c) ( ) BIOS d) ( ) SISTEMA OPERACIONAL

16 – Qual característica abaixo é uma regra, hoje, entre os Sistemas Operacionais?

a) ( ) Software livre b) ( ) Software Proprietário


c) ( ) Multitarefa d) ( ) Multiusuário

17 – Qualquer programa que possa ser utilizado, copiado, estudado e redistribuído sem restrições é
classificado quanto ao licenciamento como sendo um software:

a) ( ) Comercial b) ( ) Livre
c) ( ) Demo d) ( ) Proprietário

18 – Qualquer software licenciado com direitos exclusivos para o produtor, onde para fazer uso ou
qualquer alteração no programa (quando possível) é necessário comprar uma licença é chamado de:

a) ( ) Comercial b) ( ) Livre
c) ( ) Demo d) ( ) Proprietário

19 – O software criado com o objetivo de gerar lucro para a empresa que o criou seja pela venda de
licenças ou pela utilização de anúncios no programa é conhecido como:

a) ( ) Comercial b) ( ) Livre
c) ( ) Demo d) ( ) Proprietário

20 – Nome dado às versões de softwares ainda em desenvolvimento ou em desenvolvimento


constante:

a) ( ) Demo b) ( ) Malware
c) ( ) Beta d) ( ) Trial

21 – Um software cuja distribuição é gratuita, geralmente para pessoas físicas, é chamado de:

a) ( ) Demo b) ( ) Shareware
c) ( ) Freeware d) ( ) Adware

22 – Versões de softwares relacionadas a jogos e geralmente incompletas e mais curtas, para que o
jogador veja se gosta do jogo, do seu universo e jogabilidade são conhecidas como:

a) ( ) Demo b) ( ) Spyware
c) ( ) Beta d) ( ) Trial

Capítulo 3 – O Software do Computador 59


Guia de Estudos de Informática
23 – Quais são os programas que têm como objetivo invadir e danificar sistemas?

a) ( ) Adware b) ( ) Malware
c) ( ) Beta d) ( ) Spyware

24 – Versões de softwares em que os programas não funcionam de maneira completa, geralmente não
salvando ou exportando os trabalhos realizados, são conhecidas como:

a) ( ) Demo b) ( ) Malware
c) ( ) Beta d) ( ) Trial

25 – Nome dado aos programas que vem junto com outros, como banners e barras de pesquisa:

a) ( ) Adware b) ( ) Malware
c) ( ) Beta d) ( ) Spyware

26 – Um software cuja distribuição permite o funcionamento apenas por um determinado período de


tempo (chamado período de avaliação), para o usuário decidir se adquire ou não a licença é o:

a) ( ) Adware b) ( ) Shareware
c) ( ) Freeware d) ( ) Spyware

27 – Quais são os programas que têm como objetivo recolher informações sobre o usuário e seus
costumes na Internet, para transmitir essa informação a uma entidade externa, sem o seu
conhecimento nem o seu consentimento?

a) ( ) Adware b) ( ) Malware
c) ( ) Opensource d) ( ) Spyware

28 – São considerados dois tipos de malwares:

a) ( ) Vírus e Spywares b) ( ) Spywares e Adwares


c) ( ) Worms e Trojans d) ( ) Trojans e Spywares

Capítulo 3 – O Software do Computador 60


Guia de Estudos de Informática

CAPÍTULO 4

O SISTEMA OPERACIONAL LINUX

4.1 – CARACTERÍSTICAS GERAIS DO GNU/LINUX

Como características gerais do GNU/Linux, podemos citar:

Multitarefa
Multiusuário
Portado para várias arquiteturas de hardware
Utiliza os conceitos de software livre
Pode ser usado em uma estação de trabalho ou em um servidor

Graças a sua característica livre e aberta, o GNU/Linux tem conquistado muito espaço junto a
governos, empresas e entidades sociais. Além da economia com licenciamento, proporciona
independência e compartilhamento de conhecimento, estando hoje presente em vários segmentos
da computação.

4.2 – O PROJETO GNU/LINUX

Para muita gente, o Linux é meramente um sistema operacional. Esta definição não está errada,
mas também não está completa. Na verdade, o Linux é parte de um todo, mais precisamente, é um
kernel de código-fonte aberto, que foi - e é desenvolvido - ao longo do tempo graças à colaboração
voluntária de desenvolvedores de várias partes do mundo.
Código-fonte é um conjunto de instruções baseado em uma linguagem de programação que,
depois de traduzido para a linguagem de máquina, forma um software. Tendo acesso ao código-fonte,
é possível saber como determinado programa ou recurso de software foi desenvolvido.
Kernel pode ser entendido como o núcleo do sistema operacional, a parte essencial deste. Cabe
ao kernel fazer o intermédio entre o hardware e os programas executados pelo computador. Isso
significa que a junção do kernel mais os softwares que tornam o computador usável (drivers,
tradutores, interfaces gráficas, entre outros), é que formam o sistema operacional em si.
O Linux foi criado por Linus Torvalds, em 1991, como uma variação do MINIX, um sistema
operacional simples de auxílio no ensino de computação, criado a partir do o UNIX. O projeto já era
realidade, mas não tinha um nome. Inicialmente, Torvalds atribuiu ao kernel a denominação Freax,
uma mistura de free (livre) com freak (monstruoso, esquisito) e a letra 'x', para lembrar o UNIX. O
programador Ari Lemmke, depois de sugerir a Torvalds que colocasse o projeto em uma rede para
torná-lo mais acessível, decidiu criar no servidor de FTP que hospedaria o software uma pasta de nome
"linux" (muito provavelmente, uma mistura de Linus com UNIX), já que não havia gostado de Freak. A
denominação "Linux" acabou "pegando" e é utilizada até hoje.

Capítulo 4 – O Sistema Operacional Linux 61


Guia de Estudos de Informática

Mas o Linux, por si só, é um kernel e, sozinho, um kernel não tem muita utilidade. É necessário
"juntá-lo" a um conjunto de softwares para que tenhamos, efetivamente, um sistema operacional em
condições de uso.
Algum tempo antes, em Setembro de 1983 foi iniciado, por Richard Stallman, o Projeto GNU.
GNU é a sigla para um nome curioso e recursivo: "GNU is Not UNIX (GNU Não é UNIX)". Naquela época
o Unix era o sistema operacional mais utilizado nos computadores das universidades e, como todo
programa de computador da época, tinha o código fonte disponível para os usuários, mesmo não
sendo um software livre.

O projeto juntou programadores que aceitaram a ideia de Stallman, desenvolvendo de forma


colaborativa o Sistema Operacional GNU, o primeiro sistema operacional livre inspirado e compatível
com o Unix, criado do zero, sem utilizar partes de código do Unix.

Capítulo 4 – O Sistema Operacional Linux 62


Guia de Estudos de Informática
Em 4 de outubro de 1985, Richard Stallman fundou a Free Software Foundation (FSF), uma
entidade sem fins lucrativos criada para dar suporte ao movimento de software livre e ao Projeto GNU.
Com o passar dos anos, o projeto foi ganhando recursos, como compiladores e editores de texto.
Mas, faltava um elemento importantíssimo: um kernel. Stallman e seus colaboradores estavam
trabalhando em um kernel, mas dada a demora em concluí-lo, decidiram portanto utilizar o Linux.
Então, basicamente, o Linux que temos hoje ficou conhecido por trabalhar em conjunto com o
software GNU. Por isso, muitos integrantes e simpatizantes de movimentos ligados ao software livre
defendem a ideia de que, quando houver referência ao sistema operacional como um todo, o nome
GNU/Linux seja utilizado. Acontece que, o kernel Linux acabou ganhando mais popularidade que o
projeto GNU, isto fez com que o nome “Linux” fosse usado para designar todo o sistema e não apenas
o kernel, gerando muita discussão na comunidade de software livre. Esta questão pode ser melhor
visualizada através de um texto escrito pelo próprio Richard Stallman no site
http://www.gnu.org/gnu/linux-and-gnu.pt-br.html.

Devido a popularização do Linux de Linus Torvalds, com o passar dos anos um número cada vez
maior de programadores independentes, universidades e empresas, demonstraram interesse em
desenvolver e aperfeiçoar o kernel. Juntando diversos interesses, nasceu então a Fundação Linux, que
desenvolve e coordena o desenvolvimento. Diversas empresas são membros da Fundação.
Atualmente, quem desenvolve a maior parte do kernel é primeiramente empresas como Intel, IBM,
Red Hat, Novell, Google, Oracle, CISCO, SGI, HP, MIPS, Fujitsu e outras muitas. Depois a própria
Fundação Linux, seguida por programadores independentes, grupos independentes, outras fundações,
universidades, governos. Podemos ter acesso aos membros da Fundação Linux através do site
http://www.linuxfoundation.org/about/members.
O GNU/Linux é o sistema operacional mais usado em servidores , o que pode ser justificado pelo
seu bom desempenho e confiabilidade. Ele foi o principal responsável pelo reconhecimento do sucesso
do modelo de desenvolvimento de software livre. O núcleo Linux é a base para o Android, que tornou-
se o sistema dominante em smartphones e tablets.

4.3 – LICENÇAS DE SOFTWARE LIVRE

O termo software livre (free software) pode gerar alguma confusão, pois a palavra free tanto
pode ter o sentido de gratuidade quanto o de liberdade. Contudo, o software livre é uma questão de
liberdade, não de preço. Os usuários são livres para redistribuir o software, o que pode ser feito

Capítulo 4 – O Sistema Operacional Linux 63


Guia de Estudos de Informática
gratuitamente ou pela cobrança de uma taxa. Software livre refere-se à liberdade dos usuários em
executar, copiar, distribuir, estudar, modificar e melhorar o programa.
Para garantir a manutenção das suas características, a forma usual de um software ser
distribuído livremente é sendo acompanhado por uma licença de software livre.
GNU General Public License (Licença Pública Geral), GNU GPL ou simplesmente GPL, é a
designação da licença para software livre idealizada por Stallman 1989, no âmbito do projeto GNU da
Free Software Foundation (FSF).
A GPL regulamenta o uso do Software Livre de maneira formal. Nos anos de 1991 e 2007, foram
lançadas as versões 2 e 3 desta licença, respectivamente. Na atualidade, o desenvolvedor pode optar
entre registrar seus programas na GPL2 ou GPL3. A GPL é a licença com maior utilização por parte de
projetos de software livre, em grande parte devido à sua adoção para o projeto GNU e o sistema
operacional GNU/Linux. O software utilizado para administrar o conteúdo da Wikipédia é coberto por
esta licença.
Mais precisamente, a GPL refere-se a quatro tipos de liberdade para os usuários do software
livre:

Liberdade 0: a liberdade para executar o programa, com qualquer propósito.


Liberdade 1: a liberdade para estudar como o programa funciona e adaptá-lo às suas
necessidades. O acesso ao código-fonte é um pré-requisito para que isto possa acontecer.
Liberdade 2: a liberdade para redistribuir cópias do programa, para que se possa ajudar
outras pessoas.
Liberdade 3: a liberdade para melhorar o programa, e distribuir suas melhorias para o
público em geral, de maneira que toda a comunidade possa se beneficiar disto. O acesso ao código-
fonte é um pré-requisito para que isto aconteça.

Um programa só é considerado software livre se seus usuários possuírem todas essas liberdades.
Não há problema algum em cobrar para distribuir software livre, desde que o usuário tenha sempre
liberdade para copiá-lo e modificá-lo sem solicitar permissão para qualquer pessoa que seja.
Softwares registrados sob a GPL não necessitam ser obrigatoriamente originados de aplicativos
Software Livre. Como exemplo, o StarOffice da Sun é pago, contudo, esta empresa criou uma
comunidade e lançou uma versão GPL do programa: o OpenOffice. Logo, o tão famoso pacote de
aplicativos livre é originado de uma suíte proprietária.
Porém, como essas liberdades por si não garantem que um redistribuidor ou autor de trabalho
derivado da obra livre vá distribuí-lo com as mesmas liberdades, criou-se o conceito de copyleft, para
garantir que o trabalho derivado só possa ser distribuido sob a mesma licença ou sob uma que seja
equivalente. O Copyleft é uma extensão das 4 liberdades básicas, e ocorre na forma de uma obrigação.
Segundo o site da Free Software Foundation, “Copyleft implica que qualquer pessoa que redistribua o
software, com ou sem modificações, deve passar adiante a liberdade de copiar e modificá-lo também.
Copyleft garante que cada usuário tenha liberdade”.
Além das restrições a respeito de cópias, as licenças copyleft também criam outros
impedimentos. Dentre eles estão que os direitos sobre o trabalho não podem ser revogados e que o
trabalho e suas derivações devem ser fornecidos de forma que facilite modificações futuras. No caso
dos softwares, é necessário que o código fonte do software derivado seja fornecido junto com ele.
Copyleft é uma forma de usar a legislação de proteção dos direitos autorais com o objetivo de
retirar as barreiras criadas pelas normas de propriedade intelectual, exigindo que as mesmas liberdades
sejam preservadas em versões modificadas. Ele difere assim do domínio público, que não apresenta tais
exigências; enquanto o domínio público permite que pessoas não-cooperativas convertam o programa
em software proprietário, o copyleft, tem a única exigência de se poder copiar e distribuir uma obra. O
copyleft também não proíbe a venda da obra pelo autor, mas implica a liberdade de qualquer pessoa
fazer a distribuição não comercial da obra.

Capítulo 4 – O Sistema Operacional Linux 64


Guia de Estudos de Informática
O copyleft denomina genericamente uma ampla variedade de licenças que permitem, de
diferentes modos, liberdades em relação a uma obra intelectual. Mas Richard Stallman foi um dos
responsáveis pela popularização inicial do o termo, ao associá-lo, em 1988, à licença GPL. Seu nome se
origina do trocadilho com o termo "copyright" e pode ser traduzido, literalmente, como "esquerdo de
cópia" ou como "permitida a cópia". De acordo com Stallman , o termo foi-lhe sugerido pelo artista e
programador Don Hopkins, que incluiu a expressão "Copyleft - all rights reversed." numa carta que lhe
enviou. A frase é um trocadilho com a expressão "Copyright - all rights reserved." usada para afirmar os
direitos de autor. O símbolo de copyleft é um "©” invertido.

Com o passar dos anos, o copyleft deixou de ser aplicado unicamente em softwares. Publicações
científicas, obras literárias, audiovisuais e artísticas, por exemplo, também foram licenciadas de modo
semelhante. O copyleft inicial deu origem a várias outras licenças, que preservavam a liberdade em
maior ou menor grau.
Existem muitas outras licenças de softwares, podendo ou não ser compatíveis com a GPL. No site
http://www.gnu.org/licenses/license-list.pt-br.html é possível visualizar uma lista destas licenças,
divididas em categorias, de acordo com a compatibilidade que possuem com a GPL. Através deste site é
possível também verificar quais licenças se qualificam como licenças de software livre, e porque
algumas licenças não podem ser qualificadas como tal.

4.4 – DISTRIBUIÇÕES LINUX

Como o sistema operacional GNU/Linux está disponível de maneira gratuita e com código-fonte
aberto, qualquer pessoa ou organização pode criar um sistema operacional customizado. Ao longo dos
últimos anos, foram criados vários sistemas operacionais baseado em GNU/Linux. Cada um deles
recebe o nome de "Distribuição Linux", "Distribuição GNU/Linux" ou simplesmente “distro”.
De acordo com o Projeto GNU, em média uma distribuição Linux é 3% kernel, 28% GNU. Então,
distribuição Linux, é pegar o Linux ou, como geralmente acontece, o GNU/Linux e acrescentar mais
programas e características próprias, dependendo de seus propósitos.
Entretanto o Projeto GNU, não apoia algumas distribuições — geralmente distribuições
GNU/Linux populares, por não seguirem as diretrizes da GPL, geralmente em pelo menos dois itens
importantes:
Elas não têm a política de incluir apenas software livre e de remover software não-livre caso
ele seja descoberto.
O kernel que elas distribuem (na maior parte dos casos, o Linux) inclui “blobs”: pedaços de
código objeto distribuídos sem a fonte, geralmente firmware para que algum dispositivo funcione.
Uma explicação mais detalhada sobre as particularidades de cada distribuição não apoiada pelo
Projeto GNU, pode ser encontrada no site http://www.gnu.org/distros/common-distros.pt-br.html.
As distribuições são criadas e mantidas por indivíduos, grupos e organizações de todo o mundo,
incluindo o grupo Linux. Indivíduos como Patrick Volkerding (criador e mantenedor do Slackware
Linux), companhias comerciais como a Red Hat, a SuSE, a Mandriva e a Canonical (criadora do Ubuntu),
bem como projetos de comunidades como o Debian ou o Gentoo, compilam softwares e fornecem a

Capítulo 4 – O Sistema Operacional Linux 65


Guia de Estudos de Informática
usuários, diversos sistemas completos, prontos para instalação e uso em computadores domésticos e
servidores, laptops e smartphones.
Há várias distribuições Linux por aí, para os mais diversos fins. Para o público em geral, a
distribuição mais famosa é o Ubuntu, da empresa Canonical. Mas existem outras distribuições
renomadas, entre elas podemos citar: Conectiva (braço brasileiro da Mandriva), Mandriva, Kurumin
(brasileira), Debian BR CDD (brasileira), Debian, Fedora (ligada à Red Hat), Red Hat, Gentoo, Knoppix,
Slackware, SUSE, Ubuntu, Yellow Dog Linux (para Mac). É possível obter informações sobre estas e
outras distribuições Linux no site http://distrowatch.com (em inglês).

Não é possível responder de forma ampla qual é a melhor distribuição de Linux – a melhor
sempre será a que atender mais perfeitamente às necessidades de cada usuário. A maior parte das
distribuições de Linux consegue disponibilizar o mesmo conjunto de serviços, embora às vezes de
maneiras bem diferentes. Algumas se distinguem por uma ênfase em aspectos específicos do sistema,
como a facilidade de configuração, a quantidade de aplicativos, a segurança, a personalização e vários
outros.
Antes de escolher uma distribuição, é importante analisar o que cada uma disponibiliza, criando
critérios de avaliação pessoal e consultando nos sites das distribuições e em revistas especializadas.
Apesar de os aspectos de interesses pessoais variarem, observar a lista a seguir, pode ser de grande
ajuda:

Esta distribuição suporta todo o meu hardware?


Ela inclui os pacotes de software de que necessito?
O processo de instalação e configuração está de acordo com minhas aptidões?
Ela tem documentação e treinamento em um idioma que eu entendo?
O suporte prestado (gratuito ou pago) atende minhas necessidades?
Há uma comunidade de usuários da qual eu possa participar?
Ela lança atualizações de segurança quando necessário?
Ela continuará sendo atualizada?
Ela é livre? É grátis? O preço é aceitável?

Embora provavelmente a forma mais fácil de obter o Linux seja através dos CDs distribuídos
como brinde em diversas revistas nacionais, a forma de obter uma cópia sem desembolsar nada, é
através do download de imagens ISO, que são arquivos trazendo o conteúdo completo de um CD-
ROM, prontos para serem gravados em um CD, permitindo assim obter cópias idênticas de um CD
original. Basta verificar na ajuda dos programas de gravação de CDs como fazer para gravar a partir de
uma imagem ISO – quase todos os programas populares dispõem deste recurso, e a operação em geral
é simples.

Capítulo 4 – O Sistema Operacional Linux 66


Guia de Estudos de Informática
Algumas distribuições (como o Knoppix e o brasileiro Kurumin) são especialmente
disponibilizadas na forma de Live CDs, capazes de rodar diretamente do CD e dispensando instalação
no disco do computador – é uma boa forma de ter um primeiro contato.
As imagens ISO podem ser encontradas no site da distribuição escolhida. Às vezes será
necessário fazer o download de mais de uma imagem, e em outros casos o download da primeira
imagem é obrigatório, e o das outras é opcional. Raras são as distribuições que não disponibilizam
imagens ISO de instalação. Também encontramos no site http://linuxiso.org links para download de
imagens ISO dos CDs das distribuições de Linux do mundo todo.
Maiores informações sobre como escolher uma distribuição; como baixar o Linux gratuitamente
na Internet e gravar em um CD; obter dicas de como adquirir CDs de Linux ou mesmo solicitar CDs
grátis de Linux, podem ser encontradas no site http://br-linux.org/download/.

4.5 – OPEN SOURCE INITIATIVE (OSI)

No ano de 1998, vários integrantes abandonaram o projeto GNU GPL, por acharem que ele era
restritivo demais. Entre os principais pontos de discordância, estava o fato de que um software deixava
de ser GPL, se utilizasse um trecho de outro programa não-GPL. Isso de certa forma trazia uma
limitação ao programador, que era obrigado a usar somente subsídios livres durante seu
desenvolvimento.
Criou-se então a Open Source Initiative (OSI) – Iniciativa pelo código aberto – uma organização
dedicada a promover o software de código aberto, onde todos os aplicativos podem ser modificados e
redistribuídos livremente. Contudo, o desenvolvedor tem o direito de estabelecer algumas restrições.

Segundo os criadores do OSI, Stallman estava muito focado em questões filosóficas como
liberdade. Os defensores do código aberto normalmente argumentam a respeito das virtudes práticas
do software livre ao invés das questões morais. A definição de Software Livre da FSF concentra-se
prioritariamente na questão da liberdade do usuário. A definição de Código Aberto da OSI abrange as
mesmas características, mas incluem algumas restrições adicionais focadas no modelo corporativo e
em negócios comerciais elaborados em torno do software, tais como criar ou ter software poderoso e
confiável.
Não há uma grande discordância entre as duas vertentes. Boa parte da comunidade se identifica
com ambas as organizações (FSF e OSI) e o conjunto de licenças aprovadas pela FSF e pela OSI é quase
idêntico. Mas nem todo software de código aberto pode ser considerado um software livre. O simples
fato de um programa estar com seu código aberto, não garante nada sobre a sua distribuição,
modificação e comercialização. Pode-se ter um programa com código aberto, mas, impossibilitado de
modificações, contrariando o conceito de software livre.

Capítulo 4 – O Sistema Operacional Linux 67


Guia de Estudos de Informática
Com a criação da OSI, grandes empresas proprietárias passaram a desenvolver software Livre
com restrições próprias, já que a FSF não via isso com bons olhos. E esta é a principal característica do
OSI: várias licenças distintas organizadas em uma só. Assim, a Microsoft tem a sua própria licença de
software livre (para o Ajax Control Toolkit, programa para programação na linguagem AJAX) e a Mozilla
outra (para o FireFox). Entretanto, todas elas respeitam a convenção geral da Open Software Initiative.
Este projeto também considera o GNU GPL como código aberto.
Para exemplificar a diferença entre os dois conceitos, podemos analisar o caso da Mozilla
Foundation, desenvolvedora do navegador Firefox, que abre o código fonte de todos os seus
aplicativos, para a modificação e redistribuição.
A Mozilla criou sua própria licença, a “Mozilla Public License”, que possui a restrição de que, caso
um programador modifique e redistribua seus aplicativos, eles deverão usar outro nome. Em outras
palavras, um Firefox modificado fora da Mozilla Foundation não pode ser chamado de Firefox. Essa
política foi adotada para preservar o nome da empresa, visto que cópias modificadas podem ser
instáveis, o que poderia sujar a credibilidade da Mozilla.
Assim, o Firefox que possui o código aberto para análise, segue a filosofia da comunidade do
código aberto, mas não pode ser considerado como Software livre.
O Debian usa uma licença muito parecida com a GPL. Portanto, programas código aberto que
não são softwares Livres não podem ser instalados no Debian. Além disso, drivers proprietários são
praticamente proibidos, o que resulta no fato que placas de vídeos de última geração irão funcionar
somente de forma muito limitada, sem usufruir dos recursos 3D disponíveis.
Visando essas limitações, a principal distribuição derivada do Debian, o Ubuntu, permite a
inclusões de softwares não-livres, além dos de licenças GPL, o que torna a funcionalidade do sistema
mais ampla. No Ubuntu, é possível afirmar que 99,9% dos aplicativos seguem a filosofia do Código
Aberto (entre eles, mais da metade utiliza a licença GPL). O restante 0,1 % é compostos por drivers
proprietários de hardware.

Capítulo 4 – O Sistema Operacional Linux 68


Guia de Estudos de Informática
4.6 – EXERCÍCIOS

1 – Com relação às características gerais do sistema operacional GNU/Linux, marque a alternativa


errada:

a) ( ) É um sistema operacional multitarefa


b) ( ) Não utiliza os conceitos de software livre
c) ( ) Possui versões para estação de trabalho e servidor
d) ( ) É um sistema operacional multiusuário

2 – Complete a sentença abaixo.


O Linux não é meramente um sistema operacional. Ele é parte de um todo, mais precisamente, é um
______________________ de código-fonte aberto.

a) ( ) Kernel b) ( ) Conjunto de instruções


c) ( ) Software d) ( ) Módulo

3 – Marque a alternativa que não descreve uma característica do kernel:

a) ( ) Pode ser entendido como o núcleo do sistema operacional


b) ( ) Faz o intermédio entre o hardware e os programas executados pelo computador
c) ( ) A junção do kernel a softwares que tornam o computador usável (drivers, interfaces gráficas,
etc), é que formam o sistema operacional em si.
d) ( ) O kernel Linux é um software proprietário

4 – A Entidade sem fins lucrativos, criada para dar suporte ao movimento de software livre e ao
Projeto GNU chama-se:

a) ( ) Open Source Initiative (OSI)


b) ( ) Free Software Foundation (FSF)
c) ( ) Free software (Software livre)
d) ( ) General Public License (GPL)

5 – O uso do Software Livre de maneira formal é regulamentado pela:

a) ( ) Open Source Initiative (OSI) b) ( ) Free Software Foundation (FSF)


c) ( ) Copyleft d) ( ) General Public License (GPL)

6 – Como se chama a organização dedicada a promover o software de código aberto, onde todos os
aplicativos podem ser modificados e redistribuídos livremente, permitindo, contudo, que o
desenvolvedor estabeleça algumas restrições?

a) ( ) Open Source Initiative (OSI) b) ( ) Free Software Foundation (FSF)


c) ( ) Copyleft d) ( ) General Public License (GPL)

7 – Liberdade dos usuários em executar, copiar, distribuir, estudar, modificar e melhorar o


programa, refere-se ao conceito de:

a) ( ) Open Source Initiative (OSI) b) ( ) Copyleft


c) ( ) Free software (software livre) d) ( ) General Public License (GPL)

Capítulo 4 – O Sistema Operacional Linux 69


Guia de Estudos de Informática
8 – Mais precisamente, a GPL refere-se a quatro tipos de liberdade para os usuários do software livre:
Liberdade 0: a liberdade para executar o programa; Liberdade 1: a liberdade para estudar como
o programa funciona; Liberdade 2: a liberdade para redistribuir cópias do programa; e Liberdade
3: a liberdade para melhorar o programa, e distribuir suas melhorias. Em relação a este conceito,
marque a alternativa errada:

a) ( ) O acesso ao código-fonte é um pré-requisito para que as 4 liberdades aconteçam.


b) ( ) Um programa só é considerado software livre se seus usuários possuírem pelo menos uma
dessas liberdades.
c) ( ) A cobrança sobre as distribuições das licenças de software livre é permitida.
d) ( ) Softwares registrados sob a GPL não necessitam ser obrigatoriamente originados de aplicativos
Software Livre.

9 – A garantia do cumprimento das 4 liberdades a que se refere a GPL é assegurada por um conceito,
criado pela FSF, que ocorre na forma de uma obrigação. A que conceito se refere esta afirmação?

a) ( ) Open Source Initiative (OSI) b) ( ) Copyleft


c) ( ) Free software (software livre) d) ( ) Free Software Foundation (FSF)

10 – Para o público em geral, a distribuição GNU/Linux mais famosa é o:

a) ( ) SUSE b) ( ) Ubuntu
c) ( ) Red Hat d) ( ) Debian

Capítulo 4 – O Sistema Operacional Linux 70


Guia de Estudos de Informática

CAPÍTULO 5

O SISTEMA OPERACIONAL WINDOWS

5.1 – CARACTERÍSTICAS GERAIS DO WINDOWS

Como características gerais do Windows, podemos citar:

Multitarefa
Multiusuário
É um software proprietário
Possui versões para estação de trabalho ou servidor

A palavra “windows” em português significa “janelas”. Sua interface gráfica possui janelas que
exibem informações e recebem respostas dos usuários através de um teclado ou de cliques do mouse.
A Microsoft começou a desenvolver o Microsoft Windows em setembro de 1981. O Windows só
começa a ser tecnicamente considerado como um SO a partir da versão Windows NT, lançada em julho
de 1993. O que havia antes eram sistemas gráficos sendo executados com o MS-DOS, que não
dispunha de interface gráfica, funcionando através de comandos de texto introduzidos no teclado pelo
usuário.
O Windows possui preços diferenciados para cada uma de suas versões. É o sistema operacional
mais utilizado em computadores pessoais no mundo, embora uma grande quantidade de cópias sejam
ilegais. A atual versão estável do Windows para desktops é o Windows 10, lançado em 2015. Para
servidores, o Windows Server 2012 R2 é a versão mais recente e estável.
Mas neste capítulo, estuaremos a versão 7 do Windows, por ser a mais estável, presente em
máquinas corporativas.

5.2 – WINDOWS 7

O Windows 7 foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido
livremente para usuários comuns às 00:00 horas do dia 22 de outubro de 2009, menos de 3 anos
depois do lançamento de seu predecessor, Windows Vista. Pouco mais de três anos depois, o seu
sucessor, Windows 8, foi lançado ás 00:00 de 26/10/2012 .
O Windows Vista, introduziu um grande número de novas características, incorporadas ao
Windows 7, das quais destacaremos as mais importantes:

O Windows Aero – recurso que apresenta uma interface com aparência totalmente nova,
com um design de vidro translúcido, animações sutis e novas cores de janelas.

Capítulo 5 – O Sistema Operacional Windows 71


Guia de Estudos de Informática
O Aero também inclui visualizações das janelas abertas na barra de tarefas. Ao apontar para
um botão na barra de tarefas, será visualizada uma miniatura da janela, independentemente
de o conteúdo da janela ser um documento, uma foto ou até mesmo um vídeo em execução.

Até mesmo o método de pressionar ALT+TAB para alternar entre janelas foi atualizado. Em
vez de ícones simples, serão visualizadas miniaturas ao vivo de cada programa aberto.

O Windows Flip 3D faz parte do Windows Aero e permite organizar as janelas abertas em
uma pilha tridimensional para que sejam percorridas rapidamente sem precisar clicar na
barra de tarefas.

O uso de Gadgets - miniaplicativos com diversas funcionalidades, que podem ser agregados
em um ambiente maior e largamente disponíveis na internet, adicionados ao desktop através
de uma barra Lateral (sidebar).

Já o Windows 7 foi uma atualização mais modesta porém focada para ser mais eficiente, limpa e
mais prática de usar, com a intenção de torná-lo totalmente compatível com aplicações e hardwares
com os quais o Windows Vista já era compatível. Possui:

Barra de tarefas mais larga e que mostra os ícones dos programas abertos junto com os
atalhos;

Capítulo 5 – O Sistema Operacional Windows 72


Guia de Estudos de Informática
A barra de tarefas exibe um só ícone por programa e, o Aero, visualiza todas as instâncias das
janelas abertas de cada um deles.

Extinção da sidebar, permitindo que os Gadgets fiquem dispostos de forma independente na


área de trabalho;

Novo Menu Iniciar que expande lateralmente mostrando os arquivos que já foram abertos
pelo programa;

Capítulo 5 – O Sistema Operacional Windows 73


Guia de Estudos de Informática
Sistema de rede chamada de "Rede Doméstica";

Pré-visualização de arquivos com suporte a mais formatos, que podem ser visualizados,
dentro do próprio Explorer, sem precisar usar um programa específico; e

Novas opções de redimencionamento de janelas, bastando arrastar a janela até o topo da


tela para maximizá-la, ou arrastá-la para as laterais para que ocupe metade da tela.
Recurso Aero Shake que minimiza todas as outras janelas, bastando “sacudir” com o mouse,
a janela selecionada.
Possibilidade de gravação em CD, de arquivos de imagens ISO (que trazem o conteúdo
completo de um CD-ROM), sem o uso de software adicional.
Aumento na performance ao abrir programas e ao inicializar o Windows.

O Windows 7 tem suporte a processadores de 32bits e 64bits, e compatibilidade de drivers e


aplicações garantida com o Windows Vista, porém pode ser que sistemas que trabalhem mais
intimamente com o sistema operacional, como anti-vírus, não funcionem. Ele conta com uma
quantidade de drivers muito superior aos seus predecessores, principalmente na área de
conectividade, na qual pretende facilitar ao máximo a conectividade do computador à internet.
Em 2012, o Windows 7 alcançou 49,47% dos usuários mundiais, continuando a ser o sistema
operacional mais usado do mundo.

Capítulo 5 – O Sistema Operacional Windows 74


Guia de Estudos de Informática
5.3 – VERSÕES DO WINDOWS 7

As versões comercializadas do Windows 7 são as seguintes:

Windows 7 Starter Edition


Windows 7 Home Basic
Windows 7 Home Premium
Windows 7 Professional
Windows 7 Enterprise
Windows 7 Ultimate

As versões Starter Edition, Home Basic e Home Premium são recomendadas para usuários
domésticos. O Windows 7 Starter Edition não vem com a incômoda limitação de usar somente 3
programas simultaneamente como acontece no Windows XP Starter Edition e Windows Vista Starter
Edition. A versão Professional é recomendada para usuários de pequenas e médias empresas e conta
com recursos adicionais na parte de rede como, backup e restauração pela rede. A versão Enterprise é
recomendada para usuários de médias e grandes empresas e a versão Ultimate vem com todos os
recursos, incluindo suporte a 35 idiomas.

5.4 – ECONOMIZANDO TEMPO COM OS ATALHOS DO WINDOWS 7

Atalhos são comandos usados no teclado que podem facilitar muito a vida o usuário, além de
representar uma considerável economia de tempo e ganho de agilidade, quando se habitua a usá-los.
Com os recursos presentes no Windows 7, novos atalhos foram implementados. Da lista abaixo,
muitos já faziam parte dos sistemas operacionais anteriores, já outros são novos.
Observações:
O sinal de “+” nos comandos significa que as teclas precisam ser pressionadas ao mesmo
tempo.
“Windows” refere-se à tecla com a logomarca do Windows no teclado, também conhecida
como “Winkey”.

Novos atalhos do Windows 7:

Windows + Seta para cima - Maximiza a janela;


Windows + Seta para baixo - Restaura a janela, se maximizada. Se não estiver maximizada, o
comando minimiza a janela;
Windows + Home – Minimiza todas as janelas;
Windows + “+” - Aumenta o zoom da tela, exibindo a lupa;

Capítulo 5 – O Sistema Operacional Windows 75


Guia de Estudos de Informática
Windows + Seta para esquerda - Alinha a janela atual à esquerda da tela;

Windows + Seta para direita - Alinha a janela atual à direita da tela;

Windows + Barra de espaços – Torna todas as janelas transparentes para você visualizar a
Área de trabalho;

Capítulo 5 – O Sistema Operacional Windows 76


Guia de Estudos de Informática
Alt + P – Mostra ou esconde a janela de pré-visualização no Windows Explorer.

Atalhos que vieram do Windows Vista:

Win+Tab – Pré-visualização 3D das janelas abertas;


Ctrl + Windows + Tab – Também traz uma pré-visualização 3D das janelas abertas, porém
essa visualização continua aberta mesmo soltando as teclas;

Windows + T – Mostra mini-visualizações dos aplicativos sendo executados na barra de


tarefas sem ser necessário passar o mouse por cima deles;

Capítulo 5 – O Sistema Operacional Windows 77


Guia de Estudos de Informática
Windows + [número] – Executa os programas da barra de tarefas de acordo com o número
ordenado. Por exemplo, se eu apertar “Windows + 3”, de acordo com a imagem abaixo, o
programa executado será o Internet Explorer.

Atalhos que vieram do Windows XP:

Alt+F4 – Fecha a janela atual;


Alt+Tab – Alterna a visualização entre as janelas abertas;
Alt+ esquerda - Volta à janela anterior;
Alt+ direita - Avança para a janela seguinte (caso tenha voltado);
Ctrl+ Roda do mouse – Troca o tamanho ou modo da visualização atual;
F1 – Abre os tópicos de ajuda;
Windows + D/M – Minimiza todas as janelas e mostra a Área de trabalho;
Windows + E – Abre o Windows Explorer;
Windows + F – Para iniciar uma nova pesquisa no Windows (não confundir com “Ctrl + F”);
Windows + L – Coloca o computador em modo de espera;
Windows + Pause Break – Abre as “Propriedades do sistema”;
Windows + R – Abre a caixa de diálogo “Executar”;
Windows + U – Abre o Gerenciador de utilitários;

Lista de atalhos

Outra forma de facilitar a vida o usuário, é fazer uso da lista de atalhos. Ao clicar com o botão
direito do mouse no ícone na barra de tarefas, é exibida uma lista de atalhos acessados recentemente.
É possível “fixar” um determinado atalho para que apareça sempre ao topo, bastando clicar com o
lado direito do mouse no item escolhido e selecionar a opção “Incluir nesta lista”.
No menu iniciar, os atalhos podem ser fixados neste menu ou na barra de tarefas, clicando com o
lado direito do mouse e selecionando a opção “Fixar no Menu Iniciar” ou “Fixar na Barra de Tarefas”,
respectivamente. Os programas em execução, e que não estão fixos na barra de tarefas, também
podem ser fixados, clicando com o lado direito do mouse e selecionando a opção “Fixar na Barra de
Tarefas”.

5.5 – OTIMIZANDO A PERFORMANCE DO WINDOWS 7

Com muitos programas, um navegador com dezenas de abas abertas, antivírus e música, tudo
rodando junto, mesmo os computadores mais modernos podem parecer carroças antigas. Mas para
evitar esse tipo de problema, veremos algumas dicas básicas para otimizar a performance do PC com o
Windows 7.

Capítulo 5 – O Sistema Operacional Windows 78


Guia de Estudos de Informática
Remover os programas que nunca são usados

Essa é uma dica que vale a pena ser levada em conta de tempos em tempos. Muitas vezes
instalamos programas para necessidades pontuais, que não usamos mais depois de certa atividade e
acabamos esquecendo-nos deles. Se faz muito tempo que você não olha o que está instalado no seu
PC, provavelmente vai se surpreender com a quantidade de programas fora de uso que estão ali.
Além disso, alguns fabricantes de PC incluem softwares que não solicitamos e provavelmente
nunca iremos usar. Programas que, talvez, nem saibamos que estão no PC e podem ocupar um espaço
precioso da memória e, principalmente, do disco rígido. É uma boa idéia então, periodicamente,
desinstalar softwares que não usamos.

Programas que inicializam junto com o Windows

Muitos programas são desenvolvidos para inicializar automaticamente com o Windows. Alguns
deles, rodam em background e talvez nunca percebamos que estão lá, mas estão consumindo
processamento e memória. A inicialização automática é muito útil para programas que se utiliza
sempre, mas o desempenho do PC pode ser compromitido com o carregamento de programas que
raramente se faz uso.
Para solucionar esse problema, vá ao Painel de Controle > Sistema e Segurança > Ferramentas
Administrativas > Configuração do Sistema e clique na aba “Inicialização de Programas”, ou digite
msconfig na barra de pesquisas. Agora, é só escolher quais programas você gostaria ou não de
inicializar com o Windows. Contudo, essa ferramenta foi projetada para usuários avançados. Não faça
alterações a menos que tenha certeza do que está fazendo.

Desfragmentação de Disco

O Desfragmentador de Disco é um velho conhecido da maioria dos usuários, já presente em


versões anteriores do Windows. A fragmentação ocorre quando arquivos do disco rígido são
constantemente modificados, e podem fazer com que a leitura dos dados fique muito mais lenta.
Portanto, a desfragmentação do disco apesar de ser uma dica simples, muita vezes é ignorada, e é uma
tarefa crucial para manter o computador ágil.
Clique no botão Iniciar e na caixa de pesquisa digite “Desfragmentador de disco”. É possível
agendar a desfragmentação para rodar periodicamente ou fazê-la quando achar necessário, de modo
manual.

Limpeza de disco

Assim como o Desfragmentador, a Limpeza de Disco é outra tarefa crucial para manter o PC
saudável. Dessa forma removemos arquivos temporários, limpamos a Lixeira e removemos uma
grande quantidade de arquivos desnecessários que foram acumulados com o tempo.
Para acessar, clique no botão Iniciar e na caixa de pesquisa digite “Limpeza de disco”.

Capítulo 5 – O Sistema Operacional Windows 79


Guia de Estudos de Informática
Mude seus hábitos

Muitas vezes temos o hábito de abrir dezenas de e-mails e janelas diferentes no browser, rodar
vários programas simultaneamente enquanto ainda ouvimos música ou vemos um vídeo. Dessa forma
muitos computadores podem ficar extremamente lentos e a solução para isso não está em aumentar a
memória do seu PC, ou gastar mais dinheiro em um processador melhor.

Para melhorar o desempenho do computador, basta muitas vezes se perguntar: “eu preciso
mesmo de tudo isso?”. Encontre um meio termo e mantenha aberto apenas os programas que estão
realmente em uso, isso pode fazer uma grande diferença.

Efeitos visuais são legais, mas...

Para computadores mais antigos, eles podem prejudicar a performance. Você prefere que seu
Windows rode rápido ou mais bonito?
Se você possui um computador veloz, provavelmente não precisa fazer uso dessa dica. Caso
contrário, talvez você queira abrir mão de algumas coisas.
O Windows 7 pode controlar cerca de 20 efeitos visuais, como por exemplo o efeito de
transparência, a maneira como os menus abrem e fecham, entre outros.
Para solucionar esse problema, vá ao Painel de Controle > Informações e ferramentas de
Desempenho > Ajustar efeitos visuais > clique na aba Efeitos Visuais > selecione Ajustar para obter
um melhor desempenho, ou faça os ajustes que julgar necessários e clique em OK.

Reinicie regularmente

Ao reiniciar, o PC limpa a memória de serviços que foram iniciados e nunca foram fechados,
melhorando consideravelmente o desempenho.

Use um bom antivírus

Geralmente, quando o problema de performance é relacionado a um vírus, o PC fica muito mais


lento do que o normal. É sempre uma boa dica, em qualquer circunstância, ter um bom antivírus e um
bom antispyware instalado.

Capítulo 5 – O Sistema Operacional Windows 80


Guia de Estudos de Informática
5.6 – EXERCÍCIOS

1 – Com relação às características gerais do sistema operacional Windows, marque a alternativa


errada:

a) ( ) É um sistema operacional multitarefa


b) ( ) Não utiliza os conceitos de software livre
c) ( ) Não possui versões para estação de trabalho e servidor
d) ( ) É um sistema operacional multiusuário

2 – O Windows 7 foi uma atualização focada para ser mais eficiente, limpa e mais prática de usar, em
relação a uma outra versão do Windows que introduziu um grande número de novas características, a
ele incorporadas. O nome desta outra versão do Windows é:

a) ( ) Vista b) ( ) NT
c) ( ) Millenium d) ( ) XP

3 – O recurso herdado pelo Windows 7 que apresenta uma interface com aparência totalmente nova,
com um design de vidro translúcido, animações sutis e novas cores de janelas, chama-se:

a) ( ) Windows flip 3D b) ( ) Windows Aero


c) ( ) Aero Shake d) ( ) Gadgets

4 – O recurso herdado pelo Windows 7 que são miniaplicativos com diversas funcionalidades, que
podem ser agregados em um ambiente maior e largamente disponíveis na internet, chama-se:

a) ( ) Windows flip 3D b) ( ) Windows Aero


c) ( ) Aero Shake d) ( ) Gadgets

5 – O recurso herdado pelo Windows 7 que permite organizar as janelas abertas em uma pilha
tridimensional para que sejam percorridas rapidamente sem precisar clicar na barra de tarefas, chama-
se:

a) ( ) Windows flip 3D b) ( ) Windows Aero


c) ( ) Windows Shake d) ( ) Gadgets

6 – O novo recurso criado para o Windows 7, que minimiza todas as outras janelas, bastando “sacudir”
com o mouse a janela selecionada, chama-se:

a) ( ) Windows flip 3D a) ( ) Windows Aero


a) ( ) Aero Shake a) ( ) Gadgets

7 – Complete a sentença abaixo.


A versão Home ______________ do Windows 7 é recomendada para usuários domésticos.

a) ( ) Ultimate b) ( ) Professional
c) ( ) Premium d) ( ) Enterprise

Capítulo 5 – O Sistema Operacional Windows 81


Guia de Estudos de Informática
8 – Os comandos usados no teclado que representam economia de tempo e ganho de agilidade,
quando se habitua a usá-los, chama-se:

a) ( ) Tabulações b) ( ) Gadgets
c) ( ) Atalhos d) ( ) Winkeys

9 – Uma boa prática para otimizar a performance do Windows 7 é desabilitar programas que
inicializam automaticamente com o Windows e que não se utiliza sempre. Manter estes programas
ativos aumenta:

a) ( ) o espaço no disco rígido b) ( ) o uso do processador e da memória


c) ( ) o uso de memória auxiliar d) ( ) a fragmentação do disco

10 – Quando os arquivos do disco rígido são constantemente modificados, podem fazer com que a
leitura dos dados fique muito mais lenta. Para resolver problema e manter o computador ágil é
importante executar periodicamente a:

a) ( ) Limpeza do disco
b) ( ) Desinstalação de softwares que não são utilizados
c) ( ) Varredura dos arquivos com um bom anti-vírus
d) ( ) Desfragmentação do disco

Capítulo 5 – O Sistema Operacional Windows 82


Guia de Estudos de Informática

CAPÍTULO 6

ORGANIZAÇÃO DOS COMPUTADORES

6.1 – CONCEITUAÇÃO

Muita gente ainda desconhece a composição e organização dos componentes que integram um
computador. Possuir conhecimentos sobre os conceitos dos componentes e a organização dos
computadores, pode influenciar profundamente o trabalho de qualquer usuário de software, quer seja
na produtividade, quer seja em seu planejamento.
Desta forma, os componentes físicos de um sistema computacional não devem ser
desconhecidos. Saber usar um computador, reconhecer e saber usar seus principais periféricos de
entrada e saída pode ser suficiente para muitos usuários, mas saber sobre a organização e o
funcionamento de seus principais componentes, o permitirá adquirir ou indicar o computador mais
adequado à determinada função evitando, até mesmo, a aquisição de um equipamento caro, para
realizar tarefas nas quais os modelos mais simples se sobressaem.
A organização de um computador é a parte do estudo da ciência da computação que trata dos
aspectos de hardware específicos, como a tecnologia utilizada na construção da memória, a frequência
do relógio, os sinais de controle para iniciar as microoperações nas diversas unidades da máquina.
Além dessas, outras funcionalidades possuem impacto direto na elaboração de um programa, como o
tamanho da palavra, os modos de endereçamento das instruções, o tipo e o tamanho dos dados
manipulados pelo processador.
Desse modo, um fabricante pode definir elementos característicos de uma "família" de
processadores e construir vários deles, cada um com diferentes elementos, com um modelo diferente
para tipo de usuário. Um exemplo de "família" de processadores é a do Intel I5.

6.2 – SISTEMA DE COMPUTAÇÃO

O processamento eletrônico de dados, é chamado de sistema de computação, porque é um


conjunto de partes que se coordenam (o teclado, a memória, o processador, os dispositivos
periféricos) para a realização de um objetivo: computar.
Computar significa calcular, realizar cálculos matemáticos. Os computadores são máquinas de
computar, de calcular, de realizar operações matemáticas, apesar de todos os avanços tecnológicos.
Mesmo quando um processador está sendo usado para processar texto, ele o faz por meio de cálculos
matemáticos, como também acontece quando ele realiza processamento gráfico e outros mais.
Calcular, realizar operações matemáticas, é uma tarefa a ser executada com valores, com dados.
O cálculo matemático com valores numéricos nada mais é do que a manipulação desses valores. O
resultado de uma operação matemática é normalmente armazenado em uma célula de memória ou
registrador do processador, o que significa outro tipo de manipulação dos dados. E assim por diante.
Na realidade, um computador realiza contínuas e constantes manipulações de dados, conhecidas
como processamento dos dados.
Qualquer processamento de dados requer a execução de uma série de etapas, elaboradas e
executadas passo a passo, e constituem o que se chama programa. Cada um dos passos mencionados
é uma diferente instrução, ou ordem de comando, dada ao hardware, objetivando a realização de uma
determinada ação (uma operação aritmética, uma transferência de informação etc.).
Em geral, um sistema de processamento de dados (ou de computação) compreende duas partes:
o próprio sistema de computação (o computador e os programas básicos) e os sistemas de aplicação. O
primeiro, normalmente fornecido completo pelo fabricante ou fornecedores específicos, e os últimos,

Capítulo 6 – Organização dos Computadores 83


Guia de Estudos de Informática
desenvolvidos pelo usuário ou por terceiros, especificamente dedicados a uma aplicação de interesse
do usuário.

6.3 – COMPONENTES DE UM SISTEMA DE COMPUTAÇÃO

Para identificar os principais componentes de um sistema de computação, consideremos em


linhas gerais, o caso de um sistema de controle do movimento diário de uma agência bancária,
referente à atualização dos saldos das contas de clientes que tiveram movimento em um determinado
dia. O movimento do dia compreenderia apenas retiradas de algum valor (por exemplo, com um
cheque, cartão etc.) ou inclusões (como depósito por cheques, espécie etc.). As duas possíveis
operações seriam, então, retirada - operação de subtrair do saldo atual o valor da retirada, obtendo-se
um novo valor de saldo, e depósito - operação de somar ao saldo atual o valor do depósito, obtendo-se
um novo valor de saldo. Ambas as operações são realizadas por meio de informações obtidas de um
documento (DOC) que contém o número da conta a ser manipulada, o tipo da operação (retirada ou
depósito) e o valor em moeda.
Vejamos o processo de atualização através da descrição, em linguagem clara, sem qualquer
compromisso de identificá-la com alguma linguagem de programação, das etapas (tarefas) a serem
realizadas para a referida atualização.

Início do Programa
Enquanto houver DOC
Fazer Obter um DOC
Ler número do DOC
Encontrar conta com número = número-DOC
Se tipo-DOC = depósito
Então: Novo-saldo = Saldo-Conta + Valor-DOC
Se tipo-DOC = retirada
Então: Novo-saldo = Saldo-Conta – Valor-DOC
Escrever Novo-saldo no lugar de Saldo-Conta
Fim do Fazer
Fim do Programa

A relação de tarefas que descrevemos em linguagem clara é denominada algoritmo. No entanto,


um algoritmo descrito do modo informal como o fizemos na figura não consegue ser processado por
uma máquina, justamente devido à sua informalidade e à ausência de qualquer padrão de
nomenclatura. Cada pessoa pode escrever a mesma relação de tarefas, porém usando palavras e
frases ligeiramente diferentes. Isso impede que uma máquina entenda que tarefa deve ser realizada
(por exemplo, alguém pode denominar "adicionar" à operação de somar. Como uma máquina deve
entender esta operação?). Por isso, foi necessário definir linguagens de comunicação com os
computadores, denominadas de forma genérica, linguagens de programação. Nesse nosso exemplo,
então, o passo seguinte seria codificar o algoritmo em comandos de uma linguagem de programação
de alto nível do tipo Delphi, PHP ou Java. De forma genéria, o programa seria então codificado da
seguinte forma:

Capítulo 6 – Organização dos Computadores 84


Guia de Estudos de Informática
Início do Programa
INÍCIO Obter DOC
Se não há mais DOC,
Então: Vá para FIM
Senão: Fazer 1:
Ler Número do DOC
CONTA Obter Nova Conta
Ler Número da Conta
Se Número do DOC = Número da Conta
Então: Fazer 2:
Ler tipo do DOC
Se tipo do DOC = Depósito
Então: Somar: Valor da Conta + Valor do DOC = Resultado
Substituir Valor da Conta por Resultado
Senão: Subtrair: Valor da Conta - Valor do DOC = Resultado
Substituir Valor da Conta por Resultado
Fim de Fazer 2
Senão: Retornar para CONTA
Fim de Fazer 1
Retornar para INÍCIO
FIM Fim do Programa

Em seguida, os comandos definidos que se constituem, em conjunto, num Programa de


Computador, precisam ser interpretados por ele e, para tal, precisam de algum modo ser introduzidos
no hardware. Trata-se da primeira etapa de um processamento. A entrada desse programa requer um
dispositivo hardware como por exemplo, o teclado, a unidade de disco magnético, o pen-driver, o
CD/DVD, etc.
No entanto, os computadores são projetados com capacidade de entender e realizar apenas
tarefas bem simples e curtas, tais como: somar dois números de cada vez, mover um número de um
local para outro e assim por diante. Então, para que o computador possa realizar as tarefas que
relacionamos de modo geral, precisamos detalhá-las mais, de modo que as novas tarefas sejam iguais
às operações que o hardware sabe fazer. Ou seja, o programa introduzido no sistema pelo dispositivo
de entrada não pode ser diretamente processado, pois seus comandos são complexos para o
entendimento da máquina. Por isso, precisa ser preparada uma nova relação com outras tarefas, mais
detalhadas e simples, que produzem, porém, o mesmo resultado final, solucionando o mesmo
problema. Para isso, faz-se uso dos programas compiladores/montadores e interpretadores da
linguagem de programação utilizada, os quais realizam a devida tradução.
As novas tarefas relacionadas são, uma por uma, operações que o hardware pode realizar.
Chamam-se por causa disso instruções de máquina. O componente do computador que é capaz de
entender e realizar uma operação definida por uma instrução de máquina é a Unidade Central de
Processamento – UCP.
Mas antes da execução do programa, este e os dados que serão por ele manipulados, devem ser
armazenados na própria máquina para, um a um, serem localizados pelo processador, entendidos e
executados, sem grande atraso. O componente responsável pelo armazenamento das informações
introduzidas pelo componente de entrada é a Memória.
Após a realização de todas as operações, os resultados devem ser apresentados ao usuário
interessado, o qual naturalmente deseja vê-los em uma forma inteligível para ele (caracteres
alfabéticos, algarismos decimais, sinais de pontuação da nossa linguagem etc.) e não na linguagem do
computador. Esses resultados podem ser apresentados em um vídeo, impressos ou armazenados em
qualquer outro dispositivo de saída.

Capítulo 6 – Organização dos Computadores 85


Guia de Estudos de Informática
6.4 – BIT, BYTE E PALAVRA

O computador, sendo um equipamento eletrônico, armazena e movimenta as informações


internamente sob forma eletrônica; que pode ser um valor de voltagem ou de corrente, ou sob a
forma magnética ou ótica como é o caso da memória secundária.
Mas para que esta máquina pudesse representar eletricamente todos os símbolos utilizados na
linguagem humana, seriam necessários mais de 100 diferentes valores de voltagem (ou de corrente).
Tal máquina certamente seria difícil de ser construída para fins comerciais e, possivelmente, teria
confiabilidade muito baixa Por isso, optou-se por uma máquina binária por ser muito mais simples e
confiável projetar um circuito capaz de gerar e manipular o menor número possível de valores
distintos, isto é, capaz de entender apenas dois valores diferentes: O e 1.
Além disso, com uma máquina binária, torna-se mais simples o emprego da lógica booleana (do
SIM/NÃO, ABERTO/FECHADO, ACIMA/ ABAIXO , LIGADO / DESLIGADO etc.) .
Dessa forma, os computadores digitais são totalmente binários. Toda informação introduzida em
um computador é convertida para a forma binária, através do emprego de códigos de
armazenamento.
O menor elemento disponível de uma linguagem humana é o caractere (em português,
possuímos 26 caracteres alfabéticos, 10 caracteres numéricos, além dos sinais de pontuação e de
operações aritméticas). A menor unidade de informação armazenável em um computador é o
algarismo binário ou dígito binário, conhecido como bit (contração das palavras inglesas binary digit).
O bit pode ter, então, somente dois valores: O e 1.
Da mesma forma que o caractere pouco ou nada significa como informação útil, em computação,
o bit pouco pode representar isoladamente. Por essa razão, as informações manipuladas por um
computador são codificadas em grupos ordenados de bits, de modo a terem um significado útil.
O menor grupo ordenado de bits que pode representar uma informação em computadores é o
que representa o caractere da linguagem dos humanos, justamente a menor unidade de informação
das nossas linguagens. Qualquer caractere a ser armazenado em um sistema de computação é
convertido em um conjunto de bits previamente definido para o referido sistema (chama-se código de
representação de caracteres).
Cada sistema poderá definir como (quantos bits e como se organizam) cada conjunto de bits irá
representar um determinado caractere. Mas a definição que é atualmente, utilizada por praticamente
todos os fabricantes de computadores, foi instituída pela IBM. Trata-se do byte, definido como um
grupo ordenado de oito bits, tratados de forma individual como unidade de armazenamento e
transferência.
O byte foi definido para servir de elemento de referência para a construção e funcionamento dos
dispositivos de armazenamento e também como referência para os processos de transferência de
dados entre periféricos e UCP/MP. As impressoras continuam recebendo dados byte a byte, como
também é costume no mercado construírem memórias cujo acesso, armazenamento e recuperação de
informações são efetuados byte a byte (ou caractere a caractere). Por essa razão, em anúncios de
computadores, menciona-se que ele possui "4G de memória", por exemplo. Na realidade, em face
desse costume, quase sempre o termo byte é omitido por já subentender esse valor.
No entanto, embora um caractere represente pouca informação com sentido, ainda assim trata-
se de um elemento bem definido de informação. Já o byte, que pode representar um caractere
internamente no computador, não tem a finalidade de representar qualquer tipo de informação,
sendo tão somente uma unidade de armazenamento e transferência.
Os valores numéricos, usualmente são representados em um sistema de computação por uma
quantidade de bits bem maior do que a de um byte (8 bits). Em um determinado sistema de
computação, os números podem ser representados com conjuntos de 32 bits, o que compreende 4
bytes de dados para cada número. Nesse caso, um byte nada representa, pois é apenas parte do valor
do número.

Capítulo 6 – Organização dos Computadores 86


Guia de Estudos de Informática
Existem vários códigos de representação de caracteres e outras informações, padronizados ao
longo do tempo (ISO, ANSI, IEE, CSA) para que pudessem ser reconhecidos entre os diversos
fabricantes de computador. Vejamos alguns deles.

Tipo de Dado Padrão


Alfanumérico ASCII – com 8 bits, é o mais conhecido e utilizado. Mas possui um número
muito limitado de representação de caracteres.
EBCDIC - também com 8 caracteres, mas com codificação diferente do ASCII.
Utilizados em mainframes IBM e computadores Macintosh (Apple).
UNICODE – com 16 bists, é suficiente para representar os caracteres de todos
as linguas, inclusive, das mortas. Foi adotado pelas empresas: Apple, HP, IBM,
Microsoft, Oracle, Sun, Sybase, Unisys.
Imagem JPEG, GIF, PCX, TIFF
Filme MPEG-2, Quick Time, MP-4
Som Sound Blaster, WAV, AVI, MP-3
Fontes e Gráficos PostScript, TrueType, PDF

Voltando ao exemplo anterior sobre a utilização do termo byte em citações sobre a capacidade
de memória de computadores, verificamos a inclusão dos caracteres K, M e G. Tais caracteres são
letras indicativas de um valor numérico fixo, utilizado para reduzir a quantidade de algarismos
representativos de um número. Nas grandezas métricas, usa-se o K para representar mil vezes.
Como os computadores são máquinas binárias, todas as indicações numéricas referem-se a
potências de 2 e não a potências de 10 como no sistema métrico e, por essa razão, o K representa
1024 unidades (décima potência de 2 ou 210 = 1024), o M (abreviatura do termo mega) representa
1.048.576 unidades (valor igual a 1024 X 1024 ou 210 X 210 = 220 ) e o giga, representado pelo caractere
G, indica um valor igual a 1024 mega ou 1.048.576K ou 230 = 210 X 210 X 210 = 1.073.741.824 unidades.
Em consequência, no exemplo anterior, o valor 512 Kbytes (dizemos quinhentos e doze "ka"
bytes) corresponde a um valor de 512 X 1024 = 524.288 bytes, enquanto 32M caracteres ("trinta e dois
mega caracteres") corresponde a 32 X 1024 X 1024 = 33.554.432 caracteres e 2 Gbytes ("um giga
bytes") corresponde a 2 X 1024 X 1024 X 1024 = 2.147.483.648 bytes.
Com o progressivo aumento da capacidade dos dispositivos de armazenamento dos
computadores, criaram-se mais dois elementos para abreviar valores mais elevados: trata-se do termo
T (Tera), para representar um valor igual a 240, ou 1024G, e do P (Peta) para representar 250, ou 1024T
(e certamente, em um futuro próximo, estaremos utilizando outras abreviaturas mais poderosas).
Dessa forma, os valores utilizados em computação para indicar capacidade de memória são
normalmente compostos de um número (sempre entre O e 999) e uma das abreviaturas citadas. A
tabela abaixo mostra alguns exemplos de grandezas utilizadas em computação.

1K = 1024
1M = 1024K = 1024 X 1024 = 1.048.576
1G = 1024M = 1.048.576 X 1024 = 1.073.741.824
256K = 256 X 1024 = 262.124
64M = 64 X 1024 X 1024 = 65.536K X 1024 = 67.108.864
16G = 16 X 1024k = 16.384 X 1024 = 16.777.216K = 16.777.216 X 1024 = 17.179.869.184

Conforme observamos anteriormente, a estrutura das linguagens dos humanos inicia pelo
caractere e segue organizando grupos de caracteres para formar, aí sim, uma unidade útil de
informação, as palavras.

Capítulo 6 – Organização dos Computadores 87


Guia de Estudos de Informática
Também em computação, criou-se o conceito da palavra, embora nesse caso ele tenha pequenas
diferenças em relação às palavras das nossas linguagens. Assim, além do bit e do byte, temos o
conceito relacionado com o armazenamento e a transferência de informações entre MP e UCP, porém
mais especialmente relacionado ao processamento de dados pela UCP, denominado palavra.
Inicialmente, podemos definir a palavra como um conjunto de bits que representa uma
informação útil para os computadores. Desse modo, uma palavra estaria associada ao tipo de
interação entre MP e UCP, que é individual, informação por informação. Ou seja, a UCP processa
instrução por instrução (cada uma estaria associada a uma palavra), armazena ou recupera número a
número (cada um estaria associado a uma palavra), e assim por diante.
A palavra nos computadores é um valor fixo e constante para um dado processador (32 bits, ou
64 bits, como nos computadores mais modernos), diferentemente das linguagens dos humanos onde
as palavras têm quantidades variáveis de caracteres (mesa possui 4 caracteres, enquanto automóvel
possui 9 caracteres).
No que se refere à unidade de armazenamento, considera-se mais importante a quantidade de
bits recuperada em um acesso, em geral de tamanho igual ao de um byte. Esse valor de bits é pequeno
demais para representar um número ou uma instrução de máquina e, por isso, não pode ser aceitável
para o tamanho de uma palavra.
De modo geral, usam-se dois valores diferentes: um relacionado à unidade de armazenamento -
o byte - e outro para indicar a unidade de transferência e processamento - a palavra (que, na quase
totalidade de computadores, possui um número de bits múltiplo de 1 byte - 32 ou 64 bits são os
valores mais comuns). Em geral, a UCP processa valores representados por uma quantidade de bits
igual à da palavra, indicando assim a capacidade de processamento do sistema.

6.5 – ARQUIVOS E REGISTROS

Para que seja possível individualizar grupos diferentes de informações, os sistemas operacionais
estruturam esses grupos sob uma forma denominada arquivo.
Um arquivo de informações (ou dados) é um conjunto formado por dados (ou informações) de
um mesmo tipo ou para uma mesma aplicação. Por exemplo, podemos ter um arquivo de alunos de
uma turma (contendo informações sobre cada aluno individualmente) ou um arquivo contendo as
instruções de um programa.
Cada arquivo é constituído por itens individuais de informação (cada aluno, no nosso exemplo)
chamados registros. Assim, um arquivo de uma turma de 60 alunos possui um total de 60 registros; um
arquivo com informações sobre mil empregados de uma organização possui mil registros, e assim por
diante.
Um programa é também um arquivo (embora constituído de um único registro, visto que as
instruções não são consideradas como registros individuais).
A estrutura de armazenamento e recuperação de informações na memória secundária de um
sistema de computação é concebida segundo o conceito de arquivos e registros. Isso porque, na
memória secundária, o sistema operacional pode guardar informações em grupos para obter maior
eficiência na transferência com a memória principal.
O processo é diferente da estrutura da memória principal, onde a preocupação é com itens
individuais de informação (uma instrução, um número, uma letra etc.).

Capítulo 6 – Organização dos Computadores 88


Guia de Estudos de Informática
6.6 – EXERCÍCIOS

1 – O processamento eletrônico de dados, que consiste em um conjunto de partes que se coordenam


(o teclado, a memória, o processador, os dispositivos periféricos) para computar, é chamado de:

a) ( ) Processamento de dados b) ( ) Sistema de computação


c) ( ) Computador d) ( ) Sistema eletrônico de dados

2 – Considerando os avanços tecnológicos, podemos dizer que os computadores modernos são


máquinas capazes de realizar:

a) ( ) Qualquer tipo e tarefa programável


b) ( ) Edições de textos e edições de gráficos
c) ( ) Operações simples de cálculos matemáticos
d) ( ) Operações complexas de cálculos científicos

3 – O computador efetua cálculos matemáticos, realizando contínuas e constantes manipulações de


dados, conhecidas como:

a) ( ) Processamento de dados b) ( ) Programa


c) ( ) Algoritmo d) ( ) Palavra

4 – Processamento de dados requer a execução de uma série de etapas, elaboradas e executadas


passo a passo, onde cada uma delas é uma diferente instrução dada ao hardware, para realizar uma
determinada ação (uma operação aritmética, uma transferência de informação etc.). A essas etapas
damos o nome de:

a) ( ) Linguagem de programação b) ( ) Programa


c) ( ) Algoritmo d) ( ) Instruções de máquina

5 – Ao elaborar um programa, o descrevemos inicialmente em liguagem clara, denominada:

a) ( ) Linguagem de programação b) ( ) Palavra


c) ( ) Algoritmo d) ( ) Instruções de máquina

6 – Devido à sua informalidade e à ausência de um padrão de nomenclatura, as etapas descritas em


linguagem clara, impedem que uma máquina entenda que tarefa deve ser realizada. Por isso, foi
necessário definir linguagens de comunicação com os computadores, denominadas de forma genérica:

a) ( ) Linguagem de programação b) ( ) Palavra


c) ( ) Algoritmo d) ( ) Instruções de máquina

7 – Programas escritos em linguagem de programação, não poderão ser executados pelo computador,
até que sejam detalhados para se tornarem iguais às operações que o hardware sabe fazer (somar dois
números, mover outro etc). Para isso, faz-se necessário utilizar programas tradutores chamados:

a) ( ) Tradutores de linguagem de programação


b) ( ) Compiladores, montadores e interpretadores
c) ( ) Algoritmos complexos
d) ( ) Instruções de máquina

Capítulo 6 – Organização dos Computadores 89


Guia de Estudos de Informática
8 – Como são chamadas as operações que estão descritas de modo que o hardware as possa realizar?

a) ( ) Linguagens de programação avançadas


b) ( ) Programas de computador
c) ( ) Algoritmos complexos
d) ( ) Instruções de máquina

9 – As instruções de máquina, são entendidas e executadas por qual componente do computador?

a) ( ) UCP b) ( ) Decodificador
c) ( ) Memória d) ( ) RDM

10 – Antes da execução do programa, este e os dados que serão por ele manipulados, devem ser
armazenados na própria máquina para serem localizados, sem grande atraso. Qual o componente
responsável por este armazenamento?

a) ( ) UCP b) ( ) Decodificador
c) ( ) Memória d) ( ) RDM

11 – Por ser muito mais simples e confiável projetar um circuito capaz de gerar e manipular apenas
dois valores diferentes: 0 e 1, podemos dizer que o computador é uma máquina:

a) ( ) manipuladora de palavras b) ( ) endereçável


c) ( ) programável d) ( ) binária

12 – As informações introduzidas em um computador, são convertidas para a forma binária através do


emprego de:

a) ( ) células de memória b) ( ) programas tradutores


c) ( ) códigos de armazenamento d) ( ) palavras

13 - A menor unidade de informação armazenável em um computador, capaz de representar somente


dois valores: O e 1, é conhecido como:

a) ( ) palavra b) ( ) célula
c) ( ) byte d) ( ) bit

14 – Como se denomina o grupo ordenado de 8 bits, tratados de forma individual como unidade de
armazenamento e transferência, utilizada por praticamente todos os fabricantes de computadores?

a) ( ) byte b) ( ) MBytes
c) ( ) palavra d) ( ) célula

15 – Cite 3 códigos de representação de caracteres e outras informações, que foram padronizados ao


longo do tempo, a fim de serem reconhecidos entre os diversos fabricantes de computador.

a) ( ) ASCII, Byte, JPEG b) ( ) GIF, MP-4, PDF


c) ( ) WAV, RDM, AVI d) ( ) REM, UNICODE, TIFF

Capítulo 6 – Organização dos Computadores 90


Guia de Estudos de Informática
16 – Como se calcula a quantidade de bytes correspondentes a 2KB?

a) ( ) 2 x 210 = 2 x 1024
b) ( ) 2 x 220 = 2 x 1024 x 1024
c) ( ) 2 x 230 = 2 x 1024 x 1024 x 1024
d) ( ) 2 x 240 = 2 x 1024 x 1024 x 1024 x 1024

17 – Como se calcula a quantidade de bytes correspondentes a 4MB?

a) ( ) 4 x 210 = 4 x 1024
b) ( ) 4 x 220 = 4 x 1024 x 1024
c) ( ) 4 x 230 = 4 x 1024 x 1024 x 1024
d) ( ) 4 x 240 = 4 x 1024 x 1024 x 1024 x 1024

18 – Como se calcula a quantidade de bytes correspondentes a 6TB?

a) ( ) 6 x 210 = 6 x 1024
b) ( ) 6 x 220 = 6 x 1024 x 1024
c) ( ) 6 x 230 = 6 x 1024 x 1024 x 1024
d) ( ) 6 x 240 = 6 x 1024 x 1024 x 1024 x 1024

19 – O conjunto de bits que representa uma informação útil para os computadores, mais
especialmente relacionado ao processamento de dados pela UCP, possuindo um valor fixo e constante
para um dado processador e múltiplo de 1 byte, chama-se:

a) ( ) palavra b) ( ) endereço
c) ( ) célula d) ( ) dado

20 – Em geral, a UCP processa valores representados por uma quantidade de bits igual à da palavra,
indicando assim a capacidade de processamento do sistema. A palavra, na quase totalidade de
computadores, possui um número de bits múltiplo de 1 byte. Quais os tamanhos comuns de palavras
nos computadores atuais?

a) ( ) 8 e 16 bits b) ( ) 16 e 32 bits
c) ( ) 32 e 64 bits d) ( ) Os tamanhos variam conforme o fabricante

21 – Para individualizar grupos diferentes de informações, foi concebido o conceito de arquivos e


registros, facilitando o seu armazenamento e recuperação na(o):

a) ( ) processador b) ( ) memória principal


c) ( ) registrador de dados de memória d) ( ) memória secundária

Capítulo 6 – Organização dos Computadores 91


Guia de Estudos de Informática
6.7 – SUBSISTEMAS DE MEMÓRIA

Conforme já mencionado, a memória é o componente de um sistema de computação cuja


função é armazenar as informações que são (ou serão) manipuladas por esse sistema, para que
possam ser prontamente recuperadas, quando necessário.
No entanto, na prática, em um sistema de computação não é possível construir e utilizar apenas
um tipo de memória. Na verdade, a memória de um computador é um subsistema de elementos
hierarquicamente estruturados.
A necessidade da existência de vários tipos de memória ocorre em virtude de vários fatores
concorrentes. Em primeiro lugar o aumento, sempre crescente, da velocidade das UCP (muito maior
que o tempo de acesso da memória), ocasiona atrasos (às vezes, intoleráveis) na transferência de bits
entre memória e UCP, e vice- versa. Outro fator relaciona-se com a capacidade de armazenamento de
informações que os sistemas de computação precisam ter, cada vez maior, em face do aumento do
tamanho dos programas, bem como do aumento do volume dos dados que devem ser armazenados e
manipulados nos sistemas atuais. Se existisse apenas um tipo de memória, sua velocidade (tempo de
acesso) deveria ser compatível com a da UCP, de modo que esta não ficasse esperando muito tempo
por um dado que estivesse sendo transferido da memória.
Em resumo, a velocidade e a capacidade, indicam a necessidade de se projetar não um único tipo
de memória (com elevada velocidade e grande capacidade, mas com custo altíssimo), mas sim um
conjunto de memórias com diferentes características, o que leva a uma hierarquia de funcionamento a
que denominamos de subsistema de memória.

6.7.1 – COMO AS INFORMAÇÕES SÃO REPRESENTADAS NA MEMÓRIA

A memória de um sistema de computação tem como elemento básico de armazenamento físico


o bit. Ou seja, fisicamente ela é construída de modo a representar individualmente bit por bit (seja
com seu valor O - zero, seja com seu valor 1 - um).
Como um bit pode apenas indicar 2 (dois) valores distintos, sua utilidade individual é bastante
restrita. Na prática, precisamos criar grupos de n bits, correspondendo a uma unidade de informação a
ser distinguida internamente pelo computador. A esses agrupamentos, dá-se o nome de células. Uma
célula é, então, um grupo de bits tratado em conjunto pelo sistema, isto é, esse grupo é movido em
bloco como se fosse um único elemento, realizando-se ações de armazenamento ou recuperação. O
armazenamento pode ser chamado de “escrita”, “gravação” ou “write”, enquanto a recuperação pode
ser chamada de “leitura” ou “read”. A maioria dos fabricantes de computador padronizaram o
tamanho da célula em 8 bits (Byte).

6.7.2 – COMO SE LOCALIZA UMA INFORMAÇÃO NAS MEMÓRIAS

Para que a informação possa ser armazenada em uma célula de memória (escrita) é necessário
que seja definido um local disponível identificado de alguma forma precisa e única (um número, por
exemplo). O número ou código associado ao local é o endereço (“address”) e irá permitir que a
informação possa ser localizada. Mas diferentemente de uma caixa de correio ou biblioteca, o local
indicado por um endereço sempre estará preenchido por sinais elétricos (0 ou 1).
A memória é organizada, então, em células, sequencialmente dispostas, a partir da célula de
endereço O (zero) até a última célula, de endereço (N - 1), sendo N a quantidade total de células, ou
seja, o seu tamanho. O sistema de controle das memórias é construído de modo a localizar uma célula
a partir do seu endereço.
Costumamos usar o termo tamanho para indicar a quantidade de informação (bits, bytes etc.) e
não para indicar a grandeza física do elemento.
A figura abaixo mostra a disposição das células de memória e seus respectivos endereços.

Capítulo 6 – Organização dos Computadores 92


Guia de Estudos de Informática

6.7.3 – AS OPERAÇÕES DE LEITURA E ESCRITA EM UMA MEMÓRIA

A operação de escrita é naturalmente destrutiva, ou seja, ao armazenar-se um dado em uma


célula o conteúdo anterior é destruído, visto que os bits que chegam são gravados por cima dos que
estavam no local. Por outro lado, a recuperação apenas copia o valor armazenado para outro local. O
valor original continua sem alteração.

6.7.4 – HIERARQUIA DE MEMÓRIA

O subsistema de memória é projetado de modo que seus componentes sejam organizados


hierarquicamente, conforme mostrado na estrutura em forma de pirâmide abaixo.

A seguir definiremos os principais parâmetros para análise das características de cada tipo de
memória componente da hierarquia apresentada.

Capítulo 6 – Organização dos Computadores 93


Guia de Estudos de Informática
Tempo de acesso - indica quanto tempo a memória gasta para colocar uma informação na barra
de dados, após uma determinada posição ter sido endereçada. Isto é, o período de tempo decorrido
desde o instante em que a origem - em geral é a UCP - passa o endereço de acesso para o sistema de
memória, até que a informação requerida tenha sido efetivamente transferida. Pode ser chamado de
tempo de acesso para leitura ou simplesmente tempo de leitura.
O valor do tempo de acesso de uma memória é dependente da sua tecnologia de construção e
da velocidade de seus circuitos. Ele varia bastante para cada tipo, de alguns poucos nanossegundos, no
caso de memórias tipo RAM até dezenas ou centenas de milissegundos, no caso de memória
secundária (discos magnéticos, CD-ROMs e fitas).
O tempo de acesso das memórias eletrônicas (do tipo RAM, ROM etc.) é o mesmo,
independentemente da distância física entre o local de um acesso e o local do próximo acesso, ao
passo que, no caso de dispositivos eletromecânicos (discos, CD-ROMs etc.), o tempo de acesso varia
conforme a distância física entre dois acessos consecutivos.
Ciclo de memória - é o período de tempo decorrido entre duas operações sucessivas de acesso à
memória, sejam de escrita ou de leitura. Esse tempo depende de outros fatores relacionados aos
tempos de funcionamento do sistema. Esses outros fatores podem, em certas memórias, impedir, por
um pequeno intervalo de tempo, o uso do sistema de memória para um novo acesso, logo após a
conclusão do acesso anterior. Nesses casos, o ciclo de memória compreende o tempo de acesso mais
um certo tempo para essas outras atividades (como o refresh), a serem descritas mais adiante. Outras
memórias não requerem esse tempo adicional entre acessos e, portanto, o ciclo de memória é igual ao
tempo de acesso.
Capacidade - é a quantidade de informação que pode ser armazenada em uma memória. A
unidade de medida mais comum é o byte, embora também possam ser usadas outras unidades como
células (no caso de memória principal ou cache) e bits (no caso de registradores). Dependendo do
tamanho da memória, isto é, de sua capacidade, indica-se o valor numérico total de elementos de
forma simplificada, através da inclusão de K (quilo), M (mega), G (giga), T (tera) ou P (peta).
Volatilidade - memórias podem ser do tipo volátil ou não volátil. Uma memória não volátil é a
que retém a informação armazenada quando a energia elétrica é desligada. Memória volátil é aquela
que perde a informação armazenada quando o equipamento é desligado (interrupção de alimentação
elétrica ou desligamento da chave ON/OFF do equipamento).
Registradores são memória do tipo volátil, como também memórias de semicondutores, do tipo
RAM. Memórias magnéticas e óticas, como discos e fitas, e memórias de semicondutores do tipo ROM,
EPROM etc. são também do tipo não volátil. É possível manter a energia em uma memória
originalmente não volátil, com o emprego de baterias.
Tecnologia de fabricação - ao longo do tempo, diversas tecnologias vêm sendo desenvolvidas
para a fabricação de memórias. Algumas das tecnologias mais conhecidas e utilizadas são:
Memórias de semicondutores - são dispositivos fabricados com circuitos eletrônicos e
baseados em semicondutores. São rápidas e relativamente caras, se comparadas com outros
tipos. Dentro desta categoria geral há várias tecnologias específicas, cada uma com suas
vantagens, desvantagens, velocidade, custo etc. Registradores, memória principal e memória
cache são exemplos de memórias de semicondutores ou, simplesmente, memórias
eletrônicas.
Memórias de meio magnético - são dispositivos, como os discos rígidos (hard disks),
fabricados de modo a armazenar informações sob a forma de campos magnéticos. Devido à
natureza eletromecânica de seus componentes e à tecnologia de construção em comparação
com memórias de semicondutores, esse tipo de memória é mais barato e permite, assim, o
armazenamento de grande quantidade de informação.
Memórias de meio ótico - são dispositivos, do tipo CD/DVD-ROM. Tais dispositivos utilizam
um feixe de luz para "marcar" o valor (O ou 1) de cada dado em sua superfície.

Capítulo 6 – Organização dos Computadores 94


Guia de Estudos de Informática
Temporariedade - trata-se de uma característica que indica o conceito de tempo de
permanência da informação em um dado tipo de memória.
Por exemplo, informações podem ser armazenadas em discos e lá permanecerem armazenadas
indefinidamente. Pode-se, então, definir esse tipo de memória como permanente. Ao contrário dos
registradores que armazenam um dado por um tempo extremamente curto (nanossegundos) o
suficiente para o dado ser, em seguida, transferido para a UCP. É uma memória do tipo transitória.
Outros exemplos de memórias de permanência transitória de dados são a memória cache e a memória
principal, embora os dados nelas permaneçam armazenados por mais tempo do que nos registradores
(tempo de duração da execução de um programa - que pode ser de uns poucos segundos ou até
mesmo de algumas horas).
Custo - o custo de fabricação de uma memória é bastante variado em função de diversos fatores,
entre os quais se pode mencionar principalmente a tecnologia de fabricação, que redunda em maior
ou menor tempo de acesso, ciclo de memória, quantidade de bits em certo espaço físico e outros.

6.7.4.1 – REGISTRADORES

As ações operativas do processador são realizadas na sua unidade funcional chamada Unidade
Aritmética e Lógica - UAL (ALU -Arithmetic and Logic Unit). No entanto, antes que a instrução seja
interpretada e os dispositivos da UCP sejam acionados, o processador necessita buscar a instrução de
onde ela estiver armazenada (memória cache ou principal) e armazená-la em seu próprio interior, em
um dispositivo de memória denominado Registrador de Instrução (RI).
Em seguida, o processador deverá buscar dados da memória para serem manipulados na UAL.
Esses dados também precisam ser armazenados em algum local da UCP até serem efetivamente
utilizados. Os resultados de um processamento (de uma soma, subtração, operação lógica etc.)
também precisam, ser guardados temporariamente na UCP, ou para serem novamente manipulados
na UAL por uma outra instrução, ou para serem transferidos para uma memória externa à UCP. Esses
dados são armazenados na UCP em pequenas unidades de memória, denominadas registradores.
Um registrador é, portanto, o elemento superior da pirâmide de memória, por possuir o menor
tempo de acesso, menor capacidade de armazenamento e maior custo.
Por serem construídos com a mesma tecnologia da UCP, são memórias de semicondutores e,
portanto, são memórias voláteis. Armazenam informação por muito pouco tempo, apenas o tempo
necessário para sua utilização na UAL. Devido à tecnologia mais avançada de sua fabricação, os
registradores encontram-se no topo da pirâmide, sendo os dispositivos de maior custo e menor tempo
de acesso e capacidade entre os diversos tipos de memória.

6.7.4.2 – MEMÓRIA CACHE

Em toda execução de uma instrução, a UCP acessa a memória principal (sem cache), pelo menos
uma vez, para buscar a instrução (uma cópia dela) e transferi-la para um dos registradores da UCP.
Muitas instruções requerem outros acessos à memória, seja para a transferência de dados para a UCP,
seja para a transferência do resultado de uma operação da UCP para a memória.
Considerando-se que um ciclo de memória é bem mais demorado do que o período de tempo
que a UCP gasta para realizar uma operação na UAL, fica claro que a duração da execução de um ciclo
de instrução é bastante afetada pela demora dos ciclos de memória. Por isso, a interface entre o
processador e a memória principal vem sendo um ponto frágil no que se refere à performance do
sistema.
Na busca de uma solução para este problema, foi desenvolvida uma técnica que consiste na
inclusão de um dispositivo de memória entre UCP e MP, denominado memória cache, cuja função é
acelerar a velocidade de transferência das informações entre UCP e MP. Por ser muito alto o custo de
fabricação, elas são construídas em níveis que se diferem na relação tamanho X desempenho. O

Capítulo 6 – Organização dos Computadores 95


Guia de Estudos de Informática
primeiro nível é o L1, com menor tempo de acesso mas com menor capacidade de armazenamento. O
nível 2 (L2) tem um tempo de acesso um pouco maior, mas uma capacidade de armazenamento
também maior. O terceiro nível (L3) tem o maior tempo de acesso, mais ele é o que possui maior
capacidade de armazenamento.
Sendo fabricadas com tecnologia e recursos para prover menores ciclos de memória do que as
memórias RAM comuns, possuem velocidade de transferência tal que lhes garante tempos de acesso
menores, sendo por esta razão situadas, na pirâmide, logo abaixo dos registradores .É importante que
ela tenha capacidade para armazenar uma apreciável quantidade de informações, mas isso implicará
certamente elevação de seu custo. Dessa forma, busca-se encontrar a relação custo benefício mais
adequada a cada caso. São fabricadas com circuitos eletrônicos (por isso são voláteis) de alta
velocidade para atingirem sua finalidade.

6.7.4.3 – MEMÓRIA PRINCIPAL

A memória principal é a memória básica de um sistema de computação desde seus primórdios. É


o dispositivo onde o programa (e seus dados) que vai ser executado é armazenado para que a UCP
busque instrução por instrução, para executá-las.
É construída com elementos cuja velocidade operacional se situa abaixo das memórias cache,
embora sejam muito mais rápidas que a memória secundária. A capacidade da memória principal é
bem maior que a da memória cache. Enquanto esta oscila atualmente entre 64K e 2 Mbytes, valores
típicos de memória principal para microcomputadores estão na faixa de Gbytes, pois raramente vai se
adquirir, nos dias de hoje, um microcomputador que não possua algo em torno de 4GB de memória
principal (sem que seu preço seja inaceitável), embora eles possam endereçar memórias de 32 Gbytes.
Construída com semicondutores, este tipo de memória também é volátil, tal como acontece com
os registradores e a memória cache. No entanto, há normalmente uma pequena quantidade de
memória não volátil fazendo parte da memória principal, a qual serve para armazenar pequena
quantidade de instruções que são executadas sempre que o computador é ligado, o BIOS.
A transitoriedade com que as informações permanecem armazenadas na MP é, em geral, mais
duradoura que na memória cache ou nos registradores, embora menor que na memória secundária.

6.7.4.4 – MEMÓRIA SECUNDÁRIA

Na base da pirâmide que representa a hierarquia de memória em um sistema de computação


encontra-se um tipo de memória com maior capacidade de armazenamento do que os outros tipos já
descritos, menor custo por byte armazenado e com tempos de acesso também superiores aos outros
tipos. Esta memória, denominada memória secundária, memória auxiliar ou memória de massa, tem
por objetivo garantir um armazenamento mais permanente aos dados e programas do usuário, razão
por que deve, naturalmente, possuir maior capacidade que a memória principal.
A memória secundária de um sistema de computação pode ser constituída por diferentes tipos
de dispositivos, alguns diretamente ligados ao sistema para acesso imediato (discos rígidos, por
exemplo) e outros que podem ser conectados quando desejado (como CD/DVD-ROM, pendrive, fita
magnética, etc).
Uma das principais características dos dispositivos que constituem a memória secundária é sua
não volatilidade, pois armazenam as informações de forma magnética ou ótica, para que elas não se
percam nem desapareçam quando não há alimentação de energia elétrica.
Muitos dispositivos possuem, um mecanismo que movimenta fisicamente um braço mecânico,
aumentando ainda mais o seu tempo de acesso.
Uma das características que coloca a memória secundária na base da pirâmide é justamente sua
grande capacidade de armazenamento, a qual também varia consideravelmente dependendo do tipo
de dispositivo utilizado.

Capítulo 6 – Organização dos Computadores 96


Guia de Estudos de Informática
6.8 – EXERCÍCIOS

1 – Qual o componente de um sistema de computação cuja função é armazenar as informações que


são (ou serão) manipuladas, para que possam ser prontamente recuperadas, quando necessário?

a) ( ) processador b) ( ) memória
c) ( ) RDM d) ( ) REM

2 – Complete a sentença abaixo.


Para que a memória acompanhasse o aumento da velocidade das UCP, surgiu a necessidade de se
projetar um conjunto de memórias com diferentes características, observando uma
_____________________ de funcionamento, para permitir que se obtivesse elevada velocidade e
grande capacidade de armazenamento.

a) ( ) hierarquia b) ( ) regra
c) ( ) lógica d) ( ) estrutura

3 – Na memória, o grupo de bits (geralmente igual a 8bits – 1byte) tratado em conjunto pelo sistema e
movido em bloco como se fosse um único elemento, para realizar ações de armazenamento ou
recuperação, chama-se:

a) ( ) palavra b) ( ) byte
c) ( ) célula d) ( ) endereço

4 – A localização de uma infomação armazenada em uma célula de memória, se dá através de um


número ou código, associado ao local, chamado de:

a) ( ) palavra b) ( ) byte
c) ( ) célula d) ( ) endereço

5 – Quais as operações que uma memória é capaz de realizar?

a) ( ) Leitura e movimentação b) ( ) Leitura e gravação


c) ( ) Gravação e movimentação d) ( ) Gravação e transferência

6 – Qual operação realizada por uma memória é destrutiva, por sobrepor os dados anteriormente
armazenados?

a) ( ) Leitura b) ( ) Gravação
c) ( ) Transferência d) ( ) Movimentação

7 – Qual operação realizada por uma memória não é destrutiva, por apenas providenciar a
transferência de uma cópia do que está armazenado, enquanto a informação continua armazenada?

a) ( ) Leitura b) ( ) Gravação
c) ( ) Transferência d) ( ) Movimentação

Capítulo 6 – Organização dos Computadores 97


Guia de Estudos de Informática
8 – Descreva a hierarquia do subsistema de memória, começando pelas que estão no topo da pirâmide
com menor capacidade e tempo de acesso, e com alto custo, até as que estão na base, com maior
capacidade e tempo de acesso, mas com menor custo.

a) ( ) Cache, registradores, memória principal e memória secundária


b) ( ) Memória principal, memória secundária, registradores e cache
c) ( ) Registradores, memória principal, cache e memória secundária
d) ( ) Registradores, cache, memória principal e memória secundária

9 – Como se denominam as pequenas unidades de memória localizadas na UCP, que armazenam


informação apenas pelo tempo necessário para sua utilização na UAL?

a) ( ) Registradores b) ( ) Memória Cache


c) ( ) Memória principal d) ( ) Memória secundária

10 – Complete a sentença abaixo.


Por serem construídos com a mesma tecnologia da(o) _______________, os registradores são os
dispositivos de maior custo e menor tempo de acesso e capacidade entre os diversos tipos de
memória.

a) ( ) cache b) ( ) MP
c) ( ) UCP d) ( ) barramento

11 – Qual o dispositivo de memória incluído entre a UCP e a MP, com o objetivo de acelerar a
velocidade de transferência das informações?

a) ( ) Registradores b) ( ) Cache
c) ( ) RDM d) ( ) REM

12 – A fim de equilibrar a relação tamanho X desempenho, a cache foi construída em diferentes:

a) ( ) Módulos b) ( ) Pentes
c) ( ) Níveis d) ( ) Organizações

13 – Como se denomina a memória básica de um sistema de computação, onde o programa (e seus


dados) que vai ser executado, é armazenado para que a UCP busque instrução por instrução para
execução?

a) ( ) Registradores b) ( ) Memória Cache


c) ( ) Memória principal d) ( ) Memória secundária

14 – Como é denominada a memória, não volátil, que garante um armazenamento mais permanente
aos dados e programas do usuário, possuindo maior capacidade de armazenamento?

a) ( ) Registradores b) ( ) Memória Cache


c) ( ) Memória principal d) ( ) Memória secundária

Capítulo 6 – Organização dos Computadores 98


Guia de Estudos de Informática
15 – Qual característica das memórias indica o tempo decorrido, desde o instante em que a UCP passa
o endereço de acesso para o sistema de memória, até que a informação tenha sido efetivamente
transferida?

a) ( ) Temporariedade b) ( ) Ciclo de memória


c) ( ) Tempo de acesso d) ( ) Capacidade

16 – Qual característica das memórias indica a quantidade de informação que elas podem armazenar?

a) ( ) Temporariedade b) ( ) Ciclo de memória


c) ( ) Tempo de acesso d) ( ) Capacidade

17 – Qual característica das memórias indica o tempo decorrido entre duas operações sucessivas de
acesso o qual, em alguns casos, pode compreender o tempo de cada operação mais um certo tempo
para outras atividades entre um acesso e outro?

a) ( ) Temporariedade b) ( ) Ciclo de memória


c) ( ) Voltatilidade d) ( ) Capacidade

18 – Qual característica indica o tempo de permanência da informação nas memórias, que pode ser do
tipo transitória ou permanente?

a) ( ) Temporariedade b) ( ) Ciclo de memória


c) ( ) Voltatilidade d) ( ) Capacidade

Capítulo 6 – Organização dos Computadores 99


Guia de Estudos de Informática
6.9 – MEMÓRIA PRINCIPAL

Neste item serão apresentadas as características essenciais da memória principal ou primária de


um sistema de computação. Em primeiro lugar será mostrada a estrutura organizacional da MP,
projetada para um acesso rápido e fácil pela UCP. Em seguida, serão descritas as operações que
podem ser realizadas entre UCP/MP, bem como detalhes de capacidade, tempo de acesso e ciclo de
máquina. Como conclusão, serão apresentados alguns tipos de memória principal.

6.9.1 – ORGANIZAÇÃO DA MEMÓRIA PRINCIPAL

Para melhor descrever a organização da MP dos computadores, observemos os seguintes


conceitos:

A MP é o "depósito" de trabalho da UCP, isto é, a UCP e a MP trabalham íntima e diretamente


na execução de um programa. As instruções e os dados do programa ficam armazenados na
MP e a UCP vai "buscando-os", um a um, à medida que a execução vai se desenrolando;
Os programas são organizados de modo que os comandos são descritos sequencialmente e o
armazenamento das instruções se faz da mesma maneira, fisicamente sequencial;
Palavra é a unidade de informação do sistema UCP/MP que deve representar o valor de um
dado ou uma instrução de máquina. Desse modo, a MP deveria ser organizada como um
conjunto sequencial de palavras, cada uma diretamente acessível pela UCP. Na prática isso
não acontece porque não há um padrão para o tamanho da palavra e sua relação com a
organização da MP. Por exemplo, alguns processadores possuem palavra de 32 bits e outros,
de 64 bits, enquanto a MP utilizada por todos esses processadores é organizada em células (a
unidade de armazenamento) com 8 bits de tamanho.
Endereço ou posição de MP, identifica e localiza individualmente cada célula da MP, e
associam esta identificação a um código que define esta localização.
Células são as unidades de armazenamento, que consistem no grupo de bits que é
inequivocamente identificado e localizado por um endereço, e contendo em seu interior uma
quantidade de bits, que se constitui na informação propriamente dita (pode ser uma instrução
ou parte dela, pode ser um dado ou parte dele).
A unidade de transferência da, ou para, a MP, que consiste na quantidade de bits que é
transferida da memória em uma operação de leitura ou transferida para a memória em uma
operação de escrita, teoricamente, deveria ser igual à palavra, localizadas a partir do
endereço da primeira célula que a irá compor. Porém, é possível encontrar computadores cuja
integração UCP/MP é realizada com uma unidade de transferência diferente não só da
palavra, mas também do tamanho da célula (unidade de armazenamento), seja por razões
técnicas, seja apenas por interesses comerciais.

Alguns processadores, por exemplo, possuem palavra de 32 bits, barramento de dados de 32 bits
(e, portanto, transferem 32 bits em cada operação de escrita ou leitura) e cada célula de memória
armazena 8 bits de informação. Outros, utilizam o barramento de dados com um tamanho maior que o
da palavra (um múltiplo do valor de bits da palavra), de modo a otimizar o tempo de transferência de
dados entre UCP e MP.
Mas memória principal de qualquer sistema de computação é organizada como um conjunto de
N células sequencialmente dispostas a partir da célula de endereço igual a O até a última, de endereço
igual a N-1. Cada célula é construída para armazenar um grupo bits, que é manipulado em conjunto
(como se fosse uma única unidade) em uma operação de leitura ou de escrita.

Capítulo 6 – Organização dos Computadores 100


Guia de Estudos de Informática

Devido ao desenvolvimento da tecnologia de microeletrônica e de semicondutores, as memórias


possuem várias características interessantes que as tomam extremamente vantajosas, quais sejam:
são memórias de acesso aleatório (RAM -Random Access Memory);
ocupam relativamente pouco espaço, podendo muitos bits ser armazenados em uma pastilha
(chip); e
possuem tempo de acesso pequeno.
Este tipo de memória tem uma particularidade desvantajosa, que é o fato de ser volátil, isto é,
perde toda a informação nela armazenada se for interrompida a energia elétrica que a alimenta.
No entanto, todo sistema precisa, para iniciar seu funcionamento regular, que um grupo de
instruções (o BIOS) esteja permanentemente armazenado na MP de modo que, ao ligarmos o
computador, este programa inicie automaticamente o funcionamento do sistema. Essas instruções
vêm junto com o hardware e não devem sofrer um acidental apagamento se, inadvertidamente, um
programa do usuário tentar gravar em cima delas. Elas devem estar, portanto, em um tipo de RAM que
só permita leitura por parte da UCP ou de outros programas. A gravação (escrita) nelas deve ser
realizada eventualmente e não através de processos comuns. Essas memórias chamam-se memórias
somente de leitura (ROM - Read Only Memory).

6.9.2 – OPERAÇÕES COM A MEMÓRIA PRINCIPAL

Já sabemos, que é possível realizar duas operações em uma memória:


escrita ( write) - armazenar informações na memória;
leitura ( read) - recuperar uma informação armazenada na memória.
Sabemos também que a operação de leitura não destrói o conteúdo da memória, ela apenas
providencia a transferência de uma cópia do que está armazenado, enquanto a informação desejada
continua armazenada. Somente a operação de escrita é destrutiva.
Vamos descrever, com um pouco mais de detalhe, como se desenrola uma operação de leitura e
uma de escrita na MP de um sistema de computação.

Capítulo 6 – Organização dos Computadores 101


Guia de Estudos de Informática
Para tanto, há necessidade de se definirem os elementos que compõem a estrutura UCP/MP e
que são utilizados naquelas operações:

Barramento de dados - interliga o RDM (MBR) à MP, para transferência de informações entre
MP e UCP (sejam instruções ou dados). E bidirecional, isto é, ora os sinais percorrem o barramento da
UCP para a MP (operação de escrita), ora percorrem o caminho inverso (operação de leitura).
Registrador de Dados da Memória (RDM) (Memory Buffer Register - MBR) - registrador que
armazena temporariamente a informação (conteúdo de uma ou mais células) que está sendo
transferida da MP para a UCP (em uma operação de leitura) ou da UCP para a MP (em uma operação
de escrita). Em seguida, a referida informação é reencaminhada para outro elemento da UCP para
processamento ou para uma célula da MP, conforme o tipo da operação de transferência . Permite
armazenar a mesma quantidade de bits do barramento de dados.
Registrador de Endereços da Memória (REM) (Memory Address Register - MAR) - registrador
que armazena temporariamente o endereço de acesso a uma posição de memória, ao se iniciar uma
operação de leitura ou de escrita. Em seguida, o referido endereço é encaminhado à área de controle
da MP para decodificação e localização da célula desejada. Permite armazenar a mesma quantidade de
bits do barramento de endereços.
Barramento de endereços - interliga o REM (MAR) à MP para transferência dos bits que
representam um determinado endereço. É unidirecional, visto que somente a UCP aciona a MP para a
realização de operações de leitura ou escrita. Possui tantos fios (ou linhas de transmissão) quantos são
os bits que representam o valor de um endereço.
Barramento de controle - interliga a UCP (unidade de controle) à MP para passagem de sinais de
controle durante uma operação de leitura ou escrita. É bidirecional, porque a UCP pode enviar sinais
de controle para a MP, como sinal indicador de que a operação é de leitura (READ) ou de escrita
(WRITE), e a MP pode enviar sinais do tipo WAIT (para a UCP aguardar o término de uma operação).
Controlador - também conhecido como Decodificador. Tem por função gerar os sinais
necessários para controlar o processo de leitura ou de escrita, além de interligar a memória aos

Capítulo 6 – Organização dos Computadores 102


Guia de Estudos de Informática
demais componentes do sistema de computação. É o controlador que decodifica o endereço colocado
no barramento de endereços, localizando a célula desejada.

6.9.3 – CONSIDERAÇÕES SOBRE A ORGANIZAÇÃO DA MEMÓRIA PRINCIPAL

Embora a organização estrutural das memórias de semicondutores, atualmente adotadas como


MP, seja simples do ponto de vista conceitual - grupo de N células com M bits cada -, uma análise mais
detalhada dessa mesma organização permite relacionar algumas observações interessantes.
A quantidade de bits do número que representa um endereço, por exemplo, 32 bits, define a
quantidade máxima de endereços que uma MP pode ter, bem como o seu espaço de endereçamento.
No exemplo citado, este espaço de endereçamento ou capacidade máxima da memória é 4G células,
porque 232 = 22 X 230 = 4 X G ou 4G.
Como todas as células têm o tamanho de 1 byte, a quantidade de células é sempre igual à
quantidade de bytes, ou seja, um endereço de 32 bits, permite acesso a até 4GB de MP.
Considerando que instruções e dados precisam estar armazenados na MP para que o programa
possa ser executado pela UCP e, considerando ainda que vários programas devam ser executados em
paralelo pela UCP, é importante conceituar o que seja capacidade de uma memória e como podemos
calculá-la e entendê-la.
Capacidade de memória refere-se genericamente à quantidade de informações que nela podem
ser armazenadas em um instante de tempo. Tratando-se de um computador, cuja unidade básica de
representação de informação é o bit, pode-se imaginar este elemento como unidade de medida de
capacidade. No entanto, esta não é a melhor maneira de quantificar a referida capacidade.
Na realidade, o mais importante elemento para determinar a capacidade de uma memória seria
a quantidade de endereços que poderemos criar e manipular naquela memória. Na realidade, o mais
comum, principalmente quando se manipulam valores numéricos, é um dado ser armazenado
ocupando várias células e, consequentemente, vários endereços. Por exemplo, se a MP de um certo
sistema estiver organizada com células de 8 bits de tamanho e os dados forem definidos com 32 bits,
então um dado será armazenado em 4 células.
Como não se pode armazenar dois números no mesmo endereço, mas um número pode até
ocupar mais de um endereço, a quantidade de endereços tem mais sentido de individualidade de
informação do que qualquer outra unidade.
Uma outra possível unidade de medida de capacidade de memória seria a palavra. Expressar
uma capacidade da forma 16K palavras é mais significativo do que 16 Kbytes visto que, neste último
caso, não sabemos ao certo quantas palavras há na tal memória (quantos dados ou instruções podem
ser armazenados na memória), enquanto, no primeiro exemplo, a palavra deve indicar o tamanho de
um dado ou de uma instrução.
Não há uma padronização para indicar valores de capacidade de memória, embora seja mais
comum se usar "quantidade de bytes" em vez de "quantidade de palavras". Para computadores
construídos com propósitos comerciais usa-se o byte como unidade básica de armazenamento,
enquanto computadores ditos científicos, mais habilitados a manipular números (como os
supercomputadores), costumam organizar sua MP em palavras.
Desta forma, ao observarmos um microcomputador moderno com 64bits de endereçamento,
poderíamos imaginar que sua capacidade máxima de memória seria quase infinita (264). Porém, na
prática, ainda não se encontra no mercado pentes de memória RAM, ou placas mãe com capacidade
que ultrapasse a casa dos GB. Além disso, a capacidade de memória RAM também é limitada pelo
Sistema Operacional. A tabela abaixo mostra a limitação de MP imposta pelas edições do Microsoft
Windows 7.

Capítulo 6 – Organização dos Computadores 103


Guia de Estudos de Informática
Edição do Microsoft Máxima memória
Windows 7 RAM suportada
Starter 2GB
Home Basic 8GB
Home Premium 16GB
Profissional 192GB
Empresa 192GB
Ultimate 192GB

6.9.4 – AS TECNOLOGIAS DE FABRICAÇÃO DA MP E SUAS EVOLUÇÕES

A memória principal dos computadores modernos é fabricada com tecnologia de


semicondutores, o que lhes permite elevada velocidade de acesso e transferência de bits, já que são
circuitos apenas elétricos em funcionamento.
A MP dos microcomputadores é comercial e popularmente denominada memória RAM ou
simplesmente RAM. O termo é uma sigla das palavras inglesas Random Access Memory, cuja tradução
é Memória de Acesso Aleatório (ou randômico) .
As memórias RAM são construídas com uma característica única e marcante: o tempo de acesso
a qualquer de suas células é igual, independente da localização física da célula. Qualquer que seja o
endereço, aleatoriamente ou randomicamente escolhido, o tempo de acesso será o mesmo. Daí o seu
nome - memória de acesso randômico (RAM).
Isso é possível devido à tecnologia (circuitos eletrônicos) de construção, da memória onde sinais
elétricos percorrem os condutores (cujo comprimento é milimétrico) com a velocidade da luz, seja da
primeira para a última célula, seja da terceira para a quarta . Não há movimento físico de qualquer de
seus elementos (o que consumiria tempo), pois uma célula é localizada através da decodificação de
seu endereço e emissão de sinais elétricos correspondentes para "abertura" da célula e passagem dos
seus bits para o barramento de dados.
A tecnologia RAM tem variações, que foram evoluindo com o tempo, as quais redundaram em
vários diferentes tipos de memória. Estes tipos podem ser primeiramente grupados em duas
vertentes: a SRAM (Static RAM) e DRAM (Dynamic RAM), isto é, a RAM estática e a RAM dinâmica. O
primeiro tipo, mais rápido e de custo mais elevado, costuma ser utilizado na construção das memórias
cache, e o outro tipo, DRAM, é aquele usado genericamente nas memórias principais tradicionais. É
feita de circuitos integrados, ou chips. Atualmente a DRAM vem no formato de "módulos" ou
popularmente "pentes", que são pequenas placas de circuito impresso onde estão soldados os chips
de memória. Esta placa de circuito impresso, por sua vez, é conectada na placa-mãe através de slots
específicos.
A tecnologia de memória RAM, constituída de memórias eletrônicas, de tempo de acesso igual
independente da célula localizada, pode servir para construção de dois tipos de memória no que se
refere à sua aplicação em um sistema de computação: memórias que servem para que seus conteúdos
sejam lidos ou escritos, e memórias em que os programas aplicativos podem apenas ler seu conteúdo,
não lhes sendo permitido gravar em suas células: as memórias do tipo ROM (Read Only Memory ou
memória somente para leitura). Estas têm uma notável particularidade que é o fato de não serem
voláteis, como as memórias de leitura e escrita.
Se uma memória é de acesso aleatório (RAM) para leitura, invariavelmente também o será para
realizar ciclos de escrita. Assim, as memórias do tipo RAM, que permitem leitura/escrita (R/W), são
usadas como memória principal (MP), e este termo (RAM) passou a ser tão comum que se confundiu
com o próprio nome da memória (comumente se usa no comércio e na indústria o termo RAM quando
se refere à MP, assim como falamos, em geral, gilete (de Gillette - nome do fabricante) por lâmina de
barbear.

Capítulo 6 – Organização dos Computadores 104


Guia de Estudos de Informática
Embora seja rápida (tempo de acesso pequeno) e de acesso aleatório (mesmo tempo no acesso a
qualquer célula), a RAM possui algumas desvantagens, entre as quais a volatilidade, isto é, perde seu
conteúdo quando a corrente elétrica é interrompida .
Por outro lado, as memórias read-write permitem que se escreva normalmente em suas células,
tornando possível a acidental eliminação do conteúdo de uma ou mais de suas células.
Uma vez que o processador nada executa sem que haja uma instrução especificando o que será
executado, é óbvio que ele deve possuir uma certa quantidade de memória não volátil, para
armazenar as instruções iniciais. Isto é, um local onde estejam permanentemente armazenadas
instruções que automaticamente iniciam a operação e a inicialização do sistema, tão logo a
alimentação elétrica seja ligada, ou seja, o BIOS.
As memórias que armazenam este tipo de programa devem permitir apenas leitura. Esse tipo de
memória (ainda de semicondutores e, portanto, RAM), além de ter que ser não volátil (para não haver
a perda do BIOS), também não deve permitir que haja eliminações acidentais. Trata-se de um
programa que deve estar permanentemente armazenado e não sofrer alterações por parte de nenhum
outro programa . Chamam-se estas memórias de ROM - Read Only Memory (memórias somente para
leitura) e elas devem ser não voláteis.
O tempo de acesso em memórias ROM também é constante, independentemente da localização
física da célula e, por conseguinte, elas também são memórias RAM. Porém, o mercado incorreu no
engano de chamar de RAM apenas as memórias R/W - leitura/ escrita, talvez para claramente
diferençá-las e do outro tipo, ROM (somente para leitura), já que as siglas são bem parecidas.
As memórias DRAM foram evoluindo em termos de aumento de capacidade e de velocidade e se
tornaram o padrão de memória que possui os conceitos básicos usados nas memórias atuais,
conforme veremos a seguir.

DIP e SIMM

Antes da chegada dos antiquíssimos 286, os computadores usam chips DIP. Esse tipo de memória
vinha embutido na placa-mãe e servia para auxiliar o processador e armazenar uma quantidade muito
pequena de dados.

Foi com a popularização dos computadores e o surgimento da onda de PCs (Computadores


Pessoais) que houve um salto no tipo de memória. Num primeiro instante, os fabricantes adotaram o
padrão SIMM, que era muito parecido com os produtos atuais, mas que trazia chips de memória em
apenas um dos lados do módulo.

Capítulo 6 – Organização dos Computadores 105


Guia de Estudos de Informática

A primeira leva do padrão SIMM tinha 30 pinos e podia transmitir 9 bits de dados. Foi utilizado
nos primeiros 286, 386 e até em alguns modelos de 486. O segundo tipo de SIMM contava com 72
pinos, possibilitando a transmissão de até 32 bits. Esse tipo de módulo vinha instalado em
computadores com processadores 486, Pentium e até alguns com Pentium II.

FPM e EDO

A tecnologia FPM (Fast Page Mode) DRAM foi utilizada para desenvolver algumas memórias do
padrão SIMM. Módulos com essa tecnologia podiam armazenar incríveis 256 kbytes. Basicamente, o
diferencial dessa memória era a possibilidade de escrever ou ler múltiplos dados de uma linha
sucessivamente.
As memórias com tecnologia EDO (Extended Data Out) DRAM apareceram em 1995, trazendo
um aumento de desempenho de 5% se comparadas às que utilizavam a tecnologia FPM DRAM. A
tecnologia EDO DRAM era quase idêntica à FPM DRAM, exceto que possibilitava iniciar um novo ciclo
de dados antes que os dados de saída do anterior fossem enviados para outros componentes.

DIMM e SDRAM

Quando os fabricantes notaram que o padrão SIMM já não era o suficiente para comportar a
quantidade de dados requisitados pelos processadores, foi necessário migrar para um novo padrão: o
DIMM. A diferença básica é que com os módulos DIMM havia chips de memórias instalados dos dois
lados (ou a possibilidade de instalar tais chips), o que poderia aumentar a quantidade de memória
total de um único módulo.

Outra mudança que chegou com as DIMMs e causou impacto no desempenho dos computadores
foi a alteração na transmissão de dados, que aumentou de 32 para 64 bits. O padrão DIMM foi o mais
apropriado para o desenvolvimento de diversos outros padrões. Assim surgiram diversos tipos de
memórias baseados no DIMM, mas com ordenação (e número) de pinos e características diferentes.
Com a evolução das DIMMs, as memórias SDRAM foram adotadas por padrão, deixando para
trás o padrão DRAM. As SDRAMs são diferentes, pois têm os dados sincronizados com o barramento
do sistema. Isso quer dizer que a memória aguarda por um pulso de sinal antes de responder. Com
isso, ela pode operar em conjunto com os demais dispositivos e, em consequência, ter velocidade
consideravelmente superior.

Capítulo 6 – Organização dos Computadores 106


Guia de Estudos de Informática
RIMM e PC100

Pouco depois do padrão DIMM, apareceram as memórias RIMM. Muito semelhantes, as RIMM
se diferenciavam basicamente pela ordenação e formato dos pinos. Houve certo incentivo por parte da
Intel para a utilização de memórias RIMM, no entanto, o padrão não tinha grandes chances de
prospectiva e foi abandonado ainda em 2001.
As memórias RIMM ainda apareceram no Nintendo 64 e no Playstation 2 – o que comprova que
elas tinham grande capacidade para determinadas atividades. Ocorre que, no entanto, o padrão não
conseguiu acompanhar a evolução que ocorreu com as memórias DIMM.
O padrão PC100 (que era uma memória SDRAM) surgiu na mesma época em que as memórias
RIMM estavam no auge. Esse padrão foi criado pela JEDEC, empresa que posteriormente definiu como
seria o DDR. A partir do PC100, os fabricantes começaram a dar atenção ao quesito frequência.
Posteriormente, o sufixo PC serviu para indicar a largura de banda das memórias (como caso de
memórias PC3200 que tinham largura de 3200 MB/s).

DDR, DDR2 e DDR3

Estes são os padrões de memórias presentes nos computadores atuais. No começo, eram as
memórias DDR, que operavam com frequências de até 200 MHz. Apesar de esse ser o clock efetivo nos
chips, o valor usado pelo barramento do sistema é de apenas metade, ou seja, 100 MHz, o que
significa que o dobro de dados transita simultaneamente. Aliás, a sigla DDR significa Double Data Rate,
que significa Dupla Taxa de Transferência. Para entender como a taxa de transferência aumenta em
duas vezes, basta realizar o cálculo:
[número de bytes] x [frequência do barramento] x 2

Do padrão DDR para o DDR2 foi um pulo fácil. Bastou adicionar alguns circuitos para que a taxa
de dados dobrasse novamente. Além do aumento na largura de banda, o padrão DDR2 veio para
economizar energia e reduzir as temperaturas. As memórias DDR2 mais avançadas alcançam clocks de
até 1.300 MHz (frequência DDR), ou seja, 650 MHz real.
E o padrão mais recente é o DDR3 que, como era de se esperar, tem o dobro de taxa de
transferência se comparado ao DDR2. A tensão das memórias caiu novamente (de 1,8 V do DDR2 para
1,5 V) e a frequência aumentou significativamente – é possível encontrar memórias que operam a
2.400 MHz (clock DDR).

Capítulo 6 – Organização dos Computadores 107


Guia de Estudos de Informática
Dual-Channel e Triple-Channel

Apesar das constantes evoluções no padrão DDR, as memórias nunca conseguiram atingir a
mesma velocidade das CPUs. Isso forçou as principais empresas de informática a apelarem para um
truque que possibilitaria o aumento do desempenho geral da máquina. Conhecido como Dual-Channel
(Canal Duplo), o novo recurso possibilitou o aumento em duas vezes na velocidade entre a memória e
o controlador.
Esta técnica permite que dois pentes de memória sejam acessados em conjunto, efetuando uma
comunicação com dois canais de memória simultaneamente, dobrando a largura de dados do
barramento.
A tecnologia Triple-Channel é muito parecida com a Dual, exceto que nela o canal é triplo.
Portanto, são necessários três módulos de memória para utilizar essa funcionalidade.

6.9.5 – MEMÓRIAS DO TIPO ROM

Memórias ROM são também memórias de semicondutores fabricadas para atingir três objetivos:

ter desempenho semelhante ao das memórias R/W de semicondutores (o seu desempenho


não é igual, pois possuem menor velocidade de acesso, mas pode-se dizer que é semelhante);
não ser volátil (característica essencial para que o computador possua memórias rápidas e
permanentes);
ter segurança, permitir apenas leitura de seu conteúdo por determinados programas. Há
determinados programas críticos que não gostaríamos de ver infectados por vírus, por
exemplo.

Capítulo 6 – Organização dos Computadores 108


Guia de Estudos de Informática
Outra aplicação importante das ROM, além dos BIOS, é o armazenamento de microprogramas
em memória de controle (ROM). Como também em sistemas de controle de processos, como sistemas
de injeção eletrônica de automóveis, fornos de microondas e outros eletrodomésticos controlados por
computadores, assim como em jogos eletrônicos (vídeo games).
As memórias ROM também sofreram uma evolução tecnológica ao longo do tempo,
principalmente para torná-las mais práticas e comercialmente aceitáveis, sem perder a sua principal
característica de serem memórias somente para leitura por parte dos programas aplicativos (embora,
com sua evolução, elas possuam tipos que permitem a troca do seu conteúdo, sempre através de
processos especiais e nunca por um simples programa aplicativo).
O primeiro e original tipo é a chamada memória ROM pura (usamos este nome "pura" para
diferençar de outros tipos de ROM, mais flexíveis, como veremos a seguir). Nessa ROM pura, o
programa especificado pelo usuário é inserido no interior dos elementos da pastilha durante o
processo de fabricação e, após o seu término, nada poderá alterar o valor de qualquer de seus bits.
Para redução de custos de fabricação, desenvolveu-se uma variação daquele tipo de memória
ROM pura, denominada PROM (Programmable Read Only Memory) - ROM programável. Na realidade,
não se trata propriamente de ser programável, porque não é possível a reutilização da PROM. A
diferença é que a gravação dos bits é posterior à fase de fabricação da pastilha, embora deva ser
realizada por dispositivo especial.
Uma PROM é, então, fabricada "virgem" (sem qualquer bit armazenado) e depois, seja pelo
usuário, seja pelo fabricante do programa ou por qualquer agente especializado, que possua a
máquina específica para inserir os bits, ocorre a etapa de gravação da informação. Após o término da
gravação, também não é possível efetuar qualquer alteração. Esta etapa de gravação é conhecida
como processo de "queimar" a pastilha.
Posteriormente foram desenvolvidos outros tipos de ROM, os quais possuem uma
particularidade interessante. Conquanto se mantenham somente para leitura (ROM) de programas
aplicativos, durante uma execução normal, elas podem ser apagadas (através de um processo especial,
que depende do tipo) e regravadas, sendo portanto reutilizáveis . São elas: EPROM (Erasable PROM) -
PROM apagável; EEPROM (Electrically ou Electronically EPROM) ou EPROM eletrônica, também
chamada EAROM (Electrically Alterable ROM); e a memória Flash ou Flash-ROM. São memórias úteis
no caso de aplicações que requerem muito mais leitura de dados do que escrita, sendo o caso, por
exemplo, de programas de sistemas (controle do vídeo, de modems, de dispositivos de entrada/saída),
onde o fabricante escreve o programa, que é intensamente lido pelos aplicativos, mas que não deve
ser por eles modificado (escrito por cima). Eventualmente, o fabricante precisa modificar seu
programa, criando uma nova versão, o que pode ser realizado nessas memórias.
A EPROM pode ser utilizada diversas vezes porque os dados nela armazenados podem ser
apagados ao se iluminar a pastilha com luz ultravioleta, a qual incide em uma janela de vidro, montada
na parte superior da pastilha. O processo de apagamento, que é completo (todo o conteúdo da
memória é apagado), dura em média cerca de 20 a 25 minutos.

Capítulo 6 – Organização dos Computadores 109


Guia de Estudos de Informática
Uma vez pagada, a pastilha pode ser reutilizada através de novo processo de "queima" de novos
bits. Após esse passo, a Janela de vidro costuma ser coberta para evitar um apagamento acidental.
O outro tipo, EEPROM ou EAROM, desenvolvido posteriormente, introduziu uma característica
mais versátil e prática no processo de reutilização das ROM: a programação (escrita dos bits), o
apagamento e a reprogramação são efetuados através de controle da UCP, isto é, por software. Uma
grande vantagem desse tipo de memória é o fato de as operações poderem ser realizadas
especificamente sobre um byte ou bytes determinados.
Uma boa aplicação para a EEPROM consiste em se utilizar programação das teclas de um teclado.
Nesse caso, a função de cada tecla é definida em uma tabela, que reside em uma EEPROM instalada no
circuito impresso normalmente localizado na parte interna do teclado. Programas aplicativos (como
processadores de texto, planilhas etc.), ao serem carregados na memória do sistema para execução,
armazenam na EEPROM funções de teclas específicas para o referido aplicativo. Dessa forma, as
funções do teclado podem ser padronizadas para cada aplicação.
Finalmente, um outro tipo dessas memórias é denominado Flash, ou Flash-ROM, tendo processo
de funcionamento bastante semelhante ao das EEPROM, ou seja, o conteúdo total ou parcial da
memória pode ser apagado normalmente por um processo de escrita, do próprio sistema operacional,
embora nas flash o apagamento não possa ser efetuado ao nível de byte como nas EEPROM. O termo
flash foi imaginado devido à elevada velocidade de apagamento dessas memórias em comparação com
as antigas EPROM e EEPROM.
Ela é frequentemente usada em eletrônicos portáteis, tais como dispositivos de música digital
(MP3), smartphones e câmeras digitais, bem como nos dispositivos de armazenamentos removíveis (os
populares pendrives). Essa tecnologia também é usada no BIOS, além de compor cartões de memória,
modens e placas de vídeo.

6.9.6 – A TECNOLOGIA CMOS

Outra tecnologia utilizada no BIOS, é a CMOS. CMOS é uma sigla para Complementary Metal-
Oxide-Semiconductor, semicondutor de metal-óxido complementar. É um tipo de tecnologia
empregada na fabricação de circuitos integrados onde se incluem elementos de lógica digital (portas
lógicas, contadores, decodificadores, etc.), microprocessadores, microcontroladores, memórias RAM,
etc. A tecnologia do CMOS é também utilizada para produção de circuitos analógicos como sensores
de imagem, conversores de sinal e transceptores, utilizados largamente na comunicação.
A CMOS é hoje a tecnologia mais largamente usada na fabricação de CIs. As principais vantagens
dos circuitos integrados CMOS são: o baixíssimo consumo de energia (que leva à baixa dissipação de
calor); a boa relação sinal-ruído devido a baixa interferência dos sinais eletrônicos; e a alimentação
por pequenas baterias. Devido a tais características, circuitos CMOS são também largamente utilizados
em calculadoras, relógios digitais, e outros dispositivos.
No jargão dos computadores, é comum usar o termo "CMOS" para se referir à área de
armazenamento do BIOS, que é composta de: uma memória flash-ROM, onde fica guardada a
configuração inicial do computador; uma memória RAM que armazena as configurações dos
dispositivos ajustadas pelo usuário; e o relógio/calendário. Como a RAM e o relógio precisam ser
preservados mesmo com o computador desligado, somente a tecnologia CMOS pode produzir
dispositivos com um consumo baixo o suficiente para serem alimentados por uma pequena bateria de
lítio. Por isso, o BIOS é embutido em um circuito integrado fabricado com tecnologia CMOS, levando
ao uso equivocado do nome.

Capítulo 6 – Organização dos Computadores 110


Guia de Estudos de Informática
6.10 – MEMÓRIA CACHE

Para que seja possível entender perfeitamente o sentido da criação e desenvolvimento das
memórias cache e de sua crescente e permanente utilização nos sistemas de computação, devem ser
conhecidos dois conceitos relacionados com o funcionamento e a utilidade dessas memórias: o
conceito de diferença de velocidade UCP/ MP e o conceito de localidade.

6.10.1 – DIFERENÇA DE VELOCIDADE ENTRE UCP/MP

Não se trata propriamente de um conceito, mas sim de uma constatação inevitável. Parte do
problema de limitação de velocidade do processador, que qualquer projetista de sistemas de
computação enfrenta, refere-se à diferença de velocidade entre o ciclo de tempo da UCP e o ciclo de
tempo da memória principal. Ou seja, a MP transfere bits para a UCP em velocidades sempre inferiores
às que a UCP pode receber e operar os dados, o que acarreta, muitas vezes, a necessidade de
acrescentar-se um tempo de espera para a UCP.
Se o processador precisa esperar pelos bits enviados da MP, isso se faz em períodos fixos de
tempo, um estado de relógio. Cada período destes é chamado de estado de espera (wait state). O
número de estados de espera inseridos para que a transferência de dados se concretize depende da
relação entre a velocidade da UCP e a da MP.
O problema de diferença de velocidade se torna difícil de solucionar, devido a fatores de custo e
tecnologia. Apesar de a tecnologia para aumentar a velocidade das memórias DRAM (RAM dinâmicas),
largamente utilizadas como MP ser bem conhecida, fazer isso neste momento penalizaria
consideravelmente o sistema em custo, pois memórias rápidas são muito caras, como é o caso das
memórias SRAM.

6.10.2 – CONCEITO DE LOCALIDADE

Podemos definir o conceito de localidade como o fenômeno relacionado com o modo pelo qual
os programas em média são escritos e executados pela UCP. Pesquisas e amostragens realizadas por
diversos cientistas concluíram que a execução dos programas se realiza, na média, em pequenos
grupos de instruções. Esse fato pode ser decomposto em duas facetas do princípio da localidade:
espacial e temporal.
Assim, os programas não são executados de modo que a MP seja acessada randomicamente,
como seu nome sugere (RAM). Se um programa acessa uma palavra da memória, há uma boa
probabilidade de que ele, em breve, acesse a mesma palavra novamente. Este é o princípio da
localidade temporal. E se ele acessa uma palavra da memória, há uma boa probabilidade de que
acesse proximamente uma palavra subsequente, ou de endereço adjacente, àquela palavra que
acabou de acessar. E o princípio da localidade espacial.
A figura abaixo apresenta um exemplo do princípio dessas localidades.

Capítulo 6 – Organização dos Computadores 111


Guia de Estudos de Informática

No exemplo dessa figura, um certo programa pode ser constituído de um grupo de instruções
iniciais, realizadas em sequencia (parte 1), de 2 loops (loop 1 e loop 2) de uma sub-rotina chamada
dentro do loop 1, o que significa que ela será repetida diversas vezes, e do resto do código (parte 2 e
parte 3).
O que acontece é que cada parte do programa (parte 1, loop 1, sub-rotina, loop 2, parte 2 e
parte 3) é realizada separadamente, isto é, durante um tempo a UCP somente acessa o grupo de
instrução da parte 1, depois se dedica ao loop 1 e, neste, diversas vezes salta para a área da sub-rotina
e acessa somente seu código, e assim por diante. Ou seja, o programa não salta indiscriminadamente
da primeira instrução para uma no meio do programa, depois para outra no final, retornando para o
inicio etc.
Assim, seria uma boa ideia tirar vantagem daqueles princípios de localidade, colocando a parte
repetitiva de um pedaço do programa em uma memória bem rápida e deixando o restante do
programa, que não está sendo utilizado no momento, na memória mais lenta e de maior capacidade,
porém mais barata.

6.10.3 – UTILIZAÇÃO DA MEMÓRIA CACHE

O elemento de memória, denominado memória cache, deve possuir elevada velocidade de


transferência e um tamanho capaz de armazenar partes de um programa, suficientemente grandes
para obter o máximo rendimento dos princípios da localidade e suficientemente pequenas para não
elevar em excesso o custo do sistema de computação.
Com a inclusão da memória cache podemos enumerar, de modo simplista, o funcionamento do
sistema:

Capítulo 6 – Organização dos Computadores 112


Guia de Estudos de Informática

Sempre que a UCP vai buscar uma nova instrução (ou dado), ela acessa a memória cache.
Se a instrução (ou dado) estiver na cache, chama-se de acerto (ou hit), ela é transferida em
alta velocidade (compatível com a da UCP).
Se a instrução (ou dado) não estiver na cache, chama-se de falta (ou miss), então o sistema
está programado para interromper a execução do programa e transferir a instrução desejada
da MP para a cache. Só que essa transferência não é somente da instrução desejada, mas dela
e de um grupo subseqüente, na pressuposição de que as instruções do grupo serão requeridas
pela UCP em seguida (princípio da localidade) e, portanto, já estarão na cache quando
necessário (acertos) .

A figura abaixo bem demonstra como varia a unidade de transferência nos dois casos: palavra
por palavra, no caso da UCP/cache (como seria entre UCP/MP se não existisse a cache), e bloco a bloco
de palavras, quando for transferência cache/MP.

Para haver realmente algum aumento de desempenho de um sistema de computação, com a


inclusão da memória cache, é necessário que haja muito mais acertos do que faltas. Isto é, a memória
cache somente é produtiva (aumento de desempenho do sistema) se a UCP puder encontrar uma
quantidade apreciável de palavras na cache, suficientemente grande para sobrepujar as eventuais
perdas de tempo com faltas que redundam em transferência de um bloco de palavras da MP para a
cache, além da efetiva transferência da instrução desejada, agora já existente na cache (depois da
transferência do bloco que a contém). A taxa de acertos (hits) mais comum varia entre 80% e 99%, isto
é, na pior das hipóteses, em cerca de 80% das vezes em que a UCP procura uma instrução ou dado ela
os encontra na memória cache.

6.10.4 – TIPOS DE MEMÓRIA CACHE

A importância das memórias cache nos sistemas de computação vem se tornando inquestionável
e, a cada novo sistema, ela se torna mais imprescindível para um correto e eficaz desempenho dos
referidos sistemas. Esta importância tem se traduzido, entre outros elementos, no desenvolvimento e
criação de diferentes tipos de cache.

Capítulo 6 – Organização dos Computadores 113


Guia de Estudos de Informática
Em princípio, pode-se definir dois tipos básicos de emprego de cache:

na relação UCP/MP (Cache de RAM ou RAM Cache) e


na relação MP/Discos (Cache de Disco ou Disk Cache).

O primeiro tipo, cache de RAM ou cache para a MP, refere-se ao conceito exposto nos itens
anteriores, onde a memória cache e utilizada para substituir o uso da memória principal (ou RAM )
pela UCP, acelerando o processo de transferência de dados desejados pela UCP.
Mas o cache não é essencial apenas para a memória RAM. Ele é um dos grandes responsáveis
pelo desempenho dos HDs atuais. Apesar disso, o cache de disco funciona de uma forma um pouco
diferente do cache da memória RAM.
Em primeiro lugar temos uma pequena quantidade de cache instalada no próprio HD. Este cache
pode ser de 512 KB, 1 MB, 2 MB, ou até mais, dependendo do modelo.
Geralmente ao ler um arquivo, serão lidos vários setores sequenciais. A forma mais rápida de
fazer isso é naturalmente fazer com que a cabeça de leitura leia de uma vez todos os setores da trilha,
passe para a próxima trilha seguinte, leia todos os seus setores, passe para a próxima e assim por
diante. Isso permite obter o melhor desempenho possível. O problema é que na prática não é assim
que funciona. O sistema pede o primeiro setor do arquivo e só solicita o próximo depois de recebê-lo e
certificar-se de que não existem erros.
Se não houvesse nenhum tipo de buffer, a cabeça de leitura do HD acabaria tendo que passar
várias vezes sobre a mesma trilha, lendo um setor a cada passagem, já que não daria tempo de ler os
setores sequencialmente depois de todo tempo perdido antes de cada novo pedido.
Graças ao cache, este problema é resolvido, pois a cada passagem a cabeça de leitura lê todos os
setores próximos, independentemente de terem sido solicitados ou não. Após fazer sua verificação de
rotina, o sistema solicitará o próximo setor, que por já estar carregado no cache será fornecido em
tempo recorde.
Os dados lidos pelas cabeças de leitura, são gravados no cache, e a partir dele, transmitidos
através da interface IDE ou SATA. Caso a interface esteja momentaneamente congestionada, os dados
são acumulados no cache e, em seguida transmitidos de uma vez quando a interface fica livre,
evitando qualquer perda de tempo durante a leitura dos dados. Apesar do seu tamanho reduzido, o
cache consegue acelerar bastante as operações de leitura de dados. Claro que quanto maior e mais
rápido for o cache, maior será o ganho de performance.
Para complementar este primeiro nível de cache, o sistema funciona segundo os mesmos
princípios da cache de memória RAM, porém, em vez de utilizar a memória de alta velocidade SRAM
para servir de cache, o sistema usa uma parte da memória principal, DRAM, como se fosse um espaço
em disco (vale-se de uma parte da RAM como buffer). Desse modo, quando um programa requer um
dado que esteja armazenado em disco, o sistema verifica em primeiro lugar se o dado está no espaço
reservado na memória RAM e que simula o espaço em disco. Neste caso, haverá um acerto (hit). E se lá
não for encontrado, ocorre então uma falta (miss) e, só então, o sistema interrompe seu
processamento para acessar o disco efetivamente, localizar e transferir o dado desejado e mais um
bloco de dados subsequentes, de modo semelhante ao da cache de RAM.
Assim como no caso de cache de RAM, a cache de disco pode aumentar excepcionalmente o
desempenho do sistema visto que o acesso à memória RAM (faixa de nanossegundos) é milhares de
vezes mais rápido que o acesso ao disco (faixa de milissegundos).

Capítulo 6 – Organização dos Computadores 114


Guia de Estudos de Informática
6.10.5 – NÍVEIS DE CACHE DE MEMÓRIA RAM

No que se refere às memórias cache de RAM, o aumento crescente da velocidade das UCP e o
compromisso de não se aumentar demasiado o custo das memórias cache (o que ocorreria
inevitavelmente com o aumento de sua capacidade), conduziram os projetistas e cientistas a
desenvolverem caches com diferentes características de velocidade e capacidade, formando também
um sistema hierárquico em níveis ou camadas, a exemplo do próprio sistema global de memória. A
evolução desses níveis serão expostas a seguir.
O cache começou a ser usado na época do 386, onde o cache era opcional e fazia parte da placa-
mãe sendo constituído de elementos com tecnologia SRAM. Ao lançar o 486, a Intel integrou um cache
de 8 KB diretamente ao processador, que embora muito pequeno, era extremamente rápido, já que
operava na mesma frequência que ele e oferecia baixos tempos de acesso. O cache incluído no
processador passou então a ser chamado de cache L1 (level 1 - nível 1) e o cache na placa-mãe passou
a ser chamado de cache L2 (ou cache secundário).

Sempre que precisa de novas informações, o processador checa primeiro as informações


disponíveis no cache L1. Caso não encontre o que precisa, ele verifica em seguida o cache L2 e por
último a memória. Quanto maior a percentagem de cache hits, melhor é o desempenho.
O cache na placa-mãe continuou a ser usado, mas foi se tornando cada vez mais ineficiente
conforme os processadores passaram a usar multiplicadores de clock mais altos. O motivo é simples:
instalado na placa-mãe, o cache L2 operava sempre na mesma frequência que ela (66 ou 100 MHz na
época), enquanto o cache L1 operava na mesma frequência do processador.
Com a introdução das memórias SDRAM e mais tarde das DDR, a diferença de desempenho entre
a memória e o cache passou a ser relativamente pequena, tornando os ganhos de desempenho cada
vez menores. Isso levou a Intel a incorporar o cache L2 diretamente no processador a partir do
Pentium Pro, abandonando o uso de cache na placa-mãe.
Inicialmente o cache L2 era um chip separado, que dividia o encapsulamento com o processador,
mas a partir da segunda geração do Celeron (e do Pentium III Coppermine) ele passou a ser integrado
diretamente ao processador, o que reduziu os tempos de acesso e também os custos.
A foto abaixo mostra o núcleo de um Pentium III Coppermine com seus 256 KB de cache L2
integrado, que são representados pelos 16 retângulos na parte inferior do processador. Você pode
notar que o cache L2 ocupa uma área significativa do núcleo do processador, o que explica o fato de
serem usados apenas 256 KB: O cache L2 integrado foi adotado em todos os processadores daí em
diante.

Capítulo 6 – Organização dos Computadores 115


Guia de Estudos de Informática

O cache L1 é sempre muito pequeno (de 32 a 128 KB) e oferece tempos de acesso muito baixos,
equivalentes a apenas 3 ou 4 ciclos (o que em um processador de 3.0 GHz equivale a apenas 1 ou 1.33
nanossegundos). Entretanto, todo esse desempenho tem um custo, que é a necessidade de usar
células com mais transistores, controladores mais sofisticados e mais trilhas de acesso, o que torna o
cache L1 muito caro em termos de transistores usados.
O cache L2 por sua vez é baseado no uso de células mais lentas, com controladores mais simples
e menos linhas de dados. Isso permite que o cache L2 seja sempre muito maior (de 256 KB a 2 MB),
mas ele em compensação, trabalha com tempos de acesso mais altos, de tipicamente 10 a 15 ciclos.
Embora possa soar estranha à primeira vista, essa relação é a que oferece o melhor custo-
benefício na maioria dos casos, já que o bom desempenho do cache L1 permite que o processador
tenha acesso rápido aos dados na maioria dos casos e o grande cache L2 serve como uma segunda
parada para os casos em que ele não encontra o que precisa no L1.
Os processadores atuais usam controladores de cache bastante avançados, o que permite que os
caches trabalhem com percentagens de acerto surpreendentemente boas considerando o tamanho.
Tipicamente, o cache L1 responde por 80% dos acessos, o cache L2 responde por mais 18 ou 19% e a
memória RAM responde pelos 1 ou 2% restantes. À primeira vista, pode parecer que não vale à pena
sacrificar um espeço tão grande no processador para adicionar um grande cache L2 que responde por
menos de 20% dos acessos, mas se fizermos as contas podemos ver que ele é bem importante.
Tomando como exemplo um processador onde o cache L1 trabalha com tempos de acesso de 3
ciclos, o cache L2 trabalha com 15 ciclos e a memória RAM com 140 ciclos e os caches respondem por
respectivamente 80% e 19% dos acessos, teríamos a seguinte relação depois de 1 milhão de acessos:

Cache L1 (80%): 2.400.000 ciclos ((3 X 1.000.000) X 80%)


Cache L2 (19%): 2.850.000 ciclos ((15 X 1.000.000) X 19%)
Memória (1%): 1.400.000 ciclos ((140 X 1.000.000) X 1%)
Total: 6.650.000 ciclos

Assim, mesmo respondendo por uma pequena parcela dos acessos, a memória RAM é
responsável por um volume desproporcionalmente grande de ciclos de espera. Um aumento de
apenas 1% na percentagem de acessos à memória causaria uma verdadeira tragédia, elevando o total
no exemplo para mais de 8 milhões de ciclos.

Capítulo 6 – Organização dos Computadores 116


Guia de Estudos de Informática
É justamente por isso que processadores com caches maiores ou com controladores de memória
integrados (espera mais baixa) oferecem muitas vezes ganhos de desempenho de 10% ou mais em
relação aos antecessores. Da mesma maneira, um cache L1 maior ou mais rápido pode fazer uma
grande diferença, mas apenas se o aumento não for às custas de uma redução no cache L2, já que
pouco adianta melhorar o desempenho do cache L1 em uma ponta, se o processador vai perder bem
mais tempo acessando à memória na outra.
A divisão tradicional entre cache L1 e cache L2 funcionou bem durante a fase dos processadores
single-core e dual-core. Entretanto, com a introdução dos processadores quad-core passou a fazer
mais sentido usar caches L1 e L2 menores e incluir um terceiro nível de cache. Com isso, temos 4
pequenos blocos de cache L1 e L2 (um para cada núcleo) e um grande cache L3 compartilhado entre
todos.
Um bom exemplo é o Core i7, que usa 64 KB de cache L1 e 256 KB de cache L2 por núcleo e usa
um grande cache L3 de 8 MB compartilhado entre todos. Dentro do processador, ele corresponde à
área sombreada no diagrama a seguir, novamente uma área considerável:

Outra curiosidade é que os primeiros processadores usavam caches unificados, que não faziam
distinção entre dados e instruções, tratando ambos com o mesmo nível de prioridade. A partir do
Pentium Pro, o cache L1 passou a ser dividido em dois blocos independentes, um para dados e outro
para instruções. Essa divisão permite que o controlador de cache use o espaço de forma mais eficiente
e melhore a velocidade de acesso, já que os dois blocos passam a se comportar como dois caches
independentes, permitindo que o processador leia dados e instruções simultaneamente.

6.11 – TECNOLOGIAS DE FABRICAÇÃO DAS MEMÓRIAS SRAM E DRAM

As memórias estáticas (as SRAM) são aquelas em que o valor de 1 bit permanece armazenado na
célula enquanto houver energia elétrica alimentando o dispositivo. Isto é, se uma operação de escrita
armazena, por exemplo, valor zero em uma célula, este valor permanece armazenado até que uma
nova operação de escrita grave outro valor por cima (o valor 1, é claro). O valor, então, permanece
estático.
As memórias DRAM (RAM dinâmicas) não armazenam o valor de 1 bit pelo mesmo processo das
SRAM (RAM estática). A carga armazenada permanece por apenas alguns milissegundos. Com o passar
do tempo ela vai perdendo a carga e, para mantê-la, precisa de uma recarga periódica, denominada

Capítulo 6 – Organização dos Computadores 117


Guia de Estudos de Informática
em inglês refresh. E esta operação de reescrita dos dados, é que é responsável pela velocidade menor
das DRAM em relação às SRAM.
Em contrapartida, as memórias DRAM ocupam menos espaço físico que as memórias SRAM,
devido à menor quantidade de componentes requeridos para armazenar cada bit. As DRAM ocupam
cerca de 1/4 da área das SRAM, o que se torna uma vantagem apreciável em termos de economia de
espaço.
As memórias SRAM carregam um custo maior de fabricação que as DRAM devido ao maior
número de componentes (transistores e capacitores) por bit que apresentam. Ainda que, nas DRAM,
haja o acréscimo de custo para introdução do circuito de recarregamento, este acréscimo é bem
menor que a introdução de componentes, especialmente em memórias com grande capacidade de
armazenamento.

Capítulo 6 – Organização dos Computadores 118


Guia de Estudos de Informática
6.12 – EXERCÍCIOS

1 – Por serem fabricadas com a tecnologia de microeletrônica e de semicondutores, as memórias


possuem acesso aleatório e, por isso recebem o nome de memória:

a) ( ) Cache b) ( ) REM
c) ( ) RAM d) ( ) ROM

2 – Complete a sentença abaixo.


A memória RAM possui a particularidade de ser ______________, isto é, de perder toda a informação
nela armazenada caso seja interrompida a energia elétrica que a alimenta.

a) ( ) estável b) ( ) dinâmina
c) ( ) estática d) ( ) volátil

3 – Cite os elementos que compõem a estrutura UCP/MP e que são utilizados nas suas operações de
leitura e gravação?

a) ( ) RDM; REM; Barramentos de dados, endereço e controle; e controlador


b) ( ) RDM; Barramentos de dados e controle; e controlador
c) ( ) RDM; REM; Barramentos de dados e endereço; e controlador
d) ( ) RDM; REM; Barramentos de dados, endereço; e controle

4 – A quantidade de bits de endereçamento de um computador, limita sua capacidade máxima de


memória. Determine a quantidade de células que um computador com endereço de 32 bits, pode
possuir.

a) ( ) 32 células b) ( ) 2G células
c) ( ) 4G células d) ( ) 32G células

5 – Qual a quantidade de bits que uma célula ?

a) ( ) 8 bits b) ( ) 62 bits
c) ( ) 32 bits d) ( ) Varia de acordo com o fabricante

6 – Com base na quantide de bits de uma célula, determine a quantidade total de memória de um
computador com 32 bits de endereçamento.

a) ( ) 4GB b) ( ) 4GBits
c) ( ) 32GBits d) ( ) 32GB

8 – Como é comercial e popularmente denominada a MP dos microcomputadores?

a) ( ) Cache b) ( ) RAM
c) ( ) Pente d) ( ) ROM

Capítulo 6 – Organização dos Computadores 119


Guia de Estudos de Informática
9 – Complete a sentença abaixo.
A sigla RAM (Random Access Memory) significa memória de acesso aleatório, porquê o tempo de
acesso a qualquer de suas células é _______________, independente da localização física da célula.

a) ( ) aleatório b) ( ) diferenciado
c) ( ) baixo d) ( ) igual

10 – São duas vertentes da tecnologia RAM, as memórias SRAM (estáticas) e DRAM (dinâmicas). Quais
os dispositivos de memória construídos, respectivamente, com estas tecnologias?

a) ( ) RAM e ROM b) ( ) RAM e Chache


c) ( ) Cache e RAM d) ( ) Cache e ROM

11 – Como se chamam as memórias construídas com a tecnologia RAM (de acesso aleatório), com a
particularidade de não serem voláteis, permitindo que seu conteúdo seja apenas lido?

a) ( ) DRAM b) ( ) BIOS
c) ( ) ROM d) ( ) Cache

12 – As memórias ROM são utilizadas para armazenar o conteúdo do(a):

a) ( ) DRAM b) ( ) BIOS
c) ( ) ROM d) ( ) Cache

13 – As memórias DRAM foram evoluindo em termos de aumento de capacidade e de velocidade. Qual


o padrão de memória DRAM, utilizada como MP nos computadores atuais?

a) ( ) SDRAM b) ( ) DDR3
c) ( ) DDR d) ( ) DIP

14 – As técnicas Dual-Channel e Triple-Channel permitem que dois/três módulos de memória sejam


acessados em conjunto, efetuando uma comunicação com dois/três canais de memória
simultaneamente, dobrando/triplicando a largura de dados do barramento. A que tipo de memória
esta técnica se refere?

a) ( ) RAM b) ( ) BIOS
c) ( ) ROM d) ( ) SRAM

15 – Como são chamadas as memórias que são uma evolução da tecnologia das memórias ROM,
permitindo que o conteúdo total ou parcial da memória possa ser apagado normalmente por um
processo de escrita, do próprio sistema operacional, sendo frequentemente usada em eletrônicos
portáteis, bem como nos populares pendrives?

a) ( ) EPROM b) ( ) EAROM
c) ( ) CMOS d) ( ) Flash-ROM

Capítulo 6 – Organização dos Computadores 120


Guia de Estudos de Informática
16 – Qual a tecnologia mais largamente usada na fabricação de CIs, que permite alimentação por
pequenas baterias, utilizada para armazenar o BIOS, e que é comumente confundida como uma área
de memória?

a) ( ) EPROM b) ( ) EAROM
c) ( ) CMOS d) ( ) Flash-ROM

17 – O fenômeno relacionado ao modo como os programas, em média, são escritos e executados pela
UCP, define 2 conceitos de localidade: a que define que a uma mesma palavra seja brevemente
acessada novamente; e a que define que as palavras sejam acessadas de forma subsequente. Qual a
denominação desses dois conceitos, respecitivamente?

a) ( ) localidade temporal e espacial b) ( ) localidade espacial e temporal


c) ( ) localidade temporal e sequencial d) ( ) localidade sequencial e temporal

18 – Qual elemento de memória deve possuir, elevada velocidade de transferência e tamanho capaz
de armazenar partes de um programa, suficientemente, grandes para obter o máximo rendimento dos
princípios da localidade e pequenos, para não elevar em excesso o custo do sistema de computação.

a) ( ) DRAM b) ( ) BIOS
c) ( ) Cache d) ( ) ROM

19 – Estando a memória cache ente a MP e a UCP, quais as unidades de transferência entre a


UCP/cache e entre cache/MP, respectivamente?

a) ( ) Palavra/arquivo b) ( ) Palavra/bloco
c) ( ) Arquivo /bloco d) ( ) Bloco/palavra

20 – Complete a sentença abaixo.


Um dos empregos possíveis de chache refere-se à sua utilização para substituir o uso da(o)
___________ pela UCP.

a) ( ) MP b) ( ) Registrador
c) ( ) Disco d) ( ) Palavra

21 – Um outro emprego possível de chache é responsável pelo grande aumento no desempenho da


relação entre quais dispositivos?

a) ( ) UCP/MP b) ( ) MP/Registrador
c) ( ) MP/ Disco d) ( ) UCP/Palavra

22 – Devido ao seu elevado custo, a cache foi divida nos níveis L1, L2 e L3. Qual nível possui o menor
tempo de acesso e a menor capacidade de armazenamento?

a) ( ) L1 b) ( ) L2
c) ( ) L3 d) ( ) Não existe diferença

Capítulo 6 – Organização dos Computadores 121


Guia de Estudos de Informática
23 – As memórias DRAM armazenam o valor de 1 bit por apenas alguns milissegundos. Para mantê-la,
é preciso efetuar uma recarga periódica, responsável pela velocidade menor das DRAM em relação às
SRAM. Que nome se dá a esta recarga?

a) ( ) Recarga Dinâmica b) ( ) Recarga


c) ( ) Refresh d) ( ) Flash

24 – As memórias SRAM armazenam o valor de 1 bit enquanto permanecem energizadas, dimunuindo


o tempo de acesso. Entretanto, possuem maior custo devido a introdução de mais componentes
eletrônicos. Além do custo, que outro fator impede a utilização das SRAM como MP?

a) ( ) Menor velocidade b) ( ) Maior aquecimento


c) ( ) Necessidade de Refresh d) ( ) Aumento de tamanho

Capítulo 6 – Organização dos Computadores 122


Guia de Estudos de Informática
6.13 – UNIDADE CENTRAL DE PROCESSAMENTO

O processador central ou Unidade Central de Processamento - UCP, desempenha um papel


crucial no funcionamento do sistema de computação. O processador é responsável pela atividade fim
do sistema, isto é, computar, calcular, processar. Os processadores atuais são fabricados de modo que,
em um único invólucro (pastilha - chip), são inseridos todos os elementos necessários à realização de
suas funções. Cada vez mais, a tecnologia tem avançado nessa área, de modo a se fabricar
processadores mais complexos e poderosos.

6.13.1 – FUNÇÕES BÁSICAS DA UCP

O processador central ou UCP é o componente vital do sistema de computação. Na realidade, a


UCP é responsável pela realização de qualquer operação realizada por um computador. Isto quer dizer
que a UCP comanda não somente as ações efetuadas internamente, como também, em decorrência da
interpretação de uma determinada instrução, ela emite os sinais de controle para os demais
componentes do computador agirem e realizarem alguma tarefa.
Um processador tem, por propósito, realizar operações com os dados (chamadas de
processamento), normalmente numéricos. Para isso, interpreta o tipo de operação, que poderá ser a
soma de dois números, a subtração de dois valores e assim por diante. Em seguida as executa, mas não
antes que os dados estejam armazenados no dispositivo que irá executar a operação.
Portanto, a UCP não somente realiza o processamento, como também controla todo o
funcionamento do sistema (busca a descrição da operação a ser realizada - chamada instrução;
interpreta que tipo de operação deverá ser realizada; localiza e busca os dados que serão processados,
etc).
Todo processador é construído de modo a ser capaz de realizar algumas operações,
denominadas primitivas, tais como: somar, subtrair, mover um dado de um local de armazenamento
para outro, transferir um valor (dado) para um dispositivo de saída, etc. Essas operações e a
localização dos dados que elas manipulam têm que estar representadas na única forma inteligível pelo
sistema, que é uma sequencia de sinais elétricos, cuja intensidade corresponde a 0s e 1s (uma
sequencia de bits).
A sequência de 0s e 1s que formaliza uma determinada operação a ser realizada pelo
processador denomina-se instrução de máquina.
Uma instrução de máquina é a identificação formal do tipo de operação a ser realizado
(portanto, cada operação consiste em uma instrução diferente), contendo um grupo de bits que
identifica a operação a ser realizada e outro grupo de bits que permite a localização e acesso aos dados
que serão manipulados na referida operação. Ou seja, se a operação desejada é uma soma, a instrução
de máquina correspondente deve conter os bits necessários para indicar que se trata de soma e onde
estão armazenados os valores que deverão ser somados.
Um programa executável é constituído de um conjunto de instruções de máquina
sequencialmente organizadas. Para que a execução do referido programa tenha início é necessário
que:

as instruções a serem executadas estejam armazenadas em células sucessivas, na memória


principal (ou cache);
o endereço da primeira instrução do programa esteja armazenado na UCP para que o
processador possa buscar essa primeira instrução (veremos mais adiante que os endereços
das instruções são armazenados em um registrador específico para isso).

Capítulo 6 – Organização dos Computadores 123


Guia de Estudos de Informática
A função do processador central (UCP) consiste, então, em:

buscar uma instrução na memória (operação de leitura), uma de cada vez (cujo endereço deve
estar armazenado no registrador existente na UCP e específico para esse fim);
interpretar que operação a instrução está explicitando (pode ser uma soma de dois números,
uma multiplicação, uma operação de entrada ou de saída de dados, ou ainda uma operação
de movimentação de um dado de uma célula para outra);
buscar os dados onde estiverem armazenados, para trazê-los até a UCP;
executar efetivamente a operação com o(s) dado(s), guardar o resultado (se houver algum) no
local definido na instrução; e, finalmente,
reiniciar o processo buscando uma nova instrução.

Estas etapas compõem o que se denomina um ciclo de instrução. Este ciclo se repete
indefinidamente até que o sistema seja desligado, ou ocorra algum tipo de erro, ou ainda, que seja
encontrada uma instrução de parada. Em outras palavras, a UCP é projetada e fabricada com o
propósito único de executar sucessivamente pequenas operações matemáticas (ou outras
manipulações simples com dados), na ordem e na sequencia definidas pela organização do programa.
A figura abaixo mostra uma sequencia simplificada do funcionamento de uma UCP e mesmo do
conjunto de etapas que constituem efetivamente o ciclo de uma instrução.

Os termos INÍCIO e TÉRMINO, constantes na figura, podem ser entendidos como o início e
término do funcionamento da máquina, isto é, quando se liga a chave de alimentação (power on) e
quando se desliga o computador (power off). Durante todo o tempo em que a máquina está ligada, ela
executa ininterruptamente ciclos de instrução.
Mais adiante, iremos observar que um ciclo de instrução é constituído de etapas mais detalhadas
do que as que mostramos até o momento. Por exemplo, antes de realizar a operação o processador
deve buscar os dados que serão manipulados durante a execução da operação, quando for o caso de
uma operação com dados.

Capítulo 6 – Organização dos Computadores 124


Guia de Estudos de Informática
As atividades realizadas pela UCP podem ser divididas em duas grandes categorias funcionais:

função processamento - se encarrega de realizar as atividades relacionadas com a efetiva


execução de uma operação, ou seja, processar; e
função controle - é exercida pelos componentes da UCP que se encarregam das atividades de
busca, interpretação e controle da execução das instruções, bem como do controle da ação
dos demais componentes do sistema de computação (memória, entrada/saída).

A figura abaixo mostra o diagrama de blocos de uma UCP simples, com os principais elementos
que compõem cada categoria funcional, a fim de facilitar o entendimento do seu funcionamento.

Nesta arquitetura de processador os programas são executados de forma sequencial, isto é, uma
instrução é completada, passo a passo, e somente após seu término se inicia a próxima. Tal
procedimento torna a execução dos programas lenta, porém nos permite compreender melhor o
processo de realização dos ciclos de instrução. As arquiteturas modernas executam os ciclos de
instrução de forma concorrente (linha de montagem ou pipeline), acelerando o término progressivo
das instruções, possuindo muitos outros elementos complementares.
Porém o conceito de uma UCP simples, sem elementos mais complexos, dividida nas funções de
processamento e controle, é bem apropriado para caracterizarmos e entendermos melhor o processo
de execução sequencial e serial de um ciclo de uma instrução.
Os sistemas de computação modernos são montados em torno de processadores que buscam
maior velocidade na realização de suas atividades. Um dos processos mais usados para o aumento de
velocidade é o que conhecemos na indústria como linha de montagem (''pipeline"), no qual a UCP se
divide em várias partes funcionais distintas (estágios), cada uma correspondendo a uma determinada
atividade. Dessa forma, várias instruções são realizadas de forma simultânea, embora em estágios
diferentes, exatamente como ocorre em uma linha de montagem de uma montadora de automóveis.

6.13.2 – FUNÇÃO PROCESSAMENTO

Processar o dado é executar com ele uma ação que produza algum tipo de resultado. Esta é, pois,
a atividade fim do sistema; ele existe para processar dados. Entre as tarefas comuns a esta função
processamento podem ser citadas as que realizam:

Capítulo 6 – Organização dos Computadores 125


Guia de Estudos de Informática
operações aritméticas (somar, subtrair, multiplicar, dividir);
operações lógicas (and, or, xor etc.);
movimentação de dados (memória/ UCP, UCP/memória, registrador/ registrador, etc.);
desvios (alteração de sequencia de execução de instruções);
operações de entrada ou saída.

O dispositivo principal desta área de atividades das UCP é chamado de UAL - Unidade Aritmética
e Lógica. Os demais componentes relacionados com a função processamento são os registradores, que
servem para armazenar dados (ou para guardar resultados) que serão usados pela UAL. A interligação
entre estes componentes é efetuada pelo barramento interno da UCP.

6.13.2.1 – UNIDADE ARITMÉTICA E LÓGICA - UAL

A UAL é o dispositivo da UCP que executa realmente as operações matemáticas com os dados.
Tais operações podem ser:

soma subtração
multiplicação divisão
operação lógica AND operação lógica OR
operação lógica XOR operação complemento
deslocamento à direita deslocamento à esquerda
incremento decremento

Qualquer UAL é um aglomerado de circuitos lógicos e componentes eletrônicos simples que,


integrados, realizam as operações já mencionadas. Ela pode ser uma parte pequena da pastilha do
processador, usada em pequenos sistemas, ou pode compreender um considerável conjunto de
componentes lógicos de alta velocidade. Os processadores mais modernos utilizam em sua arquitetura
mais de uma UAL, de modo a tornar a execução das instruções mais rápida, são os chamados dual-core
(dois núcleos), quad-core (quatro núcleos) e, mais recentemente os octa-core (oito núcleos). Os
núcleos funcionam simultaneamente, realizando duas, quatro ou oito operações ao mesmo tempo.

Capítulo 6 – Organização dos Computadores 126


Guia de Estudos de Informática
A capacidade de processamento de uma UCP (a velocidade com que realiza o ciclo de uma
instrução) é em grande parte determinada pelas facilidades embutidas no hardware da UAL para
realizar as operações matemáticas projetadas.

6.13.2.2 – REGISTRADORES

Para que um dado possa ser transferido para a UAL, é necessário que ele permaneça, mesmo
que por um breve instante, armazenado em um registrador (a memória específica da UCP). Além disso,
o resultado de uma operação aritmética ou lógica realizada na UAL deve ser armazenado
temporariamente, de modo que possa ser reutilizado mais adiante (por outra instrução) ou apenas
para ser, em seguida, transferido para a memória. Mesmo no caso dos atuais processadores, dotados
de uma quantidade apreciável de espaço de armazenamento nas memórias cache interna, L1, os
registradores continuam a existir e ser importantes.
Para atender aos propósitos mencionados, as UCP são fabricadas contendo uma certa
quantidade de registradores, destinados ao armazenamento de dados. Servem, pois, de memória
auxiliar básica da UAL. Os sistemas mais antigos, possuíam um registrador especial, denominado
acumulador (abrevia-se, em inglês, ACC), o qual, além de armazenar dados, servia, também, de
elemento de ligação da UAL com os restantes dispositivos da UCP. A partir do surgimento da segunda
geração de microprocessadores - os Intel 8086/8088 - o ACC desapareceu, optando-se por inserir no
processador registradores especializados no armazenamento de dados e de endereços.
Em geral, os registradores de dados da UCP têm uma largura (quantidade de bits que podem
armazenar) igual ao tamanho estabelecido pelo fabricante para a palavra do referido processador. A
quantidade e o emprego dos registradores variam bastante de modelo para modelo de UCP.
Além dos registradores de dados, a UCP possui sempre outros registradores (que não participam
diretamente da função processamento), com funções específicas ou que funcionam para a área de
controle, os quais serão descritos mais adiante. Entre eles podemos citar desde já o registrador de
instrução (RI) e o contador de instrução (CI) ou PC - Program Counter, que a Intel denomina EIP -
Instruction Pointer, nos processadores mais modernos (Pentium), além do registrador de endereços de
memória (REM) e o registrador de dados de memória (RDM), já descritos anteriormente.

6.13.2.3 – A INFLUÊNCIA DO TAMANHO DA PALAVRA

Um dos elementos fundamentais para aumentar a capacidade de processamento da CPU é a


definição do tamanho da palavra. O valor escolhido no projeto de fabricação da UCP determinará o
tamanho dos elementos ligados à área de processamento, a UAL e os registradores de dados. Um
tamanho maior ou menor de palavra (e, por conseguinte, da UAL e dos registradores de dados)
acarreta, sem dúvida, diferenças acentuadas de desempenho da UCP.
Seja, por exemplo, a execução de uma operação de soma de dois valores, A = 3A25 e B = 172C,
ambos números inteiros, sem sinal, com 16 bits de tamanho cada um. A referida soma será simulada
em dois sistemas de computação, sistema 1 e sistema 2.
O sistema 1 possui palavra de 8 bits, e a memória principal tem 64K células de 8 bits cada uma. O
sistema 2 possui palavra de 16 bits, e a memória principal um espaço de endereçamento de 1M
células, todas também com 8 bits cada uma.
Em resumo, a palavra é diferente nos dois sistemas, sendo a do sistema 2 o dobro do tamanho
da do sistema 1, enquanto a unidade de armazenamento de ambos os sistemas tem o mesmo valor, 8
bits. Cabe ressaltar que ainda nos processadores mais modernos a unidade de armazenamento
continua sendo o byte, isto é, as células são organizadas de modo a cada uma armazenar um byte de
dados; enquanto isso, o tamanho da palavra vem evoluindo sistematicamente.
A operação no sistema 1, é realizada em duas etapas lógicas (na prática, são gastos diversos
tempos de relógio), porque cada valor tem 16 bits e a UCP (UAL, registrador ACC e barramento de

Capítulo 6 – Organização dos Computadores 127


Guia de Estudos de Informática
dados) só permite armazenar, processar e transferir dados com 8 bits de tamanho. Na primeira etapa é
transferida para a UAL, via ACC e barramento de dados, a 1ª metade de cada número (25 para o
número A e 2C para o número B) e eles são somados. Na segunda etapa a operação é realizada de
forma idêntica, para a 2ª parte dos valores (3A para o número A e 17 para o número B). A operação
completa gasta um período de tempo igual a soma dos tempos etapa 1 e da etapa 2.
A operação no sistema 2, é realizada em uma única etapa lógica, porque a UCP é fabricada para
operar valores de 16 bits de tamanho, mesmo tamanho dos números. Desse modo, os números não
necessitam ser divididos em duas partes como no sistema 1. Considerando que a operação de soma no
sistema 1 é realizada em duas etapas e a mesma operação no sistema 2 é realizada em uma etapa, o
tempo do sistema 2 deve ser aproximadamente a metade do tempo do sistema 1. Isto torna a
capacidade da UCP do sistema 2 bem maior que a capacidade do sistema 1.
No projeto de uma UCP, a definição do tamanho da palavra tem enorme influência no
desempenho global de toda a UCP e, por conseguinte, do sistema como um todo.
Normalmente, a largura (tamanho) do barramento de dados é, igual ao tamanho da palavra. Se a
largura do barramento for menor, requererá mais de um ciclo de tempo para recuperar uma
informação. Da mesma forma, a memória deve ser organizada de modo que sejam acessadas células
contíguas em um único ciclo de memória, para recuperar uma palavra inteira.
Os computadores modernos, trabalham hoje, com palavras no tamanho de 64 bits, o que
aumenta consideravelmente o seu desempenho.

6.13.3 – FUNÇÃO CONTROLE

A área de controle de uma CPU é a parte funcional que realiza as atividades de:

Ciclo de busca da instrução:


o busca da instrução que será executada, armazenando-a em um registrador especialmente
projetado para esta finalidade;
o interpretação das ações a serem desencadeadas com a execução da instrução (se é uma
soma, uma subtração, uma complementação etc. e como realizá-las); e
Ciclo de execução da instrução:
o geração dos sinais de controle apropriados para ativação das atividades requeridas para a
execução propriamente dita da instrução identificada. Esses sinais de controle são enviados
aos diversos componentes do sistema, sejam internos da UCP (como a UAL) ou externos
(como a memória ou E/S).

Em outras palavras, a área de controle é projetada para entender o que fazer, como fazer e
comandar quem vai fazer no momento adequado. Podemos fazer uma analogia com os seres
humanos, imaginando que a área de controle é o cérebro que comanda o ato de andar, e a área de
processamento são os músculos e ossos das pessoas que realizam efetivamente o ato. Os nervos são
análogos ao barramento de interligação entre os diversos elementos.
Os dispositivos básicos que devem fazer parte daquela área funcional são:
Unidade de controle (UC);
Decodificador;
Registrador de instrução (RI) ou IR -Instruction Register;
Contador de instrução (CI) ou PC -Program Counter;
Relógio ou clock;
Registradores de endereço de memória (REM);
Registradores de dados da memória (RDM); e
Barramento de Controle.

Capítulo 6 – Organização dos Computadores 128


Guia de Estudos de Informática
A quantidade, a complexidade e a disposição dos componentes que realizam as funções de
controle variam consideravelmente de UCP para UCP, porém, essencialmente, os dispositivos
indicados são os mesmos.

6.13.3.1 – A UNIDADE DE CONTROLE

O componente vital para as funções de controle da UCP é a Unidade de Controle (UC). Ela recebe
como entrada o valor do registrador de instruções e decodifica-o (através do decodificador de
instruções). Para cada código de instruções, gera uma sequencia de sinais diferentes, ativando os
circuitos correspondentes para cada uma das tarefas necessárias para a busca e execução da instrução
a ser executada.
Cada sinal de controle comanda uma microinstrução (que denota uma tarefa a ser executada
para a execução de uma operação). Uma microintrução pode ser responsável pela realização de uma
carga em um registrador, uma seleção de um dado para entrada em um determinado componente,
uma ativação da memória, a seleção de uma operação da ULA ou a habilitação de um circuito lógico,
para citar alguns exemplos. Os sinais de controle, ocorrem em vários instantes durante o período de
realização de um ciclo de instrução e, de modo geral, todos possuem uma duração fixa e igual,
originada em um gerador de sinais denominado relógio (clock).

6.13.3.2 – O RELÓGIO (CLOCK)

É o dispositivo gerador de pulsos cuja duração é chamada de ciclo. A quantidade de vezes em


que este pulso básico se repete em um segundo, define a unidade de medida do relógio, denominada
frequência, a qual também usamos para definir velocidade na UCP.
Um ciclo de relógio ou de máquina é o intervalo de tempo entre o início de um pulso e o início do
seguinte. Este ciclo está relacionado à realização de uma operação elementar, durante o ciclo de uma
instrução. No entanto, mesmo esta operação elementar não se realiza em um só passo e, por essa
razão, costuma-se dividir o ciclo de máquina em ciclos menores (subciclos), defasados no tempo, de
modo que cada um aciona um passo diferente da operação elementar. Esses diferentes passos de uma
operação elementar denominam-se micro operações, conforme já mencionamos anteriormente.
Assim,o ciclo de relógio gasto para se realizar uma operação de leitura de dados na memória, por

Capítulo 6 – Organização dos Computadores 129


Guia de Estudos de Informática
exemplo, pode ser dividido em vários subciclos, durante os quais são realizadas as micro operações
necessárias à sua execução.
A figura abaixo mostra um exemplo de um relógio (em geral, é um gerador de cristal de quartzo),
os pulsos por ele gerados e os subciclos gerados por um retardador.

Se as operações, para realizar um ciclo de instrução, duram o tempo definido por um ou mais
pulsos do relógio, e se estes pulsos tiverem curta duração, mais operações podem ser realizadas na
mesma unidade de tempo (o período base utilizado é o segundo, ciclos por segundo, milhões de
instruções por segundo, etc.).
A unidade de medida utilizada para a frequência dos relógios de UCP é o hertz (Hz), que significa
1 ciclo por segundo. Como se trata de frequências elevadas, abreviam-se os valores usando-se milhões
de hertz (MHz), ou bilhões de hertz (GHz).
Assim, por exemplo, se um determinado processador funciona com o seu relógio oscilando 2,5
bilhões de vezes por segundo, sua frequência de operação é de 2,5 GHz. E como a duração de um ciclo,
seu período, é o inverso da frequência, então cada ciclo, neste exemplo, será igual ao inverso de
25.000.000.000, ou 1/25.000.000.000, que é, medido em tempo, 0,0000000004 s ou 0,4
nanossegundos.
Uma das características de processadores mais conhecida dos usuários que trabalham com
computadores ou pretendem adquirir um é justamente a frequência do relógio da UCP. Ela realmente
pode ser considerada também um indicador de desempenho. No entanto, não é absolutamente
verdade que um processador com velocidade de relógio maior seja mais eficiente. Isto porque, a
tecnologia e a arquitetura de projeto do processador podem torná-lo mais eficiente que um outro,
mesmo que funcionando com velocidade de relógio menor (como por exemplo, um processador com
tamanho de palavra maior, ou com cache maior).

Capítulo 6 – Organização dos Computadores 130


Guia de Estudos de Informática
6.13.3.3 – REGISTRADOR DE INSTRUÇÃO (RI) – INSTRUCTION REGISTER (IR)

É o registrador que tem a função específica de armazenar a instrução a ser executada pela UCP.
Ao se iniciar um ciclo de instrução, a UC emite sinais de controle em sequencia no tempo, de modo
que se processe a realização de um ciclo de leitura para buscar a instrução na memória (uma cópia
dela). Conforme definido na programação do ciclo de busca de um ciclo de instrução, ao término deste
ciclo de leitura a instrução desejada será armazenada no RI, via barramento de dados e RDM.

6.13.3.4 – CONTADOR DE INSTRUÇÃO (CI) – PROGRAM COUNTER (PC)

É o registrador cuja função específica é armazenar o endereço da próxima instrução a ser


executada. Tão logo a instrução que vai ser executada seja buscada (lida) da memória para a UCP
(início do ciclo de instrução), o sistema automaticamente efetiva a modificação do conteúdo do CI de
modo que ele passe a armazenar o endereço da próxima instrução na sequencia. O CI é um registrador
crucial para o processo de controle e de sequenciamento da execução dos programas.

6.13.3.5 – DECODIFICADOR DE INSTRUÇÃO

É um dispositivo utilizado para identificar que operação será realizada. Cada instrução é uma
ordem para que a UCP realize uma determinada operação. Como são muitas instruções, é necessário
que cada uma possua uma identificação própria e única. A unidade de controle está, por sua vez,
preparada para sinalizar adequadamente aos diversos dispositivos da UCP, conforme ela tenha
identificado a instrução a ser executada.

6.13.3.6 – REGISTRADOR DE DADOS DE MEMÓRIA (RDM) – REGISTRADOR DE ENDEREÇOS DE


MEMÓRIA (REM)

São os registradores utilizados pela UCP e memória para comunicação e transferência de


informações.
O RDM – Registrador de Dados da Memória (MBR–Memory Buffer Register), armazena
temporariamente a informação que está sendo transferida da MP para a UCP (leitura) ou da UCP para
MP (escrita). Possui a mesma quantidade de bits do barramento de dados.
O REM – Registrador de Endereços da Memória (MAR–Memory Address Register), armazena
temporariamente o endereço de acesso a uma posição de memória, ao se iniciar a operação de leitura
ou escrita. Em seguida, o endereço é encaminhado ao controlador da MP para decodificação e
localização da célula desejada. Possui a mesma quantidade de bits do barramento de endereços.

6.13.4 – METODOLOGIA TIPO LINHA DE MONTAGEM OU PIPELINE

Como vimos até aqui, embora o ciclo de instrução seja composto de várias etapas, ele é realizado
basicamente de forma sequencial, isto é, uma etapa se inicia após a conclusão da anterior. UCPs deste
tipo vêm sendo usadas desde as primeiras gerações de computadores, e muitos aperfeiçoamentos
tecnológicos foram introduzidos para reduzir o tempo de processamento de uma instrução, entre os
quais o aumento da velocidade do relógio e a tecnologia de semicondutor, com seus sucessivos
melhoramentos em fabricação e miniaturização. Porém, as etapas do ciclo de instrução permaneciam
sendo realizadas sequencialmente, como mostrado na figura abaixo, onde podemos observar este fato
e verificar que o tempo total de execução da instrução é a soma dos tempos gastos em cada etapa.

Capítulo 6 – Organização dos Computadores 131


Guia de Estudos de Informática

Atualmente uma metodologia vem sendo seguida pela maioria das indústrias, e consiste em
dividir o processo de fabricação em estágios independentes (que, por isso, podem se superpor uns aos
outros, no tempo), denominando-se linha de montagem ("pipeline" em inglês), pois um item pode
iniciar sua fabricação antes que um item anterior termine sua montagem. Em computação, a
metodologia de construção da UCP composta de estágios permitiu que, também nestes sistemas, se
adotasse esta técnica.

A característica fundamental do processo de pipeline reside em duas premissas básicas:


a divisão do processo (seja o de fabricação de um automóvel, de uma TV ou o ciclo de uma
instrução na UCP) em estágios de realização independentes um do outro; e
o início da fabricação ou execução de um novo produto (automóvel, TV ou instrução), antes
do anterior concluir seu processo.

Assim, com o propósito de obter-se maior produtividade e rapidez do sistema, deve-se construir
UCPs com diversos estágios. Quanto maior a quantidade de estágios, mais superposição e aumento de
velocidade. É importante ressaltar que o tempo de duração de cada estágio deve ser o mais
semelhante possível, de modo que um estágio não tenha que esperar o término do outro para iniciar a
execução seguinte.
A figura abaixo apresenta um esquema de execução de instruções utilizando o método pipeline
com 5 estágios. O ciclo de cada instrução é executado nos estágios de Busca (B), de Decodificação (D),
de Cálculo do Endereço dos Operandos (C), de Busca dos Operandos (O) e de Execução da Operação
(E).

Capítulo 6 – Organização dos Computadores 132


Guia de Estudos de Informática

Considerando a hipótese definida, de estágios com tempo de duração igual (quanto mais
estágios, maior a probabilidade de se obter tempos iguais em cada estágio), podemos verificar, pelo
diagrama de tempo da figura, que o tempo total de execução das 4 instruções do exemplo é de 14
unidades de tempo. Se as 4 instruções fossem executadas em um processador sequencial,
consumiriam 20 unidades de tempo (4 instruções X 5 unidades de tempo cada = 20). No diagrama
consideramos que:

somente um acesso à memória pode ser realizado de cada vez, isto é, durante a execução do
estágio de busca, B, não pode ser realizado, por exemplo, o estágio O - busca de operandos;
no estágio de execução da operação (E) há acesso à memória para armazenar o resultado da
operação, embora saibamos que nem sempre isto é verdadeiro;
todos os estágios são realizados em um período de tempo igual. Se isto não acontecer na
prática, poderá haver alguma espera entre o término de um estágio e o início de outro.

Um dos problemas mais críticos quando se projeta um esquema de pipeline reside na


necessidade de se evitar atrasos no processamento dos estágios, de modo a se manter um fluxo
contínuo das instruções no seu percurso de um estágio para outro. Um dos fatores que mais
complicam a obtenção deste propósito é o tratamento dado às instruções de desvio, especialmente às
de desvio condicional.
Então, em um desvio condicional, não há meios de se conhecer o endereço da próxima instrução,
a não ser após o teste da condição definida na instrução. Se o teste for verdade, o endereço é um (de
desvio); caso contrário, não haverá desvio e o endereço é o seguinte (calculado pelo incremento
natural do CI). E o teste de validade da condição somente é realizado durante o estágio de execução da
operação.
Ao longo do tempo, várias alternativas vêm sendo analisadas, conduzindo a algumas formas
diferentes de implementação de processamento pipeline em desvios condicionais como a busca de
ambas as instruções antecipadamente e a previsão da ocorrência ou não do desvio.

Capítulo 6 – Organização dos Computadores 133


Guia de Estudos de Informática
6.14 – BARRAMENTO

O barramento de um sistema de computação é o elemento responsável pela interligação dos


demais componentes, conduzindo de modo sincronizado o fluxo de informações de uns para os outros.
São três os tipos de informação conduzidas pelo barramento: dados, endereços e sinais de controle -
de acordo com uma programação de atividades previamente definida na UC.
O barramento de dados consiste em múltiplas linhas condutoras, cada uma permitindo a
passagem de um bit de informação (seja de uma instrução ou de um dado). Tais barramentos possuem
diferentes tamanhos (quantidade de bits), dependendo do modelo do processador utilizado.
O barramento de endereços é utilizado para o processador transmitir o endereço de um dado
que será lido ou gravado. Normalmente , a quantidade de bits de um endereço especifica a capacidade
máxima de memória principal. Mas o valor binário colocado no barramento de endereços também
pode representar o endereço de um dispositivo de entrada ou de saída. Em geral, um ou mais bits do
endereço, mostram se o endereço indicado se refere a um módulo de memória principal ou de um
dispositivo de E/S.
O barramento de controle é constituído de inúmeras linhas pelas quais fluem sinais específicos
da programação do sistema. Sinais comumente empregados nos barramentos de controle são:

leitura de dados (memory read) - sinaliza para o controlador de memória decodificar o


endereço colocado no barramento de endereços e transferir o conteúdo da(s) célula(s) para o
barramento de dados.
escrita de dados (memory write) - sinaliza para o controlador de memória decodificar o
endereço colocado no barramento de endereços e transferir o conteúdo do barramento de
dados para a(s) célula(s) especificada(s).
leitura de E/S (I/O read) - processo semelhante ao de leitura de dados da memória.
escrita de E/S (I/O write) -processo semelhante ao de escrita de dados na memória .
certificação de transferência de dados (transfer ACK) - o dispositivo acusa o término da
transferência para a UCP.
relógio (clock) - por onde passam os pulsos de sincronização dos eventos durante o
funcionamento do sistema.

As diferentes características entre os diversos componentes, principalmente periféricos levou os


projetistas de sistemas de computação a criarem diversos tipos de barramento, cada um com taxas de
transferência de bits diferentes e apropriadas às velocidades dos componentes interconectados, sendo
os barramentos organizados de forma hierárquica.
Atualmente os modelos de organização de sistemas de computação adotados pelos fabricantes
possuem diferentes tipos de barramento:
Barramento local - é o barramento de maior velocidade de transferência de dados, funcionando
normalmente na mesma frequência do relógio do processador. Este barramento costuma interligar o
processador aos dispositivos de maior velocidade (para não atrasar as operações do processador), que
são a memória cache e a memória principal.
Barramento do sistema - alguns fabricantes adotam o modelo em que o barramento local
interliga o processador à memória cache e esta se interliga aos módulos de memória principal (RAM)
por um outro barramento denominado barramento do sistema, de modo a não permitir acesso do
processador diretamente à memória principal. Uma interface de controle sincroniza o acesso entre as
memórias.
Barramento de expansão - onde se interligam os diversos dispositivos de E/S , como discos
magnéticos, vídeos, impressoras, DVDs, CD-ROMs, etc. Este barramento se conecta ao barramento do
sistema por interfaces de controle (costumam ser conhecidas como pontes ou bridges), que

Capítulo 6 – Organização dos Computadores 134


Guia de Estudos de Informática
sincronizam as diferentes velocidades dos barramentos. Devido às diferentes e acentuadas velocidades
de funcionamento dos dispositivos atuais de E/S, os fabricantes de sistemas de computação têm criado
alternativas para aumentar o desempenho nas transferências de dados, separando o barramento de
expansão em dois, um de mais alta velocidade, para dispositivos de E/S rápidos (redes, placas gráficas),
e outro de menor velocidade para teclado e mouse. A figura abaixo mostra um exemplo desta
tecnologia.

A largura (ou tamanho) de um barramento é uma unidade de medida que caracteriza a


quantidade de informações (bits em geral) que pode fluir simultaneamente pelo barramento. No caso
de fiação, consiste na quantidade de fios paralelos existentes, ao passo que, em circuitos impressos
(placas), consiste nos traços impressos na placa com material condutor, por onde flui a corrente
elétrica.

Esta largura (ou tamanho), maior ou menor, se constitui também em um dos elementos que
afetam a medida de desempenho de um sistema, juntamente com a duração de cada bit ou sinal. A
taxa de transferência, que é, em geral, especificada em bits (ou K bits, M bits, etc.) por segundo,
depende fundamentalmente da largura do barramento.

Capítulo 6 – Organização dos Computadores 135


Guia de Estudos de Informática
O intervalo de tempo requerido para mover um grupo de bits (tantos quanto a quantidade de
bits definida pela largura do barramento) ao longo do barramento é denominado ciclo de tempo do
barramento ou simplesmente ciclo do barramento (bus cycle), modo análogo ao que definimos para o
ciclo do processador e para o ciclo de memória.
Para entender o funcionamento do barramento de um computador, é preciso enfatizar o aspecto
de compartilhamento que caracteriza aquele componente, ou seja, como um barramento interliga
diversos componentes (seja barramento interno ou externo); as informações só podem fluir uma de
cada vez, senão haverá colisão entre os sinais elétricos e o resultado será ininteligível, qualquer que
seja o destinatário.
Em outras palavras, se a memória principal está enviando dados para a memória secundária
(componente de E/S, como um disco magnético, por exemplo), os demais componentes têm que
esperar a liberação do barramento para utilizá-lo.
Este compartilhamento (um caminho para vários usuários) implica a necessidade de definição de
regras bem explícitas de acesso ao barramento (quando acessar, como acessar, como terminar) e de
comunicação (como interrogar um componente destinatário, que resposta deve ser enviada, quanto
dura a comunicação, etc.). Estas regras costumam ser denominadas protocolos, sendo, no caso,
protocolos do barramento, os quais são usualmente implementados através de sinais de controle e
exata sincronização entre eles. Assim, o barramento não se constitui tão somente na fiação já
mencionada, mas também na unidade de controle do barramento, que administra o acesso e as
transferências (implementação do protocolo adotado).
Para evitar que cada fabricante de UCP crie seu próprio protocolo de barramento com
características diferentes dos demais e, com isso, componentes fabricados por terceiros tenham
dificuldade de se conectar à UCP, os próprios fabricantes têm procurado criar uma padronização na
definição de protocolos. Ao longo do tempo vários protocolos de barramento de expansão têm sido
definidos. Entre os mais conhecidos temos:

ISA - Industry Standard Adapter - É um padrão não mais utilizado, sendo encontrado apenas
em computadores antigos. Seu aparecimento se deu na época do IBM PC e sua primeira versão
trabalhava com transferência de 8 bits por vez e clock de 8,33 MHz. Mais tarde, ganhou uma versão
capaz de trabalhar com 16 bits. Dispositivos anteriores que trabalhavam com 8 bits funcionavam
normalmente em slots com o padrão de 16 bits, mas o contrário não era possíve. Isto porque, os
encaixes ISA de 16 bits tinham uma extensão que os tornavam maiores que os de 8 bits, conforme
indica a imagem abaixo.

PCI - Peripheral Component Interconnect – desenvolvido pela Intel, tornando-se quase um


padrão para todo o mercado, como barramento de E/S de alta velocidade. Permite transferência de
dados em 32 e 64 bits a velocidades de 33 MHz e de 66 MHz, no máximo. Os slots PCI são menores que
os slots ISA, assim como os seus dispositivos, obviamente. Mas, há uma outra característica que tornou
o padrão PCI atraente: o recurso Bus Mastering. Em poucas palavras, trata-se de um sistema que
permite a dispositivos que fazem uso do barramento ler e gravar dados direto na memória RAM, sem

Capítulo 6 – Organização dos Computadores 136


Guia de Estudos de Informática
que o processador tenha que "parar" e interferir para tornar isso possível. Note que esse recurso não é
exclusivo do barramento PCI. Outra característica marcante do PCI é a sua compatibilidade com o
recurso Plug and Play (PnP), algo como "plugar e usar". Com essa funcionalidade, o computador é
capaz de reconhecer automaticamente os dispositivos que são conectados ao slot PCI.

USB - Universal Serial Bus - tem a particular função de permitir a conexão de muitos
periféricos simultaneamente ao barramento e este, por uma única tomada, se conecta à placa-mãe.
Pode-se conectar até 127 dispositivos em um barramento USB.
AGP - Accelerated Graphics Port - barramento desenvolvido por vários fabricantes, porém
liderados pela Intel, com o propósito de acelerar as transferências de dados do vídeo para a memória,
especialmente dados para 3D. Trata-se, pois, de um barramento específico (para vídeo), não genérico,
porém de alta velocidade de transferência por ligar o vídeo diretamente à memória principal.

PCI Express - PCIe ou, ainda, PCI-EX- foi concebido pela Intel em 2004 e se destaca por
substituir, ao mesmo tempo, os barramentos PCI e AGP. Isso acontece porque o PCI Express está
disponível em vários segmentos: 1x, 2x, 4x, 8x, 16x e 32x. Quanto maior esse número, maior é a taxa
de transferência de dados. Como mostra a imagem abaixo, essa divisão também reflete no tamanho
dos slots PCI Express. O PCI Express 16x, por exemplo, é capaz de trabalhar com taxa de transferência
de cerca de 4 GB por segundo, característica que o faz ser utilizado por placas de vídeo, um dos
dispositivos que mais geram dados em um computador. O PCI Express 1x, mesmo sendo o mais
"fraco", é capaz de alcançar uma taxa de transferência de cerca de 250 MB por segundo, um valor
suficiente para boa parte dos dispositivos mais simples. Com o lançamento do PCI Express 2.0, que
aconteceu no início de 2007, as taxas de transferência da tecnologia praticamente dobraram.

Capítulo 6 – Organização dos Computadores 137


Guia de Estudos de Informática

Slots PCI Express 16x (branco) e 1x (preto)

6.15 – CIRCUITOS DE APOIO (CHIPSETS)

O funcionamento de um sistema de computação envolve o controle do funcionamento de


diversos componentes, bem como sua sincronização e a cadência com que os eventos internos são
realizados (dependente da frequência do relógio utilizado). Entre as diversas atividades que devem ser
controladas podem-se citar: a transferência de dados entre a MP e a memória cache, e entre esta e os
registradores internos ao processador; o funcionamento da própria memória cache e da MP
(decodificação de endereços, transferência de dados); e outros.
Nos primeiros sistemas de computação para microprocessadores, as funções de controle
mencionadas eram realizadas por circuitos separados, existentes em pastilhas específicas para cada
finalidade. Com o passar do tempo esta concepção de pastilhas individuais para o controle de cada
função foi evoluindo para a integração das funções em uma ou poucas pastilhas (chips). A
denominação inglesa “chipset” é, então, decorrente dessa integração. Em inglês, chipset significa
conjunto (set) de chips, pois em uma pastilha (chip) se integram várias funções anteriormente
realizadas por pastilhas (chips) individuais.
Atualmente, a maioria dos Chipsets é formada por dois chips principais, conhecidos como North
Bridge e South Bridge. O North Bridge (Ponte Norte) está ligado diretamente ao processador e cujas
funções são o acesso às memórias e aos barramentos de vídeo e a comunicação com o South Bridge.
O South Bridge (Ponte Sul) abriga os controladores de CD-DVD-ROM, HDs (IDE e SATA), portas
USB, paralela, PS/2, serial, os barramentos PCI e ISA, teclado, mouse e conexão com o BIOS.
Devido à natureza dos elementos do sistema que os chipsets controlam, seu funcionamento tem
um peso considerável no referido desempenho, devendo a escolha do modelo específico, ser um
requisito essencial. Como exemplo podemos citar que, o Chipset está também relacionado com o clock
externo do processador e das memórias. Se o clock externo de seu processador possui um valor de
barramento maior que o suportado pelo do Chipset, não seria possível aproveitar todo o potencial
dele. As bem conhecidas placas de som e vídeo onboard, são circuitos de som e vídeo integrados no
Chipset.
O Chipset é um dos principais componentes de um PC, ficando atrás do processador e das
memórias.

Capítulo 6 – Organização dos Computadores 138


Guia de Estudos de Informática

Capítulo 6 – Organização dos Computadores 139


Guia de Estudos de Informática
6.16 – EXERCÍCIOS

1 – A sequência de 0s e 1s que formaliza uma determinada operação a ser realizada pelo processador
denomina-se:

a) ( ) operação primitiva b) ( ) processamento de dados


c) ( ) operação binária d) ( ) instrução de máquina

2 – Selecione a sequência das etapas que compõem um ciclo de instrução:

a) ( ) buscar uma a uma, as instrução na memória; buscar os dados para trazê-los até a UCP;
interpretar a operação solicitada pela instrução; executar efetivamente a instrução e guardar o
resultado no local definido por ela; e reiniciar o processo buscando uma nova instrução.
b) ( ) interpretar a operação solicitada pela instrução; buscar uma a uma, as instrução na memória;
buscar os dados para trazê-los até a UCP; executar efetivamente a instrução e guardar o
resultado no local definido por ela; e reiniciar o processo buscando uma nova instrução.
c) ( ) buscar uma a uma, as instrução na memória; interpretar a operação solicitada pela instrução;
buscar os dados para trazê-los até a UCP; executar efetivamente a instrução e guardar o
resultado no local definido por ela; e reiniciar o processo buscando uma nova instrução.
d) ( ) interpretar a operação solicitada pela instrução; buscar uma a uma, as instrução na memória;
buscar os dados para trazê-los até a UCP; executar efetivamente a instrução e guardar o
resultado no local definido por ela; e reiniciar o processo buscando uma nova instrução.

3 – Qual função da CPU se encarrega de realizar as atividades relacionadas com a efetiva execução de
uma operação?

a) ( ) Processamento b) ( ) Controle
c) ( ) Busca d) ( ) Execução

4– Qual função da CPU se encarrega das atividades de busca, interpretação e controle da execução das
instruções, além do controle da ação dos demais componentes do sistema de computação (memória,
entrada/saída)?

a) ( ) Processamento b) ( ) Controle
c) ( ) Busca d) ( ) Execução

5 – Qual o principal dispositivo ligado à função processamento da UCP?

a) ( ) RI b) ( ) UC
c) ( ) UAL d) ( ) Registradores

6 – Qual o principal dispositivo ligado à função controle da UCP?

a) ( ) RI b) ( ) UC
c) ( ) UAL d) ( ) Registradores

Capítulo 6 – Organização dos Computadores 140


Guia de Estudos de Informática
7 – Qual dispositivo ligado à função processamento da UCP, que armazena dados (ou guarda
resultados) que serão usados pela UAL?

a) ( ) RI b) ( ) UC
c) ( ) UAL d) ( ) Registrador

8 – Cite um dos elementos fundamentais, cuja definição de tamanho pode aumentar a capacidade de
processamento da UCP.

a) ( ) Cache b) ( ) MP
c) ( ) Clock d) ( ) Palavra

9 – Complete a sentença abaixo.


Normalmente, a largura (tamanho) da palavra é igual a do barramento de _______________que, com
tamanho menor, requererá mais de um ciclo de tempo para recuperar uma informação.

a) ( ) Dados b) ( ) Controle
c) ( ) Expansão d) ( ) Endereço

10 – Para a realização do ciclo de instrução, a área de controle de uma CPU realiza dois ciclos de
atividades. Quais são eles?

a) ( ) Ciclos de interpretação e execução da instrução


b) ( ) Ciclos de leitura e gravação da instrução
c) ( ) Ciclos de busca e interpretação da instrução
d) ( ) Ciclos de busca e execução da instrução

11 – Cite três dispositivos básicos que fazem parte área funcional de controle da UCP.

a) ( ) UAL, decodificador e RI b) ( ) UC, decodificador e RI


c) ( ) UC, UAL e RI d) ( ) UC, UAL e decodificador

12 – Como se denomina a sequencia de sinais gerada pela UC, para cada código de instruções que
recebe, a qual denota uma tarefa a ser executada para a execução de uma operação?

a) ( ) Macroinstrução b) ( ) Instrução de máquina


c) ( ) Microinstrução d) ( ) Linguagem de máquina

13 – Como se denomina o dispositivo gerador de pulsos, que define a velocidade da UCP?

a) ( ) Chipset b) ( ) Ciclo
c) ( ) Cache d) ( ) Clock

14 – A duração de um pulso é chamada de:

a) ( ) Chipset b) ( ) Ciclo
c) ( ) Cache d) ( ) Clock

Capítulo 6 – Organização dos Computadores 141


Guia de Estudos de Informática
15 – Qual a unidade de medida da quantidade de vezes em que um pulso se repete em um segundo?

a) ( ) Pipeline b) ( ) Volume
c) ( ) Densidade d) ( ) Frequência

16 – Complete a sentença abaixo.


As operações, para realizar um ciclo de instrução duram o tempo definido por um(a) ou mais
__________________, os quais permitem que mais operações sejam realizadas, quando menor for a
sua duração.

a) ( ) Microinstruções b) ( ) Pulsos de relógio


c) ( ) Cliclos de leitura d) ( ) Cliclos de barramento

17 – Qual o dispositivo que armazena a instrução a ser executada pela UCP?

a) ( ) RI b) ( ) REM
c) ( ) Decodificador de Instrução d) ( ) CI

18 – Qual o dispositivo que armazena o endereço da próxima instrução a ser executada?

a) ( ) RI b) ( ) REM
c) ( ) Decodificador de Instrução d) ( ) CI

19 – Qual o dispositivo que identifica qual operação será executada?

a) ( ) RI b) ( ) REM
c) ( ) Decodificador de Instrução d) ( ) CI

20 – O registrador que armazena temporariamente a informação que está sendo transferida da MP


para a UCP (leitura) ou da UCP para MP (escrita) é o:

a) ( ) CI b) ( ) RDM
c) ( ) REM d) ( ) RI

21 – O registrador que armazena temporariamente o endereço de acesso a uma posição de memória é


o:

a) ( ) CI b) ( ) RDM
c) ( ) REM d) ( ) RI

22 – Qual o nome da metodologia que divide o ciclo de cada instrução em diversos estágios, que se
superpõem uns aos outros, no tempo, aumentando a velocidade?

a) ( ) Pipeline b) ( ) Barramento
c) ( ) Transmissão d) ( ) Protocolos

Capítulo 6 – Organização dos Computadores 142


Guia de Estudos de Informática
23 – Qual o elemento de um sistema de computação responsável pela interligação dos componentes,
conduzindo de modo sincronizado o fluxo de informações de uns para os outros?

a) ( ) Pipeline b) ( ) Barramento
c) ( ) Transmissão d) ( ) Protocolos

24 – O barramento utilizado para a passagem de bits de informação chama-se barramento de:

a) ( ) Transmissão b) ( ) Endereço
c) ( ) Controle d) ( ) Dados

25 – O barramento utilizado para o processador transmitir a localização de um dado que será lido ou
gravado chama-se barramento de:

a) ( ) Transmissão b) ( ) Endereço
c) ( ) Controle d) ( ) Dados

26 – O barramento por onde fluem sinais específicos da programação do sistema chama-se


barramento de:

a) ( ) Transmissão b) ( ) Endereço
c) ( ) Controle d) ( ) Dados

27 – Qual o tipo de barramento que interliga os diversos dispositivos de E/S , como discos magnéticos,
vídeos, impressoras, DVDs, CD-ROMs?

a) ( ) Local b) ( ) Expansão
c) ( ) Sistema d) ( ) Controle

28 – Qual o tipo de barramento que interliga a memória cache aos módulos de memória principal
(RAM)?

a) ( ) Local b) ( ) Expansão
c) ( ) Sistema d) ( ) Controle

29 – Qual o tipo de barramento de maior velocidade de transferência de dados, funcionando


normalmente na mesma frequência do relógio do processador, que interliga o processador à memória
cache?

a) ( ) Local b) ( ) Expansão
c) ( ) Sistema d) ( ) Controle

30 – Complete a senteça abaixo.


O compartilhamento do barramento implica na necessidade de definição de regras de acesso e de
comunicação, denominadas ___________________ de barramento, para evitar colisão entre os sinais
elétricos.

a) ( ) Cliclos b) ( ) Decodificações
c) ( ) Transmissões d) ( ) Protocolos

Capítulo 6 – Organização dos Computadores 143


Guia de Estudos de Informática
31 –Três dos mais conhecidos protocolos de barramento são:

a) ( ) OSI, USB e AGP b) ( ) OSI, USB e PCI


c) ( ) ISA, AGP e PCI d) ( ) ISA, AGP e TCP

32 – As funções de controle dos diversos componentes do computador foram integradas, em uma ou


poucas pastilhas (chips), denominadas:

a) ( ) Pipeline b) ( ) Chipset
c) ( ) CMOS d) ( ) Clock

33 – Atualmente, a maioria dos chipsets é formada por dois chips principais, conhecidos como:

a) ( ) Pontes norte e sul b) ( ) Principal e Secundário


c) ( ) Local e de Expansão d) ( ) Local e de Sistema

Capítulo 6 – Organização dos Computadores 144


Guia de Estudos de Informática

BIBLIOGRAFIA
Site InfoWester – http://www.infowester.com/
Site Tecmundo – http://www.tecmundo.com.br/
Site Info Escola – http://www.infoescola.com/
Site Hardware – http://www.hardware.com.br
Site Wikipédia – http://pt.wikipedia.org/
Site Olhar Digital – http://olhardigital.uol.com.br/home
Site Slideshare - http://www.slideshare.net
Site Apostilando – http://www.apostilando.com
Site Clube do Hardware – http://www.clubedohardware.com.br
Site do Projeto GNU - http://www.gnu.org/home.html
Blog do Windows para o Brasil – http://blogs.windows.com/international/b/brasil/
Apostila de Windows da Universidade Estadual de Maringá
Apostila de Windows da Faculdade Salesiana Dom Bosco de Piracicaba
Apostila de Organização dos computadores da Universidade de Passo Fundo
Pesquisa Científica sobre Processadores do IFS
Apostila de Tipos e Tecnologias de Memórias DRAM da Universidade de Salvador
Apostila de Subsistemas de Memórias da Universidade Federal de Pernambuco
VASCONCELOS, Laércio. Hardware na Prática - 4ª Ed. 2014. Ed. LVC - Laercio Vasconcelos
TORRES, Gabriel. Hardware. Ed. Novaterra
MANZANO, Jose Augusto N. G. Microsoft Essencial Windows 7 Professional - Guia Essencial
de Aplicação. Ed. Érica
SOARES, Walace; FERNANDES, Gabriel. Linux – Fundamentos. Ed. Érica
MONTEIRO, Mario A. Introdução à Organização de Computadores - 5ª Ed. 2012. Ed. LTC
GLENN, Brookshear J. Ciência da Computação - Uma Visão Abrangente - 11ª Ed. 2013. Ed.
Bookman

Bibliografia 145

Você também pode gostar